Сообщения о новых обнаруженных уязвимостях в чипах Intel — еще один повод напомнить, что подобные дыры значительно ослабляют систему безопасности, а исправить их посредством заплат значительно сложнее. В перспективе чипы будут взламываться гораздо чаще. И вот почему.
1. Безопасность перемещается на уровень чипов
Оценивая инициативы Trustworthy Computing Group, мы видим, что компьютерная безопасность все в большей степени обеспечивается на уровне чипов. Начало этому положили чипы Trusted Platform Module (TPM), присутствующие сегодня фактически в каждом компьютере, жесткие диски OPAL с автоматическим шифрованием, прошивки UEFI, аппаратные гипервизоры, а также множество других технологий, разработанных производителями чипов.
Безопасность все в большей степени перемещается на уровень чипов. Microsoft, например, использует аппаратную виртуализацию на уровне процессоров не только в своей флагманской технологии виртуальных машин Hyper-V. Аппаратные средства безопасности лежат в основе многих ее технологий повышения надежности. В перспективе аппаратные средства безопасности сможет предложить своим клиентам большинство разработчиков ОС и производителей чипов.
Основная причина переноса безопасности на аппаратный уровень заключается в том, что ее роль постоянно возрастает. А чем ближе средства обеспечения безопасности находятся к микроэлектронным компонентам, тем труднее хакерам и вредоносным программам отключить их или получить контроль над системой. Чтобы преодолеть аппаратный уровень безопасности и получить доступ к защищенным приложениям и данным, хакерам все чаще приходится атаковать оборудование.
2. Взлом оборудования зачастую распространяется на множество платформ
Аппаратные уязвимости зачастую позволяют хакерам и вредоносным программам получить контроль еще до того, как ответственность за безопасность возьмет на себя операционная система. А это значит, что любые средства защиты операционной системы можно обойти. Хотя написание вредоносных программ, которые могли бы использовать аппаратные уязвимости для атаки на разные операционные системы, пока затруднено, даже теоретическая возможность преодоления защиты множества операционных систем превращается для любого хакера в гигантское преимущество.
3. Конструкторы чипов создают столь же несовершенные средства защиты, как и разработчики программ
Ранее программисты довольно редко проходили специальное обучение приемам написания безопасного кода. Что же касается аппаратного уровня, здесь обучение команд разработчиков оставляет желать лучшего. Они находят себе оправдание в том, что аппаратура сегодня подвергается атакам значительно реже, чем программное обеспечение, а следовательно, и риски невелики.
Изъяны в обучении приводит к тому, что оборудование и его прошивки полны уязвимостей, которые всего лишь ждут своего часа.
Нет никаких сомнений в том, что сегодняшние чипы полны уязвимостей, обнаружение которых лишь дело времени |
4. Экосистемы чипов монокультурны
После широкомасштабной консолидации отрасли, происходившей в последние несколько лет, на рынке осталось считанное число компаний, занимающихся разработкой чипов и прошивок. Причем количество устройств с этими чипами продолжает увеличиваться. Таким образом, мы получаем рост числа однотипных чипов и однотипных устройств. А хакеры любят растущие монокультуры. Вредоносный код можно написать один раз, после чего успешно использовать его на широком спектре устройств и операционных систем.
Прошивка Unified Extensible Firmware Interface, например, уже заменила традиционную BIOS на большинстве компьютеров и растущем количестве других устройств. Она проектировалась в том числе и для затруднения взлома прошивок (здесь присутствует масса функций, призванных осложнить жизнь хакерам), но при этом получила микроядро, напоминающее ядро Linux и типичную для этой операционной системы оболочку Bash. С ядром UEFI можно проделать многое, причем похожие его реализации присутствуют в каждом экземпляре прошивки.
Вот вам и потенциальный источник угроз. Программное обеспечение UEFI призвано защитить нас от взлома прошивок, и оно, безусловно, обладает более высоким уровнем безопасности по сравнению с BIOS, но обилие монокультурных прошивок в итоге порождает больше проблем, чем старые уязвимости, ликвидированные с их помощью.
5. Оборудование взламывают все чаще
Интернет вещей притягивает внимание хакеров, заинтересованных во взломе устройств, которые непохожи на традиционные компьютеры. Сегодня хакеры прекрасно понимают, что устройства Интернета вещей представляют собой всего лишь миниатюрные компьютеры, работающие под управлением специализированных операционных систем и оснащенные чипами, которые активно изучаются злоумышленниками. Подростки и их родители повсеместно покупают аппаратные комплексы Raspberry Pi и Arduino, предназначенные для создания разного рода умных устройств. Все это расширяет спектр систем, подвергаемых взлому. В перспективе хакеров гораздо меньше будут пугать сложности взлома оборудования.
6. Прошивки обновляются реже
Даже при наличии в оборудовании и его прошивках известных уязвимостей поставщики гораздо реже обновляют код такого рода. Причем подавляющее большинство владельцев устройств не устанавливают обновления, которые уже были выпущены. Чаще всего они вообще не подозревают об имеющихся в оборудовании и прошивках уязвимостях. Те же пользователи, которые знают о них, не обращают на это особого внимания.
Многие ли из вас, например, были осведомлены о наличии в прошивке Intel уязвимости, упомянутой в начале статьи? Многие ли загрузили диагностический инструмент и установили обновления? Вы хоть понимаете, что я имею в виду?
Все это превращает чипы и их прошивки в благодатную среду для хакеров, которая в перспективе начнет подвергаться активному взлому. К счастью, прошивки, по крайней мере, можно обновлять точно так же, как и обычное программное обеспечение.
В боевой готовности
Для того чтобы в готовности подойти к возможным атакам, нужно осознать, что оборудование подвержено взлому и в перспективе вероятность этого будет увеличиваться. Пока еще есть время для подготовки — хакеры не обращают на это направление особого внимания, поскольку традиционный взлом программного обеспечения пока вполне удовлетворяет их потребности. Но постепенно аппаратные средства безопасности начинают затруднять использование программных уязвимостей, а единственным выходом для хакеров остаются атаки на оборудование. Рано или поздно такие времена неизбежно наступят. И, наслаждаясь относительной тишиной, уже сейчас надо готовиться к их приходу.
Необходимо пересмотреть свои подходы к установке обновлений и уделить должное внимание обновлению оборудования и его прошивок. Все это уже заложено в ваших планах? Об этом я слышу постоянно. Но насколько серьезно вы отнеслись к сообщению Intel об обнаружении массовых уязвимостей? Обновили ли все, что следовало? А вот в этом я очень сомневаюсь.
И это должно стать тревожным звонком и руководством к действию.