Hakerzy pomogli Irańczykom zdobyć amerykański samolot bezpilotowy
Naukowiec z Cambridge University (W. Brytania), dr Sergei Skorobogatov, opublikował analizę układów scalonych Field Programmable Gate Array (FPGA). Jak stwierdził, ich masowe używanie ze względu na elastyczność i niską cenę w projektach wojskowych oraz instalacji krytycznych, jak np. systemy zarządzania elektrowniami atomowymi, ze względu na szczególne cechy układów FPGA czyni je „podatnymi na działania hakerskie oraz operacje przejęcia kontroli”.
Procesory Field Programmable Gate Array po zamontowaniu w urządzeniu docelowym mogą bowiem być dowolną liczbę razy przeprogramowane. Przy czym można to uczynić „w locie”, czyli nawet trakcie pracy urządzenia, ze względu na zastosowanie w nich mechanizmu częściowej rekonfiguracji. Można też je klonować, czyli wykonać kopię FPGA o takim oprogramowaniu, jakie w danej chwili wgrane jest do tego układu. Cechy te powodują, według dr. Skorobogatova, że haker umiejący programować układy scalone oraz rozłamywać zabezpieczenia, może łatwo przejąć na nimi kontrolę.
Jak stwierdził Robert David Graham, analityk z firmy bezpieczeństwa Errata, układy FPGA są stosowane najczęściej w modułach łączności. Masowe montowanie ich w modemach i radiach cyfrowych w robotach rozpoznawczych armii i lotnictwa USA może wyjaśnić utratę przez Amerykanów najnowszego drona RQ-170 Sentinel nad Irakiem w grudniu 2011 roku.
Irańczycy przechwycili wtedy nieuszkodzoną maszynę, która wykonała przymusowe lądowanie na skutek całkowitego przerwania łączności z centrum kontroli lotu. Miało to nastąpić, według irańskiej agencji FARS, wskutek „działania irańskich hakerów”. Jak uważa Graham, być może istotnie zerwanie łączności nastąpiło na skutek ataku i przeprogramowania kilku układów FPGA jednocześnie, co wykonali hakerzy prawdopodobnie wynajęci w Rosji.
Analityk uważa, że niemal wszystkie układy reprogramowalne FPGA używane w układach elektronicznych narażone są na tego typu ataki. Podobnych działań dokonywali już hakerzy z forum XDA-Developers, aby zmodyfikować tablety Galaxy S3 firmy Samsung oraz niektóre serie konsoli Xbox360 firmy Microsoft.
Według analityków ze względów bezpieczeństwa konieczne jest usunięcie przez producentów w trakcie procesu wytwarzania układów FPGA tzw. interfejsów debuggingowych, które mają służyć usuwaniu błędów programowania, ale dla hakerów stanowią „tylne wejście” ułatwiające przeprogramowanie chipa. (PAP)
mmej/ agt/
Komentarze