Микроконтроллеры – новый вектор атак

27.11.2013

Микроконтроллеры, которые управляют стиральными машинами и электроплитами, а также входят в состав систем водоснабжения, дорожного движения, установлены в автомобилях и самолетах, системах промышленной автоматизации и космических аппаратах, могут быть атакованы злоумышленниками. К такому выводу пришел Вадим Бардаков, эксперт Digital Security, в ходе своего исследования.

Уязвимости, которые содержатся в ПО микроконтроллеров, позволяют третьим лицам получать контроль над ними и реализовывать различные атаки. Часть самых простых атак можно провести даже «вслепую», не зная кода прошивки устройства, а зачастую и его модели. Для более сложных требуется дополнительная информация о производителе МК, прошивке и загрузчике.

По мнению эксперта Digital Security, одной из самой простых в плане реализации является DoS-атака на микроконтроллеры AVR и MSP. Далее, по ответным реакциям МК можно восстановить его архитектуру и наличие функций перезапуска МК. Основываясь на этих данных, появляется возможность провести более эффективную атаку отказа в доступе.

Исследователь Digital Security на практике убедился, что в случае c архитектурой AVR существует потенциальная возможность отключить прерывания и зациклить выполнение кода. А уязвимости, содержащиеся в популярных в промышленности микроконтроллерах MSP, например, имеют возможность исполнения кода из RAM. Это позволяет провести атаку с результатом в виде исполнения произвольного кода на микроконтроллере.

Имея доступ к прошивке, которую на данный момент можно извлечь даже из заблокированного устройства, и соответствующие навыки, можно провести гораздо более сложные атаки, которые способны нанести больший ущерб. Например, получение информации о техническом процессе посредством чтения RAM, выведения устройства из строя и даже частичное или полное изменение его функционала.

Главное для злоумышленника – получить доступ к каналу связи с МК. Это может быть беспроводной канал или универсальная шина, которые так или иначе проецируются на аппаратные порты ввода/вывода МК. Например, атаку можно произвести через промышленную шину RS-485. Имея доступ к каналам и основываясь на состоянии МК (отвечает/не отвечает), легко проверить наличие различного рода переполнений, так как размер памяти большинства универсальных МК ограничен 16 Кб. Такие уязвимости сравнительно легко эксплуатировать, постепенно развивая вектор атаки.

В последнее время атаки на микроконтроллеры в составе различных устройств становятся все более популярными, в ближайшие годы эксперты ожидают всплеск интереса злоумышленников к данному направлению. При этом о безопасности ПО для микроконтроллеров ни производители, ни поставщики услуг не заботятся, не считая угрозу существенной. Эксперты Digital Security предупреждают, что последствия такого рода атак могут быть очень серьезными, вплоть до нарушения технологического процесса в индустриальной системе или попадания этого процесса под контроль злоумышленников. Примеры реализации атак на МК были продемонстрированы в ходе конференции ZeroNights 2013.