То и дело в мире информационной безопасности появляются какие-нибудь
интересные концепты и необычные идеи. Аудиторы разбрасывают зараженные
Flash-носители перед входом в здание проверяемой компании, эксперты
собирают троянских мышей с начинкой из вредоносного программного
обеспечения, исследователи удаленно проникают в телевизоры и удаляют в
настройках телеканалы без ведома владельца. Теперь же список образцов
нестандартного IT-мышления пополнился еще и взломом аккумуляторных
батарей.

Современные аккумуляторы, которыми снабжены все портативные
компьютеры, тоже не остались в стороне от новейших информационных
технологий: они располагают особым микроконтроллером, который управляет
их работой и обеспечивает взаимодействие с ноутбуком и его операционной
системой. Чип предоставляет весь необходимый объем данных о состоянии
батареи и следит за ее параметрами, дабы не допустить, скажем,
перегрева. За надлежащее исполнение обязанностей микроконтроллера
отвечает его прошивка — программное обеспечение; а где есть хоть
какая-то программа, там имеется и простор для хакерских операций. Специалист
по защите информации Чарли Миллер обнаружил, что в ноутбуках
производства компании Apple — Macbook Pro и Macbook Air — чип батареи
защищен от перепрошивки стандартными паролями, которые совершенно
одинаковы для любого конкретного устройства из этих серий. Это позволяет
производителю в случае необходимости успешно вносить изменения в ПО
микроконтроллера, но одновременно и создает угрозу безопасности.
Исследователь взял один из патчей, выпущенных Apple для решения проблем с
работой аккумуляторов, подверг его реверс-инжинирингу и после
тщательного изучения нашел-таки в коде те самые пароли.
Чарли Миллер (Charlie Miller), специалист по вопросам безопасности, победитель прошлогоднего соревнования Pwn2Own.
Имея в своем распоряжении кодовые слова, специалист оказался
способен перепрограммировать любой аккумуляторный микроконтроллер в
ноутбуках Apple. Помимо банального хулиганства (вызвать перегрев
батареи, заставить чип выдать операционной системе неправильные сведения
об уровне заряда аккумулятора или попросту вывести батарею из строя),
подобный взлом позволяет совершать и действительно опасные операции — к
примеру, программное обеспечение можно вообще полностью стереть и
заменить его вредоносным кодом, функциональность которого будет зависеть
лишь от фантазии разработчика и от объема доступной энергонезависимой
памяти чипа. Несомненно, что далеко не каждому эксперту по
инфобезопасности придет в голову искать инфекцию в аккумуляторе.
Теоретически злоумышленник может даже превратить ноутбук в бомбу,
заставив батарею взорваться; хотя сам г-н Миллер не проводил таких
экспериментов, он опасается, что определенные манипуляции с ПО
микроконтроллера могут привести к превышению критических показателей и
вызвать соответствующие нежелательные последствия. Если уж аккумуляторы,
бывает, детонируют и сами по себе, без участия человека, то осознанные
вредоносные действия с управляющим чипом вполне способны дать
аналогичный результат.
В настоящее время исследователь работает над программой, изменяющей
стандартный пароль на произвольно генерируемую строку. Ей смогут
воспользоваться все владельцы ноутбуков Apple — если, конечно, решат,
что степень опасности этой угрозы стоит того. Естественно,
автоматическое обновление микроконтроллерных прошивок в этом случае
также станет невозможным. Результаты своих изысканий г-н Миллер намерен
показать в августе на конференции Black Hat.
|