Новостной блок

Ходячий робот фирмы «Одетикс»

Это именно тот случай, когда «милого» можно узнать не только по внешнему облику, но и по походке. Ходячий робот фирмы «Одетикс» (США) имеет шесть ног, обеспечивающих ему маневренность, и отличается от множества своих собратьев, предназначенных для работы в опасных зонах (например, на атомных электростанциях или химических производствах), не только конструкцией, но и способностью на ходу изменять свой рост и походку.


Подробнее ...
Главная


Глибоке зараження: 5 загроз, що проникають в залізо

  1. 1 місце: оперативна пам'ять
  2. 2 місце: жорсткі диски
  3. 3 місце: інтерфейс USB
  4. 4 місце: інтерфейс Thunderbolt
  5. 5 місце: BIOS

Ми звикли ділити IT-безпеку на дві нерівні половинки з заліза і софта. Залізо зазвичай вважається відносно чистим і «безгрішним» - на противагу софту, напханий багами і кишить зловредів. Ми звикли ділити IT-безпеку на дві нерівні половинки з заліза і софта

Довгий час така система цінностей працювала непогано, але за останні роки почала давати все більше збоїв. Тепер уразливості нерідко знаходять вже й у мікропрограми, керуючих окремими «залізяччям». Що найнеприємніше, традиційні засоби виявлення загроз в цьому випадку найчастіше безсилі.

Для ілюстрації цієї тривожної тенденції розглянемо п'ятірку небезпечних апаратних вразливостей, виявлених за останній час в начинці сучасних комп'ютерів.

1 місце: оперативна пам'ять

Перше місце беззастережно займає проблема з оперативною пам'яттю DDR DRAM, яку принципово неможливо вирішити ніяким програмним патчем. Уразливість, що отримала назву Rowhammer , Пов'язана ... з прогресом технологій виробництва чіпів.

У міру того як мікросхеми стають компактніше, їх сусідні елементи все більше впливають один на одного. В сучасних чіпах пам'яті це може призводити до рідкісного ефекту самовільного перемикання комірки пам'яті під дією електричного імпульсу від сусідів.

До недавніх пір передбачалося, що цей феномен практично неможливо використовувати в реальному атаці для отримання контролю над комп'ютером. Однак команді дослідників вдалося таким чином отримати привілейовані права на 15 з 29 тестових ноутбуків.

Працює ця атака наступним чином. Для забезпечення безпеки зміни в кожен блок оперативної пам'яті можуть вносити тільки певна програма або процес операційної системи. Умовно кажучи, якийсь важливий процес працює всередині добре захищеного будинку, а неблагонадійна програма - на вулиці, за вхідними дверима.

Однак з'ясувалося, що якщо за вхідними дверима голосно топати (швидко і часто змінювати вміст комірок пам'яті), то дверний замок з високою ймовірністю ламається. Такі вже замки ненадійні стали нині робити.

Пам'ять новішого стандарту DDR4 і модулі з контролем парності (які коштують значно дорожче) до цієї атаки несприйнятливі. І це хороша новина.

Погана ж полягає в тому, що дуже багато сучасних комп'ютери зламати таким чином можна. І зробити з цим нічого не можна, єдине рішення - поголовна заміна використовуваних модулів пам'яті.

2 місце: жорсткі диски

Раз вже ми почали з оперативної пам'яті, було б несправедливо обійти стороною і жорсткі диски. Завдяки недавньому розслідування діяльності хакерської групи Equation, проведеним «Лабораторією Касперського», ми тепер знаємо, що прошивка мікроконтролера вінчестерів теж може містити в собі багато цікавого .

Наприклад, шкідливі модулі, що перехоплюють управління диском і працюють фактично в «режимі Бога». Вилікувати жорсткий диск після такого впровадження неможливо: «зіпсована» хакерами мікропрограма вінчестера просто приховує області диска, в які записується основна частина шкідливого ПО, і блокує спроби замінити саму микропрограмму. І форматування не допоможе: все, що можна зробити, - це знищити заражений диск фізично.

Гарна новина полягає в тому, що така атака - вкрай трудомістке і дорогий захід. Тому переважна більшість користувачів дана небезпека не загрожує - тільки особливим щасливчикам, чиї дані настільки цінні, що їх крадіжка здатна окупити витрати.

3 місце: інтерфейс USB

На третьому місці в нашому хіт-параді вже не дуже свіжа, але як і раніше актуальна вразливість інтерфейсу USB. Зовсім недавно нове життя в цю тему вдихнула сучасна комп'ютерна мода. Справа в тому, що останні моделі ноутбуків Apple MacBook і Google Pixel оснащені універсальним портом USB, через який в числі іншого підключається і зарядний пристрій.

На перший погляд нічого поганого тут немає, лише красива уніфікація інтерфейсів. Проблема в тому, що підключення будь-якого пристрою через шину USB - справа небезпечна. Ми вже писали про критичної уразливості BadUSB , Виявленої влітку минулого року.

Вона дозволяє впровадити шкідливий код безпосередньо в мікроконтролер USB-пристрої (флешки, клавіатури і будь-якого іншого пристрою) - там, де його не виявить, на жаль, жодна антивірусна програма, навіть найкраща. Тим, кому є що втрачати, експерти з безпеки радять про всяк випадок просто не користуватися USB-портами. Ось тільки для нових макбуков така рекомендація не реалізовується в принципі - зарядку ж потрібно підключати!

Скептики можуть заперечити, що в стандартному блоці живлення шкідливий код не запишеш, бо нікуди. Але це біда виправна: при бажанні зарядку можна «творчо доопрацювати» (аналогічна задача щодо інфікування iPhone через зарядний пристрій була вирішена вже більше двох років тому).

Далі залишається тільки стратегічно грамотно помістити таке «троянський харчування» для публічного використання в якомусь публічному місці. Або підмінити зарядку жертви, якщо мова йде про адресну атаці.

4 місце: інтерфейс Thunderbolt

Четверте місце в чарті займає теж «портова» вразливість, тільки пов'язана з іншим інтерфейсом - Thunderbolt. Виявляється, підключення через нього також дуже небезпечно. Відповідний сценарій атаки для пристроїв під управлінням Mac OS X продемонстрував в кінці минулого року дослідник в області безпеки Тремелл Хадсон.

Створений ним буткіт Thunderstrike (до речі, перший буткіт для яблучної операційної системи) використовує функцію завантаження додаткових модулів прошивки з зовнішніх пристроїв. Thunderstrike підміняє ключі цифрового підпису в BIOS, які використовуються для перевірки оновлень, після чого з комп'ютером можна творити все що заманеться.

Після публікації дослідження Хадсона Apple заблокувала можливість такої атаки в оновленні операційної системи (OS X 10.10.2). Правда, за словами Хадсона, цей патч - всього лише тимчасове рішення. Принципова основа уразливості як і раніше залишається незайманою, так що історія явно чекає продовження.

5 місце: BIOS

Колись кожен розробник BIOS для материнських плат ПК використовував власні рецепти, які трималися в секреті. Розібратися в пристрої таких мікропрограм було дуже непросто, а значить, мало який хакер був здатний виявити в них баги.

З поширенням UEFI неабияка частина коду для різних платформ стала загальною, і це здорово полегшило життя не тільки виробникам комп'ютерів і розробникам BIOS, але і творцям зловредів .

Наприклад, одна з недавніх вразливостей UEFI-систем дозволяє перезаписати вміст BIOS , Незважаючи на всі хитрощі захисту, включаючи новомодну функцію Secure Boot в Windows 8. Помилка допущена в реалізації стандартної функції, тому працює в багатьох версіях BIOS різних виробників.

Більшість описаних вище загроз поки залишаються якоюсь екзотикою, з якої пересічні користувачі навряд чи зіткнуться. Однак завтра ситуація може докорінно змінитися - можливо, скоро ми з розчуленням будемо згадувати старі добрі часи, коли найнадійнішим способом лікування зараженого комп'ютера вважалося форматування жорсткого диска.

Категории

Новости

Арт терапия для женщин
Арттерапия (лат. ars — искусство, греч. therapeia — лечение) представляет собой методику лечения при помощи художественного творчества. Арттерапия сегодня считается одним из наиболее мягких, но эффективных

Что делать в компьютере когда скучно видео
Наша компания начала выпуск опытных образцов продукции. Ее производство связано с применением контактной сварки. Если сама сварка была разработана нашими инженерами, то механические приводы нужно разрабатывать

Мобильный шиномонтаж
Выездной шиномонтаж, он же мобильный, передвижной шиномонтаж – это передвижной пост шиномонтажной мастерской, оснащённый всем нужным оборудованием для проведения всех шиномонтажных работ. За последние

Где купить смартфон из Китая
Я долго искал телефон себе и жене и никогда не думал, что буду выбирать смартфоны из китая. Но не прогадал, заказал жене Meizu Pro 6 Plus 64Gb, а себе такой же, только с памятью 128Gb. Довольный как

Чистка ноутбуков
Чтоб провести очистку верно и не разрушить устройство, необходимо осознать, что конкретно в ней нуждается. В работе каждого современного компьютера задействован микропроцессор из кремния. Его можно сопоставить

Преобразователь частоты
Частотный асинхронный преобразователь частоты служит для преобразования сетевого трёхфазного либо однофазового переменного тока частотой 50 (60) Гц в трёхфазный либо однофазовый ток, частотой от 1 Гц

Автосервис киев
На этой страничке вы сможете безвозмездно скачать либо прочесть бизнес-план автосервис киева. Используя предложенный эталон бизнес-плана в качестве готового шаблона, вы можете без особенного труда составить

Об известных узбекских музыкантах
Музыкальная культура многообразна и многогранна. Различные музыкальные стили и направления имеют своих поклонников, независимо от возраста, гендерной и национальной принадлежности. Известный в Узбекистане

Где заказать установку систем безопасности
Современные системы безопасности достаточно работают эффективно и позволяют сохранить имущество от хищения и прочих неприятностей, а так же обеспечивают неприкосновенность личности. Но, сама по себе

Купить электрошокер
Электрошокеры-дубинки превосходят другие типы купить электрошокеров по мощности разряда, вольтажу и поражающему эффекту. Это уже не совершенно орудие самообороны, а быстрее нелетальное штатское орудие

 
Яндекс.Метрика