szerző:
HVG
Tetszett a cikk?

Megkongatták a vészharangot a biztonsági szakemberek: a támadók titkos mikrokódot tölthetnek be a processzorokba, és ezzel az eddigi szoftveres szint helyett hardverszinten avatkozhatnak be a gép működésébe, például közvetlenül futtathatnak zsarolóvírusokat a CPU-n.

Úgy tűnik, hogy a zsarolóvírusok pdf fájlokba vagy makróba rejtése lassan elavulttá válik. Ahogy egyre kifinomultabbakká válnak ugyanis a számítógépes fenyegetések, már a számítógépes rendszer legmélyebb, hardverrétegei sincsenek biztonságban, és a szoftveres védelem is tehetetlen ezekkel szemben – legalábbis erre mutattak rá biztonsági kutatók.

A chipek gyártói általában a mikrokódot frissítik, amikor hibákat javítanak a CPU-ban, vagy szeretnék növelni a processzor megbízhatóságát. A mikrokód egy speciális programblokk, amely jellemzően a rendszerindítás során töltődik be a processzorba, és lehetővé teszi a processzor számára, hogy a rendszer utasításait fizikai műveletekké fordítsa, azaz meghatározza a chip működését. Azonban immár ez a réteg sem igazán védett, annak ellenére, hogy azért egy ilyen mikrokód megírása nem gyerekjáték, tekintettel arra, hogy a mikrokód formátumát nem dokumentálják nyilvánosan, és szigorúan védett és szabadalmaztatott. 

Chefkochblog

A Google szakemberei azonban rájöttek arra, hogy az AMD Zen chipek egy apró hibája kapcsán képesek módosítani a chip véletlenszerű olvasási (RDRAND) utasítását, és egy olyan egyéni mikrokódot injektálni a CPU-ba, amelyik mindig a 4-es számot választja ki véletlenszerű számok generálásakor, ami hosszú távon, szépen, csendben tönkreteszi az adatvédelmet.

Ennek kapcsán egy holland biztonsági szakember, Christiaan Beek úgy döntött, megpróbál egy olyan zsarolóvírust írni, ami közvetlenül a CPU-t éri el. Végül sikerrel járt, megírta a CPU-ban megbúvó ransomware koncepcióját igazoló kódot, amit természetesen nem kíván nyilvánosságra hozni, bár a módszerét „lenyűgözőnek” nevezte, igaz, azt is hozzátette, hogy ez a legrosszabb forgatókönyv.

Bár a módszer roppant kifinomult, az elméleti lehetőség megvan arra, hogy a kiberbűnözők ezzel az eljárással megkerülhessék az összes hagyományos biztonsági technológiát, miután feltörték a CPU vagy az alaplap firmware-jét. Ezen a szinten ugyanis nem működnek a hagyományos ellenintézkedések, a víruskereső semmit sem lát, a módszer megkerüli az operációs rendszert, és még a Windows újratelepítése sem szünteti meg feltétlenül a fenyegetést.

Beek amúgy kritizálta az IT-ipart is, amely szerinte most a mesterséges intelligenciára, a gépi tanulásra és a chatbotokra összpontosít, miközben az alapvető biztonság elhanyagolt marad. Az eredmény pedig: még a legfejlettebb technológiák sem tudnak védelmet nyújtani, és eközben néhány rosszindulatú szereplő olyan területeket is célba vesz, amelyekre eddig senki sem figyelt igazán.

Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.

HVG

HVG-előfizetés digitálisan is!

Rendelje meg a HVG hetilapot papíron vagy digitálisan, és olvasson minket bárhol, bármikor!