Новый стандарт карт памяти может стать точкой входа для злоумышленников.
Команда Positive Labs, подразделение Positive Technologies, занимающееся исследованием безопасности программно-аппаратных систем и ПО, обнаружила , что уже известные DMA-атаки получили новую точку входа при наличии физического доступа к целевым устройствам. Это стало возможным благодаря появлению высокоскоростных карт памяти и ноутбуков, способных работать с такими накопителями. Новое оборудование поддерживает стандарт SD Express, который обеспечивает сверхвысокую скорость обмена данными, но не имеет должной архитектурной защиты.
На сегодняшний день устройства с поддержкой SD Express встречаются преимущественно в премиум-сегменте. Однако массовое производство этих накопителей может спровоцировать увеличение числа атак DaMAgeCard, направленных на популярные гаджеты. Рост требований к скорости обработки данных, особенно в фото- и видеоформате, привел к созданию SD Express. Этот стандарт повышает скорость работы карт памяти за счет их подключения к высокоскоростной шине PCIe, которая соединяет внутренние устройства компьютера. В основе PCIe лежит модель DMA — способ передачи данных без участия центрального процессора, где управление осуществляется периферийным оборудованием. Такой подход ускоряет работу, но одновременно создает новые риски для безопасности.
Современные ноутбуки премиум-класса оснащаются картридерами, поддерживающими SD Express. Киберпреступники могут использовать совместимое с этим интерфейсом «злое» устройство для доступа к шине PCIe, что позволяет читать и изменять данные в памяти устройства, внедрять вредоносный код, извлекать ключи шифрования и пароли, обходить аутентификацию операционной системы и отключать защитные механизмы.
PCIe впервые появилась в 1990-х годах для персональных компьютеров, когда физический доступ к разъемам был ограничен корпусом устройств. В результате возможности злоумышленников оставались крайне ограниченными, и DMA-атаки могли совершать только профессиональные APT-группировки. Однако с изменением интерфейсов устройств и появлением новых способов подключения к PCIe уровень защиты остался на прежнем уровне из-за архитектурных особенностей режима прямого доступа к памяти.
На сегодняшний день единственным эффективным методом защиты от DMA-атак является технология IOMMU, которая регулирует доступ к памяти в рамках операций ввода-вывода. Однако эксперты отмечают, что с каждым годом появляются новые способы обхода этого механизма. Для эффективной защиты требуется продумать модель угроз, корректно реализовать логику управления доступом и внедрить ее на всех этапах производственного процесса, включая разработку прошивок, операционных систем и программных компонентов.
В ближайшие годы стандарт SD Express, как считают специалисты, укрепит свои позиции на рынке. Если сегодня высокоскоростной обмен данными через карты памяти актуален для оборудования премиум-класса, то в будущем технология может получить распространение в массовом сегменте — в компьютерах, видеокамерах, смартфонах и других устройствах. Это создаст для злоумышленников удобную точку проникновения в системы без необходимости вскрытия гаджетов.
Команда Positive Labs, подразделение Positive Technologies, занимающееся исследованием безопасности программно-аппаратных систем и ПО, обнаружила , что уже известные DMA-атаки получили новую точку входа при наличии физического доступа к целевым устройствам. Это стало возможным благодаря появлению высокоскоростных карт памяти и ноутбуков, способных работать с такими накопителями. Новое оборудование поддерживает стандарт SD Express, который обеспечивает сверхвысокую скорость обмена данными, но не имеет должной архитектурной защиты.
На сегодняшний день устройства с поддержкой SD Express встречаются преимущественно в премиум-сегменте. Однако массовое производство этих накопителей может спровоцировать увеличение числа атак DaMAgeCard, направленных на популярные гаджеты. Рост требований к скорости обработки данных, особенно в фото- и видеоформате, привел к созданию SD Express. Этот стандарт повышает скорость работы карт памяти за счет их подключения к высокоскоростной шине PCIe, которая соединяет внутренние устройства компьютера. В основе PCIe лежит модель DMA — способ передачи данных без участия центрального процессора, где управление осуществляется периферийным оборудованием. Такой подход ускоряет работу, но одновременно создает новые риски для безопасности.
Современные ноутбуки премиум-класса оснащаются картридерами, поддерживающими SD Express. Киберпреступники могут использовать совместимое с этим интерфейсом «злое» устройство для доступа к шине PCIe, что позволяет читать и изменять данные в памяти устройства, внедрять вредоносный код, извлекать ключи шифрования и пароли, обходить аутентификацию операционной системы и отключать защитные механизмы.
PCIe впервые появилась в 1990-х годах для персональных компьютеров, когда физический доступ к разъемам был ограничен корпусом устройств. В результате возможности злоумышленников оставались крайне ограниченными, и DMA-атаки могли совершать только профессиональные APT-группировки. Однако с изменением интерфейсов устройств и появлением новых способов подключения к PCIe уровень защиты остался на прежнем уровне из-за архитектурных особенностей режима прямого доступа к памяти.
На сегодняшний день единственным эффективным методом защиты от DMA-атак является технология IOMMU, которая регулирует доступ к памяти в рамках операций ввода-вывода. Однако эксперты отмечают, что с каждым годом появляются новые способы обхода этого механизма. Для эффективной защиты требуется продумать модель угроз, корректно реализовать логику управления доступом и внедрить ее на всех этапах производственного процесса, включая разработку прошивок, операционных систем и программных компонентов.
В ближайшие годы стандарт SD Express, как считают специалисты, укрепит свои позиции на рынке. Если сегодня высокоскоростной обмен данными через карты памяти актуален для оборудования премиум-класса, то в будущем технология может получить распространение в массовом сегменте — в компьютерах, видеокамерах, смартфонах и других устройствах. Это создаст для злоумышленников удобную точку проникновения в системы без необходимости вскрытия гаджетов.