7-10 minut

Cyberzagrożenia związane ze sprzętem – podatności na poziomie hardware’u

Luki w bezpieczeństwie sprzętu są szczególnie trudne do „załatania” i mogą skutkować cyberatakami powodującymi wymierne straty przedsiębiorstw. Pokażemy, gdzie czai się niebezpieczeństwo podatności hardare’u, a także jak sobie z nimi radzić.

Z TEGO ARTYKUŁU DOWIESZ SIĘ:

  1. PROCESORÓW – MELTDOWN AND SPECTRE?
  2. JAKIE SĄ KONSEKWENCJE LUK WYSTĘPUJĄCYCH W UKŁADACH PAMIĘCI?
  3. JAKIE SĄ NAJWAŻNIEJSZE LUKI W OPROGRAMOWANIU NISKOPOZIOMOWYM URZĄDZEŃ (FIRMWARZE)?
  4. NA ILE GROŹNE SĄ LUKI W OPROGRAMOWANIU UKŁADÓW SCALONYCH PRZEZNACZONYCH DO SZYFROWANIA?
  5. JAK RADZIĆ SOBIE Z PODATNOŚCIAMI SPRZĘTOWYMI?

W artykule przez podatności na poziomie hardware’u rozumieć będziemy te, które odnoszą się wyłącznie do cech urządzeń i można je wyeliminować jedynie poprzez modyfikacje oprogramowania warstwy sprzętowej, czyli sterowników i firmeware’u. Dostawcy technologii starają się możliwie jak najszybciej identyfikować i niwelować potencjalne niebezpieczeństwa. Laboratoria zajmujące się badaniem takich podatności znajdują się także w Polsce, m.in. w T-Mobile. Operator posiada LAB IoT, w którym identyfikuje zagrożenia w obszarze Internetu Rzeczy.

Meltdown and Spectre

Przykładami podatności sprzętowych, najbardziej znanymi, dzięki medialnemu ich nagłośnieniu są zapewne Meltdown and Spectre1, czyli podatność w procesorach. W styczniu 2018 r. branżą IT wstrząsnęły doniesienia o wykryciu luk w zabezpieczeniach procesorów. Błąd w architekturze procesorów Intel, AMD i ARM pozwalał na uzyskanie dostępu jednemu z procesów do innych i wgląd w przetwarzane przez nie dane. W efekcie, choć dostęp do informacji z wykorzystaniem tej luki wymagałby stworzenia wyrafinowanego oprogramowania, jednak potencjalnie narażał użytkownika np. na wykradnięcie hasła. Załatanie luk w bezpieczeństwie wymagało jednego z największych wysiłków w historii informatyki – koordynacji tworzenia łatek i ich implementacji z udziałem producentów procesorów, producentów urządzeń i dostawców systemów operacyjnych. Gdyby stworzenie łatek nie było możliwe należałoby wymienić wszystkie procesory z podatnościami, a zatem – prawie wszystkie wykorzystywane w tym czasie przez ludzkość urządzenia.

Spectre i Meltdown to nazwy nadane różnym wariantom tej samej podstawowej luki w zabezpieczeniach, która dotyczy prawie każdego mikroukładu procesorowego wyprodukowanego w ciągu ostatnich 20 lat. Technicznie istnieją trzy warianty podatności, z których każda ma swój własny numer CVE. Dwa z tych wariantów są zgrupowane razem jako Spectre, a trzeci nosi nazwę Meltdown2. Problem z tą podatnością polegał na tym, że podstawowa luka znajdowała się na poziomie konstrukcji układu scalonego, a zatem wadliwego elementu nie dało się bezpośrednio zmodyfikować. Wadę sprzętu można było jednak „załatać” na poziomie oprogramowania, które ma najbliższy kontakt z warstwą sprzętową. Dlatego większość dostawców systemów operacyjnych opublikowała poprawki, które rozwiązały ten problem – kosztem nieco niższej wydajności sprzętu.

Meltdown and Spectre to najbardziej znane z podatności procesorów, ale nie wyczerpują one listy problemów związanych z jednostką centralną urządzeń elektronicznych. Inną, dość znaną podatnością jest Foreshadow – atak wynikający z luk w procesorach Intela, który pozwala atakującemu wykraść poufne informacje przechowywane w komputerach osobistych lub z serwerów w chmurze. Foreshadow ma dwie wersje. Pierwotnie atak obejmował wyodrębnienie danych z obszarów układu procesora odpowiedzialnych za bezpieczeństwo – Software Guard Extensions (SGX). Kolejna wersja umożliwiała także atak na maszyny wirtualne (VM), hiperwizory (VMM), pamięć jądra systemu operacyjnego (OS) oraz pamięć trybu zarządzania systemem (SMM).

Podatności w pamięciach

Rowhammer to efekt fizyczny z implikacjami dla bezpieczeństwa występujący w układach SDRAM. Efekt pojawia się w momencie, kiedy ten sam fizyczny rząd komórek pamięci jest odczytywany wielokrotnie, w krótkim odstępie czasu. Może to spowodować wyciek ładunków elektrycznych z komórek w rzędzie, który atakujący wielokrotnie próbuje odczytywać, do sąsiednich rzędów, powodując zamianę wartości komórek w tych rzędach. Efekt ten można porównać do wielokrotnego uderzania młotkiem – stąd nazwa podatności. Może być ona wykorzystana w bardzo wielu urządzeniach, w których stosowane są układy SDRAM, szczególnie DDR3 i DDR4.

Chociaż efekt Rowhammera był znany i udokumentowany od bardzo dawna, jednak dopiero w marcu 2015 r. członkowie zespołu Project Zero3 z Google jako pierwsi udowodnili, że może on mieć wpływ na bezpieczeństwo. Wówczas opublikowane zostały dwa oparte na tej podatności exploity, czyli przykłady zastosowania podatności w praktyce. Dotyczyły one tzw. eskalacji uprawnień.

Na podatność narażone są w szczególności starsze systemy, szczególnie Windows XP, w których luki w bezpieczeństwie, z dużym prawdopodobieństwem, nigdy nie zostaną załatane. W użyciu znajdują się również miliony starszych, niedrogich telefonów z systemem Android, które także nie zostaną zaktualizowane.

Dziurawy firmware

Znaczna część podatności sprzętowych dotyczy luk w „niskopoziomowym” oprogramowaniu urządzenia (tzw. firmware).

BlueBorne to zbiór luk w implementacji stosu komunikacji bezprzewodowej Bluetooth opublikowany w 2017 r. i dotyczący systemów Linux, Android, Windows i macOS. Oszacowano wówczas, że na niebezpieczeństwo wystawionych było ponad 5 miliardów urządzeń. Komputery stacjonarne, w których system operacyjny posiadał luki w bezpieczeństwie, można było stosunkowo łatwo naprawić aktualizując go. Jednak w przypadku inteligentnych zegarków z funkcją Bluetooth, telewizorów, urządzeń medycznych, samochodowych systemów audio-informacyjnych i innych urządzeń wyposażonych w Bluetooth wymagało to aktualizacji oprogramowania firmware. Zajmujący się badaniami w firmie Armis Ben Seri oszacował, że rok później, w 2018 wciąż jeszcze ponad 2 miliardy urządzeń4 nadal pozostało narażonych na niebezpieczeństwo z powodu tej podatności.

Warto wspomnieć także o innej luce w systemach łączności bezprzewodowej. KRACK, czyli Key Reinstallation Attack5 , to luka w bezpieczeństwie ujawniona w 2016 roku. Wykorzystywała ona słabość standardu zabezpieczenia bezprzewodowego WPA2, stosowanego do ochrony sieci wi-fi. Ponieważ luka znajdowała się w samym standardzie – wpływała na implementację WPA2 we wszystkich typach urządzeń, w tym routerach domowych, biurowych i urządzeniach IoT. Usunięcie tej luki wymagało aktualizacji oprogramowania układowego firmware. Jeszcze dziś wiele niezaktualizowanych urządzeń może być narażona na atak z wykorzystaniem tej podatności. KRACK polega na zmuszeniu urządzenia klienckiego, poprzez manipulację odpowiedzi urządzenia, do ponownego użycia klucza (tzw. reinstalację klucza). Tymczasem ponowne użycie tego samego klucza nie powinno nigdy mieć miejsca, bo haker który przechwyci WPA2 jest w stanie złamać i odczytać szyfrowaną komunikację.

Podatności dotyczą także komunikacji w urządzeniach obsługujących porty USB. Podatność BadUSB została odkryta w 2014 r. Pozwala ona na przeprogramowaniu mikrokontrolerów działających w popularnych napędach USB, w taki sposób, by mogły się one podszywać pod inne urządzenia, np. klawiatury i wykorzystać je do przejęcia kontroli nad komputerami.

Luki zlokalizowano także w układach do komunikacji Mac’ów ze środowiskiem zewnętrznym. Dwa rodzaje podatności Thunderstrike i Thunderstrike 2 wykorzystują luki w oprogramowaniu układowym urządzeń Apple Macbook i pozwalają zainstalować oprogramowanie tzw. rootkitów w firmware poprzez port Thunderbolt. Thunderclap to kolejna, nowsza podatność dotycząca tego portu.

Podatności szyfrujących układów scalonych

Return of Coppersmith’s Attack (ROCA) to podatność umożliwiająca atak na układy Trusted Platform Modules (TPMs) i układy Secure Element (SE) produkowane przez Infineon Technologies. Moduły TPM i SE używane są w dziesiątkach milionów komputerów znajdujących zastosowanie w biznesie, serwerów, tokenów uwierzytelniania sprzętowego i różnego rodzaju kartach inteligentnych. Luka ta powoduje, że klucze RSA wygenerowane z wadliwych komponentów są znacznie bardziej podatne na tzw. faktoryzację, czyli ataki z wykorzystaniem odzyskanych kluczy. Podatność nie oznacza jednak, że atakujący na pewno uzyska dostęp do szyfrowanej komunikacji. Im dłuższy jest stosowany w nim klucz, tym urządzenie jest bezpieczniejsze, bo czas potrzebny do złamania klucza prywatnego urządzenia staje się zbyt długi, a jego odszyfrowanie – nieopłacalne. Naukowcy z Uniwersytetu Masaryka w Brnie oraz Enigma Bridge w Cambridge oraz Ca’ Foscari University w Wenecji oszacowali, że koszt złamania klucza prywatnego na podstawie wiedzy o kluczu publicznym dla pojedynczych 2048-bitowych kluczy RSA generowanych przez takie urządzenia to około 20 000 USD, a dla 1024-bitowych kluczy RSA około 40 USD.6

Jak radzić sobie z podatnościami sprzętowymi?

Jak zatem chronić infrastrukturę firmową przed skutkami wykorzystania przez atakujących luk w sprzęcie oraz jego sterownikach i firmwarze? Rozwiązaniem jest dbałość o aktualizacje wszystkich używanych w przedsiębiorstwie urządzeń – od taniej drukarki biurowej z dostępem do w-fi po serwer za tysiące dolarów. Warto pamiętać o tym, że zgodnie z zasadą „low hanging fruit” wystarczy jedno słabe ogniwo w łańcuchu bezpieczeństwa, aby ten łańcuch rozerwać. Dlatego należy zadbać o każdy najmniejszy element łańcucha bezpieczeństwa, nawet ten prawie niezauważalny, jak sterowniki drukarek czy pomocniczego sprzętu sieciowego.

Podsumowanie

Przypomnijmy najważniejsze informacje dotyczące podatności sprzętowych:

  • Dostawcy technologii starają szybko zidentyfikować i zaradzić podatnościom sprzętowym. Laboratoria zajmujące się badaniem takich podatności znajdują się także w Polsce, m.in. w T‑Mobile. Operator posiada LAB IoT, którego celem jest identyfikacja problemów bezpieczeństwa urządzeń w obszarze Internetu Rzeczy.
  • Spectre i Meltdown to nazwy nadane różnym wariantom tej samej podstawowej luki w zabezpieczeniach, która dotyczy prawie każdego mikroukładu procesorowego wyprodukowanego w ciągu ostatnich 20 lat. Błąd w architekturze procesorów Intel, AMD i ARM pozwalał na uzyskanie dostępu jednemu z procesów do innych i wgląd w przetwarzane przez nie dane. W efekcie potencjalnie narażał użytkownika np. na wykradnięcie hasła.
  • Rowhammer to efekt fizyczny z implikacjami dla bezpieczeństwa występujący w układach SDRAM. Efekt pojawia się w momencie, kiedy ten sam fizyczny rząd komórek pamięci jest odczytywany wielokrotnie, w krótkim odstępie czasu. Może to spowodować wyciek ładunków elektrycznych z komórek w rzędzie, który atakujący wielokrotnie próbuje odczytywać, do sąsiednich rzędów, powodując zamianę wartości komórek w tych rzędach.
  • Return of Coppersmith’s Attack (ROCA) to podatność umożliwiająca atak na układy Trusted Platform Modules (TPMs) i układy Secure Element (SE) produkowane przez Infineon Technologies. Moduły TPM i SE używane są w dziesiątkach milionów komputerów znajdujących zastosowanie w biznesie, serwerów, tokenów uwierzytelniania sprzętowego i różnego rodzaju kartach inteligentnych. Luka ta powoduje, że klucze RSA wygenerowane z wadliwych komponentów są znacznie bardziej podatne na tzw. faktoryzację, czyli ataki z wykorzystaniem odzyskanych kluczy.
  • Aby zapobiec atakom z użyciem luk sprzętowych należy zadbać o aktualizacje wszystkich używanych w przedsiębiorstwie urządzeń – od taniej drukarki biurowej z dostępem do w-fi po serwer za tysiące dolarów.

1https://dailyweb.pl/meltdown-i-spectre-wszystko-co-powinienes-wiedziec-o-zagrozeniu

2https://www.us-cert.gov/ncas/alerts/TA18-004A

3https://googleprojectzero.blogspot.com/2015/03/exploiting-dram-rowhammer-bug-to-gain.html

4https://www.zdnet.com/article/two-billion-devices-still-exposed-after-blueborne-vulnerabilities-reveal/ https://www.armis.com/resources/iot-security-research/

5https://www.krackattacks.com/

6https://www.zdnet.com/article/as-devastating-as-krack-new-vulnerability-undermines-rsa-encryption-keys/

Security Operations Center

Ten artykuł dotyczy produktu

Security Operations Center

Przejdź do produktu

Data publikacji: 09.06.2020

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail