Keresés
Hírek
Elsősegély
 Gyorsmentesítés
 Vírparancsolat
Vírusok és férgek
 Mi a vírus?
 Vírusleírások
 Vírushatározó
 Statisztikák
 Mobilvírusok
Spam és tartalomszűrés
 Mi a spam?
 Mire jó a tartalom és      URLszűrés?
 Fogalmak
 Áttekintés
 Statisztikák
Megoldások
 Mit használjunk?
   Vírusok ellen
   Spamek ellen
   A hatékonyság növelése        érdekében
 Ingyenes próbaverziók
 Jótanácsok
 Vírusirtók tesztje
 Lexikon
Hírlevél
Magazin
 Publikációk
 Háttér
 ITBN 2008
Szakértői rovatok
 Jogi háttér
 Elektronikus aláírás
 Fogyasztóvédelem
Letöltés
 Gyorsmentesítés
 Próbaverziók letöltése
Archívum
Ajánló
Hírlevél
Ha elsőként szeretne tudni a legfrissebb vírusokról és a védekezés módjáról, akkor iratkozzon fel ingyenes heti hírlevelelünkre!
Az Ön e-mail címe:
Főoldal > Hírek





Kalapács nélkül is feltörhető a processzor

(2008. július 16.)

- hackinthebox.org, Slashdot -

Bizonyítékot ígér egy kutató a hardvert támadó ártó kódok létezésére.
Nyomtatható verzió Nyomtatható verzió  | Küldje el ezt a cikket ismerősének Küldje el ezt a cikket ismerősének

Nagy durranást ígér az október végi Hack in the Box 2008 konferenciára Kris Kaspersky amerikai kutató. A program-visszafejtés egyik legelismertebb szakértője - akinek egyébként nincs köze Eugene Kaspersky-hez, az ismert antivírus kutatóhoz - Kuala Lumpurban tervezi először nyilvánosan bemutatni az Intel processzorok hardverhibái ellen irányuló hálózati támadásokat.

Bár a számítógépek központi feldolgozó egységének (ún. CPU) hibásan beépített utasításokkal szembeni sebezhetősége elvi szinten már régebb óta ismert volt, a szakértő szerint csak most jött el az ideje, hogy a problémára széles körben felhívják a figyelmet. Az elterjedt férgek, vírusok vagy más kártékony programok szerencsére még nem alkalmazzák ezt a technikát - a hackerek azonban célzott támadások során már felhasználták a processzor elleni támadásokat, így nincs értelme tovább titokban tartani az információkat.

Az, hogy a processzorokban hibák fordulhatnak elő, nem csoda, hiszen rendkívül bonyolult termékekről van szó - amelyeket szinte a kezdetektől fogva, már a Commodore-64 korszakban is számítógéppel tervezték. Kezdetben csak a vezetékezés elrendezése, majd később a logikai elemek elhelyezése is a CAD-szoftver feladata lett, mivel a modern, több tízmillió tranzisztorból álló chipek áttekintésére az ember már nem képes. Emiatt az automatizált hibakereső módszerek alkalmazása mellett is maradhatnak logikai tévedések vagy elektromos gondok a termékben, amelyek a piacra kerülés után akár hosszabb ideig felfedezetlenül lappanghatnak, ha ritkán használt funkcióról van szó.

Toldozott-foldozott chipek

A processzorgyártók szokásos eljárásként a tudomásukra jutott hibákat nyilvánosan dokumentálják (ún. errata) és megoldást javasolnak a problémára - a gondok gyakran a CPU saját mikrokódjának, a számítógépek BIOS rutinjának vagy az operációs rendszernek a frissítésével szoftveres úton orvosolhatók - úgy, hogy ez a gép teljesítményét alig érinti (nemrég például az új Intel Core2 chipekhez jelent meg ilyen javítás a Windows Update rendszerben).

Nehezebb esetben a programfejlesztőket kell tájékoztatni arról, hogy az adott funkció javíthatatlan, ezért csak kerülő úton lehet az utasításokat végrehajtatni, még ha az teljesítmény-csökkenéshez is vezet (ilyen volt pl. az Intel F00F bug esete). Legrosszabb a helyzet akkor, ha a hiba olyan részben lép fel, amely nem javítható és nem megkerülhető (ilyen a Pentium II többprocesszoros működésének deszinkronizálódása) vagy nem lehet hatékonyan pótolni a képességet (pl. a korai Pentium processzorok híres FDIV gondja) - ez esetben hardvercserére van szükség.

Sajnos az utóbbi időben a mind több tranzisztort, sőt több processzor-magot tartalmazó chipek elterjedése miatt egyre több a hiba, amit az ésszerűtlenül felgyorsított fejlesztési ciklusok is erősítenek. A CPU-gyártásban egyértelmű piacvezetőnek számító Intel cég ilyen téren különösen csábító célpontot jelent, hiszen a Pentium 4 Netburst rendszer továbbfejlesztésének 2004-es összeomlása után a cég mérnökei három év alatt három új processzor-generációt bocsátottak ki - a sietségnek meg is lett az eredménye.

Nehéz időszak várhat a rendszerfejlesztőkre

Az egyébként valóban forradalmi teljesítményű Intel Core2 processzorok eddig páratlanul hosszú hibalistával kerültek piacra és szakértők már 2006-ban aggódtak amiatt, hogy akár hackerek is támadhatják ezeket a gyengeségeket. Az alapvető hibák többsége persze azonnali lefagyást vagy gépújraindítást okoz, ha előfordul - egyes utasítások azonban végtelen ciklus előidézésére vagy akár a számítógép feletti teljes ellenőrzés távolból történő átvételére is alkalmasak. Ez utóbbi különösen aggasztó lehetőség, hiszen a hacker így még a rejtőzködő rootkit típusú kártevőknél is mélyebb, nehezebben észlelhető szinten avatkozhat be a megtámadott rendszer működésébe.

Kris Kaspersky közleményében azt ígéri, hogy október végi bemutatója során webes JavaScript utasítássokkal, sőt egyszerű TCP/IP adatfolyam felhasználásával távolról aktivizálni fog egy processzorhibát, amelynek segítségével aztán uralma alá hajtja az egyébként a legújabb frissítések által védett tesztgépeket. Ez rossz hír a felhasználók számára, hiszen a sebezhetőség kiküszöböléséhez jobb esetben is számos szoftvergyártó szoros együttműködésére lesz szükség.

A processzor hibás utasításain alapuló hackelés ugyanis egyaránt veszélyeztetheti a Windows, a Linux, a Novell és az Apple termékeket, amelyek mind támogatják az Intel x86 architektúrát. Ha a foltozást az operációs rendszer szintjén nem lehet elvégezni, akkor sajnos BIOS-frissítésekre lesz szükség - számos távol-keleti alaplapgyártó azonban nem éppen a korrekt terméktámogatásáról híres, a megszűnt márkákhoz pedig esetleg sohasem jelenik meg frissített alapprogram.

A mostani sajtóbejelentés és a tényleges demonstráció várható késő őszi időpontja közötti hosszú szünet talán éppen annak tudható be, hogy a szoftverfejlesztők és a hardvergyártók ez idő alatt megpróbálják hozzáférhetetlenné tenni a processzor-sebezhetőségeket, hogy a végül nyilvánosságra kerülő Intel hibák már ne kivédhetetlen, "nulladik napi" támadó kódként érkezzenek a netre.



Partnerünk

Kérdés / Vélemény | GYIK | Sitemap | Impresszum | Jogi feltételek        2004-2011 © Vírushiradó -- 2F 2000 Kft. - Az információ védelmében.