Обнаружена критическая уязвимость в картах памяти SD Express под названием DaMAgeCard, позволяющая злоумышленникам использовать интерфейс PCIe для прямого доступа к системной памяти. Обнаруженная компанией Positive Technologies, эта уязвимость потенциально может дать злоумышленникам несанкционированный доступ к системной памяти в обход типичных программных средств защиты.
Эксплойт DaMAgeCard использует интерфейс PCIe в картах памяти SD Express для выполнения атак прямого доступа к памяти (DMA). Используя привилегированный доступ, который предоставляет PCIe, злоумышленники могут обойти традиционные программные механизмы защиты, такие как антивирусные программы или средства защиты на уровне ОС. После подключения к уязвимой системе скомпрометированная карта SD Express может напрямую взаимодействовать с памятью системы.
Это позволяет злоумышленникам внедрять вредоносный код, извлекать конфиденциальную информацию, например пароли или ключи шифрования, или манипулировать работой системы незамеченными. Скрытность атаки обусловлена ее работой на аппаратном уровне, что затрудняет выявление и блокировку эксплойта стандартными средствами защиты. Уязвимость усугубляется отсутствием повсеместного внедрения мер безопасности на аппаратном уровне, таких как блоки управления памятью ввода-вывода (IOMMU), которые могли бы изолировать и защитить доступ к памяти.
Поскольку DMA-атаки осуществляются в обход центрального процессора, они действуют скрытно, что делает их особенно опасными для устройств, в которых скорость и производительность приоритетнее продвинутых аппаратных средств защиты.
Уязвимость затрагивает любые устройства, использующие SD Express, включая ноутбуки, игровые консоли, камеры и планшеты. Портативные игровые консоли, которые полагаются на SD Express для обеспечения высокой скорости работы, особенно уязвимы из-за своей популярности и широкого распространения. Кроме того, этот недостаток открывает возможность атак по цепочке поставок, когда вредоносные карты SD Express могут быть распространены среди ничего не подозревающих потребителей.
Чтобы защитить системы от DaMAgeCard и других уязвимостей на базе DMA, Positive Technologies рекомендует применять несколько ключевых мер безопасности:
- Включите IOMMU: убедитесь, что блоки управления памятью ввода-вывода (IOMMU) активированы на всех устройствах с поддержкой PCIe. Это добавляет дополнительный уровень изоляции, управляя и ограничивая прямой доступ к памяти.
- Ограничьте привилегии DMA: Настройте системы так, чтобы прямой доступ к памяти предоставлялся только проверенным и доверенным устройствам, что не позволит неавторизованному оборудованию использовать возможности DMA.
- Обновляйте микропрограммное обеспечение: Применяйте последние обновления микропрограммного обеспечения на устройствах. Обновления могут включать такие функции, как безопасный переход между режимами SDIO и PCIe или механизмы, проверяющие карты SD Express с помощью криптографических подписей перед разрешением операций DMA.
- Отключите горячее подключение: Если это не требуется для работы, отключите возможность подключения новых устройств во время работы системы. Это снижает риски, связанные с подключением недоверенных устройств для выполнения атаки.
- Избегайте неизвестных устройств: Лучше не использовать незнакомые SD-карты или внешние устройства чтения памяти в чувствительных системах, так как они могут быть подделаны или предназначены для использования уязвимостей.
- Регулярно проверяйте устройства: В средах, где устройства используются совместно или остаются без присмотра, регулярно проверяйте оборудование на наличие признаков взлома или несанкционированных модификаций.
Обнаружение DaMAgeCard подчеркивает более широкую проблему, связанную с разработкой аппаратного обеспечения: баланс между оптимизацией производительности и надежными мерами безопасности. По мере распространения технологии PCIe в потребительской электронике могут появиться аналогичные уязвимости, которые подвергнут пользователей потенциальным атакам.
Оригинал
Уникальность