Atak na procesor
Podczas konferencji Usenix Workshop on Large-Scale Exploits and Emergent Treats (Warsztaty na temat ataków na wielką skalę i przyszłych zagrożeń), naukowcy z University of Illinois at Urbana-Champaign zaprezentowali ciekawą metodę ataku na system komputerowy. Zakłada on zmodyfikowanie... procesora. Dzięki temu atak będzie niezwykle skuteczny i niemal niemożliwy do wykrycia.
Oczywiście, jest też obecnie bardzo trudny do przeprowadzenia. Jednak, jak twierdzą naukowcy, zarówno historia jak i obecne trendy biznesowe pokazują, że w przyszłości możemy mieć do czynienia z tego typu atakami.
Zespół profesora Samuela Kinga zwraca uwagę, że już obecnie zdarza się, iż z fabryk do sklepów trafiają urządzenia zarażone szkodliwym kodem. Przypomina też, że w przeszłości wywiady różnych państw dopuszczały się modyfikowania sprzętu przeciwnika tak, by szpiegował on użytkowników. Na przykład Rosjanie przechwycili i zmodyfikowali maszyny do pisania używane w ambasadzie amerykańskiej w Moskwie. Dzięki temu mogli skopiować każdy tekst, który powstał przy użyciu tych maszyn.
Zespół Kinga zauważa, że firmy sprzedające procesory coraz częściej zlecają część lub całość produkcji innym przedsiębiorstwom. Te znajdują się w wielu różnych krajach, więc kontrolowanie procesu produkcyjnego jest praktycznie niemożliwe. A skoro tak, to niewykluczona jest sytuacja, w której ktoś zrobi to co amerykańscy naukowcy - doda do procesora nieco obwodów, które pozwolą atakującemu niepostrzeżenie zaatakować system komputerowy.
Akademicy wykorzystali programowalny procesor pracujący pod kontrolą systemu Linux. Kość została zaprojektowana tak, by po uruchomieniu wgrywała szkodliwy firmware do pamięci podręcznej procesora, pozwalając atakującemu na zalogowanie się i korzystanie z komputera jakby był jego legalnym użytkownikiem. Do takiego przeprogramowania procesora wystarczyło wprowadzenie niewielkiej zmiany w jego budowie. Dodano doń 1341 bramek logicznych. Sam procesor ma ponad milion bramek, więc zmiana łatwo przejdzie niezauważona.
Najpierw do komputera ze spreparowanym procesorem wysłano specjalny pakiet sieciowy, który nakazał procesorowi instalację szkodliwego firmware\'u. Następnie użył specjalnego hasła i nazwy użytkownika, dzięki czemu zyskał dostęp do systemu Linux. Z punktu widzenia oprogramowania, pakiet został odrzucony. A tymczasem ja miałem pełny dostęp do systemu operacyjnego - mówi King. To doskonały backdoor. Nie opiera się on na błędzie w żadnym oprogramowaniu - dodaje.
Atak został zademonstrowany na procesorze Leon. To programowalna kość korzystająca z architektury Sparc. Układ nie jest zbyt popularny, ale jest wykorzystywany m.in. na Międzynarodowej Stacji Kosmicznej.
Naukowcy pracują teraz nad sposobami ochrony przed opisanym powyżej atakiem. Oczywiście pozostaje pytanie, czy możliwe jest, by cyberprzestępcy umieścili spreparowany procesor w systemie komputerowym.
King uważa, że tak. Na przestępstwach komputerowych można zarobić olbrzymie pieniądze. Możliwe jest więc "kupienie" developera, który w projekcie układu umieści dodatkowe obwody. Można również przekupić pracownika zakładu składającego sprzęt komputerowy, by zamiast zwykłych procesorów użył spreparowanych układów. Cyberprzestępcy mogą w końcu wypuścić na rynek podróbki pecetów czy routerów ze sfałszowanymi układami scalonymi.
Zagrożenie wydaje się odległe, lecz jest brane pod uwagę. Specjaliści doradzający amerykańskiemu Departamentowi Obrony już w 2005 roku zwracali uwagę na ataki za pomocą spreparowanego sprzętu. Teraz naukowcy udowodnili, że są one możliwe.
Komentarze (10)
waldi888231200, 16 kwietnia 2008, 15:29
Super wiadomość. Wszyscy na podglądzie. Wszystko jawne. Koniec korupcji. Bo wielki brat może zadzwonić i poprosić o działkę. ;D
MrVocabulary (WhizzKid), 16 kwietnia 2008, 16:27
Taa... albo ktoś przejmie władzę nad wszystkimi procesorami i z grupą kolesi zrobi światową komunę :>
Gość macintosh, 16 kwietnia 2008, 19:34
teraz lepiej rozumiem tekst w die hard 4.0 :
-czy to nie jest na was zbyt prymitywne?
-to moje zabezpieczenie na wypadek armageddonu
nie wyrzucajcie starych pecetów
używajcie tylko "swojego" softu
Gość macintosh, 17 kwietnia 2008, 11:32
korporacja programistyczna zakupuje 1000 nowych komputerów,
kompilator robi swoje a procesor dodaje coś od siebie:
zainfekowane zostanie nawet to co używane na starych pc wg technologii nowych cpu
//to dopiero wirus
tak sobie zgaduje ale przydałaby się opinia "biegłych"/doświadczonych/znających granice
Gość macintosh, 17 kwietnia 2008, 16:33
atak na procesor czy atak przez procesor... ktoś miał pewność do tej instytucji?
4tisanimus, 17 kwietnia 2008, 22:54
heh... "cyberprzestępcy" raczej rządy bogatych krajów. Który oparłby się pokusie zbierania informacji z kompów używnych na całym świecie przez te nawet najważniejsze osoby? A jeśli jeszcze na dodatek jest to tak łatwe i tanie - to dlaczego nie szpiegować wszystkich.
Ech... Internet miał być narzędziem wolności, a będzie niewoli. BIDA.
Ale miejmy nadzieję, że ktoś coś wymyśli. W sumie to, że się o tym dowiedzieliśmy, a nie jest to w "Archiwum X" w jakiejs bazie w Nevadzie to jest już jakiś sukces. xD
mikroos, 18 kwietnia 2008, 18:17
Ach, otwartość kodu jest wspaniała
Oczywiście gorzej z hardware'em, tu niestety mamy kłopot.
waldi888231200, 18 kwietnia 2008, 18:52
Potrzebna przystawka monitorująca kompa i jego aktywność na łączu i tnąca łącze podczas niezamierzonych transferów 8)
mikroos, 18 kwietnia 2008, 18:54
A co, jeśli przystawka też ma pluskwę? :> Dobry materiał na teorię spiskową. Do dzieła!
Gość macintosh, 19 kwietnia 2008, 13:00
no właśnie - nie wiadomo czy procesor ma 1Ghz - tak na prawdę wiadomo tylko ile "oficjalnie" można wykorzystać - a nie wiadomo czy ten procesor nie ma jeszcze ukrytych 10Ghz na procesy szpiegowskie