Служба новостей IDG, Сан-Франциско

Телефоны и маршрутизаторы на базе процессоров ARM и XScale беззащитны перед хакерами?

Исследователь Барнаби Джек нашел интересующий алгоритм, позволяющий выполнить на электронном устройстве на основе архитектур ARM и XScale желаемый код, после того как в течение нескольких месяцев пытался взламывать как разрабатываемое, так и уже установленное встроенное оборудование. С помощью стандартного интерфейса тестирования интегрированных схем JTAG он смог получить доступ к ячейкам памяти процессора и внимательно изучить его работуСотрудник компании Juniper Networks Барнаби Джек, занимающийся исследованиями в области безопасности, намерен продемонстрировать новый тип атак, которые можно использовать для получения несанкционированного доступа к электронным коммуникационным устройствам наподобие маршрутизаторов или мобильных телефонов.

Уязвимое место обнаружено в микропроцессорах архитектуры ARM и XScale, которые находят широкое применение при производстве встроенных систем.

«У архитектур ARM и XScale есть ряд особенностей, которые, увы, упрощают задачу атакующему», — отметил Джек. Разработанное им решение позволяет выполнить на таком устройстве желаемый код.

Злоумышленник может прибегнуть к атаке подобного рода для запуска на устройстве, подключенном к сети, вредоносной программы. Теоретически преступники имеют возможность воспользоваться такой атакой для похищения конфиденциальной информации из мобильного телефона или для переадресации трафика Internet на маршрутизаторах — скажем, с электронного банковского счета пользователя на сайт хакера — с целью кражи учетных записей и паролей.

Такой подход заметно отличается от традиционно используемых хакерами методов организации атак, например, путем переполнения буфера, в результате которых процессор выполняет код, несанкционированно размещенный в памяти компьютера.

«В любом аппаратном устройстве разработчиками закладывается возможность отладки кода, и все, что мне оставалось сделать, — это извлечь выгоду из имеющихся возможностей, — подчеркнул Джек. — Познакомившись с архитектурой поближе, я обнаружил ряд тонкостей, которые позволяли проводить некоторые довольно интересные манипуляции».

«Интерфейс JTAG используется достаточно широко, потому что позволяет инженерам отлаживать программное обеспечение встроенных систем, — сообщил аналитик Envisioneering Group Питер Глазковски. — Но вместе с тем здесь имеются и риски, связанные с безопасностью».

Некоторые компании отключают интерфейс JTAG в своих продуктах, однако Джек утверждает, что он присутствует в 90% исследованных им устройствах.

«Определенно, этим вопросом надо заниматься, — подчеркнул Глазковски. — Производители некоторых устройств не отключают данный интерфейс, потому что хотят использовать его для проведения диагностики в случае возникновения каких-либо неполадок».

«Зачастую производителям оборудования отключение JTAG обходится слишком дорого», — пояснил президент фирмы Grand Idea Studio, занимающейся проектированием электронных устройств, в прошлом известный аппаратный хакер Джо Гранд.

До сих пор технологии взлома, начало которым было положено в исследованиях специалистов типа Джека и Гранда, изучались не так активно, но похоже, что и здесь ситуация вскоре изменится.

«Инструментальные средства и устройства, необходимые для взлома встроенных систем, дешевеют, а тема аппаратного взлома становится все более популярной в сообществе исследователей вопросов безопасности», — сообщил Гранд. В этом году на конференции Black Hat он намерен провести семинар, посвященный аппаратному взлому.