Неприемлемая уязвимость
Эксперты обнаружили уязвимость в китайских микроконтроллерах GigaDevice, следует из исследования, проведенного экспертами Positive Technologies.
Для защиты интеллектуальной собственности, хранящейся во флеш-памяти микроконтроллеров, применяются технологии, предотвращающие ее считывание. Однако, как показали исследования чипов китайской компании GigaDevice, данная защита не всегда оказывается столь надежной.
Микроконтроллеры используются в таких решениях, как зарядные станции, автомобильные двигатели, аккумуляторы и системы контроля доступа, производимые компаниями из разных стран. Микроконтроллер - чип, разработанный для управления электронными устройствами. Они отвечают за логику работы различных устройств и встречаются в современных умных девайсах повсеместно – в современных автомобилях, умных холодильниках и пр.
Одной из основных угроз для разработчиков конечных продуктов является недостаточная защита от считывания данных (readout protection). По данным Positive Technologies, злоумышленник может легко обойти такую защиту на чипах GigaDevice GD32, извлекая прошивку, выявляя уязвимости для атак, модифицируя или полностью похищая внутреннее программное обеспечение, чтобы выпустить устройство под другой маркой.
Исследователи выявили недостатки защиты от считывания прошивки в одном устройстве, но для независимой оценки безопасности подобных чипов они закупили и протестировали 11 микроконтроллеров GigaDevice из серии GD32, предварительно активировав защитную технологию. Экспертам удалось подтвердить возможность извлечения прошивки в незашифрованном виде — уязвимости были обнаружены во всех протестированных чипах, входящих в семейства GD. Вендор был уведомлен об этих угрозах в рамках политики ответственного раскрытия информации.
С какими трудностями придется столкнуться
По словам Владимира Дащенко эксперта по безопасности Kaspersky ICS CERT, уровень зрелости микроконтроллеров и прошивок растет медленно, а выявление угроз в этой области требует значительных усилий. «И, как показывает практика, уязвимостей там много, - продолжает он. - Более того, их эксплуатация несет куда более разрушительные последствия, нежели среднестатистическая уязвимость в ПО на пользовательском уровне».
«Фактически таких уязвимостей много, просто мы про них не слышим в средствах массовой информации, – рассказывает Дмитрий Овчинников, руководитель Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности «Газинформсервис». – Все связано с тем, что в погоне за прибылью, многие компании, в особенности малоизвестные, просто сокращают цикл разработки и выпускают работающий, но уязвимый продукт. Особенно это касается продуктов из Китая. Так, как торговые операции с Европой и иной частью мира у нас затруднена, то приходиться закупать, что есть в доступе. Чем и пользуются некоторые продавцы».
Помимо прошивки, уязвимости могут встречаться в аппаратной архитектуре контроллеров, интерфейсах связи и системах управления питанием, эксплуатация таких уязвимостей может привести к несанкционированному доступу к устройству, нарушению его работы или даже полному выходу из строя.
«Важно отметить, что скачанная в открытом виде прошивка облегчает атакующему поиск уязвимостей в оборудовании, — отмечает Алексей Усанов, руководитель направления исследований безопасности аппаратных решений Positive Technologies. — Эти микроконтроллеры в последние полтора года нередко используются в продукции по всему миру для замены популярных 32-битных микросхем производства STMicroelectronics».
«Уязвимые микроконтроллеры встречаются достаточно часто, особенно среди недорогих и массово производимых чипов», — рассказал Михаил Сергеев, ведущий инженер CorpSoft24. Это связано с тем, что многие производители уделяют больше внимания снижению стоимости и увеличению функциональности, чем безопасности, в результате, уязвимости могут оставаться незамеченными до тех пор, пока независимые исследователи или злоумышленники не обнаружат их.
Уязвимости встречаются и в других чипах, как например, в чипах Unisoc, широко используемых в устройствах в России, Азии, Африке и Латинской Америке. Они применяются в таких решениях, как смартфоны, планшеты, автомобили и телекоммуникационное оборудование. Выявленные бреши дают возможность обойти системы защиты и получить несанкционированный удаленный доступ к процессору приложений (Application Processor) через модем, который интегрирован в систему на кристалле.
«И от обнаруженных уязвимостей могут пострадать как индивидуальные пользователи уязвимых конечных устройств, так и организации», — подытожил Владимир Дащенко.
Рекомендации по защите устройств
Эксперты Positive Technologies настоятельно рекомендуют производителям устройств выбирать микроконтроллеры с проверенной защитой от считывания прошивки. Производители могут проверять наименования микроконтроллеров, а пользователи, в свою очередь, могут запрашивать такую информацию у вендоров или определять маркировку чипа самостоятельно, разобрав устройство.
Нужно защитить или ограничить возможности удаленного доступа, доступа из сети Интернет, произвести сегментирование сети и контролировать сетевые взаимодействия, ограничить количество рабочих мест, с которых возможно подключение к контроллерам и полноценно защитить данные рабочие места.
Помимо этого, рекомендуется регулярно обновлять прошивку своих устройств до последней версии, выпущенной производителем, так как она может содержать исправления известных уязвимостей. Немаловажно использовать устройства от проверенных производителей, которые уделяют внимание безопасности и проводят независимые аудиты своих продуктов, при возможности следует ограничивать физический доступ к устройствам.
«Простым пользователям можно посоветовать использовать проверенные бренды производителей умных девайсов, – рассказывает Даниил Чернов, автор продукта Solar appScreener. – А также настраивать отдельную защищенную сеть для «умных» устройств и своевременно устанавливать обновления».
«Часть уязвимостей, к сожалению, может быть никогда не устранена, и в этом случае пользователь должен взвесить все риски их эксплуатации и решить, готов ли он и далее пользоваться уязвимым устройством. Если да — ему необходимо предпринять различные шаги для минимизации последствий потенциальных кибератак», — подытожил Владимир Дащенко.