Intel, saldırganların bilgisayar cihazlarından bilgi çıkarmak için anakart açıklarını ne zaman kullandığını algılayabilen en son PC yongaları serisine bir devre geliştirdi ve dahil etti.
Intel, en son Intel yongalarındaki “ayarlanabilir kopya devresi”, sistemlerde voltaj, saat veya elektromanyetik teknikler aracılığıyla arıza yapma girişimlerini algılayabilir. Siyah şapka. Saldırganlar, kendi aygıt yazılımlarını eklemek ve aygıtın kontrolünü ele geçirmek için bu teknikleri kullanır.
Intel’in kıdemli baş mühendisi Daniel Nemiroff, “Şimdiye kadar üretilen her yarı iletken bu saldırılara karşı savunmasızdır. Asıl soru, istismar etmenin ne kadar kolay olduğudur? Bu saldırıları tespit ettiğimiz için istismar etmeyi çok daha zor hale getirdik” diyor.
Devre, dizüstü bilgisayarlarda kullanılan 12. Nesil Intel Core işlemciler olan Alder Lake’de uygulanıyor. Nemiroff, sunucuların bu teknolojiyi daha sonraki bir tarihte alabileceğini söylüyor.
Devrenin İç Çalışmaları
Tipik olarak, bir bilgisayar açıldığında, silikonun güç yönetimi denetleyicisi, bileşenleri etkinleştirmeye başlamadan önce voltajın belirli bir değere yükselmesini bekler. Örneğin güç yönetimi denetleyicisi, güvenlik motorunu, USB denetleyicisini ve diğer devreleri voltaj değerlerine ulaştıklarında etkinleştirir.
Normal işlemlerde, mikrodenetleyiciler etkinleştirildiğinde, güvenlik motoru ürün yazılımını yükler. Bu anakart hackinde, saldırganlar voltajı düşürerek bir hata durumunu tetiklemeye çalışırlar. Ortaya çıkan aksaklık, saldırganlara, güvenilir platform modülü devrelerinde depolanan biyometrik veriler gibi bilgilere tam erişim sağlayan kötü amaçlı ürün yazılımı yükleme fırsatı verir.
Ayarlanabilir replika devresi, sistemleri bu tür saldırılara karşı korur. Nemiroff, devreyi, bir anakart üzerindeki devrelerin etkinleştirildiği zaman ve karşılık gelen voltajı eşleştirerek donanım saldırısını önlemek için bir karşı önlem olarak tanımlar. Değerler eşleşmezse, devre bir saldırı algılar ve bir hata oluşturur, bu da çipin güvenlik katmanının bir arıza korumasını etkinleştirmesine ve sıfırlamadan geçmesine neden olur.
Nemiroff, “Farklı olabilecek tek neden, birisinin veri hattını o kadar yavaşlatmış olması ve bunun bir saldırı olmasıydı” diyor.
Bu tür saldırıların gerçekleştirilmesi zordur çünkü saldırganların anakarta erişmesi ve hack’i gerçekleştirmek için voltaj regülatörleri gibi bileşenleri takması gerekir. Saldırganların ayrıca bir voltaj arızasının tam olarak ne zaman monte edileceğini ve pime hangi voltajı sürmeleri gerektiğini bilmeleri gerekir.
“Biri makinenizi bir taksiden çalmışsa, laboratuvarına getirirse, dizüstü bilgisayarı açmak ve ardından doğru voltaj üreteci hatlarını makinenin kendisine lehimlemek için dünyanın her yerinde zamanı olması açısından pratik, dedi Nemiroff.
Devrenin şu anda sunucular ve masaüstü bilgisayarlar için değil, dizüstü bilgisayarlar için kullanılan yongalara entegre edilmesinin nedeni budur. Nemiroff, sunucuların ve masaüstlerinin taşınabilir olmadığını ve bu nedenle çalınmasının daha zor olduğunu söylüyor.
Karşı Önlemlerin Uygulanması
Anakartın bu şekilde kullanıldığına dair bir kanıt bulunmamakla birlikte, saldırılar yaygınlaşmadan önce, bunlar şimdi dahil edilmesi gereken savunma türleridir.
Nemiroff, “Bu saldırıları kullanan bir Intel PC sisteminin kaydedilmiş bir istismarı yok, ancak saldırıya uğrayan, ayrı TPM’ler ve akıllı kartlar gibi daha ilginç olan çeşitli cihazlar var” diyor.
Donanım güvenliği hizmetleri sağlayan Toothless Consulting’i ve bilgi güvenliği sağlayan Gelişmiş Güvenlik Eğitimi’ni yöneten Dmitry Nedospasov, bir sistemin güvenliğini bozmak yeni bir şey değil ve ödemeli TV ve akıllı kartlarda yirmi yıldan fazla bir süredir var. eğitim.
Intel, CPU’suna değil, platform denetleyici merkezine sistem önlemleri ekliyor. Denetleyici hub’ında uygulanan karşı önlemin sistemi ne ölçüde koruyabileceği açık değildir.
Nedospasov, “Tehdit modeli net değil ve bu hafifletmenin gerekli olmasının nedeni de bu.” dedi.
Nedospasov, devrenin etkinliğine ilişkin olarak, bir tür akran incelemesi olmadan çalışıp çalışmadığını doğrulamanın zor olacağını söyledi.
Nedospasov, “Pratikte neyin işe yarayıp yaramayacağı belli değil,” dedi.
Çipler için donanım önlemleriyle ilgili birçok patent 1990’larda ve 2000’lerin başında oluşturuldu ve hepsi olmasa da çoğu ödemeli TV’den geldi.
“Bu aynı zamanda 20 yıllık patent sürelerinin zaten sona erdiği veya önümüzdeki yıllarda sona ereceği anlamına geliyor. Sektördeki birçok kişi, üreticilerin artık patentleri uygulamak için lisans vermek zorunda kalmayacağı için giderek daha fazla donanım önlemi bekleyebileceğimize inanıyor. bu korumalar,” dedi Nedospasov.
Nedospasov, müşterilerin çip üzerindeki güvenlik mekanizmalarını güçlendirmesi için Intel’e baskı yapıyor olabileceğini söyledi.
Nemiroff, “Çıta yükseltiliyor ve insanların yazılım ve bellenim saldırıları bitiyor, ancak bize donanım saldırıları ile gelecekler. Bu tür karşı önlemleri uygulamak için doğru zaman olduğunu düşünüyoruz.” Dedi.