Читать книгу Журнал PC Magazine/RE №06/2008 - PC Magazine/RE - Страница 4

Новости
Новости и комментарии: pcmag.ru/news
«Железо» уязвимо для сетевых атак

Оглавление

Конференция по ИТ-безопасности EUSecWest, которая прошла в Лондоне, гарантировала как минимум одну сенсацию – показательное выступление Рича Смита, главы подразделения по исследованию угроз и атакующих технологий в HP Systems Security Lab. Будет продемонстрирован совершенно новый (или хорошо забытый старый?) тип сетевой атаки, результатом которого оказывается физическое повреждение компьютерного «железа».

Сам Рич Смит предпочитает называть PDoS-атаку флэшингом (phlashing), подчеркивая этим, что уязвимы к ней прежде всего перезаписываемые BIOS современных компьютеров, ради удобства пользователей допускающие обновление микропрограмм в «горячем» режиме. Созданная исследователем утилита PhlashDance действительно способна сделать жизнь системных администраторов погорячее: она предназначена как для демонстрации самой возможности PDoS-атаки, т. е. удаленной перезаписи (вплоть до перманентной порчи) флэш-BIOS подключенных к сети компьютеров, так и для своевременного распознавания такого рода атак.

Строго говоря, компьютеры как таковые – не самая лакомая мишень для флэшинга. В современных сетях хватает устройств – маршрутизаторов и коммутаторов, – не просто несущих доступные для перезаписи флэш-BIOS, но априори допускающих удаленное обновление своего микрокода. В отличие от ПК и серверов, таким устройствам администраторы уделяют обычно меньше внимания: не слишком часто детально проверяют их состояние (работает – и ладно), пренебрегают регулярным резервированием настроек… Да и «заплаты» безопасности от разработчиков сетевой инфраструктуры появляются не слишком часто. Да о чем вообще говорить, когда немало нерадивых администраторов при наладке сети даже не удосуживаются сменить стандартный пароль для доступа к маршрутизатору!

Помимо применения флэшинга для вывода атакуемой сети из строя, атака может использоваться и для тонкой модификации микропрограмм сетевого оборудования, с тем чтобы предоставить атакующему идеально сокрытую от ленивых «админов» лазейку в локальную сеть. Впрочем, как полагают специалисты по компьютерной безопасности, «боевого» применения подобных атак можно пока не опасаться. Будем надеяться, что выигранное Ричем Смитом у «черных хакеров» время и разработчики сетевого оборудования, и системные администраторы потратят с пользой.

Журнал PC Magazine/RE №06/2008

Подняться наверх