Новый хакерский инструмент — лампочка Говиндавайхалы

Новый хакерский инструмент — лампочка Говиндавайхалы

Лампа, некоторые известные свойства компьютерной памяти и немного удачи позволили студенту Принстонского университета вскрыть пробел в защите виртуальных машин Java и .Net.

  Роберт Лемос (Robert Lemos), CNET News.com 
  14 мая, 2003, 18:50 
  
Для атаки требуется физический доступ к компьютеру, так что данный метод мало угрожает виртуальным машинам, установленным на ПК и серверах. Зато с его помощью можно красть данные из смарт-карт, утверждает студент-выпускник факультета вычислительной техники Принстона Судхакар Говиндавайхала, продемонстрировавший во вторник эту процедуру, представляя свою работу на симпозиуме по безопасности и защите частной информации Института инженеров по электротехнике и электронике (IEEE). «Некоторые смарт-карты, использующие Java, достаточно облучить светом, немного потрясти — и вы получите доступ к данным», — сказал он.

В основе метода лежит способность энергии «выбивать биты» в памяти. Иногда, очень редко, изменение значения произвольных битов с «0» на «1» и с «1» на «0» вызывает космические лучи, но Говиндавайхала решил не ждать. Он вызывает изменение значения одного-двух битов, нагревая чипы внутри компьютера при помощи лампы. При этом нарушается модель защиты, на которую опираются виртуальные машины: она подразумевает, что компьютер выполняет инструкции безошибочно. «Песочница разбивается», — поясняет Говиндавайхала.

Виртуальные машины — это программы, эмулирующие в памяти хост-компьютера целый виртуальный компьютер. Такие программы позволяют исполнять прикладное ПО на разных платформах. Например, Java-аплеты могут исполняться на виртуальной машине под Windows, Linux или Mac. Другая особенность таких виртуальных машин заключается в том, что они хранят аплеты в программной «песочнице»: это предотвращает возможность их воздействия на данные, находящиеся в компьютере.

Говиндавайхала атаковал систему, загрузив в ее память свой собственный код, а затем заполнив оставшуюся свободную память адресами этого нового кода. Он обнаружил, что если заполнить адресами 60% памяти, то случайное изменение значения бита более чем в 70% случаев приводит к исполнению его атакующего кода. В остальных случаях компьютер «зависает».

Фред Коган, главный аналитик The Burton Group, отмечает, что люди, создавшие виртуальную машину, явно не приняли во внимание возможность атак таким методом. «Вот пример, когда люди вроде бы продумали все, а оказывается, что не все, — говорит он. — На всякого мудреца довольно простоты».

Метод Говиндавайхалы можно использовать для кражи данных из смарт-карт, которые выглядят как кредитные карты, но содержат память и простой процессор. Так как заполучить чью-нибудь смарт-карту гораздо проще, чем забраться под корпус ПК, такая угроза вполне реальна. «С некоторыми смарт-картами это определенно может сработать, — говорит Коган, — как и с некоторыми карманными устройствами».

Кроме того, данный метод атак может повлиять на так называемые «компьютерные системы, которым можно доверять», такие как Microsoft Palladium. Правда, Говиндавайхала не занимался изучением этого вопроса.

Студент-исследователь заметил также, что при дальнейшем повышении быстродействия процессора и памяти для изменения значений битов будет требоваться все меньше энергии, так что со временем его метод станет еще более эффективным.

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!