Сотрудник компании Juniper Networks Барнаби Джек, занимающийся проведением исследований в области безопасности, намерен продемонстрировать новый тип атак, которые можно использовать для получения несанкционированного доступа к электронным устройствам типа маршрутизаторов или мобильных телефонов.

Уязвимое место обнаружено в микропроцессорах Arm и XScale - двух чипах, которые находят широкое применение при производстве так называемых "встроенных" устройств. "У архитектур ARM и XScale есть ряд интересных особенностей, которые упрощают задачу атакующему", - отметил Джек. Разработанная им технология позволяет выполнить на устройстве желаемый код.

Виноваты разработчики

Злоумышленник может прибегнуть к атаке подобного рода для запуска на устройстве, подключенном к сети, неавторизованного программного обеспечения. Теоретически преступники имеют возможность воспользоваться такой атакой для похищения конфиденциальной информации из мобильного телефона или для переадресации трафика Internet на маршрутизаторах - скажем, с электронного банковского счета пользователя на сайт хакера - с целью кражи учетных записей и паролей.

Такой вариант является альтернативой хакерским технологиям организации атак путем переполнения буфера, в результате которых процессор выполняет код, несанкционированно размещенный в памяти компьютера.

Джек планирует подробно рассказать о порядке проведения подобных атак - и о мероприятиях, позволяющих уберечься от них - на конференции по безопасности CanSecWest, которая пройдет в апреле в Ванкувере.

Исследователь нашел интересующий его алгоритм, после того как в течение нескольких месяцев пытался взламывать как открытое, так и уже установленное оборудование встроенных устройств. С помощью стандартного интерфейса тестирования интегрированных схем (Joint Test Action Group, JTAG) Джек смог получить доступ к ячейкам памяти процессора и внимательно изучить его работу.

"В любом аппаратном устройстве разработчиками заложена возможность отладки кода, и все, что мне оставалось сделать, - это извлечь для себя выгоду из имеющихся возможностей, - вспоминает он. - Познакомившись с архитектурой поближе, я обнаружил ряд тонкостей, которые позволяли проводить некоторые довольно интересные манипуляции".

"Интерфейс JTAG используется достаточно широко, потому что позволяет инженерам отлаживать программное обеспечение встроенных систем, - сообщил аналитик Envisioneering Group Питер Глазковски. - Но вместе с тем здесь имеются и риски, связанные с безопасностью".

Некоторые компании отключают интерфейс JTAG в своих продуктах, однако Джек утверждает, что он присутствует в 90% исследованных им устройств. "Определенно, этим вопросом надо заниматься, - подчеркнул Глазковски. - Производители некоторых чипов не отключают данный интерфейс, потому что хотят использовать его для проведения диагностики в случае возникновения каких-либо неполадок".

На очереди - микроволновки

"Зачастую производителям оборудования отключение JTAG обходится слишком дорого", - пояснил президент фирмы Grand Idea Studio, занимающейся проектированием электронных устройств, известный аппаратный хакер Джо Гранд.

До сих пор технологии взлома, начало которым было положено в исследованиях специалистов типа Джека и Гранда, изучались не так активно, но похоже, что и здесь ситуация вскоре изменится.

"Инструментальные средства и устройства, необходимые для взлома встроенных систем, дешевеют, а тема аппаратного взлома становится все более популярной в сообществе исследователей вопросов безопасности", - сообщил Гранд. В этом году на конференции Black Hat USA он намерен провести семинар, посвященный аппаратному взлому.

"Сообществу хакеров это будет весьма интересно, - пояснил он. - Заниматься программным обеспечением лично мне уже скучно. Пора обратить внимание на оборудование".

Со своей стороны, Барнаби Джек тоже не собирается замедлять темпы своих исследований. "Непосредственно сейчас я изучаю устройство микроволновой печи, но не думаю, что из нее удастся вытащить много полезного", - заметил он.