Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
миллион строк проще прочитать, чем написать
Крис Касперски сообщил, что нашел определенные уязвимости в процессорах производства Intel
Хакер решил не копать глубоко и взял ошибки из того списка, который предоставляет сама компания в спецификациях к конкретной модели. В процессоре Intel Core 2 насчитывается 128 таких неполадок, а в Intel Atom на ядре Silverthorne — 35.
Крису известно о нескольких направленных атаках, в которых упор делался именно на недочеты центрального процессора.
он планировал написать тестовый код и показать, как простой фрагмент на Javascript или специально сформированный пакет TCP/IP наносит вред компьютеру
… работа исследователей Университета Иллинойса в Урбане-Шампэйн под названием «Разработка и применение вредоносного аппаратного обеспечения».
Авторы [...] отмечают, что в настоящее время невыгодно заниматься производством интегральных схем без привлечения поставщиков из числа коммерческих предприятий. Эти поставщики, в свою очередь, размещают подразделения разработчиков, заводы, тестовые лаборатории в самых разных странах мира. Это негативно сказывается на безопасности всей производственной цепочки, открывая перед злоумышленником широкие возможности для атаки.
Процессоры можно легко менять под нужды злоумышленника, а обнаружить вредоносные чипы сложнее, чем кажется на первый взгляд.
Исследователи попытались творчески изменить схему процессора Leon3, основанного на архитектуре SPARC компании Sun. Чтобы добавить в него сразу три уязвимости, позволяющие злоумышленнику подключиться к системе, потребовалось добавить всего 1341 логический переключатель. Таких переключателей в современных процессорах многие миллионы.
Для доказательства своих тезисов авторы исследования обратились также к истории. Например, в 2006 году Apple отгрузила плееры iPod, зараженные вирусом RavMonE. Не так давно внешние жесткие диски Seagate вышли на Тайване с трояном, передающим персональные данные злоумышленнику.
А во времена холодной войны ЦРУ позволила советским разведчикам в рамках операции по саботажу украсть «доработанную» систему управления нефтепроводами. В работе указывается нефтепровод, но речь идет, скорее всего, про газопровод Уренгой-Сургут-Челябинск и взрыв 1982 года, который до сих пор некоторые считают розыгрышем.
В свою очередь, советская разведка доработала печатные машинки, используемые в посольстве США, чтобы получать копии всех набираемых документов.
Ни один из этих случаев не использовал вредоносные интегральные схемы, однако они показывают уязвимость цепочки поставок. Кроме того, IBM недавно разработала «троянскую схему», которая предназначена для кражи ключей шифрования. При этом работает схема непосредственно на уровне оборудования. Именно таких схем, только разработанных злоумышленниками, опасаются IT-специалисты.
Надо понимать, что 500МГц для архитектуры SPARC и 500Мгц для архитектуры x86 сравнить обычным сопоставлением частот нельзя. Например, 300-мегагерцовый «Эльбрус-3М» по производительности сопоставим с Pentium 4 2000Мгц.
я написал только о том, что делая, стоит ориентироваться на общепринятые стандарты качества, в том числе и по дизайну.
уехать не столь непосильная задачка, то буду искать варианты :)
МЦСТ