Nie wkładaj nieznanych kart pamięci do laptopa: jak SD Express wskrzesił ataki DMA

Redaktor NetMaster
Redaktor NetMaster
3 min. czytania

Eksperci Positive Technologies poinformowali, że napastnicy mogą wykorzystać karty pamięci SD Express, aby uzyskać bezpośredni dostęp do pamięci systemowej i zhakować urządzenie docelowe, jeśli mają do niego fizyczny dostęp. Jest to możliwe dzięki cechom architektonicznym nowych urządzeń użytkownika, które łączą się z komputerem i mają bezpośredni dostęp do jego pamięci poprzez mechanizm DMA (ang. Direct Memory Access).

Standard SD Express opracowany przez stowarzyszenie SD Association łączy format SD z protokołami PCIe i NVMe, umożliwiając przesyłanie danych z prędkością do 985 MB/s dla karty pamięci SD. Aby poprawić wydajność niezbędną do pracy z dużymi plikami multimedialnymi, do standardu wprowadzono PCIe Bus Mastering, dzięki któremu karty SD mają bezpośredni dostęp do pamięci systemowej (DMA). Chociaż ta funkcja ma na celu ominięcie wąskich gardeł procesora w celu zwiększenia szybkości, nie zapewnia odpowiedniej ochrony przed nieautoryzowanym dostępem do pamięci.

Ustalono, że jeśli atakujący ma fizyczny dostęp do urządzenia docelowego, może wykorzystać mechanizm DMA zastosowany w SD Express w celu zwiększenia szybkości przesyłania danych w celu przeprowadzenia wyrafinowanych ataków na urządzenia obsługujące ten standard. Specjaliści firmy pokazali, jak zmodyfikowane karty pamięci SD Express potrafią ominąć mechanizmy zabezpieczające, takie jak systemowy IOMMU. Stanowi to poważne zagrożenie dla laptopów, konsol do gier i innych urządzeń multimedialnych obsługujących standard SD Express.

Obecnie obsługa standardu SD Express jest wdrażana głównie w wyczynowych laptopach z segmentu premium. Aby zaatakować takie urządzenia, atakujący mogą wykorzystać specjalnie zmodyfikowane urządzenie, które wygląda jak karta pamięci i jest kompatybilne z docelowym interfejsem sprzętowym, aby uzyskać dostęp do magistrali PCIe. W rezultacie mogą odczytywać i edytować dane w pamięci urządzenia, wstrzykiwać złośliwy kod, wydobywać klucze i hasła szyfrujące, omijać uwierzytelnianie systemu operacyjnego i wyłączać narzędzia zabezpieczające.

Firma nazwała ten rodzaj ataków poprzez mechanizm DMA w SD Express DaMAgeCard. Zaznacza się, że w ciągu najbliższych lat standard będzie się umacniał na rynku, a jego obsługa będzie wdrażana nie tylko w laptopach klasy premium, ale także w innych urządzeniach konsumenckich, m.in. komputerach, kamerach wideo itp. W takim przypadku ataki DaMAgeCard mogą stać się wygodnym punktem wejścia dla atakujących, umożliwiając im atakowanie urządzeń bez ich otwierania.

Należy pamiętać, że możliwa jest ochrona przed DaMAgeCard i podobnymi atakami opartymi na DMA. Po pierwsze, należy unikać używania nieznanych kart SD. Po drugie, system można skonfigurować tak, aby umożliwiał bezpośredni dostęp do pamięci tylko zaufanym urządzeniom. Eksperci zalecają także regularne sprawdzanie podłączonych urządzeń, regularne aktualizowanie oprogramowania sprzętowego, wdrażanie weryfikacji kart SD Express przy użyciu podpisów kryptograficznych oraz aktywację IOMMU na wszystkich urządzeniach obsługujących PCIe.

Udostępnij ten artykuł
Dodaj komentarz