Практически каждое слово, которое мы используем для описания компьютера — метафора. «Файл», «Окно» и даже «Память» действуют в порядке взаимозаменяемости множества нулей и единиц, которое, в свою очередь, является представлением невероятно сложного лабиринта проводов, транзисторов и электронов, проходящих через них. Но когда хакеры выходят за пределы этих абстракций компьютерных систем и атакуют физику, фактически лежащую в их основе, метафоры разбиваются.

haker-atakaПоследние полтора года исследователи в области безопасности делали вот что: оттачивали хакерские техники, которые прорываются через эти абстракции к реальной машине используя непредвиденное поведение не операционных систем или приложений, а самого оборудования, в некоторых случаях выбирая целью реальные электрические сигналы, которые содержат биты данных в памяти компьютера. И на конференции по безопасноти Usenix ранее в этом месяце, две команды исследователей представили атаки, которые они разработали, чтобы приблизить этот новый вид взлома к практической угрозе.

Взлом предположений

Обе новые атаки используют метод исследователей Google, впервые показанный в марте и названный «Rowhammer». Этот трюк работает при запуске программы на целевом компьютере, которая постоянно перезаписывает определенную линейку транзисторов в его DRAM флеш-памяти, «забивает» пока не случится редкий глюк — электрический заряд перетекает с забитой линейки транзисторов на смежный ряд. Утечка заряда вызывает инверсию определенного бита из единицы в ноль или наоборот в этой соседней линейке компьютерной памяти. Это переключение бита дает вам доступ привилегированного уровня в операционной системе этого компьютера.

Это запутанно. И трудно для понимания. И это работает.

Rowhammer и подобные типы атак потребуют от производителей программного обеспечения и оборудования переосмысления способов защиты основанных на чисто цифровых моделях. «Компьютеры, как действительно все технологии, устроены слоями, которые делают предположения друг о друге. Подумайте о машине, полагающей, что ее колеса вращаются, поглощают удары и не размажутся, если намокнут», говорит исследователь безопасности Дэн Камински, который в 2008 году обнаружил фундаментальный недостаток в доменной системе имен интернета. «Интересно в сетевых технологиях то, что эти предположения могут стать целью атаки.»

Читайте также:
Apple TV превращается в игровую консоль

В прошлом году, Томас Даллиен (один из изобретателей этой методики, возможно более известный, как хакер Halvar Flake) со своими коллегами из Google показал, что они могут использовать электрическую утечку, чтобы обратить решающий бит в DRAM памяти ряда ноутбуков, впервые доказав, что утечка заряда может быть спрогнозирована и использована для взлома. Впоследствии, через несколько месяцев, австрийские и французские исследователи показали, что эта атака может быть выполнена java-script кодом, работающим в браузере.

Эти модификации Rowhammer вместе с новейшими, представленными на Usenix, показывают, что хакерский мир все больше ориентирован на техники, нарушающие базовые компьютерные гипотезы. «Rowhammer — лишь верхушка айсберга», говорит Даллиен. «Это обладает потенциалом, чтобы стать огромным полем для исследований.»

Практическое применение и специфика Rowhammer

Последние атаки применяют Rowhammer в новом направлении, к облачным сервисам и корпоративным рабочим станциям чаще, чем к потребительским ПК. Одна из атак группы исследователей из штата Огайо использовала этот метод для взлома Xen-сервера, программного обеспечения виртуализации ресурсов облачных серверов, при развертывании изолированных виртуальных машин, арендуемых пользователями сервиса. Атака производится из этих виртуальных машин для низкоуровнего управления этим сервером.

Второй документ от голландских и бельгийских исследователей, добивающихся подобного эффекта, также показывает новый, более надежный способ использования Rowhammer. Он использует особенность, названную «дедупликация памяти», когда одинаковые блоки памяти виртуальных машин помещаются в один участок памяти физического компьютера. На рабочей станции Dell исследователи проверили, что они могут записать данные в память виртуальной машины, и затем использовать эти данные для обнаружения и «забивания» физических транзисторов не только с этими битами данных, но и идентичными битами какой-либо другой виртуальной машины, запущенной на том же компьютере.

Читайте также:
Ученые совершили телепортацию на 100 километров

Этот фокус, который разработчики называют «Флип фен-шуй», позволил их группе выделить высокоточные атаки, такие как саботаж ключа шифрования, для того, чтобы они впоследствии могли расшифровать секреты жертвы. «Это меньше похоже на огнемет, а больше на снайперскую винтовку», — говорит Бен Грас, один из исследователей Амстердамского свободного университета, который первым разобрался с этим.

Новый уровень скрытности

Rowhammer далеко не единственная хакерская методика, которая пользуется уязвимостями в физических свойствах компьютера. Например, в течение лета израильские исследователи продемонстрировали достоверность концепции вредоносного ПО, использующего звук компьютерных вентиляторов или двигателей жестких дисков для передачи похищенных данных в виде звукозаписи. Другая группа израильтян показала в прошлом году, что, используя портативное оборудование всего лишь за $300, можно извлечь из компьютера ключи шифрования с помощью мониторинга радиоизлучения, возникающего от потребляемого процессором питания.Результатом является невероятно скрытная методика физического саботажа, которую практически невозможно обнаружить мерами цифровой безопасности.

Но как и в случае с Rowhammer, наиболее тревожные физические взломы являются микроскопическими. Исследователям из Университета Мичигана удалось создать скрытный бэкдор в одну ячейку — набор транзисторов меньше тысячной ширины человеческого волоса — среди миллиардов находящихся в современном микрочипе. Когда хакер, которому известно о существовании бэкдора, запускает определенную программу, это вызывает сбор ячейкой заряда ближайших транзисторов и приводит к инверсии определенного бита, также как при атаках типа Rowhammer. Результатом является невероятно скрытная методика физического саботажа, которую практически невозможно обнаружить мерами цифровой безопасности. «Это деятельность вне Матрицы», говорит Мэтью Хикс, один из специалистов Мичигана, который описал технику для WIRED в июне.

Читайте также:
Ученые создали "компьютер будущего"

Этот вид уязвимости оборудования означает, что никакое обновление программного обеспечения не может помочь. Исследователи определили одну контр-меру для утечки заряда в памяти при атаке Rowhammer — функция DRAM называемая ECC (система коррекции ошибок), которая постоянно корректирует ненормальные уровни заряда в любом конкретном транзисторе. Более широкое внедрение этой функции компьютерной памяти могло бы обезглавить имеющиеся реализации атак Rowhammer.

Но Даллиен предупреждает, что память — лишь одна из потенциальных мишеней. «Многие вещи — чипы, жесткие диски или что-то другое разработаны так, что с ними всё хорошо в нормальных условиях, но, вероятно, не в случаях со «злоумышленным» вводом данных», — говорит он. «Мы не знаем, где проявится следующее слабое место в оборудовании. Вот почему все так заинтересованы в дальнейшем исследовании этой темы». Ученые-компьютерщики в скором времени могут обнаружить, что их машины не только уязвимы в направлениях, которые они не рассматривали, но и методики взлома, которые цифровые модели даже не позволяют им представить.

Поправка от 31 авг 2016: в ранней версии этой истории заявлялось, что техника «Флип фэн-шуй» применена на сервере Dell, а не рабочей станции Dell, и может быть использована для изменения ключа шифрования во время генерации, когда на самом деле показали, что ее можно использовать для изменения существующего «открытого ключа», чтобы сообщения, зашифрованные с помощью этого открытого ключа, могли быть расшифрованы без секретного ключа.

Читайте также: Новости Новороссии.

blank