Не поставяйте непознати карти памет в лаптопа си: Как SD Express възкреси DMA атаките
Positive Technologies съобщи, че атакуващите могат да използват SD Express карти с памет за директен достъп до системната памет и да компрометират целевото устройство, ако то е физически достъпно. Това е възможно благодарение на архитектурна особеност на новите потребителски устройства, които се свързват с компютъра и имат директен достъп до паметта му чрез механизма DMA (Direct Memory Access).
Стандартът SD Express, разработен от SD Association съчетава формата SD с протоколите PCIe и NVMe, за да се постигне скорост на трансфер на данни до 985 MB/s за SD-съвместима карта с памет. За да се подобри производителността, която е от съществено значение за обработката на големи мултимедийни файлове, стандартът въвежда PCIe Bus Mastering – функция, която позволява на SD картите да осъществяват директен достъп до системната памет (DMA). Въпреки, че тази функция е предназначена да заобиколи тесните места на процесора, за да подобри скоростта, тя не осигурява адекватна защита срещу неоторизиран достъп до паметта.
Установено е, че при физически достъп до целевото устройство нападателят може да използва механизма DMA, използван в SD Express, за да увеличи скоростта на трансфер на данни и да извърши сложни атаки срещу устройства, поддържащи този стандарт.
Компанията показа как модифицирани SD Express карти с памет могат да заобиколят защитни механизми като IOMMU. Поради архитектурата на режима на директен достъп до паметта PCIe шината остава удобна входна точка за атакуващите, а сега при SD Express дори не е необходимо да се отваря устройството, за да се извърши хакерска атака. Това представлява сериозна заплаха за лаптопи, игрови конзоли и други мултимедийни устройства, които поддържат стандарта SD Express.
Понастоящем поддръжката на SD Express се среща предимно във високопроизводителните лаптопи висок клас. За да атакуват такива устройства, нападателите могат да използват специално модифицирано устройство, което прилича на карта с памет и е съвместимо с целевия хардуерен интерфейс, за да получат пълен достъп до шината PCIe. В резултат на това те могат да четат и редактират данни в паметта на устройството, да инжектират зловреден код, да извличат ключове за криптиране и пароли, да заобикалят удостоверяването на операционната система и да деактивират инструменти за сигурност.
Компанията нарече типа атаки чрез механизма DMA в SD Express DaMAgeCard.
Отбелязва се, че през следващите години стандартът ще укрепне на пазара и поддръжката му ще бъде внедрена не само в премиум ноутбуци, но и в други потребителски устройства, включително компютри, видеокамери и други. В този случай атаките с DaMAgeCard могат да се превърнат в удобна входна точка за нападателите, позволяваща им да атакуват устройствата, без да ги отварят.
Имайте предвид, че е възможно да се защитите от DaMAgeCard и подобни атаки, базирани на DMA. Първо, трябва да избягвате използването на непознати SD карти. Второ, системата може да бъде конфигурирана така, че да позволява директен достъп до паметта само на доверени устройства. Експертите препоръчват също така редовно да се проверяват свързаните устройства, редовно да се актуализира фърмуерът, да се прилага проверка на SD Express картите с криптографски подписи и да се активира IOMMU на всички устройства с поддръжка на PCIe.









