Не поставяйте непознати карти памет в лаптопа си: Как SD Express възкреси DMA атаките
Positive Technologies заяви, че атакуващите могат да употребяват SD Express карти с памет за пряк достъп до систематичната памет и да компрометират целевото устройство, в случай че то е физически налично. Това е допустимо с помощта на архитектурна специфичност на новите потребителски устройства, които се свързват с компютъра и имат пряк достъп до паметта му посредством механизма DMA (Direct Memory Access).
Стандартът SD Express, създаден от SD Association съчетава формата SD с протоколите PCIe и NVMe, с цел да се реализира скорост на трансфер на данни до 985 MB/s за SD-съвместима карта с памет. За да се усъвършенства продуктивността, която е от значително значение за обработката на огромни мултимедийни файлове, стандартът вкарва PCIe Bus Mastering – функционалност, която разрешава на SD картите да реализират пряк достъп до систематичната памет (DMA). Въпреки, че тази функционалност е предопределена да заобиколи тесните места на процесора, с цел да усъвършенства скоростта, тя не обезпечава съответна отбрана против неоторизиран достъп до паметта.
Установено е, че при физически достъп до целевото устройство нападателят може да употребява механизма DMA, употребен в SD Express, с цел да усили скоростта на трансфер на данни и да извърши комплицирани офанзиви против устройства, поддържащи този стандарт.
Компанията сподели по какъв начин модифицирани SD Express карти с памет могат да заобиколят защитни механизми като IOMMU. Поради архитектурата на режима на пряк достъп до паметта PCIe шината остава комфортна входна точка за атакуващите, а в този момент при SD Express даже не е належащо да се отваря устройството, с цел да се извърши хакерска офанзива. Това съставлява сериозна опасност за преносими компютри, игрови конзоли и други мултимедийни устройства, които поддържат стандарта SD Express.
Понастоящем поддръжката на SD Express се среща най-вече във високопроизводителните преносими компютри висок клас. За да нападат такива устройства, нападателите могат да употребяват особено модифицирано устройство, което наподобява на карта с памет и е съвместимо с целевия хардуерен интерфейс, с цел да получат цялостен достъп до шината PCIe. В резултат на това те могат да четат и редактират данни в паметта на устройството, да инжектират злотворен код, да извличат ключове за криптиране и пароли, да заобикалят удостоверяването на операционната система и да деактивират принадлежности за сигурност.
Компанията назова вида офанзиви посредством механизма DMA в SD Express DaMAgeCard.
Отбелязва се, че през идващите години стандартът ще укрепне на пазара и поддръжката му ще бъде внедрена освен в премиум ноутбуци, само че и в други потребителски устройства, в това число компютри, видеокамери и други. В този случай офанзивите с DaMAgeCard могат да се трансфорат в комфортна входна точка за нападателите, позволяваща им да нападат устройствата, без да ги отварят.
Имайте поради, че е допустимо да се отбраните от DaMAgeCard и сходни офанзиви, основани на DMA. Първо, би трябвало да избягвате потреблението на непознати SD карти. Второ, системата може да бъде конфигурирана по този начин, че да разрешава пряк достъп до паметта единствено на доверени устройства. Експертите предлагат също по този начин постоянно да се ревизират обвързваните устройства, постоянно да се актуализира фърмуерът, да се ползва инспекция на SD Express картите с криптографски подписи и да се задейства IOMMU на всички устройства с поддръжка на PCIe.




