Обнаружен новый класс атак на мобильные устройства Специалисты исследовательской компании Juniper Networks говорят, что ими был обнаружен новый класс атак, способный скомпрометировать широкий класс электронных приборов, таких как сотовые телефоны, сетевые маршрутизаторы или КПК. По словам эксперта по безопасности Juniper Джека Барнеби, данная атака работает для приборов, работающих на базе популярнейших процессоров XScale и ARM. Напомним, что AMR - это разновидность современной архитектуры 32-х разрядных RISC-процессоров, специально ориентированных для использования в портативных и мобильных устройствах. Технология ARM оказалась весьма успешной и в настоящее время является доминирующей микропроцессорной архитектурой для портативных цифровых устройств. Общий объём произведенных микропроцессоров превышает 2,5 миллиарда штук. В настоящее время известны несколько семейств микропроцессоров ARM — ARM7 (обычно с тактовой частотой около 50 МГц, предназначенные, например, для недорогих мобильных телефонов), ARM9 (с частотами порядка 200 МГц для продвинутых телефонов и карманных компьютеров). Новейшим семейством является ARM11 с тактовой частотой до 1ГГц и расширенными мультимедийными возможностями. В свою очередь XScale - это встраиваемый процессор производства компании Marvel (ранее он принадлежал Intel). На базе данного работают большинство портативных ПК, ориентированных на использование Windows. Кроме того, на базе данного процессора работает Apple iPhone. "В процессорах ARM и XScale есть некоторые интересные особенности, которые делают их легкой добычей для злоумышленника. Техника, выработанная нами, на 100 процентов надежна и приводит к выполнению произвольного кода на устройстве, которое работает на базе этих процессоров", - говорят в Juniper. В частности, атакующий может запустить собственное программное обеспечение на портативном устройстве, если последнее подключено к какой-либо сети. В теории, злоумышленник сможет использовать данную технологию для того, чтобы украсть персональные данные из мобильного телефона, либо заняться перенаправлением трафика на сетевом маршрутизаторе. В компании поясняют, что технически атака на данные процессоры похожа на известный прием переполнения буфера, в результате которого хакеры внедряют в оперативную память злонамернный код, который успешно выполняется процессором от лица запущенной программы или пользователя. Специалисты компании говорят, что пока не готовы представить все технические подробности нового метода, однако в середине апреля в Ванкувере (Канада) состоится конференция CanSec West там и будут показаны примеры выполнения данной атаки. Как говорит Джек Барнеби, идея данной атаки пришла ему в голову во время тестирования встраиваемого оборудования при помощи интерфейса JTAG (Joint Test Action Group), применяемого для тестирования и отладки. Вообще, JTAG — специализированный интерфейс для отладки и программирования (стандарт IEEE 1149.1). Порт тестирования представляет собой четыре или пять выделенных выводов микросхемы: ТСК, TMS, TDI, TDO, ~TRST (опционально). Если на плате установлено несколько устройств, поддерживающих JTAG, они могут быть объединены в общую цепочку. Уникальной особенностью JTAG является возможность программирования не только самого микроконтроллера (или PLD), но и подключенной к его выводам микросхемы флэш-памяти, не имеющей собственного последовательного интерфейса программирования. Уязвимость будет работать до тех пор, пока на портативных устройствах будет данный интерфейс. "Конечно можно выпускать устройства и без JTAG, но на сегодня 9 из 10 устройств им комплектуются. А это, определенно, проблема", - говорит Барнери. В целом, по словам аналитиков, данная уязвимость должна пользоваться спросом у злоумышленников, так как в последнее время уже четко наметилась тенденция взлома не программного обеспечения, а самих электронных приборов. CyberSecurity.ru