Шесть причин, по которым чипы взламывают все активнее
Шесть причин, по которым чипы взламывают все активнее

Нет никаких сомнений в том, что сегодняшние чипы полны уязвимостей, обнаружение которых – лишь дело времени


14:53 20.06.2017   |   2622 |  Роджер Граймз |  CSO, США

Рубрика Предприятие



Уязвимости в коде, прошитом в микроэлектронике, ликвидировать весьма затруднительно. Именно поэтому они и становятся целью хакеров.

Последние уязвимости в прошивках Intel напомнили мне о статье, которую я вот уже несколько месяцев собирался написать. Идея ее заключается в том, что прошивки и чипы подвержены взлому. Они содержат программные инструкции, уязвимости в которых значительно ослабляют систему безопасности. И исправить их посредством заплат значительно сложнее.

Еще раз повторяю: микропрограммное обеспечение с большим трудом поддается исправлению. В перспективе чипы будут взламываться гораздо чаще.

1. Безопасность перемещается на уровень чипов

Оценивая инициативы Trustworthy Computing Group, мы видим, что компьютерная безопасность все в большей степени обеспечивается на уровне чипов. Начало этому положили чипы Trusted Platform Module (TPM), присутствующие сегодня фактически в каждом компьютере, жесткие диски OPAL с автоматическим шифрованием, прошивки UEFI (Unified Extensible Firmware Interface), аппаратные гипервизоры, к которым относятся, например, Intel Virtualization Technology (VT-x) и AMD Virtualization (AMD-V), а также множество других технологий, разработанных производителями чипов.

Безопасность все в большей степени перемещается на уровень чипов. Корпорация Microsoft, например, использует аппаратную виртуализацию на уровне процессоров не только в своей флагманской технологии виртуальных машин Hyper-V. Аппаратные средства безопасности лежат в основе многих ее технологий повышения надежности, включая DeviceGuard, Credential Guard и AppGuard. В перспективе ожидается, что аппаратные средства безопасности сможет предложить своим клиентам большинство разработчиков операционных систем и производителей чипов.

Основная причина переноса безопасности на аппаратный уровень заключается в том, что ее роль постоянно возрастает. А чем ближе средства обеспечения безопасности находятся к микроэлектронным компонентам, тем труднее хакерам и вредоносным программам отключить их или получить контроль над системой. Чтобы преодолеть аппаратный уровень безопасности и получить доступ к защищенным приложениям и данным, хакерам и их несущим зло творениям все чаще приходится атаковать оборудование.

2. Взлом оборудования зачастую распространяется на множество платформ

Большинство компьютеров поставляются с уже предустановленной операционной системой, однако, как правило, они могут работать на разных платформах. На моем ноутбуке с Windows 10, к примеру, запускаются Linux, BSD и множество других разновидностей Unix. На компьютерах Apple при помощи программного обеспечения виртуальных машин запускают Microsoft Windows. Аппаратные уязвимости зачастую позволяют хакерам и вредоносным программам получить контроль еще до того, как отвественность за безопасность возьмет на себя операционная система. А это значит, что любые средства защиты операционной системы можно обойти. Хотя написание вредоносных программ, которые могли бы использовать аппаратные уязвимости для атаки на разные операционные системы, пока затруднено, даже теоретическая возможность преодоления защиты множества операционных систем превращается для любого хакера в гигантское преимущество.

3. Конструкторы чипов создают столь же несовершенные средства защиты, как и разработчики программ

Ранее программисты довольно редко проходили специальное обучение приемам написания безопасного кода. После десятилетий тяжелых уроков, подтверждающих важность безопасного программирования на протяжении всего цикла разработки, большинство программистов просто не могут позволить себе игнорировать прохождение соответствующего обучения. Что же касается аппаратного уровня, здесь обучение команд разработчиков оставляет желать лучшего. Они находят себе оправдание в том, что аппаратура сегодня подвергается атакам значительно реже, чем программное обеспечение, а следовательно, и риски невелики.

Изъяны в обучении приводит к тому, что оборудование и его прошивки полны уязвимостей, которые всего лишь ждут своего часа. По мере того, как в чипах появляется все больше транзисторов, число инструкций и строк кода в прошивках увеличивается. А с увеличением числа строк кода при прочих равных увеличивается и количество ошибок. Нет никаких сомнений в том, что сегодняшние чипы полны уязвимостей, обнаружение которых – лишь дело времени. Посмотрите внимательнее на эксплойт Intel. Любая строка символов, которую вы используете в качестве идентификатора в хэш-функции, выдает тот же результат, что и реальная хэш-функция, позволяя получить полный контроль на уровне администратора. Не думаю, что столь ужасный дефект когда-либо присутствовал в сфере программного обеспечения!

4. Экосистемы чипов монокультурны

После широкомасштабной консолидации отрасли, происходившей в последние несколько лет, на рынке осталось считанное число компаний, занимающихся разработкой чипов и прошивок. Причем количество устройств с этими чипами продолжает увеличиваться. Таким образом, мы получаем рост числа однотипных чипов и однотипных устройств. А хакеры любят растущие монокультуры. Вредоносный код можно написать один раз, после чего успешно использовать его на широком спектре устройств и операционных систем.

Прошивка Unified Extensible Firmware Interface, например, уже заменила традиционную BIOS на большинстве компьютеров и растущем количестве других устройств. Она проектировалась в том числе и для затруднения взлома прошивок (здесь присутствует масса функций, призванных осложнить жизнь хакерам), но при этом получила микроядро, напоминающее ядро Linux и типичную для этой операционной системы оболочку Bash. С ядром UEFI можно проделать многое, причем похожие его реализации присутствуют в каждом экземпляре прошивки.

Вот вам и потенциальный источник угроз. Программное обеспечение UEFI призвано защитить нас от взлома прошивок, и оно, безусловно, обладает более высоким уровнем безопасности по сравнению с BIOS, но обилие монокультурных прошивок в итоге порождает больше проблем, чем старые уязвимости, ликвидированные с их помощью.

5. Оборудование взламывают все чаще

Интернет вещей притягивает внимание хакеров, заинтересованных во взломе устройств, которые непохожи на традиционные компьютеры. Сегодня хакеры прекрасно понимают, что устройства Интернета вещей представляют собой всего лишь миниатюрные компьютеры, работающие под управлением специализированных операционных систем и оснащенные чипами, которые активно изучаются злоумышленниками. Подростки и их родители повсеместно покупают аппаратные комплексы Raspberry Pi и Arduino, предназначенные для создания разного рода умных устройств. Все это расширяет спектр систем, подвергаемых взлому. В перспективе хакеров гораздо меньше будут пугать сложности взлома оборудования.

6. Прошивки обновляются реже

Даже при наличии в оборудовании и его прошивках известных уязвимостей поставщики гораздо реже обновляют код такого рода. Причем подавляющее большинство владельцев устройств не устанавливают обновления, которые уже были выпущены. Чаще всего они вообще не подозревают об имеющихся в оборудовании и прошивках уязвимостях. Те же пользователи, которые знают о них, не обращают на это особого внимания.

Многие ли из вас, например, были осведомлены о наличии в прошивке Intel уязвимости, упомянутой в начале статьи? Многие ли загрузили диагностический инструмент и установили обновления? Вы хоть понимаете, что я имею в виду?

Все это превращает чипы и их прошивки в благодатную среду для хакеров, которая в перспективе начнет подвергаться активному взлому. К счастью, прошивки, по крайней мере, можно обновлять точно так же, как и обычное программное обеспечение. Достаточно установить выпущенное поставщиком обновление, и уязвимость в прошивке будет ликвидирована.

В боевой готовности

Для того чтобы в готовности подойти к возможным атакам, нужно осознать, что оборудование подвержено взлому, и в перспективе вероятность этого будет увеличиваться. Пока еще есть время для подготовки – хакеры не обращают на это направление особого внимания, поскольку традиционный взлом программного обеспечения пока вполне удовлетворяет их потребности. Но постепенно аппаратные средства безопасности начинают затруднять использование программных уязвимостей, а единственным выходом для хакеров остаются атаки на оборудование. Рано или поздно такие времена неизбежно наступят. И, наслаждаясь относительной тишиной, уже сейчас надо готовиться к их приходу.

Необходимо пересмотреть свои подходы к установке обновлений и уделить должное внимание обновлению оборудования и его прошивок. Все это уже заложено в ваших планах? Об этом я слышу постоянно. Но насколько серьезно ли вы отнеслись к сообщению Intel об обнаружении массовых уязвимостей? Обновили ли все, что следовало? А вот в этом я очень сомневаюсь.

И это должно стать тревожным звонком и руководством к действию.


Теги: Информационная безопасность Процессоры Уязвимости Хакеры Микроэлектроника


На ту же тему: