NYT сообщила о готовящейся в США серии кибератак на РоссиюПодробнее на РБК:
https://www.rbc.ru/politics/08/03/2021/6045814a9a7947d87795a619Власти США в ближайшие три недели предпримут несколько кибератак против России в ответ на крупномасштабный взлом американских правительственных сетей, обнаруженный в конце 2020 года. Об этом сообщает The New York Times со ссылкой на знакомых с планами должностных лиц.
Хакерские атаки, как пишет газета, будут скрытными и незаметными для остального мира, но «очевидными для российской разведки, вооруженных сил и президента Владимира Путина».
В этой связи, думаю, а впрочем вижу, из обсуждений новости, что очень многие не представляют о чем может идти речь.. А потому приведу статью о «закладках» в процессорахПроцессоры Intel содержат "закладку" для полного контроля над ПК Intel Core i7-8700K под электронным микроскопом
Давным-давно, когда персональные компьютеры закупались за границей партиями из нескольких сотен штук, а не миллионными "тиражами", под эгидой одного из ведомств КГБ были организованы небольшие коммерческие конторки для "поиска закладок". Сейчас мы все прекрасно понимаем, что это был один из честных способов отъёма денег, ибо на том уровне обеспечения и организации найти можно было всё что угодно, но только не закладку в составе чипов. Но крупным покупателям из числа госконтор и предприятий всё равно деваться было некуда. Платили.
Сегодня компания Intel даже не скрывает, что в процессорах и чипсетах современных компьютерных платформ встроены инструменты для удалённого управления ПК. Широко разрекламированная технология Intel Active Management Technology (AMT) должна помочь упростить удалённое обслуживание системы — диагностику и восстановление — без участия пользователя. Но никто не застрахован, что воспользоваться правами администратора AMT можно также в зловредных целях и, как выясняется, там не просто закладка, там целая "закладище".
Согласно
публикации специалиста по безопасности Дэмиена Заммита (Damien Zammit), в современных чипсетах Intel существует встроенный локальный и изолированный от других блоков чип-микроконтроллер Intel Management Engine (Intel ME). Это решение со своей прошивкой, недоступной для изучения сторонними средствами и с правами полного контроля над процессором, памятью и системой в целом. Причём контроллер может работать с выключенным ПК, лишь бы питание подавалось на память. Само собой, операционная система и утилиты ни сном, ни духом не будут знать о деятельности контроллера и не будут бить тревогу во время его работы с системой и данными.
Для полноты картины сообщается, что контроллер Intel ME имеет собственный встроенный сервер TCP/IP и способен обмениваться данными с удалённым сервером минуя установленные на ПК защитные барьеры. Полагаться на безопасность системы с таким контроллером можно только на честное обещание компании Intel никому-никому ничего не рассказывать. Поверим? Я бы не стал.
Более подробно, как это делается рассказывает Алексей Мандрыкин "Закладки" в процессорах:
Дамы и господа, настало время поговорить о закладках J Тема навеяна спорами в «Отечественных микропроцессорах», но хотелось бы в той теме говорить именно об отечественных микропроцессорах, а не о вражеских закладках. Так что предлагаю все споры о закладках вести именно в этой, специально созданной, теме.
Итак, я обещал выложить Верилог код активации закладки. Хочу обратить внимание – именно АКТИВАЦИИ без какой-либо вредоносной деятельности. Немного подумав я решил, что Верилог код это не спортивно и для многих участников обсуждения он не значит ничего. Поэтому добавил немного драматизма, заменив код сгенерированной из него схематикой.
Теперь о том, как это могло бы работать. Приведённая схема анализирует поток на входной шине bus_code и сравнивает его с эталонным кодом, вызывающим активацию «закладки». В этом случае данный блок логично расположить где-то между кэшем инструкций и устройством выборки инструкций. Код активации можно рассмотреть как длинную 256 байтную недокументированную инструкцию, которая выполнится параллельно с образующими её стандартными инструкциями. Я немного усложнил логику этой схемы для того, чтобы даже зная активационную последовательность, усложнить её поиск при анализе топологии сторонними инженерами. Т.е. в явном виде последовательность нигде не хранится – последовательность слегка закодирована.
Следующий вопрос – приведённый пример рабочий или только демонстрирует принципы. Несмотря на восьмибитную шину пример мог бы быть рабочим, но при этом надо учитывать что активационная последовательность должна быть подобрана соответствующим образом, чтобы она соответствовала определённым битам в программном коде, вызывающем срабатывание активации.
Пару слов о вероятности ложного срабатывания. Во первых, полностью исключить вероятность ложного срабатывания невозможно, но можно свести эту вероятность до ничтожной величины. Каким образом? Ну, чем длиннее код, тем вероятность его повторения в какой-то программе уменьшается. Однако, полагаться на это глупо. Чтобы радикально уменьшить вероятность ложного срабатывания, можно использовать одну или несколько legacy инструкций. Современные компиляторы их не генерируют, а вероятность ассемблерной вставки в исходном коде, да так, чтобы эта ассемблерная вставка соответствовала активационной последовательности – нет, фантастика в другом отделе.
Можно ли найти приведённую схему, не имея исходного кода, а анализируя лишь топологию микросхемы? Я не знаю. Если закладка проявит себя на многих компьютерах, вызовет какой-то сбой и у кого будут цель, средства и время для её поиска, то есть какая-то вероятность её найти. Если она себя не проявляет, то увы – для её поиска придётся по топологии полностью восстанавливать логику работы микросхемы.
Ещё хотелось бы рассмотреть вопрос «случайного» появления такой закладки. Т.е. по злому умыслу и недобросовестности кого-то из разработчиков. Я считаю что случайно такая закладка появиться не может и злой умысел недобросовестного работника будет обнаружен во время тестирования устройства производителем. Логика этого утверждения простая – результатом работы блока активации должна быть какая-то несанкционированная деятельность, выполняемая другим блоком. Очевидно, что при покрытии тестами «несанкционированная деятельность» не должна себя проявлять, в результате чего средства моделирования должны пометить «плохую схему» как неиспользуемую. В таком случае у тестера возникнут вопросы о назначении неиспользуемого блока к его разработчику.
Теперь о вредоносном действии. Приведённая схема НЕ СОВЕРШАЕТ никаких вредоносных действий. Она всего лишь устанавливает сигнал на выходе и всё. Т.е. код производит поиск некоторой последовательности в потоке выполняемых инструкций. Как можно использовать этот сигнал? Разумеется, не существует физических причин, запрещающих устроить короткое замыкание этим сигналом и вывести устройство из строя.
Здесь приведены выдержки из статьи. Все обсуждение можно прочесть здесь В завершении остается ответить на один вопрос – если все вышеприведенное известно уже давно, достаточно посмотреть на даты публикаций, то существует ли защита от возможных атак?
А на этот вопрос я ответить не могу, ибо помимо «пятой колонны» сознательно ослабляющих внутреннюю защиту наших сетей. Существуют еще «полезные идиоты», которые твердо уверены, что ни Intel, ни AMD никогда не будут сотрудничать ни с какими спецслужбами, а уж тем более передавать им свои секреты…
.