Служба новостей IDG, Сан-Франциско
Телефоны и маршрутизаторы на базе процессоров ARM и XScale беззащитны перед хакерами?
Сотрудник компании Juniper Networks Барнаби Джек, занимающийся исследованиями в области безопасности, намерен продемонстрировать новый тип атак, которые можно использовать для получения несанкционированного доступа к электронным коммуникационным устройствам наподобие маршрутизаторов или мобильных телефонов.
Уязвимое место обнаружено в микропроцессорах архитектуры ARM и XScale, которые находят широкое применение при производстве встроенных систем.
«У архитектур ARM и XScale есть ряд особенностей, которые, увы, упрощают задачу атакующему», — отметил Джек. Разработанное им решение позволяет выполнить на таком устройстве желаемый код.
Злоумышленник может прибегнуть к атаке подобного рода для запуска на устройстве, подключенном к сети, вредоносной программы. Теоретически преступники имеют возможность воспользоваться такой атакой для похищения конфиденциальной информации из мобильного телефона или для переадресации трафика Internet на маршрутизаторах — скажем, с электронного банковского счета пользователя на сайт хакера — с целью кражи учетных записей и паролей.
Такой подход заметно отличается от традиционно используемых хакерами методов организации атак, например, путем переполнения буфера, в результате которых процессор выполняет код, несанкционированно размещенный в памяти компьютера.
«В любом аппаратном устройстве разработчиками закладывается возможность отладки кода, и все, что мне оставалось сделать, — это извлечь выгоду из имеющихся возможностей, — подчеркнул Джек. — Познакомившись с архитектурой поближе, я обнаружил ряд тонкостей, которые позволяли проводить некоторые довольно интересные манипуляции».
«Интерфейс JTAG используется достаточно широко, потому что позволяет инженерам отлаживать программное обеспечение встроенных систем, — сообщил аналитик Envisioneering Group Питер Глазковски. — Но вместе с тем здесь имеются и риски, связанные с безопасностью».
Некоторые компании отключают интерфейс JTAG в своих продуктах, однако Джек утверждает, что он присутствует в 90% исследованных им устройствах.
«Определенно, этим вопросом надо заниматься, — подчеркнул Глазковски. — Производители некоторых устройств не отключают данный интерфейс, потому что хотят использовать его для проведения диагностики в случае возникновения каких-либо неполадок».
«Зачастую производителям оборудования отключение JTAG обходится слишком дорого», — пояснил президент фирмы Grand Idea Studio, занимающейся проектированием электронных устройств, в прошлом известный аппаратный хакер Джо Гранд.
До сих пор технологии взлома, начало которым было положено в исследованиях специалистов типа Джека и Гранда, изучались не так активно, но похоже, что и здесь ситуация вскоре изменится.
«Инструментальные средства и устройства, необходимые для взлома встроенных систем, дешевеют, а тема аппаратного взлома становится все более популярной в сообществе исследователей вопросов безопасности», — сообщил Гранд. В этом году на конференции Black Hat он намерен провести семинар, посвященный аппаратному взлому.