Nezjistitelný útok může být veden přímo přes mikroprocesor

Výzkumníci z University of Illinois v Urbana-Champaign ukázali, jak lze zneužít zadních vrátek v mikroprocesu způsobem, který je na softwarové úrovni nedetekovatelný. Demonstrace byla předvedena na programovatelném čipu LEON s Linuxem. Čip byl upraven tak, aby s určitým změněným firmwarem umožňoval útočníkovi přístup k systému...



Útočníci nemusejí při ovládnutí počítače využívat jen chyb či zadních vrátek v softwaru, ale mohou se zaměřit i na hardware.
Výzkumníci z University of Illinois v Urbana-Champaign ukázali, jak lze zneužít zadních vrátek v mikroprocesu způsobem, který je na softwarové úrovni nedetekovatelný. Jednalo se sice pouze o modelový příklad, ale něco podobného by mohlo fungovat i v praxi.
Demonstrace byla předvedena na programovatelném čipu LEON s Linuxem. Čip byl upraven tak, aby s určitým změněným firmwarem umožňoval útočníkovi přístup k systému stejně, jakoby se jednalo o oprávněného uživatele. Firmware pak už stačilo upravit vzdáleně zasláním příslušného paketu obsahujícího pokyn ke spuštění závadné verze firmwaru. Vše se odehrálo automaticky.
K úpravě čipu přitom stačilo změnit jen asi 1 000 z milionu hradel, tj. stačil relativně malý zásah do jeho obvodů. Docent Samuel King předvedl, že celý postup opravdu nevyžaduje žádná další zadní vrátka na softwarové úrovni; úspěšný útok pomocí příslušného paketu vůbec nebyl zaznamenán, paket se tvářil jako zahozený.
Procesor LEON mimochodem používá stejný návrh jako Sparc od Sun Microsystems. Není široce nasazen, ale používá se například na Mezinárodní kosmické stanici.

V tuto chvíli nejsou k dispozici detekční nástroje, které by takto závadné procesory mohly odhalit, vědci je proto samozřejmě začnou vyvíjet. Z hlediska narušitelů je trochu problém, jak takový útok reálně provést, tj. jak upravený procesor dostat někam do počítače. K úpravě může dojít při výrobě, podvodná záměna může nastat i v další části procesu (stačí jediný článek ve výrobním řetězci, něco podobného se stalo Applu, když v roce 2006 byl jeho Video iPod dodáván s virem), nebo může někdo nabízet tyto počítače jako „složené na koleně“. Závadný procesor samozřejmě nemusí být jen v počítači, ale i v síťových prvcích, třeba v routerech. Ať tak či onak, útočník se musí nejprve dostat k hardwaru a fyzicky ho pozměnit; k tomu samozřejmě nepomůžou žádné stávající poloautomatizované hackerské nástroje.
Na americkém Computerworldu diskutující upozorňují v této souvislosti například na procesory „made in China“.

Zdroj Computerworld.com

Viz také
Jak ovládnout router
Na Princetonské univerzitě ukázali, že šifrování data v notebooku neochrání










Komentáře