Nowości w zabezpieczeniach elektronicznych

Dwie krótkie nowości:

1.Udostępniono publicznie w serwisie Github narzędzie,umożliwiające wykorzystanie luki BadUSB,oparte na przeprogramowaniu najpopularniejszego spośród kontrolerów urządzeń USB – Phison. Jest to ważne ponieważ jak dotąd nie ma zabezpieczenia przed tą luką,nie jest ona też zależna od systemu ponieważ obiektem ataku jest firmware.

2.Firma Securedrives opracowała dysk twardy SSD który ulegać może samozniszczeniu,na przykład wskutek wysłania SMSa,tudzież długiego braku kontaktu z siecią telefonii komórkowej. Jest to niewątpliwie potężne narzędzie w rękach administratorów serwerów rządowych (ale i piratów) – ale i kolejny pomysł,po telefonach komórkowych wprowadzenia rozwiązania podobnego typu kill switch – tym razem jednak na pewno oddziałujące nieodwracalnie na hardware, które może również posłużyć do wyłączenia nam zdalnie przez osoby nieuprawnione (np hackerów) lub „uprawnioną” władzę (np. służby specjalne,czy policję) naszych urządzeń.

Poprzednio w czerwcu m.in. w wydaniu internetowym „gazety wyborczej” ukazała się informacja,że rozwiązanie „kill switch” może zostać wprowadzone w telefonach.Władze stanu Kalifornia (USA) wymuszają na producentach stosowanie tego rozwiązania. W świetle dotychczasowej małej dojrzałości rozwiązań alternatywnych typu open hardware i początkowych zawirowań wokół UEFI może to być również potencjalnym zagrożeniem.

Reklamy

Bezpieczeństwo hardware a otwarte hardware.

Skoro już jesteśmy chwilowo w temacie bezpieczeństwa komputerów,  to warto wspomnieć,że póki co pomimo wszystko ma ono 1 zasadniczą słabą stronę : „zamknięty” hardware oraz możliwości zainstalowania przez producentów „wbudowanych” bezpośrednio w układy elektroniczne narzędzi szpiegowskich,tzw. sprzętowych koni trojańskich (hardware trojan). Obrona przed nimi jest ograniczona nie tylko dlatego,że istnieje coś takiego jak „tajemnica przemysłowa producenta” – co oznacza praktykę „security through obscurity” ,zapewniającą potencjalnie więcej szkód jak pożytku jeśli chodzi o bezpieczeństwo, ponieważ klient nie ma jak zweryfikować ewentualnego projektu danego mikroprocesora – ale i dlatego,że realne narzędzia producenta,m.in. służące do szyfrowania mogą zostać uszkodzone również już w trakcie produkcji w wyniku celowego działania lub zewnętrznego sabotażu.Przykładem jest odkryta przez naukowców technika uszkodzenia generatora liczb losowych w procesorach Ivy Bridge poprzez odpowiednie domieszkowanie,trudna do wykrycia w praktyce. W skrócie polega ona na tym,że poprzez wprowadzenie nieodpowiednich atomów domieszki w (nie)odpowiedni obszar od którego zależy szyfrowanie można znacznie osłabić klucz szyfrujący uzyskany z pomocą procesora.Ponieważ działanie układów elektronicznych na monokrysztale krzemu opiera się o odpowiednią strukturę uzyskaną podczas domieszkowania – uszkodzona struktura=wadliwy chip.

Ze względu na aktualną niedostępność oryginalnego artykułu (zapewne względy komercyjne,ale nie wykluczam innych) odsyłam do artykułu szerzej omawiającego te metodę.Zresztą nie tylko procesor jest narażony na obecność zamierzonych wad i „trojanów hardware” tak prostych jak powyższa,takich jak Rakshasa,lub nawet wbudowanych w konkretny sprzęt. Problem jest niestety dużo poważniejszy niż się wydaje,tego rodzaju rozwiązania mogą być wbudowane wszędzie – w dysk,płytę główną,pamięć,kartę sieciową itd.,mogą teoretycznie opierać się o sprzętowy keylogger ,lub inne narzędzia, mogą też być kompleksowymi rozwiązaniami – dla przykładu karta sieciowa i płyta główna mogą dysponować ukrytymi zasobami i współpracować przy wysyłaniu naszych danych „gdzieś”. Innym scenariuszem jest możliwość stworzenia z takich komputerów „przy okazji” ukrytego botnetu.

Aby zrozumieć problem potrzebna jest pewna podstawowa wiedza.Ogólny artykuł poglądowy na temat trojanów sprzętowych można przeczytać (po angielsku) np tutaj. Dość ciekawe wydaje się również pewne Australijskie opracowanie rządowe pt. Hardware Trojans – Prevention, Detection,Countermeasures.Oczywistym faktem jest to,że wobec braku wiedzy większości ludzi problem bezpieczeństwa sprzętu jest wybitnym utrudnieniem. Co zatem można zrobić ? Jak uchronić się przed Chińskim i Amerykańskim szpiegostwem rządowym,przemysłowym itd. Na początek – konieczna jest wiedza dotycząca sprzętu i metodom zapobiegania takim zagrożeniom.

W dłuższej perspektywie konieczne są jednak na początek otwarte i niezależne rozwiązania sprzętowe, oraz duża wiedza użytkowników. Początkiem tego wszystkiego,i częściowym rozwiązaniem problemu wydaje się ruch Open Hardware.Jedną z organizacji działających w ramach tego ruchu (z którym związane są również drukarki3d/drukarki przestrzenne typu RepRap) jest OpenCores. Niestety strona Opencores.org jako taka wymaga logowania żeby móc ściągnąć projekty, a pomimo faktu,że jest ich wiele – to ich ilość i jakość raczej nie jest wystarczająca.  Innym przykładem już dosyć zaawansowanych układów elektronicznych o otwartej strukturze są Mikroprocesory na architekturze SPARC – mikroprocesor LEON firmy Aeroflex Gaisler,którego część danych źródłowych jest dostępne na stronie tej firmy,jak również udostępnione przez obecne Oracle (a właściwie dawne Sun Microsystems) kody źródłowe dotyczące procesorów T1 i T2 typu SPARC.  Są one dostępne na stronie firmy Oracle. Mimo to,nie są to rozwiązania idealne,kodów procesorów T3,T4 i T5 już nie udostępniono a same procesory tej linii znajdują zastosowanie raczej na rynku serwerowym.Ponadto wszystkie wymienione rozwiązania wciąż są one uzależnione od układów FPGA producentów Amerykańskich takich jak Altera czy Xilinx i z nich samych raczej nie da się złożyć póki co kompletnego komputera. Oczywiście można się pokusić o skonstruowanie chipów szyfrujących i nie tylko – ale to już nie jest to samo.

Oczywiście też układy programowalne zapewniać mogą większe bezpieczeństwo ze względu na swoją programowalność i nie powinny posiadać wbudowanych wad – przynajmniej na rynku amerykańskim; ponieważ Armia USA stosuje te układy dość powszechnie a przechwycenie przez wrogów USA informacji o takich wadach sprzętowych mogłoby przynieść Amerykanom sporo szkód,zatem szyfrowanie w oparciu o FPGA podłączone do komputera mogłoby być sensownym rozwiązaniem. Należy jednak pamiętać, że również w nie można teoretycznie wbudować – jak długo pochodzą one od producenta-monopolisty jakieś „dodatkowe” układy.

Czy ratunkiem jest tu omówiona już technologia druku3d ? Po części tak,niemniej wciąż problemem będzie koszt wytwarzania takiej elektroniki,jej czystość,szybkość i niezawodność oraz względy bezpieczeństwa i inne jakościowe. Póki co przemysł elektroniczny ze względu na komplikacje i koszty raczej nie posiada zbyt wielu freelancerów i hobbystów angażujących się w zaawansowane otwarte projekty. Mimo to, kierunek ten wydaje się być dobry,choć oczywiście wymaga on wiedzy i aktywności społeczności użytkowników, którzy nie dadzą sobie wcisnąć czegoś szkodliwego.    W końcu luka heartbleed w OpenSSL mogła nie być po prostu tylko błędem programistów lecz również świadomym działaniem…