ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Обнаружен новый класс атак на мобильные устройства
  #1  
Старый 05.04.2007, 19:15
Аватар для VanB
VanB
Новичок
Регистрация: 13.01.2007
Сообщений: 29
Провел на форуме:
280766

Репутация: 33
По умолчанию Обнаружен новый класс атак на мобильные устройства

Обнаружен новый класс атак на мобильные устройства

Специалисты исследовательской компании Juniper Networks говорят, что ими был обнаружен новый класс атак, способный скомпрометировать широкий класс электронных приборов, таких как сотовые телефоны, сетевые маршрутизаторы или КПК.

По словам эксперта по безопасности Juniper Джека Барнеби, данная атака работает для приборов, работающих на базе популярнейших процессоров XScale и ARM.

Напомним, что AMR - это разновидность современной архитектуры 32-х разрядных RISC-процессоров, специально ориентированных для использования в портативных и мобильных устройствах. Технология ARM оказалась весьма успешной и в настоящее время является доминирующей микропроцессорной архитектурой для портативных цифровых устройств. Общий объём произведенных микропроцессоров превышает 2,5 миллиарда штук. В настоящее время известны несколько семейств микропроцессоров ARM — ARM7 (обычно с тактовой частотой около 50 МГц, предназначенные, например, для недорогих мобильных телефонов), ARM9 (с частотами порядка 200 МГц для продвинутых телефонов и карманных компьютеров). Новейшим семейством является ARM11 с тактовой частотой до 1ГГц и расширенными мультимедийными возможностями.

В свою очередь XScale - это встраиваемый процессор производства компании Marvel (ранее он принадлежал Intel). На базе данного работают большинство портативных ПК, ориентированных на использование Windows. Кроме того, на базе данного процессора работает Apple iPhone.

"В процессорах ARM и XScale есть некоторые интересные особенности, которые делают их легкой добычей для злоумышленника. Техника, выработанная нами, на 100 процентов надежна и приводит к выполнению произвольного кода на устройстве, которое работает на базе этих процессоров", - говорят в Juniper.

В частности, атакующий может запустить собственное программное обеспечение на портативном устройстве, если последнее подключено к какой-либо сети. В теории, злоумышленник сможет использовать данную технологию для того, чтобы украсть персональные данные из мобильного телефона, либо заняться перенаправлением трафика на сетевом маршрутизаторе.

В компании поясняют, что технически атака на данные процессоры похожа на известный прием переполнения буфера, в результате которого хакеры внедряют в оперативную память злонамернный код, который успешно выполняется процессором от лица запущенной программы или пользователя.

Специалисты компании говорят, что пока не готовы представить все технические подробности нового метода, однако в середине апреля в Ванкувере (Канада) состоится конференция CanSec West там и будут показаны примеры выполнения данной атаки.

Как говорит Джек Барнеби, идея данной атаки пришла ему в голову во время тестирования встраиваемого оборудования при помощи интерфейса JTAG (Joint Test Action Group), применяемого для тестирования и отладки.

Вообще, JTAG — специализированный интерфейс для отладки и программирования (стандарт IEEE 1149.1). Порт тестирования представляет собой четыре или пять выделенных выводов микросхемы: ТСК, TMS, TDI, TDO, ~TRST (опционально). Если на плате установлено несколько устройств, поддерживающих JTAG, они могут быть объединены в общую цепочку. Уникальной особенностью JTAG является возможность программирования не только самого микроконтроллера (или PLD), но и подключенной к его выводам микросхемы флэш-памяти, не имеющей собственного последовательного интерфейса программирования.

Уязвимость будет работать до тех пор, пока на портативных устройствах будет данный интерфейс.

"Конечно можно выпускать устройства и без JTAG, но на сегодня 9 из 10 устройств им комплектуются. А это, определенно, проблема", - говорит Барнери.

В целом, по словам аналитиков, данная уязвимость должна пользоваться спросом у злоумышленников, так как в последнее время уже четко наметилась тенденция взлома не программного обеспечения, а самих электронных приборов.

CyberSecurity.ru
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Виды Bluetooth атак m0le[x] Сотовый фрикинг 1 11.02.2007 17:41
Polymer Vision в 2007 году выпустит мобильные устройства с гибким дисплеем GHostly_FOX Мировые новости 1 08.02.2007 18:01
Обзор Безопасности Bluetooth, Часть 1 forever777 Сотовый фрикинг 1 18.01.2007 13:09
С Наступающим НГ Всех и Итоги 2006 SK | Heaton Болталка 44 30.12.2006 17:49
Обнаружение атак D=P=CH= MOD= Защита ОС: вирусы, антивирусы, файрволы. 3 03.10.2006 21:29



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ