На недавней конференции исследователей вопросов безопасности в Сан-Франциско Сэмюэл Кинг продемонстрировал порядок проведения атаки на программируемый процессор LEONНа протяжении многих лет хакеры тщательно изучали программное обеспечение, выискивая в нем лазейки, позволяющие получать неавторизованный доступ к компьютерным системам, однако сегодня перед ними открывается другой путь — взлом микропроцессора.

Исследователи из Университета штата Иллинойс в Урбана-Шампейн показали, как можно подменить микропрограммы процессора, с тем чтобы получить возможность вмешаться в работу компьютера. Для того чтобы атака такого рода в реальных условиях завершилась успехом, потребуется проделать немало работы, но зато и обнаружить что-либо будет крайне сложно.

Для проведения атаки команда исследователей использовала специальный программируемый процессор, который был установлен на компьютере, работающем под управлением операционной системы Linux. Чип перепрограммировали таким образом, чтобы он загружал вредоносные программы в память компьютера. Благодаря подобным программам злоумышленники получают возможность подключаться к машине под видом легитимных пользователей. Чтобы перепрограммировать чип, исследователям пришлось изменить лишь небольшую часть электрических схем процессора.

«Модификации подвергся 1341 логический затвор из более чем миллиона, — сообщил старший преподаватель университета Сэмюэл Кинг. — Таким образом, исследователям удалось создать вполне самодостаточную уязвимость. Никаких программных ошибок в данном случае искать не требуется».

«Космический» взлом

На недавней конференции исследователей вопросов безопасности Usenix Workshop on Large-Scale Exploits and Emergent Threats, проходившей в Сан-Франциско, Кинг продемонстрировал порядок проведения атаки.

Исследователи сумели встроить брешь, перепрограммировав небольшое число схем процессора LEON компании Pender Electronic Design, работавшего под управлением операционной системы Linux. Эти программируемые чипы созданы на базе той же самой архитектуры SPARC, которая положена в основу серверов среднего и старшего класса, выпускаемых компанией Sun Microsystems. Системы на базе LEON не получили широкого распространения, они развернуты лишь на Международной космической станции.

Для проникновения в систему Кинг отправил особого вида сетевой пакет, подающий процессору команду на запуск вредоносных микропрограмм. После этого доступ к системе Linux оказался открыт. «С точки зрения программного обеспечения этот пакет был потерян, — пояснил Кинг. — А у меня появился полный доступ ко всем возможностям операционной системы, которую я только что взломал».

«Недетская» атака

В настоящее время исследователи работают над созданием инструментальных средств, которые могли бы помочь в обнаружении вредоносных процессоров подобного рода. Впрочем, злоумышленникам, которые решатся воспроизвести такую атаку в реальных условиях, и без того придется преодолевать немалые трудности. В первую очередь возникает вопрос, каким образом поместить вредоносный процессор в выбранную машину.

Очевидно, сделать это будет непросто, но тем не менее несколько возможных сценариев лежат на поверхности. Например, «засланный» разработчик мог бы добавить нужный код в процессе проектирования микросхемы, а сборщику компьютеров можно заплатить за замену нормальных процессоров вредоносными. Наконец, атакующий может создать поддельный вариант компьютера или сетевого устройства, оснастив его фальсифицированными процессорами.

«Это уже не ‘детская’ атака с использованием программных сценариев, — отметил Кинг. — Здесь нужен физический доступ к реальным ресурсам».

Пентагон бьет тревогу

Несмотря на то что подобное развитие событий представляется маловероятным, в Министерстве обороны США к нему отнеслись вполне серьезно. В отчете научного совета Пентагона по вопросам безопасности за февраль 2005 года уже содержалось предупреждение о возможности появления атак, проведенных впоследствии Кингом и его коллегами. Тогда авторы отчета утверждали, что перенос производства микросхем за рубеж создает определенную угрозу безопасности.

Пользователям уже пришлось столкнуться с рядом продуктов, на которых были установлены вредоносные программы. В конце 2006 года, например, компания Apple поставила на рынок некоторое количество плееров iPod Video, в которых присутствовал вирус RavMonE.exe.

«Нам уже доводилось наблюдать примеры компрометации целых цепочек поставок, — подчеркнул Кинг. — Осталось посмотреть, удастся ли людям модифицировать конструкцию процессоров».

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF