Kalapács nélkül is feltörhető a processzor

(2008. július 16.)

- hackinthebox.org, Slashdot -

Bizonyítékot ígér egy kutató a hardvert támadó ártó kódok létezésére.

Nagy durranást ígér az október végi Hack in the Box 2008 konferenciára Kris Kaspersky amerikai kutató. A program-visszafejtés egyik legelismertebb szakértője - akinek egyébként nincs köze Eugene Kaspersky-hez, az ismert antivírus kutatóhoz - Kuala Lumpurban tervezi először nyilvánosan bemutatni az Intel processzorok hardverhibái ellen irányuló hálózati támadásokat.

Bár a számítógépek központi feldolgozó egységének (ún. CPU) hibásan beépített utasításokkal szembeni sebezhetősége elvi szinten már régebb óta ismert volt, a szakértő szerint csak most jött el az ideje, hogy a problémára széles körben felhívják a figyelmet. Az elterjedt férgek, vírusok vagy más kártékony programok szerencsére még nem alkalmazzák ezt a technikát - a hackerek azonban célzott támadások során már felhasználták a processzor elleni támadásokat, így nincs értelme tovább titokban tartani az információkat.

Az, hogy a processzorokban hibák fordulhatnak elő, nem csoda, hiszen rendkívül bonyolult termékekről van szó - amelyeket szinte a kezdetektől fogva, már a Commodore-64 korszakban is számítógéppel tervezték. Kezdetben csak a vezetékezés elrendezése, majd később a logikai elemek elhelyezése is a CAD-szoftver feladata lett, mivel a modern, több tízmillió tranzisztorból álló chipek áttekintésére az ember már nem képes. Emiatt az automatizált hibakereső módszerek alkalmazása mellett is maradhatnak logikai tévedések vagy elektromos gondok a termékben, amelyek a piacra kerülés után akár hosszabb ideig felfedezetlenül lappanghatnak, ha ritkán használt funkcióról van szó.

Toldozott-foldozott chipek

A processzorgyártók szokásos eljárásként a tudomásukra jutott hibákat nyilvánosan dokumentálják (ún. errata) és megoldást javasolnak a problémára - a gondok gyakran a CPU saját mikrokódjának, a számítógépek BIOS rutinjának vagy az operációs rendszernek a frissítésével szoftveres úton orvosolhatók - úgy, hogy ez a gép teljesítményét alig érinti (nemrég például az új Intel Core2 chipekhez jelent meg ilyen javítás a Windows Update rendszerben).

Nehezebb esetben a programfejlesztőket kell tájékoztatni arról, hogy az adott funkció javíthatatlan, ezért csak kerülő úton lehet az utasításokat végrehajtatni, még ha az teljesítmény-csökkenéshez is vezet (ilyen volt pl. az Intel F00F bug esete). Legrosszabb a helyzet akkor, ha a hiba olyan részben lép fel, amely nem javítható és nem megkerülhető (ilyen a Pentium II többprocesszoros működésének deszinkronizálódása) vagy nem lehet hatékonyan pótolni a képességet (pl. a korai Pentium processzorok híres FDIV gondja) - ez esetben hardvercserére van szükség.

Sajnos az utóbbi időben a mind több tranzisztort, sőt több processzor-magot tartalmazó chipek elterjedése miatt egyre több a hiba, amit az ésszerűtlenül felgyorsított fejlesztési ciklusok is erősítenek. A CPU-gyártásban egyértelmű piacvezetőnek számító Intel cég ilyen téren különösen csábító célpontot jelent, hiszen a Pentium 4 Netburst rendszer továbbfejlesztésének 2004-es összeomlása után a cég mérnökei három év alatt három új processzor-generációt bocsátottak ki - a sietségnek meg is lett az eredménye.

Nehéz időszak várhat a rendszerfejlesztőkre

Az egyébként valóban forradalmi teljesítményű Intel Core2 processzorok eddig páratlanul hosszú hibalistával kerültek piacra és szakértők már 2006-ban aggódtak amiatt, hogy akár hackerek is támadhatják ezeket a gyengeségeket. Az alapvető hibák többsége persze azonnali lefagyást vagy gépújraindítást okoz, ha előfordul - egyes utasítások azonban végtelen ciklus előidézésére vagy akár a számítógép feletti teljes ellenőrzés távolból történő átvételére is alkalmasak. Ez utóbbi különösen aggasztó lehetőség, hiszen a hacker így még a rejtőzködő rootkit típusú kártevőknél is mélyebb, nehezebben észlelhető szinten avatkozhat be a megtámadott rendszer működésébe.

Kris Kaspersky közleményében azt ígéri, hogy október végi bemutatója során webes JavaScript utasítássokkal, sőt egyszerű TCP/IP adatfolyam felhasználásával távolról aktivizálni fog egy processzorhibát, amelynek segítségével aztán uralma alá hajtja az egyébként a legújabb frissítések által védett tesztgépeket. Ez rossz hír a felhasználók számára, hiszen a sebezhetőség kiküszöböléséhez jobb esetben is számos szoftvergyártó szoros együttműködésére lesz szükség.

A processzor hibás utasításain alapuló hackelés ugyanis egyaránt veszélyeztetheti a Windows, a Linux, a Novell és az Apple termékeket, amelyek mind támogatják az Intel x86 architektúrát. Ha a foltozást az operációs rendszer szintjén nem lehet elvégezni, akkor sajnos BIOS-frissítésekre lesz szükség - számos távol-keleti alaplapgyártó azonban nem éppen a korrekt terméktámogatásáról híres, a megszűnt márkákhoz pedig esetleg sohasem jelenik meg frissített alapprogram.

A mostani sajtóbejelentés és a tényleges demonstráció várható késő őszi időpontja közötti hosszú szünet talán éppen annak tudható be, hogy a szoftverfejlesztők és a hardvergyártók ez idő alatt megpróbálják hozzáférhetetlenné tenni a processzor-sebezhetőségeket, hogy a végül nyilvánosságra kerülő Intel hibák már ne kivédhetetlen, "nulladik napi" támadó kódként érkezzenek a netre.