Российский хакер обнаружил уязвимость в чипах Intel

Обсуждение последних новостей отрасли.
Новости законодательства РФ в области связи.
Интересные статьи посвященные инфокоммуникациям в России.
5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Российский хакер обнаружил уязвимость в чипах Intel

Сообщение:#1  Сообщение 5611 » Пт 18 июл, 2008 10:34 »

Если ошибки "железа" можно использовать програмно, то например аналогично можно иметь возможноть нелегально прослушивать сотовый
было отключено программное обеспечение, которое действовало как шпион и обеспечивало связь основных телефонов с «теневыми»http://www.electrosvyaz.com/forum/viewtopic.php?t=3077

Российский хакер и специалист по информационной безопасности, известный под псевдонимом Крис Касперски, обнаружил в процессорах Intel уязвимости, которые позволяют злоумышленнику получить контроль над почти любым компьютером вне зависимости от установленной операционной системы.

Для своего взлома Касперски использовал признанные Intel ошибки и недоработки в процессорах, которые при выходе спецификаций обычно попадают в раздел "опечаток" (errata). В процессоре Intel Core 2, например, 128 таких ошибок. Спроектированный для критических систем Intel Itanium содержит 230 признанных недоработок. В современном процессоре Intel Atom на ядре Silverthorne содержится 35 ошибок.
Как утверждает Касперски, некоторые из этих ошибок просто позволяют обрушить систему (хотя для этого нужно определенное, редкое сочетание нескольких условий), другие дают злоумышленнику полный контроль над машиной. В материалах Касперски говорится, что эти ошибки можно использовать как сидя за компьютером, так и удаленно.
Исследователь отмечает, что ошибки в процессорах - не новость для IT-специалистов, однако пока никто не продемонстрировал, как их можно использовать, и соответствующие вредоносные программы до сих пор не написаны и не получили распространения. Впрочем, по словам Касперски, ошибки процессоров иногда применялись злоумышленниками в ходе направленных атак.
Крис Касперски объяснил, что некоторые ошибки Intel удалось исправить, разослав производителям заплатки для BIOS. Однако, во-первых, неизвестно, какие производители их включили в свои продукты. Во-вторых, нет никакой специальной программы, чтобы проверить, может ли ваш компьютер стать жертвой подобного взлома. В-третьих, некоторые ошибки по-прежнему не исправлены. Крис Касперски - легендарная фигура, известная многим еще по ФИДО. Он занимается IT-безопасностью уже 15 лет, написал свыше 20 книг по системному программированию и постоянно публикуется в российском журнале "Хакер".
В октябре посетителей конференции Hack In The Box в столице Малайзии Куала-Лумпуре ждет эффектное зрелище, которое можно назвать сеансом одновременной игры с последующим разоблачением.
Касперски продемонстрирует, как компьютер на процессоре Intel можно взломать при помощи кода на JavaScript или просто потока TCP/IP-пакетов. Он заявил, что покажет реальный работающий код и сделает его общедоступным. В шоу будут участвовать компьютеры с самыми разными операционными системами, включая Windows XP, Vista, Windows Server 2003, Windows Server 2008, системы на базе Linux и BSD. Возможно, будет продемонстрирована и атака на Mac.
Кроме того, Касперски расскажет, как человек, разбирающийся в некоторых JIT-компиляторах Java, может заставить компилятор выполнить все, что он захочет. Тем, кого взлом интересует мало, Касперски расскажет, как восстанавливать данные и как недоработки в процессорах могут испортить информацию на жестком диске без ведома пользователя.
Leon3
Идея использовать процессор как уязвимое звено компьютерной системы не только не нова, но и допускает альтернативные подходы к реализации. Так, весной 2008 года внимание СМИ привлекла работа исследователей Университета Иллинойса в Урбане-Шампэйн под названием "Разработка и применение вредоносного аппаратного обеспечения".
Авторы работы допустили, что взломать ту или иную программную систему будет проще, если один из аппаратных компонентов компьютера, например, процессор, будет на стороне злоумышленника.
Они отмечают, что в настоящее время невыгодно заниматься производством интегральных схем без привлечения поставщиков из числа коммерческих предприятий. Эти поставщики, в свою очередь, размещают подразделения разработчиков, заводы, тестовые лаборатории в самых разных странах мира. Это негативно сказывается на безопасности всей производственной цепочки, открывая перед злоумышленником широкие возможности для атаки.
Процессоры можно легко менять под нужды злоумышленника, а обнаружить вредоносные чипы сложнее, чем кажется на первый взгляд.
Исследователи попытались творчески изменить схему процессора Leon3, основанного на архитектуре SPARC компании Sun. Чтобы добавить в него сразу три уязвимости, позволяющие злоумышленнику подключиться к системе, потребовалось добавить всего 1341 логический переключатель. Таких переключателей в современных процессорах многие миллионы.
Для доказательства своих тезисов авторы исследования обратились также к истории. Например, в 2006 году Apple отгрузила плееры iPod, зараженные вирусом RavMonE. Не так давно внешние жесткие диски Seagate вышли на Тайване с трояном, передающим персональные данные злоумышленнику.
А во времена холодной войны ЦРУ позволила советским разведчикам в рамках операции по саботажу украсть "доработанную" систему управления нефтепроводами. В работе указывается нефтепровод, но речь идет, скорее всего, про газопровод Уренгой-Сургут-Челябинск и взрыв 1982 года, который до сих пор некоторые считают розыгрышем.
В свою очередь, советская разведка доработала печатные машинки, используемые в посольстве США, чтобы получать копии всех набираемых документов.
Ни один из этих случаев не использовал вредоносные интегральные схемы, однако они показывают уязвимость цепочки поставок. Кроме того, IBM недавно разработала "троянскую схему", которая предназначена для кражи ключей шифрования. При этом работает схема непосредственно на уровне оборудования. Именно таких схем, только разработанных злоумышленниками, опасаются IT-специалисты.
Надо думать, что процессоры — не единственная часть компьютера, которая может быть интересна хакерам. Пример "заразных" плееров и винчестеров это очень четко показывает.

Лишь бы до мышки не добрались.

http://lenta.ru/articles/2008/07/16/chips/

Как отмечают исследователи, от аппаратных средств могут исходить аналогичные ставшим уже привычным компьютерными вирусами, червям и троянам угрозы.

В то время как заполучить вирус или троян можно достаточно большим количеством способов: через электронную почту, интернет, или зараженные флеш носители, с аппаратными троянскими программами ситуация несколько сложнее.
Исследователи из UIUC (University of Illinois, Urbana-Champaign), создали первую вариацию на подобную тему, и как отмечается, никакое программное обеспечение, в том числе и антивирусы, их определить не может.
Исследователи создали аналог FGPA-процессора Leon3, в котором есть несколько лишний цепей. В итоге плата ведёт себя несколько иначе, да и весит чуть-чуть больше.
Всего исследователями в Leon3 было добавлено около тысячи лишних цепей. После этого плата начала взаимодействовать с компьютеров на более низком уровне и получила возможность воровать пароли, устанавливать программное обеспечение и обычнее программные троянские программы, сохранять набранные на клавиатуре символы и делать много других «полезных» действий.
Конечно, для внедрения зловредных элементов в аппаратное обеспечение, нужно иметь к нему доступ на этапе разработки. Однако данная возможность остаётся, а выпуск копии оригинального продукта злоумышленниками, вполне вероятен.

http://itua.info/news/security/14469.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#2  Сообщение 5611 » Пт 18 июл, 2008 13:21 »

Наверняка в каких-то"серых" сотовых телефонах может оказаться аналогичный "заказной"чип?

Корпорация eASIC, разрабатывающая заказные микросхемы (ASIC), сообщила о доступности SPARC-процессора Gaisler Research LEON3, реализуемого средствами FPGA и пополнившего семейство продуктов eASIC Nextreme. Разработка рассчитана на частоту 235 МГц, обеспечивая при этом рекордно высокую производительность в своей категории. Заказчикам доступен процессор LEON3 и библиотека элементов GRLIB, необходимая для изготовления однокристальных систем с архитектурой SPARC V8.

Помимо LEON3, в ассортименте eASIC есть процессоры, разработанные компаниями ARM и Tensilica. Добавление LEON3 позволяет eASIC охватить сообщество SPARC V8.
Лицензии на процессор LEON3 распространяет Gaisler Research. При серийном изготовлении LEON3 с использованием самой маленькой ASIC eASIC — NX750LP — цена одного изделия составляет $3,95.
LEON3 — синтезируемая модель 32-разрядного процессора, совместимого с архитектурой SPARC V8, записанная на языке VHDL (Very high speed integrated circuit Hardware Description Language — применяемый в САПР электронных схем язык высокого уровня, разработанный в 80-е годы по заказу МО США). К особенностям LEON3 относится поддержка набора команд SPARC V8 с расширениями (V8e), семиступенчатый конвейер, аппаратные блоки умножения, деления и высокопроизводительный, полностью конвейеризованный блок операций с плавающей запятой. Процессор LEON3 создан специалистами компании Gaisler Research AB, специализирующейся на разработке однокристальных решений

Источник: eASIC
http://www.ixbt.com/news/all/index.shtml?10/36/83

....
Основу системы безопасности GSM составляют три секретных алгоритма (официально не раскрытые и поныне, сообщаемые лишь тем, кому это требуется по необходимости - поставщикам оборудования, операторам связи и т.д.):
А3 - алгоритм аутентификации, защищающий телефон от клонирования;
А8 - алгоритм генерации криптоключа, по сути дела однонаправленная функция, которая берет фрагмент выхода от A3 и превращает его в сеансовый ключ для A5;
A5 - собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. В GSM используются две основные разновидности алгоритма: A5/1 - "сильная" версия шифра для избранных стран и A5/2 - ослабленная для всех остальных.
Мобильные станции (телефоны) снабжены смарт-картой, содержащей A3 и A8, а в самом телефоне имеется ASIC-чип с алгоритмом A5. Базовые станции также снабжены ASIC- чипом с A5 и "центром аутенитификации", использующим алгоритмы A3-A8 для идентификации мобильного абонента и генерации сеансового ключа.. http://www.interstar.ua/mobile/articles/gsm_secrets/

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#3  Сообщение 5611 » Пт 28 ноя, 2008 15:56 »

Презентация Криса Касперски о процессорных уязвимостях на последней 10.2008 "Hack in the box"
http://conference.hitb.org/hitbsecconf2 ... 20Bugs.pdf

Мы писали о том, как один из сотрудников корпорации Intel на форуме в Тайбэе (Тайвань) утверждал, что в будущих моделях iPhone должен использоваться процессор от Intel (в текущих версиях iPhone используется процессор ARM).
После этого представитель верхнего звена Intel внес поправку в высказывания своего сотрудника, сказав, что процессор Intel под кодовым названием Moorestown пока не может сравниться с ARM по энергозатратам. Последние события показывают, что не только по этой причине Apple не стоит менять аппаратную основу своих телефонов (впрочем, Apple и не собиралась, как известно ею была приобретена компания PA Semi специально для разработки собственного ARM-прооцессора).
...
http://iphonegeeks.ru/novosti/novoe/pro ... vimim.html

Компания Intel работает над обновленным вариантом процессора Atom для платформы Menlow refresh. Чипы Z-серии будут представлены в нескольких вариантах: Z550 с тактовой частотой 1,83 ГГц и Z534 1,6 ГГц для установки в ноутбуки и дестопы на базе Atom, а также Z515 800 МГц для карманных интернет-планшетов или MID (Mobile Internet Device). Обновленные процессоры заменят существующие модели Z540, Z530 и Z500, которые характеризуются чрезвычайно низким энергопотреблением (2-2,4 Вт) и используются в основном в нетбуках. Соответствующие же характеристики «новичков» пока неизвестны, но Intel активно продвигает сегмент интернет-планшетов, а значит, обновленные Atom будут потреблять ещё меньше. Официальный анонс линейки состоится в марте 2009 года. Тогда же компанией намечено представление новейшей архитектуры Moorestown.
http://www.mobi.ru/News/8609/Intel-Atom.htm

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#4  Сообщение 5611 » Ср 01 июл, 2009 09:38 »

Известная польская исследовательница в области компьютерной безопасности Жанна Рутковская (Joanna Rutkowska) опубликовала подробности, http://www.xakep.ru/post/47622/default.asp http://www.xakep.ru/post/47673/default.asp касающиеся новой уязвимости в процессорах Intel, позволяющей на многих современных материнских платах через манипуляции с кешем получить полный доступ к данным SMRAM, защищенной области памяти режима System Management Mode (SMM). Реализованы два рабочих эксплоита: один для получения полного дампа SMRAM, другой для выполнения кода в режиме SMM, более привилегированного, чем код выполняющийся в нулевом кольце защиты (Ring 0).

С практической точки зрения данную уязвимость можно использовать для создания неуязвимых SMM руткитов (невозможно обнаружить и удалить), компрометирования работы гипервизоров виртуальных машин и обхода механизма защиты операционных систем.http://www.opennet.ru/opennews/art.shtml?num=20853

...Специалисты Джоанна Рутковска и Лоик Дафлот утвержают, что такого опасного и неуловимого руткита еще не было. Он устанавливается и прячется в пространстве SMM, к которой не имеет доступ никакая операционная система. Что интересно, Intel знала о существовании этой проблемы еще с 2005 года, но ничего не сделала для ее исправления.http://www.xakep.ru/post/47539/default.asp

Вернуться в Последние новости отрасли


Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: Bing [bot], Majestic-12 [bot], YandexBot [bot] и гости: 3