Niestety twoja wersja przeglądarki jest bardzo stara i nie potrafi poprawnie wyświetlić naszej strony.

Chcesz się szybko skontaktować? 801 801 913
Sprzętowe implanty - fantazja czy rzeczywistość? | Biznes Netia
Menu główne

Sprzętowe implanty - fantazja czy rzeczywistość?

21 lutego 2019, Autor: Adam Haertle

Gdy na początku października agencja prasowa Bloomberg powiadomiła o odkryciu implantów sprzętowych w serwerach używanych przez firmy takie jak Apple czy Amazon, wielu ekspertów nie było zaskoczonych. Postęp technologiczny w zakresie miniaturyzacji komponentów od wielu lat umożliwiał tworzenie zamaskowanych komponentów sprzętowych pełniących funkcje koni trojańskich. Dokumentacja NSA wykradziona przez Edwarda Snowdena wskazywała, że wywiady krajów rozwiniętych technologicznie stosują implanty sprzętowe, by wykradać informacje swoich rywali i monitorować ich zachowania. Rewelacje Bloomberga wydawały się naturalną konsekwencją – informacje o użyciu podobnych technologii musiały w końcu trafić do prasy. Dużym zaskoczeniem okazały się reakcje rzekomych ofiar ataków. Zarówno Apple jak i Amazon zaprzeczyły, by kiedykolwiek odkryły sprzętowe implanty w swoich serwerach. Podobne zaprzeczenia opublikowała firma Supermicro, której serwery miały rzekomo być wyposażone w ukryte funkcje. Gdzie zatem leży prawda?

Eksperci, którzy krótko po publikacji Bloomberga poddali analizie przedstawione techniczne aspekty tylnych furtek, nie pozostawili na nich suchej nitki. Ich zdaniem opisane rozwiązania nie tylko nie mają sensu, ale wręcz są całkowicie niezgodne z logiką. Kontroler główny płyty (BMC, Board Management Controller), który według autorów artykułu miał być przejmowany przez atakujących w celu nawiązania połączenia z serwerami sterującymi, w standardowej konfiguracji w większości firm nie posiada dostępu do publicznej sieci lub jego dostęp jest w bardzo istotnym zakresie ograniczony. Także informacja o tym, jakoby kontrola nad BMC umożliwiała atakującym dostęp do danych przechowywanych na wyłączonych komputerach jest nieprawdziwa – co prawda BMC pozostaje dostępny, gdy wyłączony jest komputer, jednak nie ma wtedy dostępu do dysków głównego systemu. Kolejnym elementem nie znajdującym pokrycia w faktach jest rzekomy rozmiar samego implantu sprzętowego, przejmującego kontrolę nad zainfekowanym komputerem. Zdaniem ekspertów możliwe jest wytworzenie układów scalonych o rozmiarze czubka ołówka, jednak konieczność obsługi wielu interfejsów (a szczególnie posiadania odpowiedniej liczby fizycznych złączy) sprawia, że opisywany scenariusz ataku wydaje się niezbyt realny.

To tylko niektóre z zarzutów ekspertów, analizujących publikację Bloomberga. Inne wskazują na dużą przewagę tylnych furtek w formie oprogramowania nad wariantami sprzętowymi. Implementacja tylnej furtki w oprogramowaniu układów znajdujących się już na płycie głównej zdaniem fachowców jest nie tylko prostsza do opracowania i skuteczniejsza w działaniu, ale także potencjalnie trudniejsza do wykrycia w procesie analizy zagrożeń. Dotychczasowe analizy wskazują, że artykuł Bloomberga nie miał zbyt solidnych podstaw merytorycznych. Choć wykrycie zarówno implantów sprzętowych jak i programowych często jest całkowicie poza zasięgiem realnych możliwości większości firm i organizacji, to prawdopodobieństwo bycia ich ofiarą także pozostaje raczej niskie.

Chcesz dowiedzieć się więcej o naszych rozwiązaniach?
Skontaktuj się z naszym doradcą

Może Cię również zainteresować...

Komentarze
Skip Navigation Links.

Wybierz swój język ×