На конференции Def Con продемонстрировали взлом монитора

На конференции Def Con продемонстрировали взлом монитора

На конференции Def Con продемонстрировали взлом монитора

«Не стоит слепо доверять пикселям на мониторе», — заявили исследователи компании Red Balloon Security и подкрепили свои слова делом. Хотя взлом монитора и подмена изображения на экране оказались совсем нелегкой задачей, экспертам удалось доказать, что это возможно. Свои достижения они и продемонстрировали на конференции DEF CON.

Энг Куи (Ang Cui) и Джатин Катария (Jatin Kataria) показали, что хакнуть монитор возможно. Для этого исследователям понадобилось взломать прошивку монитора, что позволило им как видеть пиксели, которые отображает устройство (очень полезная для шпионажа вещь), так и подменять пиксели другим изображением.

По словам исследователей, чтобы реализовать такую атаку, злоумышленнику вначале понадобится физический доступ к монитору, а именно к порту USB или HDMI, что позволит добраться до микроконтроллера и прошивки.

Сами Куи и Катария сумели полностью отреверсить работу монитора Dell U2410, хотя процесс оказался трудоемким и занял у них почти два года. В ходе реверс инжиниринга исследователи обнаружили, что Dell вообще не предусмотрела никаких механизмов, защищающих контроллер дисплея от несанкционированного обновления или изменения прошивки. Именно эта особенность и позволила специалистам внести изменения в прошивку устройства, подменив ее вредоносной версией собственной работы, пишет xakep.ru.

В ходе презентации на DEF CON исследователи показали реальные примеры того, почему подобный хак может быть опасен. Фактически даже подмена одной кнопки может привести к весьма неприятным последствиям. Так, исследователи изменили цвет индикатора состояния с зеленого на красный в интерфейсе управления системами электростанции. Даже такая мелочь может спровоцировать отключение станции и большие проблемы.

Также исследователи показали успешное внедрение фотографии на экран монитора, и сумели «подрисовать» значок защищенного соединения в адресную строку браузера. Кроме того, дуэт продемонстрировал, как легким движением руки баланс PayPal-счета может измениться с $0 на $1 000 000 000.

Куи и Катария предупредили, что проблема не ограничивается только мониторами компании Dell. По словам экспертов, для подобных атак потенциально уязвимы миллиарды устройств разных производителей.

Показанную исследователями атаку достаточно легко обнаружить: после взлома изображение на мониторе реагирует на действия пользователя значительно медленнее, чем обычно. Вряд ли данному вектору атак можно найти применение в повседневной жизни. Хотя в теории хакеры могли бы «подрисовывать» на экран монитора что угодно, к примеру, сообщение с требованием выкупа, утверждая, что вся информация на компьютере зашифрована. Однако атака Куи и Катарии будет гораздо эффективнее, если применить ее против мониторов промышленных систем управления, изображение на которых остается статичным большую часть времени. Велик шанс, что там незамеченной останется даже задержка обновления картинки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код. Для защиты в DDR5 применяется технология Target Row Refresh (TRR), которая должна отслеживать подозрительные обращения и обновлять ячейки.

Но исследователи выяснили, что защита SK Hynix имеет «слепые зоны». Phoenix научился синхронизироваться с тысячами циклов обновления памяти и выбирать именно те моменты, когда TRR не срабатывает. В итоге на всех 15 протестированных модулях DDR5 им удалось вызвать битовые сбои и провести первую успешную атаку с повышением привилегий.

 

В экспериментах на обычной DDR5-системе с настройками по умолчанию учёным потребовалось меньше двух минут, чтобы получить root-доступ. В отдельных тестах они смогли менять записи таблиц страниц, взламывать RSA-ключи соседних виртуальных машин и подменять бинарный файл sudo для выхода в админские права.

 

Уязвимость получила идентификатор CVE-2025-6202 и высокий уровень опасности. Она затрагивает все модули DDR5, выпущенные с января 2021 по декабрь 2024 года.

Полностью закрыть проблему нельзя — это аппаратная уязвимость. Единственный способ частично защититься — увеличить частоту обновления DRAM в три раза. Но такой режим может привести к сбоям и нестабильности системы.

Подробности изложены в статье «Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization» (PDF), которую представят на конференции IEEE Symposium on Security and Privacy в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru