Новости и события » Общество » Атаки DMA преодолевают аппаратную защиту корпоративных ПК

Атаки DMA преодолевают аппаратную защиту корпоративных ПК

Атаки DMA преодолевают аппаратную защиту корпоративных ПК

Исследователи из фирмы Eclypsium, выпускающей безопасное микропрограммное обеспечение, сообщили, что им удалось провести успешные атаки Direct Memory Access (DMA) с обходом встроенных систем защиты, таких как UEFI Secure Boot, Intel Boot Guard, HP Sure Start и Microsoft Virtualization-Based Security.

DMA-атаки позволяют злоумышленникам осуществлять напрямую, без участия центрального процессора и ОС компьютера, операции чтения и записи системной памяти. Благодаря этому преступники могут получать контроль над функциями ядра и делать все, что им нужно посредством так называемых атак Memory Lane.

По словам Джесси Майкла (Jesse Michael), главного исследователя Eclypsium, для этих атак требуется физический доступ к взламываемому лэптопу, десктопу, серверу либо к сетевым адаптерам или устройствам FireWire, подключаемым через порты PCIe.

В своих экспериментах, эксперты Eclypsium использовали лэптопы Dell XPS 13 7390 и HP ProBook 640 G4, а также программу PCILeech, которую разработал хакер Ульф Фриск (Ulf Frisk) для демонстрации DMA-атак. Их задачей было показать, что многие устройства с интегрированными средствами аппаратной безопасности все еще остаются уязвимыми к DMA-атаками.

В конфигурации BIOS ноутбука Dell они добились этого, выставив по умолчанию разрешать Thunderbolt и PCIe для модулей предзагрузки TBT. Лэптоп HP пришлось подвергнуть частичной разборке, и заменить беспроводной адаптер M.2 на FPGA-платформу прототипирования Xilinx SP605. Благодаря этому удалось изменить содержимое оперативной памяти в процессе загрузки и запустить исполнение произвольного кода в обход проверки целостности BIOS средствами HP Sure Start.

Для блокирования таких атак, по сведениями Eclypsium, необходимо, чтобы и прошивка безопасной загрузки UEFI, и ОС поддерживали аппаратную защиту DMA с помощью IOMMU (VT-d). В противном случае нормальное функционирование системы будет нарушено неправильной блокировкой операций DMA.

Референсный код UEFI с поддержкой firmware для защиты от DMA-атак вышел в 2017 г., а первые устройства с ним появились в 2019 г. Со стороны ОС Microsoft устранила эту уязвимость весной 2018 г. с выходом Windows 10 1803, оставляющей включенной защиту DMA во время загрузки.

HP выпустила обновленную версию BIOS с защитой от атак "с разборкой" 20 января 2020 г. Dell разослала соответствующее оповещение владельцам уязвимых ПК и подтвердила, что во всех остальных ее платформах с поддержкой Thunderbolt, эта опция отключена по умолчанию.

Intel Microsoft


Сучасні та економічні методи зведення будівель

Сучасні та економічні методи зведення будівель

У сучасному будівництві швидкість, економічність та універсальність є ключовими факторами при виборі технологій і матеріалів. Швидкомонтовані сталеві будівлі повністю відповідають цим вимогам, завдяки чому вони набувають великої популярності у різних сферах...

сегодня 10:39

Свежие новости Украины на сегодня и последние события в мире экономики и политики, культуры и спорта, технологий, здоровья, происшествий, авто и мото

Вверх