Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Atak na procesor

Recommended Posts

Podczas konferencji Usenix Workshop on Large-Scale Exploits and Emergent Treats (Warsztaty na temat ataków na wielką skalę i przyszłych zagrożeń), naukowcy z University of Illinois at Urbana-Champaign zaprezentowali ciekawą metodę ataku na system komputerowy. Zakłada on zmodyfikowanie... procesora. Dzięki temu atak będzie niezwykle skuteczny i niemal niemożliwy do wykrycia.

Oczywiście, jest też obecnie bardzo trudny do przeprowadzenia. Jednak, jak twierdzą naukowcy, zarówno historia jak i obecne trendy biznesowe pokazują, że w przyszłości możemy mieć do czynienia z tego typu atakami.

Zespół profesora Samuela Kinga zwraca uwagę, że już obecnie zdarza się, iż z fabryk do sklepów trafiają urządzenia zarażone szkodliwym kodem. Przypomina też, że w przeszłości wywiady różnych państw dopuszczały się modyfikowania sprzętu przeciwnika tak, by szpiegował on użytkowników. Na przykład Rosjanie przechwycili i zmodyfikowali maszyny do pisania używane w ambasadzie amerykańskiej w Moskwie. Dzięki temu mogli skopiować każdy tekst, który powstał przy użyciu tych maszyn.

Zespół Kinga zauważa, że firmy sprzedające procesory coraz częściej zlecają część lub całość produkcji innym przedsiębiorstwom. Te znajdują się w wielu różnych krajach, więc kontrolowanie procesu produkcyjnego jest praktycznie niemożliwe. A skoro tak, to niewykluczona jest sytuacja, w której ktoś zrobi to co amerykańscy naukowcy - doda do procesora nieco obwodów, które pozwolą atakującemu niepostrzeżenie zaatakować system komputerowy.

Akademicy wykorzystali programowalny procesor pracujący pod kontrolą systemu Linux. Kość została zaprojektowana tak, by po uruchomieniu wgrywała szkodliwy firmware do pamięci podręcznej procesora, pozwalając atakującemu na zalogowanie się i korzystanie z komputera jakby był jego legalnym użytkownikiem. Do takiego przeprogramowania procesora wystarczyło wprowadzenie niewielkiej zmiany w jego budowie. Dodano doń 1341 bramek logicznych. Sam procesor ma ponad milion bramek, więc zmiana łatwo przejdzie niezauważona.

Najpierw do komputera ze spreparowanym procesorem wysłano specjalny pakiet sieciowy, który nakazał procesorowi instalację szkodliwego firmware'u. Następnie użył specjalnego hasła i nazwy użytkownika, dzięki czemu zyskał dostęp do systemu Linux. Z punktu widzenia oprogramowania, pakiet został odrzucony. A tymczasem ja miałem pełny dostęp do systemu operacyjnego - mówi King. To doskonały backdoor. Nie opiera się on na błędzie w żadnym oprogramowaniu - dodaje.

Atak został zademonstrowany na procesorze Leon. To programowalna kość korzystająca z architektury Sparc. Układ nie jest zbyt popularny, ale jest wykorzystywany m.in. na Międzynarodowej Stacji Kosmicznej.

Naukowcy pracują teraz nad sposobami ochrony przed opisanym powyżej atakiem. Oczywiście pozostaje pytanie, czy możliwe jest, by cyberprzestępcy umieścili spreparowany procesor w systemie komputerowym.

King uważa, że tak. Na przestępstwach komputerowych można zarobić olbrzymie pieniądze. Możliwe jest więc "kupienie" developera, który w projekcie układu umieści dodatkowe obwody. Można również przekupić pracownika zakładu składającego sprzęt komputerowy, by zamiast zwykłych procesorów użył spreparowanych układów. Cyberprzestępcy mogą w końcu wypuścić na rynek podróbki pecetów czy routerów ze sfałszowanymi układami scalonymi.

Zagrożenie wydaje się odległe, lecz jest brane pod uwagę. Specjaliści doradzający amerykańskiemu Departamentowi Obrony już w 2005 roku zwracali uwagę na ataki za pomocą spreparowanego sprzętu. Teraz naukowcy udowodnili, że są one możliwe.

Share this post


Link to post
Share on other sites
Te znajdują się w wielu różnych krajach, więc kontrolowanie procesu produkcyjnego jest praktycznie niemożliwe. A skoro tak, to niewykluczona jest sytuacja, w której ktoś zrobi to co amerykańscy naukowcy - doda do procesora nieco obwodów, które pozwolą atakującemu niepostrzeżenie zaatakować system komputerowy.

 

Super wiadomość. Wszyscy na podglądzie. Wszystko jawne. Koniec korupcji. Bo wielki brat może zadzwonić i poprosić o działkę. ;D

Share this post


Link to post
Share on other sites
Guest macintosh

teraz lepiej rozumiem tekst w die hard 4.0 :

-czy to nie jest na was zbyt prymitywne?

-to moje zabezpieczenie na wypadek armageddonu

 

nie wyrzucajcie starych pecetów

używajcie tylko "swojego" softu

Share this post


Link to post
Share on other sites
Guest macintosh

korporacja programistyczna zakupuje 1000 nowych komputerów,

kompilator robi swoje a procesor dodaje coś od siebie:

zainfekowane zostanie nawet to co używane na starych pc wg technologii nowych cpu

//to dopiero wirus

tak sobie zgaduje ale przydałaby się opinia "biegłych"/doświadczonych/znających granice

Share this post


Link to post
Share on other sites
Guest macintosh

atak na procesor czy atak przez procesor... ktoś miał pewność do tej instytucji?

Share this post


Link to post
Share on other sites

heh... "cyberprzestępcy" raczej rządy bogatych krajów. Który oparłby się pokusie zbierania informacji z kompów używnych na całym świecie przez te nawet najważniejsze osoby? A jeśli jeszcze na dodatek jest to tak łatwe i tanie - to dlaczego nie szpiegować wszystkich. 

Ech... Internet miał być narzędziem wolności, a będzie niewoli. BIDA.

Ale miejmy nadzieję, że ktoś coś wymyśli. W sumie to, że się o tym dowiedzieliśmy, a nie jest to w "Archiwum X" w jakiejs bazie w Nevadzie to jest już jakiś sukces.  xD

Share this post


Link to post
Share on other sites
używajcie tylko "swojego" softu

Ach, otwartość kodu jest wspaniała ;)

 

Oczywiście gorzej z hardware'em, tu niestety mamy kłopot.

Share this post


Link to post
Share on other sites
Guest macintosh

no właśnie - nie wiadomo czy procesor ma 1Ghz - tak na prawdę wiadomo tylko ile "oficjalnie" można wykorzystać - a nie wiadomo czy ten procesor nie ma jeszcze ukrytych 10Ghz na procesy szpiegowskie

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
×
  • Create New...