Анализ возможностей создания каналов несанкционированного доступа к информации с использованием уязвимостей чипсета
Проникновение в BIOS ROM, аппаратная защита. Искажение содержимого Video ROM. Перекрытие адресных диапазонов, остановка вентиляторов. Превышение потребляемой мощности. Разрушение дисковых устройств. Манипуляции с программно-управляемыми напряжениями.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 29.05.2012 |
Размер файла | 31,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Введение
Споры о том, насколько реально физическое разрушение тех или иных узлов компьютера и возможностей создания каналов несанкционированного доступа к информации с использованием уязвимостей чипсета в результате действия вредоносных программ, начались задолго до появления "Персональных компьютеров", видимо сразу, после того как возникли понятия "процессор" и "программа". Вместе с тем и сегодня, когда мир уже многократно переживал атаку вирусов, разрушающих содержимое ROM BIOS, встречаются люди, заявляющие о принципиальной невозможности такого сценария. Существует и противоположная крайность - описание картин дыма и огня, вырывающихся из системного блока, якобы в результате запуска таинственного фрагмента машинного кода размером несколько десятков байт.
Проникновение в BIOS ROM
Как известно, авторы вирусов начали использовать эту уязвимость еще около 10 лет назад, практически сразу после того, как в качестве носителя BIOS стали применяться микросхемы электрически перепрограммируемых ПЗУ (Flash ROM). В сложившейся ситуации, минимизация угрозы стала заботой не только авторов антивирусных программ, но и разработчиков аппаратного обеспечения, в частности, материнских плат. Отметим, что полностью исключить опасность несанкционированной модификации BIOS невозможно, так как для этого пришлось бы отказаться от "законной" возможности его обновления.
В качестве примера рассмотрим платформу на чипсете Intel 815, , использующую микросхему BIOS SST 49LF004A. Перечислим все действия программы, выполняемые при стирании сектора и записи данных в микросхему Flash ROM для такой платформы. Протокол доступа к микросхеме Flash ROM, описанный ниже, используется как программами обновления BIOS, так и вредоносными программами, цель которых - искажение или стирание содержимого микросхемы BIOS.
1) Микросхема BIOS подключена к "южному мосту" чипсета посредством интерфейса LPC (Low Pin Count). Для доступа к содержимому BIOS на предмет чтения и записи, а также передачи управляющих команд и контроля текущего состояния микросхемы Flash ROM, используется 16-мегабайтный диапазон FF000000h-FFFFFFFFh в адресном пространстве памяти. Чтобы программные обращения к указанному диапазону транслировались в физические циклы чтения и записи на интерфейсе LPC, конфигурационные регистры "южного моста" чипсета должны быть установлены следующим образом.
В 16-битном регистре BIOS_CNTL (его координаты в конфигурационном пространстве Bus=0, Device=1Fh, Function=0, Register=4Eh-4Fh) бит 0 нужно установить в "1". Это снимает блокировку циклов записи и разрешает их трансляцию на интерфейс LPC.
В 8-битном регистре FWH Decode Enable 1 (его координаты в конфигурационном пространстве Bus=0, Device=1Fh, Function=0, Register=E3h) биты 7-0 нужно установить в "1". Это обеспечивает трансляцию циклов чтения и записи на интерфейс LPC для всех адресных диапазонов, используемых при взаимодействии с микросхемой BIOS.
2) Микросхема SST 49LF004A, используемая в качестве носителя BIOS, имеет объем 512 Кбайт и разделена на 8 блоков по 64 Кбайт. Каждый блок имеет свой регистр защиты записи (Block Locking Register). Например, для блока 0, расположенного по адресам FFF80000h-FFF8FFFFh, адрес регистра Block Locking Register равен FFB80002h. Для разрешения стирания и записи блока, бит 0 этого регистра должен быть установлен в "0". Манипуляции с регистрами микросхемы Flash ROM, расположенными в пространстве памяти, выполняются с помощью стандартных инструкций архитектуры x86, обеспечивающих чтение и запись ячеек памяти, например MOV.
3) Для запуска операции стирания блока или сектора требуется выполнить последовательность из шести циклов записи заданных байтов по заданным адресам. Использование многоцикловых последовательностей для запуска операций стирания и записи, снижает вероятность случайного искажения содержимого Flash в результате программного сбоя.
4) Для запуска операции записи байта требуется выполнить последовательность из четырех циклов записи заданных байтов по заданным адресам. Отметим, что перед выполнением записи, для сектора, в который выполняется запись, необходимо выполнить стирание.
Об аппаратной защите BIOS и ее эффективности
Как было показано выше, для перезаписи содержимого Flash ROM, программа должна выполнить три действия: перенастроить чипсет для обеспечения доступа к микросхеме BIOS, перенастроить регистры блокировки записи, входящие в состав самой микросхемы BIOS и, наконец, передать приказ записи или стирания. На каждом из этих трех этапов действуют механизмы защиты BIOS от несанкционированной модификации. Рассмотрим подробнее эти механизмы, а также причины, по которым они в ряде случаев оказываются неэффективными. Приведенная информация поможет выработать методику, позволяющую исследовать заданную материнскую плату на предмет наличия рассматриваемой уязвимости.
1) Регистр BIOS_CNTL, рассмотренный выше входит в состав "южного моста" чипсета, его бит 0 управляет блокировкой циклов записи, адресованных микросхеме BIOS. Бит 1 того же регистра (это бит BLE, BIOS Lock Enable) позволяет установить режим, при котором попытка снять защиту записи будет перехватываться BIOS, а точнее, при попытке установить бит 0 в "1" будет генерироваться прерывание SMI (System Management Interrupt) с передачей управления специальной процедуре, входящей в состав BIOS. Причем, если BIOS при старте установит такой режим перехвата, программно выключить его чипсет не позволяет, этот режим будет выключен только после аппаратного сброса (по сигналу RESET).
К сожалению, разработчики BIOS обычно не используют этот механизм, предоставляемый чипсетом. Во всех материнских платах, исследованных автором, бит BLE (бит 1 регистра BIOS_CNTL) установлен в "0", поэтому, попытки снятия защиты записи не перехватываются.
Вместе с тем, работа "вирусописателей" несколько осложнена тем, что архитектура регистров управления доступом к BIOS в каждом чипсете различна, поэтому для снятия защиты, вирус должен распознавать чипсет и иметь модули поддержки под каждый чипсет.
2) Регистры защиты записи Block Locking Register, также рассмотренные выше, входят в состав микросхемы Flash ROM SST 49LF004A. Здесь также предусмотрен бит защиты записи (бит 0) и бит, установка которого в "1" позволяет запретить снятие защиты записи (бит 1). Если биты 0 и 1 установлены в "1", микросхему BIOS программно вывести из состояния защиты записи невозможно, это произойдет только при аппаратном сбросе (по сигналу RESET).
К сожалению, и этот механизм обычно не используется разработчиками BIOS, а ведь его применение могло бы существенно улучшить защищенность. Во всех платах, исследованных автором, бит 1 в регистрах защиты блоков микросхем Flash ROM установлен в "0", то есть снятие защиты записи разрешено.
3) Третий уровень защиты, состоит в том, что для запуска операций стирания и перезаписи микросхемы BIOS, требуется своеобразный пароль, а именно, передача многоцикловых "ключевых" последовательностей со строго определенными адресами и данными. Так как у всех микросхем одного типа пароль одинаковый и его можно узнать из документации на микросхему, такая мера может защитить только от случайного искажения содержимого BIOS при программном сбое и записи беспорядочных данных. Вредоносная программа, прочитав идентификаторы ROM Vendor ID и ROM Device ID, может распознать тип микросхемы BIOS и сформировать требуемые ключевые последовательности в соответствии с документацией на данную микросхему.
4) Большинство микросхем Flash ROM, используемых в качестве носителей BIOS, имеют специальные входы, для подачи сигналов управления защитой записи. У рассматриваемой микросхемы SST 49LF004A это сигналы WP# (Write Protect) и TBL# (Top Block Lock). Для варианта исполнения микросхемы в 32-контактном корпусе PLCC, это контакты с номерами 7 и 8 соответственно.
Сигнал WP# управляет защитой записи основного блока (первые 448 килобайт): 0=запись запрещена, 1=разрешена.
Сигнал TBL# управляет защитой записи Boot блока (старшие 64 килобайта): 0=запись запрещена, 1=разрешена.
С точки зрения использования этих сигналов, материнские платы бывают трех видов:
Первый вариант - сигналы защиты записи не используются, на линии WP# и TBL# постоянно подается уровень логической "1", разрешающий запись. Защиты нет.
Второй вариант - сигналы защиты записи формируются с помощью "перемычек" (jumpers), переключаемых пользователем. Здесь установкой и снятием защиты записи можно управлять вручную. Такая мера достаточно эффективна, так как при логическом нуле на линиях WP# и TBL#, программно исказить содержимое микросхемы BIOS невозможно. Неудобство в том, что на время выполнения операции обновления BIOS, а также при перезаписи блоков параметров, связанной с изменением конфигурации, запись требуется разрешать вручную.
Третий вариант - сигналы защиты записи формируются с помощью программно-доступного регистра, состоянием которого управляет BIOS. При этом пользователю не нужно переключать "перемычки", но защищенность будет хуже, так как в отличие от второго варианта, здесь есть возможность программного выключения защиты. Вместе с тем, это неплохой компромисс. Так как указанный программно-доступный регистр обычно реализуется специфическими ресурсами платы, "вирусописатель", располагая информацией только на чипсет и микросхему BIOS, но, не имея принципиальной электрической схемы материнской платы, не узнает о том, что и в какой регистр надо записать для снятия защиты на данной материнской плате.
Искажение содержимого BIOS ROM
На одном из этапов эволюции платформы PC, а именно в середине 90-х годов прошлого века, во времена процессоров Intel Pentium и AMD K5, в качестве носителя BIOS начали использовать микросхемы электрически стираемых и перепрограммируемых постоянных запоминающих устройств (Flash ROM). Это позволило изменять ("перешивать") содержимое BIOS без физического вмешательства в компьютер. Мотивацией для обновления BIOS является поддержка новых технологий и устройств, исправление ошибок, допущенных разработчиками BIOS, установка пользовательских заставок и т.п. Одной из важнейших функций BIOS является выполнение стартовой процедуры POST (Power-On Self Test) при включении питания или сбросе. Именно в ходе этой процедуры платформа инициализируется и подготавливается к загрузке ОС. Именно к BIOS (по адресу FFFFFFF0h) обращается процессор при чтении первой команды после сброса или включения питания. Таким образом, искажение содержимого BIOS может привести к отсутствию старта материнской платы. Такое искажение может произойти не только из-за действий вредительских программ, стирающих содержимое BIOS ROM или записывающих в него некорректную информацию, но и по другим причинам, например из-за дефекта микросхемы Flash ROM или зависания программы перезаписи в интервале времени, когда старый BIOS уже вытерт, а новый еще не записан.
Большинство микросхем Flash ROM, используемых в качестве физического носителя BIOS, имеют так называемый Boot Block размером 8-16 Кбайт (в зависимости от типа микросхемы). Это область, аппаратно защищена от перезаписи и вероятность ее искажения существенно меньше, чем у основного блока. Иногда используется синоним - Top Block, поскольку данный блок расположен в верхних адресах микросхемы Flash ROM. Основная задача Boot Block - проинициализировать контроллер ОЗУ, выполнить распаковку основного блока в ОЗУ и передать управление на распакованный код для продолжения старта платформы. При распаковке проверяется целостность основного блока. Если он искажен, Boot Block активирует механизмы, позволяющие его восстановить без физического вмешательства в компьютер, например, ищет файл с образом BIOS на сменных носителях и, найдя его, записывает в микросхему Flash ROM. Этот процесс может проходить без вывода информации на экран, контролировать его можно по обращению к CD или FDD приводу и звуковым сигналам на PC Speaker. Многие производители материнских плат помещают файл образа BIOS на CD диск, которым комплектуется плата. Более старый подход - загрузка DOS и запуск утилит перезаписи BIOS с гибкого диска. Важно понимать, что функциональные возможности Boot Block существенно меньше, чем у BIOS. По этой причине, например, Boot Block часто не умеет инициализировать видео адаптеры, подключенные к шинам AGP и PCI Express. Шансы увидеть на экране какие-либо сообщения от Boot блока, пытающегося восстановить BIOS, возрастут, если установить видео адаптер, использующий шину PCI. Как было сказано выше, при распаковке основного блока и проверке его целостности используется ОЗУ, поэтому, при некоторых неисправностях ОЗУ или кэш-памяти процессора, могут быть такие же симптомы, как при искажении BIOS, несмотря на то, что BIOS не искажен.
Выше рассмотрена ситуация, при которой основной блок BIOS искажен, а Boot Block исправен и пытается выполнить восстановление основного блока. Если данная операция завершится успешно, BIOS будет восстановлен без физического вмешательства в систему. Разумеется, если для такого аварийного запуска использовался "старый" BIOS с CD диска, желательно после восстановления нормального функционирования компьютера, "прошить" свежий BIOS с сайта производителя платы.
Если защита Boot Block оказалась неэффективной, и он вытерт или искажен, восстановить работоспособность материнской платы можно только путем физического извлечения микросхемы BIOS и "перепрошивки" ее в программаторе или другой плате того же класса, методом "hot-swap". Если микросхема BIOS не установлена в "панельку", а запаяна, потребуется паяльная станция. Такая операция обычно выполняется в условиях сервисного центра.
Что, кроме банального соблюдения антивирусной дисциплины, можно сделать для профилактики подобных неприятностей?
Рекомендуется обратить внимание на перемычки (jumpers) управления доступом к Flash ROM, установленные на некоторых платах. Такая защита более эффективна по сравнению с программной защитой, управляемой из BIOS Setup. Если есть перемычка для запрета записи в Boot Block, рекомендуется запретить запись. Как было сказано выше, если BIOS искажен, но Boot Block сохранился, восстановление BIOS под силу даже рядовому пользователю. Так как данная перемычка может по-разному называться на платах различных производителей, следует обратиться к документации на плату. Пример названия - TBL (Top BIOS Lock).
Наличие перемычки, полностью запрещающей запись в BIOS Flash ROM (а не только в Boot Block), позволяет еще более повысить уровень безопасности, однако может препятствовать законным операциям BIOS по перезаписи блоков ESCD (Extended System Configuration Data) и DMI (Desktop Management Interface) при изменении конфигурации системы. Иногда помогает компромиссный вариант - после изменений в конфигурации системы (например, перестановки модулей памяти), разрешить запись на время одной перезагрузки, чтобы BIOS обновил блоки параметров. Разумеется, не следует путать информацию Flash ROM и CMOS. Память CMOS, хранящая установки BIOS Setup находится в составе "южного моста" чипсета и запрет записи Flash ROM на нее никак не влияет.
При выборе материнской платы, обратите внимание на модели, имеющие описанные механизмы защиты, если вопрос вирусоустойчивости BIOS для Вас актуален. Если на Вашей плате нет описанных перемычек, но вы разбираетесь в цифровой схемотехнике и умеете держать в руках паяльник, защиту Flash ROM можно реализовать самостоятельно.
Искажение содержимого Video ROM
Если на видео адаптере, в качестве носителя BIOS, используется микросхема Flash ROM с программной перезаписью, то, как и в случае с системным BIOS, существует возможность злонамеренной модификации ее содержимого. Вирус может повторить те же действия, которые выполняет законная программа перезаписи Video BIOS, но вместо BIOS, записать например блок нулей. Сначала требуется настроить конфигурационные регистры графического процессора для размещения Flash ROM в адресном пространстве. Это делается в соответствии со спецификацией PCI PnP. Заметим, что для непосредственного доступа к Flash ROM видео адаптера используется динамически назначаемая область адресов выше 1MB, а не сегмент 0C000h, в котором находится Shadow RAM (копия Video BIOS в оперативной памяти). Далее, требуется выключить защиту записи. Операции, необходимые для этого (в какие регистры что записать), специфичны для каждого графического процессора, а иногда и зависят от реализации видео адаптера (если защита записи реализуется средствами, внешними по отношению к микросхеме графического процессора). Здесь вирусописателю потребуется информация, которая обычно не публикуется разработчиками графических процессоров и видео адаптеров. К тому же, вирус должен быть снабжен модулями поддержки под каждый графический чип, а иногда и конкретные модели видео адаптеров. Затем требуется распознать тип Flash ROM (используя команду Read ID) и активировать процедуру записи, которая также должна быть своя для каждого Flash ROM. Как видим, процедура реализуема, а потому, угроза реальна.
Если это уже случилось, симптомы зависят от характера искажения. Обычно, если Video BIOS просто вытерт, либо вместо него записан блок данных, не имеющий сигнатуры Additional BIOS (два первых байта не 055h, 0AAh), либо некорректна контрольная сумма, признаки будут такие же, как при отсутствии видео адаптера - нет вывода на экран и специфический звуковой сигнал. Реакция материнской платы на отсутствие видео адаптера зависит от того, как написан BIOS материнской платы и установки опций Setup. Иногда звуковой сигнал не подается. Будет ли выполнен останов процедуры POST из-за отсутствия видео адаптера или BIOS приступит к загрузке ОС, несмотря на данную неисправность (это будет заметно по обращению к жесткому диску), также зависит от модели материнской платы. Если вы хотите заранее знать, какова будет реакция заданной материнской платы на данную неисправность видео адаптера, включите ее без видео адаптера.
Искажение содержимого DIMM SPD ROM
Детектирование объема, типа и параметров модулей оперативной памяти (DIMM) основано на использовании протокола SPD (Serial Presence Detect). На каждом модуле устанавливается микросхема Flash ROM с последовательным доступом, объемом 256 байт, используется микросхема 24C02 фирмы Atmel, или ее функциональные аналоги. BIOS на одном из этапов выполнения процедуры POST, считывает информацию из микросхем SPD и использует ее при инициализации контроллера памяти. Для доступа к SPD используется шина SMB (System Management Bus), функционирующая на базе протокола I2C, предложенного фирмой Philips, Шина SMB. Контроллер шины SMB обычно находится в составе "южного моста" чипсета. Шина SMB также используется для доступа к регистрам тактового генератора и некоторых модификаций схем аппаратного мониторинга.
В чем, собственно, угроза? Микросхема SPD, как и любой Flash ROM, поддерживает не только считывание, но и запись. Контроллер SMB позволяет выполнить эту операцию. Таким образом, существует возможность программного искажения содержимого SPD. Отметим, что работа вирусописателя здесь осложнена тем, что на программную модель контроллера SMB не существует общего стандарта и в различных чипсетах он реализован по-разному. Существует и аппаратная защита - у микросхемы 24C02 есть вход WP (Write Protect), это 7-ой контакт 8-контактного корпуса микросхемы. Подача уровня логической "1" на этот вход запрещает запись. Если разработчики DIMM подключили WP=1, а также, если вместо 24C02 применена микросхема, не поддерживающая перезапись, возможность программного изменения содержимого SPD отсутствует.
Если SPD искажено, симптомы зависят от характера искажения и от типа материнской платы. Отметим, что во времена PC66/PC100/PC133 SDRAM протокол SPD уже применялся, но большинство плат могли работать при неисправном SPD, детектируя память по-старому, путем записей и контрольных считываний по специальному алгоритму. Платы, использующие DDR/DDR2/DDR3 обычно, не стартуют при некорректном содержимом SPD, процедура POST останавливается на детектировании памяти.
Как восстановить модуль с искаженным SPD? Во-первых, нужна информация, которую будем записывать в Flash ROM, а если конкретнее - 256-байтный двоичный файл образа SPD. Как правило, производители DIMM не предоставляют подобные файлы на своих сайтах. Составить содержимое SPD самостоятельно - достаточно интересная и познавательная задача, но это потребует больших затрат времени. Простейший путь - скопировать образ SPD из аналогичного модуля DIMM, если таковой имеется. Заметим, что DIMM должен быть строго точно такой же, того же производителя и модели. Если таковой недоступен, экспериментировать с похожими модулями есть смысл если совпадает объем, количество микросхем, частотная спецификация, и, разумеется, тип памяти (SDR/DDR/DDR2/DDR3). Можно взять за основу образ SPD от похожего модуля и редактировать параметры вручную, не забывая корректировать контрольную сумму. Для чтения и записи микросхем 24C02 можно использовать соответствующий программатор или программу, выполняющую эту операцию непосредственно на материнской плате.
Перекрытие адресных диапазонов
На материнской плате есть много интерфейсов, использующих классический принцип "общей шины", например ISA и PCI. Напомним, что все адресуемые устройства на таких шинах подключены параллельно и каждому назначен свой диапазон адресов. При выполнении цикла обращения к заданному устройству, на шину выставляется его адрес. Устройство, опознавшее свой адрес, выдает (если это цикл чтения) или принимает (если это цикл записи) данные. В каждый момент времени на шине взаимодействуют два устройства - инициатор шинного цикла и исполнитель, опознавший свой адрес. Все остальные устройства отключены от шины и удерживают свои интерфейсные цепи в высокоомном состоянии. Также напомним, что стандарт Plug-and-Play, определяет механизмы, позволяющие автоматически назначать диапазоны адресов каждому устройству на шине. Для этого, каждое адресуемое устройство имеет конфигурационные регистры, от содержимого которых зависит, какой диапазон адресов присвоен данному устройству. То есть адреса программируемые.
И где же среди вышеизложенных банальностей притаилась опасность? Допустим, некоторый адрес (например, в пространстве портов ввода-вывода) назначен одновременно нескольким устройствам. Для этого достаточно некорректно запрограммировать конфигурационные регистры (ошибочно или злонамеренно). Представим себе выполнение цикла чтения данных по такому адресу. Буферные элементы нескольких устройств одновременно включатся и выдадут информацию на одни и те же линии. Допустим, один из буферов выдает на линию логический "0" (то есть, его выходной транзистор соединяет эту линию со схемной "землей"). Второй выдает на ту же линию логическую "1" (то есть, его выходной транзистор соединяет эту линию с плюсовой цепью питания). Два рассмотренных транзистора образуют цепь короткого замыкания между "питанием" и "землей".
При рассмотренном сценарии через интерфейсные цепи действительно могут проходить токи, существенно превышающие штатные. Но, во-первых, сопротивление выходных цепей далеко от нуля. Во-вторых, длительность шинных циклов, а, следовательно, и длительность интервалов времени, в течение которых будет иметь место бросок тока - менее одной микросекунды (если конечно это не блоковая передача). По указанным причинам рассмотренный сценарий имеет мало шансов вызвать необратимые повреждения оборудования.
Остановка вентиляторов
Для минимизации шума и энергопотребления, практически все современные материнские платы поддерживают программное управление скоростью вращения вентиляторов, вплоть до полной остановки. Такое управление распространяется на вентилятор процессора и другие вентиляторы, получающие питание от платы и обычно не распространяется на вентилятор, находящийся в блоке питания, он питается от +12V "в обход" платы.
Управление осуществляет подсистема аппаратного мониторинга, в большинстве плат она расположена в составе микросхемы MIO. Сигналы, формируемые этой подсистемой, управляют силовыми транзисторами, коммутирующими напряжение +12V на двигатели вентиляторов. Поскольку программная модель данной подсистемы не стандартизована, действия, которые нужно выполнить для остановки вентиляторов (в какие регистры что записать) для каждой платы различны. Этим задача вирусописателей несколько усложняется. Вместе с тем, формализованное описание платформы, имеющееся в таблицах ACPI, иногда содержит эту информацию.
Заметим, что в современных платформах имеются механизмы защиты от перегрева, часть из которых не блокируется программно, поэтому быстрого выхода из строя, скорее всего не произойдет. Будет снижение производительности или аварийное выключение. Вместе с тем, систематическая работа в тяжелом тепловом режиме в течение длительного времени, может существенно уменьшить срок службы компонентов системного блока.
Разрушение дисплея
Как известно, частоты строчной и кадровой разверток зависят от программной настройки регистров видео адаптера, и существует возможность некорректного задания указанных частот. В мониторах, использующих электронно-лучевую трубку (CRT), как и в телевизорах, формирование высокого напряжения для питания анода трубки, является дополнительной обязанностью выходного каскада строчной развертки. Если частота развертки существенно отличается от нормы, некоторые элементы монитора могут подвергаться электрической перегрузке. Вместе с тем, большинство используемых сегодня мониторов имеют защиту от данной опасности и если частота кадровых или строчных синхроимпульсов некорректна, блок разверток выключается.
По той же причине ушел в прошлое сценарий прожога люминофора трубки, основанный на том, что при отсутствии кадровых синхроимпульсов будет отсутствовать кадровая развертка, и на экране появится яркая горизонтальная полоса.
Вместе с тем, напомним, что в современных мониторах используется встроенный процессор. Для хранения его программы (Firmware), обычно используется Flash ROM. Если данный монитор поддерживает процедуру программного обновления содержимого Flash ROM (например, через интерфейс DDC или USB), вероятность несанкционированной модификации существует.
Разрушение дисковых устройств
Здесь есть два класса угроз. Во-первых, искажение программы автономного процессора (Firmware), с использованием команд, обеспечивающих его "перешивку", определенных в спецификациях ATA/ATAPI. Во-вторых, разрушение механических узлов в результате некорректного позиционирования головок.
Контроллеры флоппи-дисководов, а также старых жестких дисков с интерфейсом MFM обычно не выполняют никаких проверок над параметрами команд. Если при выполнении позиционирования задан номер цилиндра, превышающий физически существующее количество цилиндров, головки упрутся в ограничитель и механизм позиционирования будет подвергнут физической перегрузке. К тому же ток, проходящий через обмотки механизма позиционирования, в этой ситуации будет повышен. Но для большинства современных жестких дисков такой сценарий невозможен. Из-за несоответствия логической и физической геометрии диска, а также с целью оптимизации алгоритмов позиционирования, номер цилиндра, поступающий по интерфейсу, подвергается ряду проверок, поэтому реакцией на неверный номер цилиндра будет отмена выполнения операции и код ошибки в статусном регистре накопителя, а не "биение" головок в ограничитель.
Манипуляции с программно-управляемыми напряжениями
Многие современные материнские платы, с целью повышения разгонного потенциала, допускают программное управление напряжениями питания процессора, чипсета, памяти и других устройств. На таких платах присутствуют программно-доступные регистры, записывая информацию в которые, можно изменять управляющие коды, поступающие на регуляторы напряжения. Разумеется, подать напряжение, превышающее нормальное в несколько раз, с помощью данного механизма не удастся, обычно пределы регулировки 10-20 процентов от штатного значения. Массовому появлению вирусов, использующих это, препятствует и тот факт, что описываемый механизм реализован по-разному в разных моделях материнских плат, вирусу придется распознавать плату и использовать библиотеку модулей поддержки под каждую плату. Теоретически реализуемо, но сложно.
аппаратная защита информация
Превышение потребляемой мощности
Разумеется, мощность, потребляемая компьютером, существенно зависит от действий выполняемой программы. Существуют так называемые, стресс-тесты, это программы, одновременно создающие большую нагрузку на все компоненты системного блока (процессор, память, видео контроллер, жесткий диск и т.д.), в результате чего, потребляемая мощность может возрасти в 2 и более раз по сравнению со среднестатистическим значением. Иногда это приводит к отказу блока питания. Иногда отказ блока питания сопровождается дымом.
Даже если Вы уверены в причинно-следственной связи между запуском некой программы и отказом блока питания, то такие утверждения как "программа спалила блок питания" являются ошибочными. На самом деле, скорее всего, был использован блок питания недостаточной мощности, и при запуске данной программы мощность достигла значения, недопустимого для данного конкретного блока питания. Это все равно бы случилось при запуске другого ресурсоемкого приложения. В то же время, при запуске той же программы, этого не произошло бы, при использовании более мощного и надежного блока питания. Стресс-тест в данном случае просто нашел "слабое место", что и является его функцией, а не создал новую неисправность.
Заключение
Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. В данном реферате были рассмотрены средства создания каналов несанкционированного доступа к информации с использованием уязвимостей чипсета, которая актуальна и в нынешний день, хотя все реже встречается вредоносное ПО такого типа, т.к нелегко создать канал несанкционированного доступа к информации с использованием чипсета, т.к сейчас много различных фирм производящих комплектующие для ЭВМ и каждая из этих фирм использует свою технологию защиты своей продукции. И это не очень выгодно вирусописателям, т.к приходится для различных комплектующих, писать разное вредоносное ПО. Но все же риск заражения компьютера вредоносным ПО существует, поэтому не стоит забывать о элементарных правилах безопасности своего компьютера, при которых сводиться к минимуму заражение вредоносным ПО.
Список информационных источников
1. В.Л. Григорьев. Микропроцессор i486. Архитектура и программирование. Москва ТОО "ГРАНАЛ".
2. Ю.М. Казаринов, В.Н. Номоконов, Г.С. Подклетнов, Ф.В. Филиппов. Микропроцессорный комплект К1810. Структура, программирование, применение. Справочная книга. Москва "Высшая школа".
3. М. Гук. Аппаратные средства IBM PC. Энциклопедия. Санкт-Петербург, издательство "Питер" 2006.
4. http://www.xakep.ru/
5. http://habrahabr.ru/
Размещено на Allbest.ru
Подобные документы
Анализ потенциальных уязвимостей материала, размещенного на сайте. Анализ потенциальных уязвимостей материала с использованием методов шифрования и стеганографии. Использование водяного знака для защиты изображений. Разработка php-скрипта для защиты.
курсовая работа [4,2 M], добавлен 11.05.2014Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.
курсовая работа [475,7 K], добавлен 01.03.2015Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.
курсовая работа [184,0 K], добавлен 09.03.2009Защита от несанкционированного доступа к информации: биометрическая и с использованием паролей. Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы и защита от них.
презентация [2,4 M], добавлен 07.12.2014Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.
дипломная работа [1,2 M], добавлен 20.12.2013Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Технические методы защиты информации в выделенном помещении, активные и пассивные. Инженерное и техническое оборудование.
курсовая работа [219,1 K], добавлен 12.11.2015Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015