Материалы по тегу: микроконтроллер

16.10.2019 [21:00], Алексей Степин

Установка аппаратной «закладки» может стоить всего $200

Легенды о «закладках» и бэкдорах в компьютерном аппаратном обеспечении ходят давно. Далеко не все из них имеют под собой хоть какие-то основания, хотя в ряде случаев различные механизмы удалённого управления и имеют уязвимости, которые вполне может использовать опытный злоумышленник.

В 2018 году прогремел скандал, когда Bloomberg заявила, что на платах Supermicro может быть крошечный чип, не предусмотренный спецификациями. Эта «модификация» якобы затронула около 30 компаний. Впрочем, все «пострадавшие» хором заявляли, что никаких лишних чипов в их оборудовании нет, а Supermicro даже провела независимое исследование. Правительство США, тем не менее, считает, что подобные атаки могут быть делом рук китайских военных.

Компания Sepio Systems, чьей специализацией является безопасность аппаратных решений, ранее уже подтвердила, что подобные аппаратные закладки возможны, и специалисты компании встречаются с ними не в первый раз. В частности, описывается случай с сервером той же Supermicro, у которого вредоносный чип был внедрён в дорожки, ведущие к порту Ethernet. Обнаружить его активность удалось по нетипичному сетевому трафику, но до конца разобраться в том, какие данные передаёт или обрабатывает устройство, специалистам не удалось.

Аппаратные закладки: миф или реальность?

Аппаратные закладки: миф или реальность?

Так сколько же стоит подобная аппаратная модификация и может ли она быть проведена не спецслужбами и прочими организациями с практически неограниченными ресурсами? Энтузиасты тщательно проверили все возможные способы и доказали, что такая операция возможна. Исследователь Монта Элкинс (Monta Elkins) обещал предоставить подробное описание данного типа атаки на конференции CS3sthlm, которая пройдет с 21 по 24 октября в Стокгольме.

Элкинс утверждает, что ничего сверхсложного в ней нет и каких-то особых навыков не требуется — любой достаточно мотивированный злоумышленник, будь то шпион, хакер или представитель криминальных кругов, легко может снабдить нужный ему сервер или сетевое устройство соответствующей модификацией. Опытному хакеру, который дружит не только с ПО, но и с паяльником, такая операция обойдётся всего в $200, включая затраты на оборудование.

Digispark Attiny 85: донор чипов-закладок. Верхняя микросхема ‒ контроллер

Digispark Attiny 85: донор чипов-закладок. Верхняя микросхема ‒ контроллер

При этом $150 будет стоить фен для пайки, ещё $40 уйдёт на микроскоп, а сами чипы, используемые для взлома, могут стоить всего $2 за штуку. Автору будущего доклада удалось модифицировать брандмауэр Cisco таким образом, что, по его мнению, взлом не заметят большинство системных администраторов.

В качестве чипа Элкинс выбрал 8-бит микроконтроллер Atmel ATtiny85 с платы Digispark Arduino. Эта микросхема не так мала, как «рисовое зёрнышко» из статьи Bloomberg, но её размеры в корпусе SOIC-8 составляют всего 4 × 5 мм. При этом контроллер, работающий на частоте 16,5 МГц, представляет собой довольно мощное устройство. 

Исследователь выбрал место на системной плате Cisco ASA 5505, не требующее дополнительных проводов и установил туда данный чип, предварительно снабдив его соответствующей прошивкой. Элкинс утверждает, что такая модификация возможна и для других устройств Cisco. Компания в свою очередь заявила: «Если будет обнаружена новая информация, о которой должны знать наши клиенты, мы сообщим её по обычным каналам связи».

Взломанная системная плата Cisco ASA 5505. «Лишний чип» в левом нижнем углу

Взломанная системная плата Cisco ASA 5505. «Лишний» чип в левом нижнем углу

Как видно на снимке, сходу обнаружить лишнюю микросхему не так-то просто, хотя в примере использовалась достаточно небольшая и не слишком сложная системная плата. Если произвести пайку аккуратно, то чип создаёт впечатление установленного на заводе и совершенно не привлекает внимания. Элкинс утверждает, что возможна куда более скрытная установка, а также использование более мелких микросхем. ATtiny85 он выбрал просто из-за легкости программирования.

Контроллер припаян к выводам последовательного порта. После включения устройства чип  дожидается загрузки ОС брандмауэра, а затем имитирует действия человека. Он инициирует процедуру восстановления пароля, после чего создаёт новую учётную запись администратора и, таким образом, получает доступ ко всем настройкам устройства.  Дальнейшее зависит от намерений взломщика: возможно получение полного удалённого доступа к системе, отключение всех настроек безопасности, доступ к сетевым логам и прочим данным.

TinyFPGA AX2: стоимость $19, габариты ПЛИС 2,5×2,5 миллиметра

TinyFPGA AX2: стоимость $19, габариты ПЛИС Lattice  XO2-1200 — 2,5 × 2,5 миллиметра

Другой исследователь, Траммел Хадсон (Trammell Hudson), также подтвердил возможность аппаратного взлома. Он воспроизвёл ситуацию с платой Supermicro и подключился к контроллеру BMC, отвечающему, в числе прочего, и за удалённый доступ к системе. В качестве «зловреда» Хадсон выбрал крошечную ПЛИС площадью всего 2,5 мм2, заменив ей один из резисторов на системной плате. Вероятнее всего, он использовал микросхему Lattice XO2-1200.

Таким образом, на сегодняшний день возможность аппаратного взлома различной IT-техники полностью доказана и подтверждена. Самое опасное в такой возможности то, что воспользоваться ей может практически любой достаточно опытный энтузиаст, даже не располагающий серьёзными денежными средствами. В ближайшие годы компаниям, отвечающим за кибербезопасность, предстоит очень много работы. Даже обычным опытным пользователям можно рекомендовать тщательный осмотр своих устройств на предмет наличия «лишних» чипов.

Постоянный URL: http://servernews.ru/995720
11.10.2019 [16:10], Сергей Карасёв

NXP i.MX RT1170 открывает эру гигагерцевых микроконтроллеров

Компания NXP Semiconductors анонсировала семейство микроконтроллеров i.MX RT1170, которые могут применяться в области Интернета вещей, в автомобильной и промышленной сферах и пр.

Изделия, как утверждается, сочетают беспрецедентную производительность, энергоэффективность, надёжность и высокий уровень интеграции. Впервые для решений данного класса применена 28-нм технология FD-SOI.

Конфигурация i.MX RT1170 предусматривает наличие двух ядер: это ARM Cortex-M7 с тактовой частотой до 1 ГГц и ARM Cortex-M4 с тактовой частотой до 400 МГц. Кроме того, присутствуют 2D-ядро для векторной графики с ускорителем NXP PxP 2D, а также блок EdgeLock 400A, отвечающий за работу средств обеспечения безопасности.

Отмечается, что микроконтроллеры серии i.MX RT1170 отличаются высокой энергетической эффективностью. Основные ядра могут использоваться по отдельности: к примеру, ядро ARM Cortex-M4 может быть задействовано для обработки показаний от датчиков в автомобиле, а ядро ARM Cortex-M7 — для обслуживания более ресурсоёмких приложений. 

Прочие характеристики включают до 2 Мбайт памяти SRAM, поддержку программного интерфейса Open VG 1.1 и возможность подключения экранов формата 720p (60fps — кадров в секунду) и 1080p (30fps). Новинка имеет производительность на уровне 6468 баллов CoreMark и 2974 DMIPS при работе с набортной памятью.

Постоянный URL: http://servernews.ru/995474
09.10.2019 [22:22], Алексей Степин

ARM разрешила добавлять в ARMv8-M собственные инструкции

До недавних пор компания ARM, разработчик одноимённых процессорных архитектур, уделяла пристальное внимание переносимости кода. Единожды созданный код для конкретной версии ядра должен работать везде, вне зависимости от того, какая именно компания реализовала это ядро в «кремнии». 

Более того, ARM в прошлом году на специально созданном сайте, который был спешно удалён, прямо указывала, что для конкурирующей, открытой архитектуры RISC-V есть риск фрагментации из-за возможности добавления собственных инструкций. Однако теперь компания сама пошла на попятную.

На мероприятии ARM Techcon 2019 компания анонсировала возможность добавления собственных инструкций для процессоров с архитектурой ARMv8-M. Первыми её получат ядра Cortex-M33 для микроконтроллеров. Стоимость лицензирования при этом не изменится. Дизайн Cortex-M33, таким образом, получит возможность оптимизации для ускорения выполнения популярных ныне задач машинного обучения и искусственного интеллекта.

Архитектурно поддержка настраиваемых инструкций осуществляется за счёт добавления в состав ядра Cortex-M33 специального настраиваемого модуля, делящего интерфейсы доступа с обычным ALU. Для модификации доступно до 8 регионов, в зависимости от типа и количества специфических инструкций, которые планируется добавить. 

В качестве меры защиты от излишней фрагментации будет добавлено особое исключение NOCP, которое будет выдаваться ядром при попытке запуска неподдерживаемого кода. Кроме того, наличие базового набора инструкций всё равно остаётся обязательным. 

Внедрение поддержки наборов настраиваемых инструкций планируется начать в первой половине 2020 года. Появление новых процессоров ARM с настраиваемыми инструкциями следует ожидать в 2020 или 2021 году. Интерес проявили такие компании, как STMicro, NXP и Silicon Labs. Подробную информацию о поддержке кастомных инструкций можно найти на сайте ARM Developer.

Постоянный URL: http://servernews.ru/995358
30.08.2019 [14:43], Сергей Карасёв

Longan Nano: RISC-V микроплата стоимостью всего $5

Для предзаказа доступна крошечная плата для разработчиков Longan Nano, которую можно приобрести по ориентировочной цене всего 5 долларов США.

Решение использует 32-битный микроконтроллер Gigadevice GD32VF103CBT6 с архитектурой RISC-V. Утверждается, что данное изделие выигрывает у конкурирующего ARM Cortex-M3 в плане быстродействия и потребления энергии.

В качестве устройства хранения данных плата Longan Nano использует флеш-карту формата microSD. Предусмотрена возможность подключения небольшого 0,96-дюймового дисплея на матрице IPS с разрешением 160 × 80 пикселей.

Новинка получила симметричный порт USB Type-C для подачи питания и программирования. Говорится о поддержке интерфейсов USART, I2C, SPI, I2S и пр.

Габариты решения составляют всего 46,1 × 20 мм. Плата ориентирована, прежде всего, на студентов, инженеров и энтузиастов.

Добавим, что RISC-V — это микропроцессорная архитектура с открытым исходным кодом, которая была разработана специалистами из отделения компьютерных наук в Калифорнийском университете в Беркли в 2010–2014 годах, а затем дорабатывалась и дорабатывается различными инженерами со всего мира.

Постоянный URL: http://servernews.ru/993269
Система Orphus