14

Niemal każdy komputer jest do złamania. Ten błąd obejmuje i PC i Maki

Jak wynika z informacji podanych przez ekspertów z F-Secure, większość obecnych na rynku komputerów osobistych - zarówno Maków jak i pecetów może zostać zaatakowany w doskonale znany, aczkolwiek porzucony jakiś czas temu sposób. Okazuje się, że wykradzenie danych z urządzeń może potrwać dosłownie kilka minut - o ile atakujący będzie wiedział co robić.

Podatności wynikają z działania oprogramowania zarządzającego sprzętem. W trakcie testów F-Secure wykazano, że właściwie żaden z przetestowanych mechanizmów nie oparł się próbom wykradzenia informacji i co gorsza, na tę przypadłość cierpią niemal wszystkie komputery osobiste, Maki oraz pecety. Metoda ataku w dużej mierze opiera się na tzw. „cold boot”. Większość komputerów tuż po odłączeniu zasilania nadpisuje pamięć po to, aby była ona niemożliwa do przechwycenia. Okazało się jednak, że ten proces można w stosunkowo prosty sposób wyłączyć, a następnie przeprowadzić atak „cold boot”.

Ekspert z F-Secure stwierdził, że wymaga to kilku dodatkowych kroków w stosunku do standardowego ataku „cold boot”, ale wykorzystanie tej luki jest stosunkowo proste i według niego to po prostu cud, że nikt jeszcze nie wpadł na taką możliwość obejścia mechanizmu nadpisywania informacji. Uważa jednak, że sama sugestia może wystarczyć do tego, by grupy hakerów zaczęły aktywnie poszukiwać możliwości wyłączenia wspomnianego mechanizmu bezpieczeństwa: dobrze by było, aby wytwórcy urządzeń zabezpieczyli się przed tą możliwością.

Fizyczny dostęp do maszyny jest wymagany

Osoba, która chciałaby wykorzystać tę podatność oczywiście będzie musiała mieć fizyczny dostęp do komputera. To stanowi całkiem sporą trudność, aczkolwiek w sytuacjach, gdy np. nasze urządzenie zostało skradzione celem wyciągnięcia z niego informacji, nawet szyfrowanie dysku może zawieść. Zresztą w niemal wszystkich przypadkach, badaczom F-Secure udało się przy okazji obejść i to zabezpieczenie, zyskując dostęp do informacji zgromadzonych na nośnikach.

Stworzenie narzędzia stanowiącego tzw. „proof of concept” zabrało badaczom kilka godzin – program powstrzymał mechanizm przed nadpisywaniem pamięci, a następnie… weszli w posiadanie kluczy szyfrowania, których następnie użyli do poprawnego zamontowania chronionego woluminu. Ogółem – do wykradzenia jest właściwie wszystko, co znajduje się choćby przez chwilę w pamięci – to właśnie stanowi ogromny problem.

Niewiele da się zrobić

Badacze skontaktowali się z firmami odpowiedzialnymi za wytwarzanie sprzętu oraz dedykowanego im oprogramowania oraz podzielili się swoimi odkryciami. Niestety, są oni zdania, że niewiele da się zrobić w kwestii załatania już obecnych na rynku sprzętów. Zmiany muszą odbyć się na poziomie łańcucha produkcyjnego oraz projektowania komputerów osobistych po to, aby uchronić je przed nową metodą ataku z wykorzystaniem tzw. „cold boot”. Oznacza to, że dopiero nowe urządzenia, w których producenci zastosują poprawki będą odporne na potwierdzony przez F-Secure atak. Dotychczas wyprodukowane i już sprzedane natomiast nie mają większych szans na zabezpieczenie się przed nim.