UEFI: Хотели как лучше…

(Октябрь 2011)

На смену системе BIOS, обеспечивающей загрузку компьютера, приходит нечто совершенно новое под названием UEFI. К сожалению, помимо массы позитивных новшеств появляется и куча новых проблем, особенно с безопасностью.

WhatisUEFI

UEFI или BIOS 2.0

Разработанная свыше 30 лет назад для персональных компьютеров IBM PC, система BIOS (или «базовая система ввода-вывода») уже лет пятнадцать как считается реликтом древней эпохи. Жизнь, однако, распорядилась так, что подходящих альтернатив очень долго не находилось. Поэтому лишь теперь сложились подходящие обстоятельства и, соответственно, пошли разговоры, что BIOS, наконец-то, начинает сдавать свои доминирующие на рынке позиции.

На ее место приходит система UEFI, комплекс спецификаций в свое время появившийся как «загрузочная инициатива Интел» (Intel Boot Initiative) в далеком уже 1998 году. Причиной рождения инициативы было то, что обусловленные древностью BIOS ограничения стали ощутимо тормозить прогресс вычислительных систем на основе новейших в ту пору интеловских процессоров Itanium.

Несколько позже эта же инициатива стала называться EFI, а в 2005 году корпорация подарила свою разработку специально созданному под нее консорциуму UEFI Forum, главными членами которого стали – помимо Intel – ведущие фирмы компьютерной индустрии вроде AMD, Apple, IBM, Microsoft и так далее.

Не самая благозвучная на слух аббревиатра UEFI расшифровывается как Unified Extensible Firmware Interface и представляет собой весьма радикальное преобразование традиционной для компьютеров процедуры загрузки. Можно даже говорить, что перемены здесь настолько существенны, что UEFI не имеет практически ничего общего с системой PC BIOS, вместо которой она предназначена.

В то время как BIOS по сути своей является весьма жестким и фактически неизменным по содержанию кодом прошивки специального BIOS-чипа, система UEFI представляет собой скорее гибко программируемый интерфейс. А расположен этот интерфейс поверх всех аппаратных компонентов компьютера с их собственными прошивками-микрокодами. Поскольку BIOS системной платы тоже является одним из таких компонентов, вполне справедливо говорить, что UEFI может и действительно сидит поверх BIOS. Читать «UEFI: Хотели как лучше…» далее

Дежавю, или хождение по кругу

(Сентябрь 2011)

В новостях в который раз всплыли две специфические темы: опять про неискоренимый вирус в BIOS и опять про авиатеракт Локерби. Абсолютно никакой связи, казалось бы, между темами нет. Но это как посмотреть…

rootkit-blog

Новость # 1

Новость первая – про китайский руткит Mebromi, который в очередной раз напомнил всем о часто забываемой опасности вирусов в BIOS, то есть в базовой системе ввода / вывода компьютера.

Забывчивость на данный счет принято объяснять тем, что BIOS размещается в программно-аппаратной прошивке специального чипа на системной плате, а для перепрограммирования таких чипов не существует универсального средства. Иначе говоря, для множества компьютеров на рынке существует не только великое множество несовместимых файлов-прошивок, но и куча разных программ для их записи во флеш-память чипа BIOS.

А это значит, по идее, что злоумышленникам и вирусописателям просто нет смысла возиться с проникновением в столь неудобную для инфицирования подсистему. Но это в теории.

На практике же китайская антивирусная фирма Qihoo 360 недавно обнаружила гуляющий по компьютерам вредоносный код, который в качестве главного места базирования использует BIOS компьютера. Там, в силу перечисленных выше технических причин, он остается вне досягаемости для общераспространенных антивирусных программ-сканеров. И при этом вирус, получивший от китайских исследователей название Mebromi, способен проникать в BIOS великого множества компьютеров самых разных фирм и моделей. Читать «Дежавю, или хождение по кругу» далее

В ожидании троянского дракона

(Апрель 2008)

О вражеских закладках в схемах чипов — угрозе, которую много обсуждают, но в деле пока никто толком не видел. (Статья является своего рода продолжением более старой истории о специфических играх спецслужб.)

dragon-red

Четыре года назад, весной 2004, в массовое сознание публики, в первую очередь американской, была запущена одна примечательная (дез)информация, предназначение которой поначалу было далеко неочевидным.

Некто Томас Рид, в далеком прошлом главком военно-воздушных сил США и член Совета национальной безопасности в администрации Рейгана, выпустил книгу воспоминаний «Над бездной. История Холодной войны глазами инсайдера». В этих мемуарах читателям впервые было доверительно поведано о тайных операциях хайтек-саботажа ЦРУ против советской экономики.

В частности, был там рассказ о колоссальном взрыве газопровода в Сибири в 1982 году, якобы подстроенном американской разведкой с помощью умышленной продажи в СССР чипов со скрытыми внутренними дефектами в схемах.

В России, конечно, эту публикацию быстро заметили и в ответах знающих специалистов объяснили, что подобные заявления — это, выражаясь попроще, «полная чушь и брехня». Ибо в начале 1980-х годов работа советских нефте- и газопроводов компьютерной техникой еще просто не управлялась, так что никаких чипов там не было и в помине. Серьезные аварии и взрывы, спору нет, случались, однако причиной им были вовсе не хайтек-операции ЦРУ, а наше собственное разгильдяйство и нарушение техники безопасности.

Подробности этой истории можно найти в материалах «Шпионские страсти» и «Брехня«, и фактов там вполне достаточно, чтобы разглядеть, как реально происходившие события — борьба ЦРУ с нелегальными закупками СССР передовых западных технологий и большая авария в Сибири — искусственно подогнаны и сконструированы в некую успешную якобы хайтек-диверсию спецслужб ради победы Запада в Холодной войне.

Иначе говоря, из мемуара высокопоставленного пенсионера в целом было понятно, что разведывательно-военно-промышленным комплексом США затеяны какие-то очередные тайные игры, однако суть их в то время была не очень ясна. Зато сейчас уже хорошо известно, что как раз в тот период, в 2004-2005 годы, Пентагон и спецслужбы очень энергично, но поначалу в секрете, пытались разными способами переломить четко наметившуюся тенденцию в индустрии полупроводников.

Говоря конкретнее, сильное беспокойство вызывали неуклонные процессы по перемещению производства микросхем и компьютерного железа из США и Западной Европы в страны Азии, особенно в Китай.

Причины таких процессов, как известно, носят понятный экономический характер. Однако с военно-политической точки зрения строить новейшие электронные системы армии и разведки США на основе китайских чипов представляется в высшей степени неприемлемым. Для американских силовых структур, во всяком случае.

Информация о предпринимаемых в этой области усилиях — о тревожных отчетах экспертов и аналитиков, о переговорах с законодателями и индустрией, о затеянных администрацией госпрограммах — понемногу начала появляться в прессе. К настоящему времени об острой необходимости решать эту проблему американские СМИ пишут уже открыто и регулярно.

Но что интересно, в качестве единственного реального эпизода со вражескими закладками в чипах все время упоминается та самая история о взрыве сибирского газопровода в 1982 году. О том, что история эта не подтверждена никакими официальными документами и с самого начала по всем признакам походила на типичную фальсификацию, никто сегодня не вспоминает.

Угрозы в теории

Что же именно, собственно говоря, так опасаются ныне обнаружить в чипах иностранного происхождения? Читать «В ожидании троянского дракона» далее

Неслучайные случайности

(ноябрь 2007)

randig

Одно из главных светил открытой криптографии, израильский профессор Ади Шамир (Adi Shamir, более всего знаменитый как «S» в криптосхеме RSA), опубликовал работу без преувеличения взрывного характера (Microprocessor Bugs Can Be Security Disasters).

Суть исследования сводится к тому, сколь гигантскую роль в стойкости компьютерных систем безопасности играет надежное выявление ошибок программирования, ибо даже мельчайший и почти незаметный баг может иметь роковые последствия.

Вместе с ростом строк кода в программах, усложняющейся оптимизацией операций и нарастающей длиной слова в процессорах, становится все более вероятным появление невыявленных ошибок в конечных продуктах, запускаемых в массовое производство.

Примером тому может служить случайное открытие в середине 1990-х – глубоко спрятавшийся «баг деления» в процессорах Pentium. Или совсем недавно обнаруженная ошибка умножения в программе Microsoft Excel.

В новой же статье Шамира показано, что если какая-нибудь спецслужба обнаружит (или тайно встроит) хотя бы лишь одну пару таких целых чисел, произведение которых в каком-нибудь популярном микропроцессоре вычисляется некорректно (даже в единственном бите низкого разряда), то последствия этой ошибки будут сокрушительными с точки зрения криптографии и защиты информации в компьютере.

Потому что тогда ЛЮБОЙ ключ в ЛЮБОЙ криптопрограмме на основе RSA, работающей на ЛЮБОМ из миллионов компьютеров с этим процессором, может быть тривиально взломан с помощью единственного сообщения специально подобранного вида. Читать «Неслучайные случайности» далее

Шпионские страсти

(Февраль 2004)

Big_Explosion

В марте 2004 американским издательством Ballantine Books выпускается примечательная книга воспоминаний под названием «Над бездной. История Холодной войны глазами инсайдера» (»At the Abyss: An Insider’s History of the Cold War,» by Thomas Reed).

Автор книги Томас Рид, одно время главком Военно-воздушных сил США, а затем член Совета национальной безопасности в администрации президента Рейгана, рассказывает о мало- и совсем неизвестных эпизодах великого противостояния между Западом и «империей зла» (как величал СССР в первой половине 1980-х тогдашний американский президент).

Наибольший интерес у обозревателей и рецензентов этих мемуаров вызвал эпизод, рассказывающий, как ЦРУ с одобрения Рейгана проводило тайные операции по подрыву советской экономики с помощью преднамеренно испорченных микросхем и программного обеспечения.

В частности, по свидетельству Томаса Рида, одним из прямых следствий этого плана стал грандиозный взрыв нашего газопровода в Сибири в 1982 году. В изложении автора мемуаров подоплека этой истории выглядела примерно так. Читать «Шпионские страсти» далее