Włamania przy użyciu procesora

Przez lata włamywacze przejmowali kontrolę nad komputerem, wyszukując słabe punkty (czyli dziury)w oprogramowaniu, które zarządza systemem. Ostatnio pojawiła się informacja, że można sobie wyobrazić inną metodę, polegającą na przejęciu kontroli nad procesorem i następnie włamaniu się do systemu.

Naukowcy z University of Illinois zademonstrowali, na czym może polegać takie włamanie. Wymaga to mnóstwa pracy i zachodu, i na dzisiaj jest mało prawdopodobne, aby ktoś przeprowadził taki atak, ale w przyszłości można się liczyć również z takimi metodami włamywania się do systemów.

Do przeprowadzenia takiego ataku naukowcy użyli specjalnego, programowalnego procesora, pracującego pod kontrolą systemu operacyjnego Linux. Układ został tak zaprojektowany, że umieszczał w towarzyszącej mu pamięci szkodliwy kod, który pozwalał włamywaczowi logować się do systemu. Aby przeprogramować procesor, naukowcy musieli w nim zmienić niektóre układy, stanowiące jego bardzo małą część. Zmieniono w ten sposób 1341 logicznych bramek wchodzących w skład procesora. To bardzo mało biorąc pod uwagę, że procesor zawiera ponad milion bramek.

Zobacz również:

W ten sposób stworzono "tylną furtkę", pozwalającą włamywać się do systemu i przejąć kontrolę nad komputerem, nie posługując się oprogramowaniem, a wykorzystując specyficznego rodzaju lukę istniejącą w procesorze.

Układem, który posłużył do przeprowadzenia ataku był procesor LEAN. Są to programowalne, linuksowe procesory, oparte na tej samej architekturze, którą zastosowano w układach Sparc instalowanych w serwerach firmy Sun.

Aby włamać się do systemu naukowcy wysyłali specjalnie przygotowane pakiety. Procesor uruchamiał wtedy szkodliwy program, pozwalający włamywaczowi logować się do systemu, podając znaną mu wcześniej nazwę i hasło.

Naukowcy pracują obecnie nad narzędziami, które potrafiłyby wykrywać takie "przerobione" procesory. Pozostaje oczywiście pytanie, w jaki sposób przestępcy mogliby wcześniej wprowadzać takie zmiany do procesorów, które byłyby następnie instalowane w serwerach?

Na pewno nie będzie to proste, ale można sobie wyobrazić różne scenariusze. Zmiany można wprowadzić do procesora np. już w fazie jego projektowania, czy też później, w fabryce produkującej układy scalone. Pomysłowość przestępców jest przecież nieograniczona.

W przeszłości mieliśmy już przecież do czynienia w produktami, które zawierały szkodliwe oprogramowanie i trafiały w tej postaci do rąk użytkowników. Pod koniec 2006 r. firma Apple wprowadziła np. pewną liczbę urządzeń Video iPods, w pamięci których znajdował się wirus RavMonE.exe.


TOP 200