В процессоре можно скрыть невидимый бэкдор из единственного конденсатора

В процессоре можно скрыть невидимый бэкдор из единственного конденсатора

В процессоре можно скрыть невидимый бэкдор из единственного конденсатора

Исследователи из университета Мичигана предложили метод, позволяющий на стадии производства встроить в процессор бэкдор, который практически невозможно обнаружить. Изменения могут быть внесены на фабрике без ведома разработчика микросхемы.

Предложенная атака начинается с модификации одного из логических вентилей процессора. Для этого в него встраивают дополнительный конденсатор. Когда заряд конденсатора превышает определённый уровень, функциональность вентиля меняется на противоположную.

Для управления зарядом конденсатор можно подключить к проводнику, который оказывается задействован при выполнении определённых команд, а в обычных условиях срабатывает лишь изредка. В этом случае при нормальной работе компьютера заряд конденсатора будет рассеиваться и никогда не достигнет нужного порога.

Поскольку злоумышленники знают, что заряжает конденсатор, они могут разработать программу, которая будет выполнять именно те действия, которые влияют на модифицированный вентиль, и таким образом добьются активации вредоносного режима. Необходимая для этого последовательность событий может быть крайне специфической и маловероятной, поэтому угадать её на стадии тестировании чипа почти невозможно, передает xakep.ru.

«Хотя переход на транзисторы меньшего размера положительно сказался на производительности, он также привёл к драматичному росту стоимости технологического процесса. Это вынуждает подавляющее большинство компаний, которые разрабатывают микросхемы, доверять производство другим (и зачастую иностранным) фирмам, — объясняют исследователи. — Чтобы избежать поставки микросхем с дефектами (преднамеренными или нет), они полагаются на испытания, проводимые после завершения производства. К сожалению, такие испытания не предотвращают вредоносные модификации».

Обнаружить атаку другими методами тоже крайне трудно. В современном процессоре миллионы вентилей. Поскольку изменениям подвергается лишь один вентиль, и сами изменения незначительны, бэкдор почти наверняка останется незамеченным.

Исследователи продемонстрировали эффективность этого метода, изготовив модифицированный чип, основанный на open-RISC 1200.

«Эспериментальные результаты показывают, что наша атака действует, — пишут они в работе «Аналоговое вредоносное аппаратное обеспечение». — При этом ей удаётся избегать активации набором разнообразных тестов. Это показывает, что наша атака способна обойти известные методы защиты».

Не так давно издание The Information сообщало, что в Apple считают, что кто-то перехватывает и модифицирует серверы, заказанные по традиционным каналам. Компания даже завела специальных сотрудников, которые фотографировали материнские платы и искали объяснение функциональности каждой микросхемы. Изобретение неуловимых бэкдоров, скрытых внутри самих процессоров, вряд ли поможет усмирить паранойю в отношении заморских производителей железа.

Взломщики украли данные юзеров Match, Hinge, OKCupid — якобы 10 млн записей

В списке жертв ShinyHunters появилось новое имя — Match Group. Кибергруппа утверждает, что ей удалось украсть 1,7 Гбайт данных, в том числе 10 млн записей об использовании дейтинг-сайтов Hinge, Match.com и OKCupid.

Как выяснил Bleeping Computer, для достижения своей цели ShinyHunters через фишинг взломали учетную запись Okta SSO, которая открыла им доступ к системе маркетинговой аналитики AppsFlyer, а также к хранилищам Google Drive и Dropbox.

Анализ слитых в даркнет образцов показал, что они содержат некоторые пользовательские данные и корпоративные материалы:

  • ID пользователей названных сервисов знакомств;
  • информацию из профилей (имя, краткая биография);
  • детали подписок на платные услуги;
  • IP-адреса заблокированных пользователей;
  • списки профилей и логи вносимых юзерами изменений;
  • отладочную информацию;
  • телефоны, имейл, токены аутентификации сотрудников Match Group;
  • сведения о контрактах с партнерами компании.

 

Жертва утечки подтвердила инцидент, заявив, что объем украденных взломщиками пользовательских данных невелик и логины-пароли, финансовая информация, личная переписка не пострадали.

Расследование проводится с привлечением сторонних экспертов. Оповещение затронутых пользователей уже запущено.

Хакерская группировка ShinyHunters приобрела широкую известность после кражи пользовательских данных у Salesforce с целью их использования в атаках на ее многочисленных клиентов. Этот инцидент уже аукнулся Google, Adidas, Qantas, Cisco, Louis Vuitton, Dior, Cloudflare, Palo Alto Networks и другим известным компаниям.

RSS: Новости на портале Anti-Malware.ru