Рубрикатор |
Все новости | Новости отрасли |
Александра КРЫЛОВА | 30 января 2017 |
«Тихие» истории изменят ландшафт безопасности?
В 2016-м инцидентов инфобезопасности, связанных с использованием легальных возможностей аппаратного обеспечения не по назначению, было немного, но в ближайшие годы их число будет расти.
В отличие от программного обеспечения, безопасная работка которого регламентирована и поддержана специальными средствами, аппаратные средства часто находятся вне поле зрения специалистов по информационной безопасности.
А между тем компании-производители электронных компонентов, стараясь облегчить жизнь своим партнерам-разработчикам и системным администраторам, предусматривают на аппаратном уровне своих продуктов отладочный функционал, а также возможности по мониторингу и управлению устройством. При этом, если раньше, для того чтобы воспользоваться этими функциями, требовалось подключение вовнутрь компьютера, то сегодня для этого достаточно кабеля USB 3.0. И исключить, что этот кабель окажется в руках у злоумышленников, заинтересованных в использовании вполне легальным функционалом для получения контроля над тем или иным персональным компьютером или другим устройством, нельзя.
«Опасность таких вещей в том, – поясняет Максим Горячий, эксперт отдела технологий визуализации компании Positive Technologies, – что мы имеем дело не с «дырами» в софте в их классическом понимании, а с аппаратными проблемами, которые не решаются выпуском очередного патча».
Эксперты компании Positive Technologies в 2016-м году на конференции PHDays VI представили доклад о способах отключения, сопроцессора, решающего целый ряд задач как во время «сна» компьютера, так и во время его работы, - Intel Management Engine. Этот микроконтроллер встраивается в чипсет, управляет энергопотреблением и некоторыми другими сервисными функциями, а потому потенциально может стать вектором атак.
Кроме того, используя возможности оперативной памяти самого современного типа, специалисты Positive Technologies смогли получить доступ с правами администратора к системе Android на большом количестве устройств.
Еще одно исследование, результаты которого были представлены на конференции в Гамбурге, показывает, как с помощью отладочного механизма, предусмотренного Intel для поддержки разработчиков мобильных платформ (смартфонов, планшетов, ноутбуков и ультраноутбуков) захватить управление любым из этих устройств в произвольный момент времени. Иными словами, вполне легальная аппаратная функция может использоваться не по назначению, а как бэк-дор для таргетированных атак, число которых, по прогнозам экспертов Positive Technologies в ближайшие годы будет неуклонно расти.
По словам Алексея Качалина, заместителя директора компании по развитию бизнеса в России, истории с эксплуатацией злоумышленниками легальных возможностей аппаратных средств «тихие», в том смысле, что представляют интерес только профессионалов в области безопасности и специалистов по «железу». Журналисты не считают их заслуживающими внимания, поэтому они не получают должного резонанса. Хотя на самом деле любая новость на эту тему имеет очень большое значение, поскольку вместе с доступом к аппаратной части устройства киберпреступники получают возможность выполнять любые команды в обход операционной системы. И все средства информационной безопасности в этом случае бессильны. Так что, по мнению эксперта, необходимость противодействия атакам через уязвимости аппаратных платформ может поменять весь ландшафт защищенности систем.
Читайте также:
96% организаций уязвимы перед кибермошенниками
Представлен отечественный сервер на базе процессоров Intel последнего поколения
Positive Technologies заплатит белым хакерам 60 млн рублей за закладку в коде своих продуктов
Российские государственные компании атакует новая кибергруппировка
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.