Atak na procesor

| Technologia

Podczas konferencji Usenix Workshop on Large-Scale Exploits and Emergent Treats (Warsztaty na temat ataków na wielką skalę i przyszłych zagrożeń), naukowcy z University of Illinois at Urbana-Champaign zaprezentowali ciekawą metodę ataku na system komputerowy. Zakłada on zmodyfikowanie... procesora. Dzięki temu atak będzie niezwykle skuteczny i niemal niemożliwy do wykrycia.

Oczywiście, jest też obecnie bardzo trudny do przeprowadzenia. Jednak, jak twierdzą naukowcy, zarówno historia jak i obecne trendy biznesowe pokazują, że w przyszłości możemy mieć do czynienia z tego typu atakami.

Zespół profesora Samuela Kinga zwraca uwagę, że już obecnie zdarza się, iż z fabryk do sklepów trafiają urządzenia zarażone szkodliwym kodem. Przypomina też, że w przeszłości wywiady różnych państw dopuszczały się modyfikowania sprzętu przeciwnika tak, by szpiegował on użytkowników. Na przykład Rosjanie przechwycili i zmodyfikowali maszyny do pisania używane w ambasadzie amerykańskiej w Moskwie. Dzięki temu mogli skopiować każdy tekst, który powstał przy użyciu tych maszyn.

Zespół Kinga zauważa, że firmy sprzedające procesory coraz częściej zlecają część lub całość produkcji innym przedsiębiorstwom. Te znajdują się w wielu różnych krajach, więc kontrolowanie procesu produkcyjnego jest praktycznie niemożliwe. A skoro tak, to niewykluczona jest sytuacja, w której ktoś zrobi to co amerykańscy naukowcy - doda do procesora nieco obwodów, które pozwolą atakującemu niepostrzeżenie zaatakować system komputerowy.

Akademicy wykorzystali programowalny procesor pracujący pod kontrolą systemu Linux. Kość została zaprojektowana tak, by po uruchomieniu wgrywała szkodliwy firmware do pamięci podręcznej procesora, pozwalając atakującemu na zalogowanie się i korzystanie z komputera jakby był jego legalnym użytkownikiem. Do takiego przeprogramowania procesora wystarczyło wprowadzenie niewielkiej zmiany w jego budowie. Dodano doń 1341 bramek logicznych. Sam procesor ma ponad milion bramek, więc zmiana łatwo przejdzie niezauważona.

Najpierw do komputera ze spreparowanym procesorem wysłano specjalny pakiet sieciowy, który nakazał procesorowi instalację szkodliwego firmware\'u. Następnie użył specjalnego hasła i nazwy użytkownika, dzięki czemu zyskał dostęp do systemu Linux. Z punktu widzenia oprogramowania, pakiet został odrzucony. A tymczasem ja miałem pełny dostęp do systemu operacyjnego - mówi King. To doskonały backdoor. Nie opiera się on na błędzie w żadnym oprogramowaniu - dodaje.

Atak został zademonstrowany na procesorze Leon. To programowalna kość korzystająca z architektury Sparc. Układ nie jest zbyt popularny, ale jest wykorzystywany m.in. na Międzynarodowej Stacji Kosmicznej.

Naukowcy pracują teraz nad sposobami ochrony przed opisanym powyżej atakiem. Oczywiście pozostaje pytanie, czy możliwe jest, by cyberprzestępcy umieścili spreparowany procesor w systemie komputerowym.

King uważa, że tak. Na przestępstwach komputerowych można zarobić olbrzymie pieniądze. Możliwe jest więc "kupienie" developera, który w projekcie układu umieści dodatkowe obwody. Można również przekupić pracownika zakładu składającego sprzęt komputerowy, by zamiast zwykłych procesorów użył spreparowanych układów. Cyberprzestępcy mogą w końcu wypuścić na rynek podróbki pecetów czy routerów ze sfałszowanymi układami scalonymi.

Zagrożenie wydaje się odległe, lecz jest brane pod uwagę. Specjaliści doradzający amerykańskiemu Departamentowi Obrony już w 2005 roku zwracali uwagę na ataki za pomocą spreparowanego sprzętu. Teraz naukowcy udowodnili, że są one możliwe.

atak procesor Leon bramka logiczna