Батарее вашего ноутбука угрожают хакеры

Батарее вашего ноутбука угрожают хакеры

То и дело в мире информационной безопасности появляются какие-нибудь интересные концепты и необычные идеи. Аудиторы разбрасывают зараженные Flash-носители перед входом в здание проверяемой компании, эксперты собирают троянских мышей с начинкой из вредоносного программного обеспечения, исследователи удаленно проникают в телевизоры и удаляют в настройках телеканалы без ведома владельца. Теперь же список образцов нестандартного IT-мышления пополнился еще и взломом аккумуляторных батарей.


Современные аккумуляторы, которыми снабжены все портативные компьютеры, тоже не остались в стороне от новейших информационных технологий: они располагают особым микроконтроллером, который управляет их работой и обеспечивает взаимодействие с ноутбуком и его операционной системой. Чип предоставляет весь необходимый объем данных о состоянии батареи и следит за ее параметрами, дабы не допустить, скажем, перегрева. За надлежащее исполнение обязанностей микроконтроллера отвечает его прошивка - программное обеспечение; а где есть хоть какая-то программа, там имеется и простор для хакерских операций.

Специалист по защите информации Чарли Миллер обнаружил, что в ноутбуках производства компании Apple - Macbook Pro и Macbook Air - чип батареи защищен от перепрошивки стандартными паролями, которые совершенно одинаковы для любого конкретного устройства из этих серий. Это позволяет производителю в случае необходимости успешно вносить изменения в ПО микроконтроллера, но одновременно и создает угрозу безопасности. Исследователь взял один из патчей, выпущенных Apple для решения проблем с работой аккумуляторов, подверг его реверс-инжинирингу и после тщательного изучения нашел-таки в коде те самые пароли.

Имея в своем распоряжении кодовые слова, специалист оказался способен перепрограммировать любой аккумуляторный микроконтроллер в ноутбуках Apple. Помимо банального хулиганства (вызвать перегрев батареи, заставить чип выдать операционной системе неправильные сведения об уровне заряда аккумулятора или попросту вывести батарею из строя), подобный взлом позволяет совершать и действительно опасные операции - к примеру, программное обеспечение можно вообще полностью стереть и заменить его вредоносным кодом, функциональность которого будет зависеть лишь от фантазии разработчика и от объема доступной энергонезависимой памяти чипа. Несомненно, что далеко не каждому эксперту по инфобезопасности придет в голову искать инфекцию в аккумуляторе.

Теоретически злоумышленник может даже превратить ноутбук в бомбу, заставив батарею взорваться; хотя сам г-н Миллер не проводил таких экспериментов, он опасается, что определенные манипуляции с ПО микроконтроллера могут привести к превышению критических показателей и вызвать соответствующие нежелательные последствия. Если уж аккумуляторы, бывает, детонируют и сами по себе, без участия человека, то осознанные вредоносные действия с управляющим чипом вполне способны дать аналогичный результат.

В настоящее время исследователь работает над программой, изменяющей стандартный пароль на произвольно генерируемую строку. Ей смогут воспользоваться все владельцы ноутбуков Apple - если, конечно, решат, что степень опасности этой угрозы стоит того. Естественно, автоматическое обновление микроконтроллерных прошивок в этом случае также станет невозможным. Результаты своих изысканий г-н Миллер намерен показать в августе на конференции Black Hat.

Forbes

Письмо автору

Разработчик запустил Doom на беспроводных наушниках без экрана

Кажется, список устройств, на которых запускали Doom, снова пополнился, на этот раз беспроводными наушниками. Разработчик Арин Саркисян (Arin-S) сумел портировать легендарный шутер на пару PineBuds Pro. Тех самых TWS-наушников, у которых вообще нет экрана.

Звучит как очередная шутка из серии «Doom запустили на тостере», но всё по-настоящему.

PineBuds Pro — редкий случай на рынке: это одни из немногих наушников с открытой прошивкой, чем Арин и воспользовался. Эти наушники выпускает Pine64 — та же компания, что стоит за RISC-V-паяльниками вроде Pinecil.

Внутри каждого наушника скрывается Arm Cortex-M4F, и именно он стал сердцем проекта DoomBuds. Ради эксперимента разработчик разогнал процессор с 100 до 300 МГц и полностью отключил энергосберегающий режим. Сегодня такой разгон для встраиваемых чипов звучит почти как экстремальный спорт.

 

Отдельной головной болью стали память и хранилище. Чтобы игра вообще влезла в наушники, Арину пришлось серьёзно перекроить код: заранее сгенерировать таблицы, сделать часть переменных константами, отключить систему кеширования и выкинуть всё лишнее. В результате сам движок Doom уложился менее чем в 1 МБ. А WAD-файл Doom 1 пришлось ужать с 4,2 до 1,7 МБ — благо в сети давно есть «облегчённые» версии ресурсов.

Ну и главный вопрос: как играть в Doom без экрана? Решение оказалось неожиданно практичным. Арин использовал UART-подключение PineBuds Pro, чтобы стримить картинку на внешнее устройство или даже в интернет. Bluetooth тоже рассматривался, но по совокупности факторов UART оказался быстрее и стабильнее.

В итоге картинка передаётся в формате MJPEG, а производительность достигает примерно 18 кадров в секунду. Теоретически можно было бы выжать около 25 fps, но процессору банально не хватает сил быстро перекодировать видеопоток.

RSS: Новости на портале Anti-Malware.ru