Rambler's Top100
Реклама
 
Все новости Новости отрасли
Александра КРЫЛОВА 30 января 2017

«Тихие» истории изменят ландшафт безопасности?

В 2016-м инцидентов инфобезопасности, связанных с использованием легальных возможностей аппаратного обеспечения не по назначению, было немного, но в ближайшие годы их число будет расти.

В отличие от программного обеспечения, безопасная работка которого регламентирована и поддержана специальными средствами, аппаратные средства часто находятся вне поле зрения специалистов по информационной безопасности.

А между тем компании-производители электронных компонентов, стараясь облегчить жизнь своим партнерам-разработчикам и системным администраторам, предусматривают на аппаратном уровне своих продуктов отладочный функционал, а также возможности по мониторингу и управлению устройством. При этом, если раньше, для того чтобы воспользоваться этими функциями, требовалось подключение вовнутрь компьютера, то сегодня для этого достаточно кабеля USB 3.0. И исключить, что этот кабель окажется в руках у злоумышленников, заинтересованных в использовании вполне легальным функционалом для получения контроля над тем или иным персональным компьютером или другим устройством, нельзя.

Максим Горячий, эксперт отдела технологий виртуализации компании Positive Technologies

«Опасность таких вещей в том, – поясняет Максим Горячий, эксперт отдела технологий визуализации компании Positive Technologies, – что мы имеем дело не с «дырами» в софте в их классическом понимании, а с аппаратными проблемами, которые не решаются выпуском очередного патча».

Эксперты компании Positive Technologies в 2016-м году на конференции PHDays VI представили доклад о способах отключения, сопроцессора, решающего целый ряд задач как во время «сна» компьютера, так и во время его работы, - Intel Management Engine. Этот микроконтроллер встраивается в чипсет, управляет энергопотреблением и некоторыми другими сервисными функциями, а потому потенциально может стать вектором атак.

Кроме того, используя возможности оперативной памяти самого современного типа, специалисты Positive Technologies смогли получить доступ с правами администратора к системе Android на большом количестве устройств.

Еще одно исследование, результаты которого были представлены на конференции в Гамбурге, показывает, как с помощью отладочного механизма, предусмотренного Intel для поддержки разработчиков мобильных платформ (смартфонов, планшетов, ноутбуков и ультраноутбуков) захватить управление любым из этих устройств в произвольный момент времени. Иными словами, вполне легальная аппаратная функция может использоваться не по назначению, а как бэк-дор для таргетированных атак, число которых, по прогнозам экспертов Positive Technologies в ближайшие годы будет неуклонно расти.

По словам Алексея Качалина, заместителя директора компании по развитию бизнеса в России, истории с эксплуатацией злоумышленниками легальных возможностей аппаратных средств «тихие», в том смысле, что  представляют интерес только профессионалов в области безопасности и специалистов по «железу». Журналисты не считают их заслуживающими внимания, поэтому они не получают должного резонанса. Хотя на самом деле любая новость на эту тему имеет очень большое значение, поскольку вместе с доступом к аппаратной части устройства киберпреступники получают возможность выполнять любые команды в обход операционной системы. И все средства информационной безопасности в этом случае бессильны. Так что, по мнению эксперта, необходимость противодействия атакам через уязвимости аппаратных платформ может поменять весь ландшафт защищенности систем. 

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.