Chraňte počítač už na hardwarové úrovni

Ochrana proti rootkitům na hardwarové úrovni? Proč ne. Výzkumníci pracují na speciální technologii, která bude hlídat zásahy do systému. Další technologie pak odpojí infikovaný počítač od sítě nebo bude schopná detekovat červy.
Chraňte počítač už na hardwarové úrovni

Moderní slovo "rootkit"

Související odkazy

Slovník
antivirus
debugger
engine
firewall
kernel
PCI

Výzkumníci Intelu v současné době pracují na poměrně zajímavém projektu na ochranu počítače před útoky, mezi které se dá zařadit například i řádění rootkitů. Téma rootkitů bylo zmedializováno zejména před několika týdny, kdy se objevil případ DRM firmy Sony. Rootkit je zjednodušeně řečeno softwarový nástroj, který je obvykle využit nějakým útočníkem ke zneužití přístupu k vašemu počítači. Typickými znaky těchto programů je jejich schopnost skrývat běžící procesy či soubory na disku, čímž se snaží zamezit svému odhalení. Termín původně označuje překompilované nástroje z Unixu, které umožňují útočníkovi být skrytý administrátorovi systému. Právě případ Sony tento pojem poněkud víc rozšířil mezi veřejnost, i když to samozřejmě není žádná novinka.

V laboratořích Intelu s názvem Communications Technology Lab pracují v současné době na projektu s názvem System Integrity Services. Výzkumníci vytvořili hardwarový engine, který je schopen odhalit útoky sledováním operačního systému a aplikací a jejich interakce s hardware počítače. Sledováním operační paměti může systém SIS detekovat, když se útočník snaží převzít kontrolu nad systémem. Podobné podvodné aplikace jako rootkity se snaží zjednodušeně řečeno přemostit spojení mezi daty v paměti a příslušnou aplikací a mohou tak obelstít systém, který je pak není schopen detekovat. Díky tomu mohou "krást" data nebo vést jiný typ útoku.

Bezpečnostní model, vypracovaný Communications Technology Lab, předpokládá podle slov vývojáře Travise Schluesslera situaci, kdy útočník již nějakým způsobem získá přístup k systému. Útočník (program) pak bude modifikovat běžící procesy takovým způsobem, aby zamezil svému odhalení například antivirovým programem nebo může obejít firewall a získat tak systém zcela do svých rukou. Navrhovaný systém SIS je schopen tyto útoky detekovat monitorováním interakcí mezi aplikacemi a pamětí. Jakmile je takový útok detekován, může systém reagovat nějakým varovným hlášením či jinou akcí.

Tento systém byl úspěšně testován s kernel debuggerem, který se chová velmi podobně jako rootkit, resp. provádí podobné hluboké zásahy do systému. Zatím sice není jisté, kdy bude tato technika použita v reálných produktech, ale podle vývojářů tohoto systému už je na podobná hardwarová řešení nejvyšší čas, protože antivirové programy mají často s technikami rootkitů značné potíže.

Napadený počítač odpojit od sítě

Bratříčkem této technologie je další laboratorní bezpečnostní řešení. Projekt nese název Circuit Breaker a tato technologie zařídí, že infikovaný počítač bude "odříznut" od sítě nebo bude jeho přístup na síť velmi omezen, čímž se sníží riziko hromadné nákazy například v podnikových sítích. Právě narušení bezpečnosti nebo dokonce funkčnosti korporátní sítě stojí příslušné podniky značné prostředky, čím závislejší na informačních technologiích jsou. Obě technologie tak mohou velmi efektivně spolupracovat. SIS bude detekovat útok a přikáže Circuit Breaker odpojení počítače od sítě.

Obě tyto technologie jsou součástí rozsáhlejšího zaměření se Intelu na oblast bezpečnosti. V laboratořích, často i jako pouhý koncept na papíře, lze najít řadu dalších bezpečnostních technik jako je třeba detekce červů podle signatury pod názvem "autograph" a "polygraph". Ty kombinují heuristické metody a klasické vyhledávání s cílem vystopovat červa a jeho signaturu a varovat ostatní systémy, které jej pak budou rovněž schopny zablokovat. Dokonce si můžete stáhnout i zdrojový kód tohoto nástroje ze stránek Carnegie Mellon University. Polygraph je pak velmi obdobná technologie, která detekuje tzv. polymorfní červy, které mění svou podobu při každé replikaci.

Technologie ale nemusí být za každou cenu přímo součástí čipsetu. Prototyp System Integrity Services, který je poháněn jedním z Xscale procesorů Intelu, lze zasunout v podobě běžné rozšiřující karty do PCI slotu. V budoucnu se ale přesto počítá spíše se "zabudovaným" řešením. To už je ale zase záležitost jiného vývojářského týmu.

Budoucnost je v hardwaru?

Všechny tyto technologie se samozřejmě mohou stát mocnou zbraní Intelu (minimálně marketingovou) proti konkurenci AMD. Jakýkoliv bezpečnostní prvek na hardwarové úrovni je rozhodně plus. Bezpečnost a spolehlivost systémů je čím dál tím důležitější a je často upřednostňována před hrubým výkonem. Proto je velmi důležité, že i výrobci procesorů pracují na podobných řešeních.

Bude však hodně záležet právě na tom, jakým způsobem budou podobné technologie uvedeny na trh a na jejich provázanost s konkrétní značkou procesoru. Na druhou stranu je téměř jisté (a dosud se to prakticky vždy potvrdilo), že přijde-li jeden z výrobců čipů s nějakou technologií, dříve či později dodá obdobnou funkčnost pod jiným názvem i druhý výrobce. Na čem pracuje AMD se tak určitě brzy rovněž podíváme.

Diskuze (67) Další článek: TDK začíná vyrábět vzorky Blu-ray disků bez ochranné cartridge

Témata článku: Hardware, Bezpečnost, Podobný nástroj, Současný prototyp, Podobný systém, Klasické vyhledávání, Varovný hlas, Podobný projekt, Podobná technologie, Pouhý koncept, Úroveň, Útočník, Podobný způsob, Navrhované řešení


Určitě si přečtěte

20 tipů a triků pro Gmail: Užitečné maličkosti, které zefektivní práci s e-maily

20 tipů a triků pro Gmail: Užitečné maličkosti, které zefektivní práci s e-maily

** V Gmailu je řada užitečných funkcí, které možná všechny neznáte ** Odeslání mailu můžete například pozdržet či naplánovat na později ** Nad Gmailem můžete mít s několika triky daleko lepší kontrolu

Karel Kilián | 25

Google Coral: Raspberry Pi s čipem, který zpracuje 4 biliony operací za sekundu

Google Coral: Raspberry Pi s čipem, který zpracuje 4 biliony operací za sekundu

** Je to velké jako Raspberry Pi ** Ale je to až o několik řádů rychlejší ** Dorazil nám exotický Google Coral s akcelerátorem Edge TPU

Jakub Čížek | 18

Starý smartphone nemusí skončit v koši. 10 způsobů, jak ho ještě můžete využít

Starý smartphone nemusí skončit v koši. 10 způsobů, jak ho ještě můžete využít

** Co dělat s vysloužilým chytrým telefonem? Neházejte ho do koše! ** Našli jsme pro vás deset možností, jak ho prakticky využít ** I stará zařízení tak mohou být užitečná

Karel Kilián | 47

Kdyby měli železničáři tento superpočítač za 99 dolarů, nepotřebovali by lasery

Kdyby měli železničáři tento superpočítač za 99 dolarů, nepotřebovali by lasery

** Nejmodernější český železniční tunel je prošpikovaný technologiemi ** Za tři tisíce koupíte počítač, který je překoná ** Seznamte se s Nvidia Jetson Nano

Jakub Čížek | 50


Aktuální číslo časopisu Computer

Megatest 20 procesorů

Srovnání 15 True Wireless sluchátek

Vyplatí se tisknout fotografie doma?

Vybíráme nejlepší základní desky