Новости партнеров

Я сломал процессор

Российский хакер обнаружил уязвимость в чипах Intel

Российский хакер и специалист по информационной безопасности, известный под псевдонимом Крис Касперски, обнаружил в процессорах Intel уязвимости, которые позволяют злоумышленнику получить контроль над почти любым компьютером вне зависимости от установленной операционной системы.

Для своего взлома Касперски использовал признанные Intel ошибки и недоработки в процессорах, которые при выходе спецификаций обычно попадают в раздел "опечаток" (errata). В процессоре Intel Core 2, например, 128 таких ошибок. Спроектированный для критических систем Intel Itanium содержит 230 признанных недоработок. В современном процессоре Intel Atom на ядре Silverthorne содержится 35 ошибок.

Как утверждает Касперски, некоторые из этих ошибок просто позволяют обрушить систему (хотя для этого нужно определенное, редкое сочетание нескольких условий), другие дают злоумышленнику полный контроль над машиной. В материалах Касперски говорится, что эти ошибки можно использовать как сидя за компьютером, так и удаленно.

Исследователь отмечает, что ошибки в процессорах - не новость для IT-специалистов, однако пока никто не продемонстрировал, как их можно использовать, и соответствующие вредоносные программы до сих пор не написаны и не получили распространения. Впрочем, по словам Касперски, ошибки процессоров иногда применялись злоумышленниками в ходе направленных атак.

Крис Касперски объяснил, что некоторые ошибки Intel удалось исправить, разослав производителям заплатки для BIOS. Однако, во-первых, неизвестно, какие производители их включили в свои продукты. Во-вторых, нет никакой специальной программы, чтобы проверить, может ли ваш компьютер стать жертвой подобного взлома. В-третьих, некоторые ошибки по-прежнему не исправлены.

В октябре посетителей конференции Hack In The Box в столице Малайзии Куала-Лумпуре ждет эффектное зрелище, которое можно назвать сеансом одновременной игры с последующим разоблачением.

Касперски продемонстрирует, как компьютер на процессоре Intel можно взломать при помощи кода на JavaScript или просто потока TCP/IP-пакетов. Он заявил, что покажет реальный работающий код и сделает его общедоступным. В шоу будут участвовать компьютеры с самыми разными операционными системами, включая Windows XP, Vista, Windows Server 2003, Windows Server 2008, системы на базе Linux и BSD. Возможно, будет продемонстрирована и атака на Mac.

Кроме того, Касперски расскажет, как человек, разбирающийся в некоторых JIT-компиляторах Java, может заставить компилятор выполнить все, что он захочет. Тем, кого взлом интересует мало, Касперски расскажет, как восстанавливать данные и как недоработки в процессорах могут испортить информацию на жестком диске без ведома пользователя.

Leon3

Идея использовать процессор как уязвимое звено компьютерной системы не только не нова, но и допускает альтернативные подходы к реализации. Так, весной 2008 года внимание СМИ привлекла работа исследователей Университета Иллинойса в Урбане-Шампэйн под названием "Разработка и применение вредоносного аппаратного обеспечения".

Авторы работы допустили, что взломать ту или иную программную систему будет проще, если один из аппаратных компонентов компьютера, например, процессор, будет на стороне злоумышленника.

Они отмечают, что в настоящее время невыгодно заниматься производством интегральных схем без привлечения поставщиков из числа коммерческих предприятий. Эти поставщики, в свою очередь, размещают подразделения разработчиков, заводы, тестовые лаборатории в самых разных странах мира. Это негативно сказывается на безопасности всей производственной цепочки, открывая перед злоумышленником широкие возможности для атаки.

Процессоры можно легко менять под нужды злоумышленника, а обнаружить вредоносные чипы сложнее, чем кажется на первый взгляд.

Исследователи попытались творчески изменить схему процессора Leon3, основанного на архитектуре SPARC компании Sun. Чтобы добавить в него сразу три уязвимости, позволяющие злоумышленнику подключиться к системе, потребовалось добавить всего 1341 логический переключатель. Таких переключателей в современных процессорах многие миллионы.

Для доказательства своих тезисов авторы исследования обратились также к истории. Например, в 2006 году Apple отгрузила плееры iPod, зараженные вирусом RavMonE. Не так давно внешние жесткие диски Seagate вышли на Тайване с трояном, передающим персональные данные злоумышленнику.

А во времена холодной войны ЦРУ позволила советским разведчикам в рамках операции по саботажу украсть "доработанную" систему управления нефтепроводами. В работе указывается нефтепровод, но речь идет, скорее всего, про газопровод Уренгой-Сургут-Челябинск и взрыв 1982 года, который до сих пор некоторые считают розыгрышем.

В свою очередь, советская разведка доработала печатные машинки, используемые в посольстве США, чтобы получать копии всех набираемых документов.

Ни один из этих случаев не использовал вредоносные интегральные схемы, однако они показывают уязвимость цепочки поставок. Кроме того, IBM недавно разработала "троянскую схему", которая предназначена для кражи ключей шифрования. При этом работает схема непосредственно на уровне оборудования. Именно таких схем, только разработанных злоумышленниками, опасаются IT-специалисты.

Надо думать, что процессоры — не единственная часть компьютера, которая может быть интересна хакерам. Пример "заразных" плееров и винчестеров это очень четко показывает.

Лишь бы до мышки не добрались.

Повелитель батута

Раньше он топил такс, а теперь убивает «Роскосмос». На кону сотни миллиардов
Наука и техника00:0630 ноября 2017
Красноармейцы в финском плену. Лагерь в области Париккала

«Красноармейцы — голодные и нищие колхозники»

Сталин обрек тысячи солдат на мучительную смерть и подарил Финляндию Гитлеру