Co je to hardware Trojan? Proč mohou být vaše smartphony ohroženy

$config[ads_kvadrat] not found

Obsah:

Anonim

Před pár týdny, Bloomberg uvádí, že Čína špehuje na americké technologické firmy, včetně Apple a Amazon, instalací tajných mikročipů na serverových deskách během výrobního procesu. Tento hardware trojské koně jsou, stejně jako řecký kůň, zvyklý plížit se vojáky, navržený tak, aby vypadal neškodně, zatímco ve skutečnosti provádějí tajné operace.

Uvedené technické firmy tuto zprávu popíraly; v tuto chvíli nemůžeme zjistit, kdo má pravdu. Pokud je to pravda, jedná se o potenciálně největší škodlivý hardware, který jsme viděli. Pokud tomu tak není, tak… stále je dostatek zranitelností zabezpečení hardwaru.

Začátkem tohoto roku byla zveřejněna chyba Spectre / Meltdown. Tato chyba zabezpečení se týká prakticky každého procesoru, od těch, kteří napájejí spotřební počítače až po firemní servery, a umožňuje přístup škodlivých kódů k potenciálně důvěrným informacím. To byla chyba v návrhu hardwaru: software záplaty (aktualizace určené k nápravě závady) byly zpřístupněny brzy po a oficiálně se zanedbatelným dopadem na výkonnost (není to opravdu zanedbatelné).

To však nemá žádný vliv vy přímo, kromě mírně pomalejšího počítače… nebo to?

Mikroprocesory jsou všude

Průměrná osoba denně komunikuje s desítkami mikroprocesorů. To nezahrnuje servery a internetové směrovače, které zpracovávají vaše e-mailové a sociální média: přemýšlejte blíže k domovu. Pravděpodobně máte smartphone a osobní počítač nebo tablet.

Související video:

Možná Amazon Echo nebo jiný chytrý reproduktor? Elektronický zvonek nebo interkom? Vaše auto samo, pokud má méně než 10 let, má desítky procesorů zodpovědných za všechno od ovládání rádia po ovládání na brzdy. Spectre / Meltdown-like bug na přestávkách v autě je děsivá myšlenka.

Tyto chyby se vyskytují, protože design hardwaru je tvrdý. V rámci svého výzkumu jsem musel navrhnout a implementovat procesory. Jejich práce je dost náročná, ale zajištění jejich bezpečnosti? Exponenciálně těžší.

Někteří si možná pamatují, že v roce 1994 musel Intel vzpomenout na řadu buggy procesorů, které je stály miliony dolarů. To byl případ, kdy nejlepší návrháři čipů na světě vyrobili chybný čip. Není to chyba zabezpečení, pouze nesprávný výsledek některých operací.

To je mnohem snazší odhalit a opravit, než bezpečnostní zranitelnost, která je často neuvěřitelně nuance - ti, kteří mají zájem o více informací o využití Spectre / Meltdown, uvidí, že je to velmi sofistikovaný útok. V loňském roce výzkumník kybernetické bezpečnosti našel několik nepodepsaných instrukcí na procesoru Intel i7. Instrukce jsou atomové operace, které může procesor provádět: například přidání dvou čísel nebo přesunutí dat z jednoho místa na druhé. Každý program, který spustíte, pravděpodobně provede tisíce nebo miliony instrukcí. Zjištěné nejsou zveřejněny v oficiálním manuálu a pro některé je jejich přesné chování stále nejasné.

Procesor, který vlastníte a používáte, může dělat věci, o kterých vám prodejce neříká. Ale je to otázka dokumentace? Nebo opravdový designový defekt? Tajemství duševního vlastnictví? Nevíme, ale je pravděpodobné, že další zneužití zabezpečení čeká na vykořisťování.

Chyby zabezpečení hardwaru

Proč je hardware tak zásadně nebezpečný? Za prvé, bezpečnost je aspekt, který je často přehlížen v inženýrském vzdělávání napříč spektrem od hardwaru po software. Existuje tolik nástrojů, konceptů, paradigmat, které se studenti musí naučit, že je málo času zahrnout bezpečnostní aspekty do učebních osnov; Od absolventů se očekává, že se budou v této práci učit.

Vedlejším účinkem je, že bezpečnost je v mnoha odvětvích považována spíše za třešeň než za základní složku. To se naštěstí začíná měnit: programy kybernetické bezpečnosti se objevují napříč univerzitami a zlepšujeme se při školení inženýrů s vědomím bezpečnosti.

Druhým důvodem je složitost. Společnosti, které skutečně vyrábějí čipy, je nemusí nutně navrhovat, protože stavební bloky jsou nakupovány od třetích stran. Například donedávna Apple koupil návrhy pro grafický procesor na iPhone od společnosti Imagination Technologies. (Od té doby se přestěhovali na interní návrhy). V ideálním případě specifikace přesně odpovídají designu. Ve skutečnosti mohou nezdokumentované nebo chybně zdokumentované prvky napříč různými stavebními bloky působit v jemných způsobech, jak vytvářet bezpečnostní mezery, které by mohli útočníci využít.

Na rozdíl od softwaru mají tyto slabé stránky dlouhodobé účinky a nejsou snadno opravitelné. Mnoho výzkumníků přispívá k řešení těchto problémů: od technik pro ověření, že návrhy odpovídají specifikacím automatizovaných nástrojů, které analyzují interakce mezi komponenty a ověřují chování.

Třetím důvodem jsou úspory z rozsahu. Z obchodního hlediska jsou ve městě pouze dvě hry: výkon a spotřeba energie. Nejrychlejší procesor a nejdelší výdrž baterie na trhu. Z technického hlediska je většina optimalizací škodlivá pro bezpečnost.

V bezpečnostních systémech kritických v reálném čase (myslet autonomní auta, letadla atd.), Kde jak dlouho kritické je něco, co je třeba vykonat. To byl nějaký čas problém. Současné procesory jsou navrženy tak rychle, jak je to možné většinu času a občas bude trvat dlouho; předvídat, jak dlouho bude něco trvat, je neuvěřitelně náročné. Víme, jak navrhovat předvídatelné procesory, ale prakticky žádné nejsou komerčně dostupné. Je tu jen málo peněz.

Změna zaměření na kybernetickou bezpečnost

Z dlouhodobého hlediska to samé o bezpečnosti nebude platit. Vzhledem k tomu, že na nás svítí věk internetu věcí, a počet procesorů na domácnost, vozidlo a mezi infrastrukturami stále roste, společnosti se nepochybně posunou směrem k hardwaru s vědomím bezpečnosti.

Lepší školení inženýři, lepší nástroje a více motivace pro bezpečnost - když razítko kvality kvality znamená, že prodáváte více než konkurence - bude prosazovat dobrou kybernetickou bezpečnost na všech úrovních.

Do té doby? Možná, že do toho zasahovaly cizí země, možná ne; bez ohledu na svůj hardware. To otravné oznámení o aktualizaci, které se stále objevuje? Aktualizace. Nákup nového zařízení? Zkontrolujte bezpečnostní záznam výrobce. Komplexní poradenství při výběru dobrých hesel? Poslouchat. Snažíme se tě chránit.

Tento článek byl původně publikován na Konverzaci Paula Garcíy. Přečtěte si originální článek zde.

$config[ads_kvadrat] not found