Trojan w urządzeniu
Koń trojański to zwykle niewinnie wyglądający program, często realizujący zupełnie normalne i całkowicie nieszkodliwe funkcje. Może to być na przykład prosta gra czy nawet całkiem użyteczne narzędzie zawierające w sobie kod, który w pewnych sytuacjach może wyzwolić pożądane przez agresora działania. Mogą to być takie akcje jak np. instalacja backdoora w systemie ofiary (ułatwienie agresorom zdalnej kontroli nad urządzeniem), wykradanie poufnych danych i przesyłanie ich cyberprzestępcom czy różnego typu działania destruktywne (modyfikacja, niszczenie, szyfrowanie danych) i tak dalej.
Wspólną cechą trojanów jest to, że przedostają się do systemu ofiary za pośrednictwem, najczęściej, internetu (np. zainfekowana strona WWW lub mail), ale również mogą być dostarczone przez zupełnie nieświadomego użytkownika za pomocą wymiennych nośników danych. Niemniej, nie są one od razu wbudowane w urządzenie.
Zainfekowany zestaw startowy
Zdarzają się jednak sytuacje, kiedy nabywca nowego smartfonu już po pierwszym uruchomieniu sprzętu jest ofiarą ataku. O takich przypadkach informowaliśmy również w CHIP-ie. Dlaczego niektóre marki mają na starcie zainfekowane smartfony a inne nie? Android jest systemem otwartym i każdy z producentów ma pewną swobodę w zakresie doboru oprogramowania, z jakim jego produkt będzie sprzedawany.
Oznacza to, że sam system operacyjny pozostaje “czysty”, jednak klient otrzymuje urządzenie z pakietem dodatkowych aplikacji, z których jedna może być ewentualnie nośnikiem złośliwego kodu. Czy z tego wynika, że dany producent z premedytacją próbuje szpiegować swoich klientów? To nieuprawnione przypuszczenie. Bardziej prawdopodobne, że na etapie przygotowania pakietu oprogramowania, ktoś popełnił błąd, przepuszczając zestaw aplikacji, w którym znajdował się również złośliwy kod. Tak było choćby w przypadku modeli Leagoo, gdzie cyberprzestępcom udało się niepostrzeżenie umieścić malware w obrazie systemu, jaki następnie był instalowany w smartfonach.
Szpieg, który przetrwa formatowanie
Wielu użytkowników wierzy, że formatowanie dysku w komputerze pozwoli uporać się z każdym złośliwym oprogramowaniem. Cóż… już nie. W ten sposób dochodzimy do kolejnej kategorii wirusów, które mogą realizować szpiegowskie zadania. Mowa o malwarze wbudowanym w oprogramowanie wewnętrzne sprzętu, czyli firmware.
We wrześniu ubiegłego roku ESET opublikował interesujący dokument pt. “LOJAX – First UEFI rootkit found in the wild, courtesy of the Sednit group”, w którym opisano malware zdolny do zainfekowania UEFI, czyli elementarnego kodu ładowanego do pamięci komputera bezpośrednio po jego uruchomieniu, jeszcze przed załadowaniem choćby bitu kodu systemu operacyjnego. Oznacza to, że podobny malware nie rezyduje na żadnym nośniku (dysku twardym czy SSD), lecz bezpośrednio w układach pamięci UEFI wmontowanych w płytę główną.
Podejrzewam, że mało kto, kupując używaną płytę główną, obawiałby się, że może kupić zainfekowany sprzęt – tymczasem dzięki LOJAX jest to możliwe. Narzędziem przeciwdziałającym infekcji UEFI jest stałe korzystanie z Secure Boot, która to funkcja dba o integralność kodu, sprawdzając podpis cyfrowy UEFI. W razie infekcji należy przeflashować BIOS UEFI zainfekowanej płyty i zastąpić zmanipulowane oprogramowanie oryginalnym kodem UEFI danego producenta płyty głównej. Firma ESET w swojej bazie wiedzy opublikowała artykuł wyjaśniający, jak radzić sobie w takiej sytuacji.
Głębiej niż firmware
Już obecność niepożądanego kodu w niskopoziomowym oprogramowaniu sprzętowym, takim jak UEFI w płytach głównych czy firmware w innego typu podzespołach i urządzeniach (kartach graficznych, kartach sieciowych, routerach itp.) świadczy o tym, że elektronika może być, teoretycznie, już fabrycznie zainfekowana. Jednak istnieje jeszcze głębsza metoda umieszczania niepożądanego kodu w sprzęcie poprzez zmianę projektu samego układu scalonego, a nawet nie tyle zmianę projektu (np. maski chipu), lecz zmianę chemicznego składu substancji, z której wytwarza się tranzystory. Przyjrzyjcie się poniższej ilustracji.
Po lewej stronie widzimy niezmodyfikowaną bramkę logiczną tranzystora – część zawiera domieszkę czyniącą z elementu półprzewodnik typu n (czyli półprzewodnik domieszkowany donorami, tj. atomami mającymi większą wartościowość od atomów półprzewodnika samoistnego, w efekcie otrzymujemy przewodnictwo elektronowe). Część natomiast pełni rolę półprzewodnika typu p (półprzewodnik domieszkowany akceptorami, czyli atomami o mniejszej wartościowości od atomów półprzewodnika samoistnego, w efekcie otrzymujemy przewodnictwo dziurowe). W zależności od odpowiednich stanów wejściowych na wyjściu bramki uzyskamy odpowiedni rezultat. Jednak po prawej stronie widoczna jest niemal identyczna bramka, w której zmieniono domieszkowanie półprzewodnika, w efekcie niezależnie od wartości wejściowych na wyjściu takiej bramki zawsze otrzymamy ten sam stan. Dla ułatwienia poniżej ściągawka-wideo wyjaśniająca zrozumienie podstaw funkcjonowania półprzewodników.
Wracając do modyfikacji. Jakie to ma implikacje dla działania układu, a w dalszej konsekwencji, gdy układ jest np. procesorem, dla działania jakiegokolwiek oprogramowania przetwarzanego przez zmodyfikowany chip? Znaczące. Udowodnili to już w 2012 roku czterej naukowcy z University of Massachusetts: Georg T. Becker, Francesco Regazzoni, Christof Paar oraz Wayne P. Burleson. Opublikowali pracę, w której wykazali, że możliwe jest, właśnie poprzez manipulacje domieszkami na etapie produkcji układu scalonego, “zepsucie” sprzętowego generatora liczb losowych stanowiącego kluczowy składnik sprzętowo realizowanych funkcji kryptograficznych procesora. Uczeni na warsztat wzięli sprzętowy generator obecny w układach Intela z generacji Ivy Bridge (mikroarchitektura układów Intela bazująca na procesie technologicznym klasy 22 nm, produkcja tych chipów rozpoczęła się pod koniec 2011 roku, na rynek trafiły w kwietniu 2012).
Osiągnęli sukces (choć “sukces” w kontekście konsekwencji i wniosków nie jest może właściwym słowem), gdyż zgodnie z założeniami udało im się obniżyć bezpieczeństwo generowanej liczby losowej. Standardowo generator liczb losowych wbudowany w układy Ivy Bridge generuje 128-bitowe liczby losowe. Dzięki modyfikacji generowane liczby ze 128-bitowych stały się n-bitowe, gdzie n było nie tylko mniejsze od 128, ale też mogło być w znacznym stopniu wybierane przez badaczy. Co to oznacza? W skrócie: bezpieczeństwo szyfrowanych danych przy wykorzystaniu opisywanego generatora stało się iluzoryczne. Po prostu przy prawidłowo działającym generatorze odgadnięcie wygenerowanej przez niego liczby wynosi 1/2128, czyli jest bardzo, bardzo małe. Ale gdy zamiast 128 mamy n, a n wynosi np. 4, to prawdopodobieństwo odgadnięcia losowej liczby wygenerowanej przez chip wynosi już aż 1/16 (16=24). Przy czym przez łatwe do odgadnięcia należy rozumieć – łatwe do odczytania przez potencjalnego agresora, który wie, które bramki zostały zmodyfikowane.
Dlaczego to istotne? Wykrycie takich modyfikacji jest niezwykle trudne, a dla ofiary niedysponującej odpowiednim zapleczem technologicznym – praktycznie niemożliwe. Jednak nawet w sytuacji, gdy analityk badający układ pod kątem bezpieczeństwa dysponuje zaawansowanymi urządzeniami badawczymi (np. mikroskopem sił atomowych), to nie wiedząc, które z bramek zostały zmodyfikowane, niezwykle trudno będzie mu rozpoznać, czy układ jest bezpieczny, czy też nie. Liczby wygenerowane za pomocą stosowanego w takich przypadkach algorytmu AES (uznawanego za bezpieczny – nie jest znany skuteczny atak kryptograficzny na ten algorytm) będą wyglądały na poprawne. Na dodatek opisywana modyfikacja w postaci takiego domieszkowego trojana jest teoretycznie możliwa w dowolnym układzie scalonym zastosowanym w dowolnym urządzeniu, może to być np. procesor ogólnego przeznaczenia (jak wspomniane wyżej układy Intela Ivy Bridge), ale równie dobrze mogą to być chipy kontrolujące pracę urządzeń telekomunikacyjnych czy odpowiedzialne np. za sprzętowe szyfrowanie transmisji bezprzewodowych. Zatem na pytanie – czy za pomocą sprzętu da się szpiegować? – musimy odpowiedzieć: tak, da się.
Śledztwo sprzed 9 lat: dziurawe – tak, szpiegowskie – nie
O zarzutach administracji Stanów Zjednoczonych wobec chińskich producentów urządzeń elektronicznych i komunikacyjnych wiadomo od dawna. To nie jest sprawa z ostatnich tygodni czy miesięcy, choć teraz nabrała wyjątkowego rozgłosu. Tyle że raczej ze względów politycznych a nie technologicznych. Tymczasem już w 2010 roku, kiedy Donald Trump był jedynie ekscentrycznym milionerem i niewiele zapowiadało jego przyszłą rolę, prezydentem USA był natomiast Barrack Obama – Amerykanie podjęli śledztwo w sprawie domniemanego szpiegostwa prowadzonego przez chińskich potentatów telekomunikacyjnych. Dochodzenie trwało 18 miesięcy i zakończyło się wiosną 2012 roku. Trudno zakładać, że Stany Zjednoczone nie dysponowały odpowiednim zapleczem technologicznym, które pozwoliłoby wykryć nawet najbardziej wyrafinowane próby elektronicznej inwigilacji za pomocą zmodyfikowanego przez chińskie firmy sprzętu.
Ale choć niektórzy senatorzy i decydenci w rządzie Stanów Zjednoczonych bardzo liczyli na dowód szpiegostwa (kongresmeni z Komisji ds. Wywiadu sugerowali, że koncerny z Państwa Środka stanowią zagrożenie dla bezpieczeństwa USA), dowodu na tę tezę nie uzyskano. Śledczy oddelegowani przez prezydenta Barracka Obamę nie znaleźli twardego potwierdzenia podobnych podejrzeń, ale przyznali, że chińskie urządzenia istotnie mogą stanowić zagrożenie dla bezpieczeństwa Stanów Zjednoczonych. Nie z powodu szpiegostwa …lecz z powodu licznych wad i luk w kodzie badanych urządzeń.
Wnioski sformułowane w wyniku postępowania sprowadzały się do zalecenia, by urządzenia producentów z Chin nie brały udziału w przetargach rządowych. Tyle że, gdy spojrzymy na problem od takiej strony, trzeba stwierdzić, że niestety nie ma w 100% bezpiecznych urządzeń czy bezpiecznych programów. Nawet bardzo drogie w produkcji oprogramowanie i sprzęt, szczegółowo zbadane może zawierać ukryte luki i wady. I to dotyczy każdego producenta. Dlatego bardzo istotne jest, jak do kwestii wyboru sprzętu sieciowego podchodzi jego główny użytkownik, czyli operator telekomunikacyjny.
Dostawca a operator
Opisałem wyżej, że jest teoretycznie możliwe takie zmodyfikowanie urządzenia, na jego najniższym poziomie, bezpośrednio w układach scalonych, by sprzęt zachowywał się w pewien przewidywalny dla agresora sposób, który umożliwiałby kradzież danych. Pytanie tylko, czy firmie działającej na wielu światowych rynkach działania szpiegowskie opłacałyby się? Zdobywanie informacji to zadanie agencji wywiadowczych. Państwowe służby dysponują wieloma narzędziami inwigilacji technologicznej i nie muszą skłaniać producentów urządzeń do instalowania sprzętowych backdoorów. Na przykład istniejąca od kilkudziesięciu lat globalna sieć Echelon zbudowana z inicjatywy Stanów Zjednoczonych oraz ich sojuszników gromadzi i analizuje transmisje elektromagnetyczne z całego świata. Przy jej budowie nie było potrzeby manipulowania urządzeniami komercyjnych dostawców telekomunikacyjnych.
Operatorzy komórkowi w Polsce na razie nie rezygnują z urządzeń sieciowych wyprodukowanych w Chinach. Powodów jest co najmniej kilka. Urządzenie dostępowe czy transmisyjne zamawiane jako składnik infrastruktury operatora musi nie tylko spełniać jego wymogi techniczne, ale też odpowiadać zasadom bezpieczeństwa, głównie dlatego, że reguły dotyczące zabezpieczeń sieci, gromadzenia i przetwarzania danych są definiowane przez prawo. Kolejną istotną kwestią jest fakt, że to operator, a nie dostawca sprzętu odpowiada za transmisje, przesyłane dane i ich ochronę. Zamawiany sprzęt musi w pełni odpowiadać technicznym wymogom dla wybranej przez operatora technologii. Powinien pracować w określonym paśmie częstotliwości, do których operator ma prawo, spełniać warunki dotyczące emisji elektromagnetycznych – i wiele więcej. Chcę podkreślić, że to, co jest przesyłane za pośrednictwem sieci komórkowej, którą zarządza operator, leży w jego gestii a nie dostawcy sprzętu. Oczywiście można się obawiać, że sprzęt nie spełnia pewnych założeń bezpieczeństwa transmisji, ale znowu – sprawdzenie tego nie jest zadaniem dostawcy, lecz operatora, ewentualnie służb czy firm audytorskich. Jeżeli sprzęt dostawcy nie będzie spełniał wymogów bezpieczeństwa, nie zostanie po prostu zamówiony.
Bezpieczeństwo polskich sieci mobilnych
Poszukując odpowiedzi na pytanie, w jakim stopniu na bezpieczeństwo polskich sieci komórkowych może wpływać dostawca sprzętu, dotarłem do interesującego raportu pt. “Mobile network security: Poland” przygotowanego przez organizację Security Research Labs w ramach projektu GSM Map Project. Dokument z 2015 roku oceniał, że w przypadku aktualnych wtedy rozwiązań (była to sieć 3G) bezpieczeństwo zapewniane przez czterech głównych operatorów działających w naszym kraju jest oceniane dobrze. Autorzy mieli zastrzeżenia jedynie do połączeń realizowanych z wykorzystaniem starszych technik 2G, gdzie możliwe było podsłuchiwanie i podszywanie się pod użytkowników.
Jednak na wyniki tego raportu należy już patrzeć jak na dane historyczne. Aktualnie mamy przecież sieć 4G, a za rogiem czeka łączność 5G. Niemniej istotnym wnioskiem wynikającym z powyższego dokumentu jest to, że w żadnym z testowanych scenariuszy ataków nie wykryto działań inwigilacyjnych realizowanych za pomocą sprzętu dostarczanego operatorom przez dostawców – również chińskich.
Gdy nie wiadomo, o co chodzi, chodzi o pieniądze
To popularne porzekadło, moim zdaniem, doskonale pasuje do aktualnej sytuacji w branży telekomunikacyjnej, kiedy to naciski jednego z państw skłaniają do rezygnowania z urządzeń jednej z największych firm telekomunikacyjnych świata, mimo – jak dotąd – braku rzetelnych dowodów potwierdzających rzekome szpiegowskie praktyki. Teoretycznie, jak opisałem, możliwe jest takie zmanipulowanie sprzętu niemalże na poziomie atomowym, by ten zachowywał się w sposób zaplanowany przez autora modyfikacji i niezauważalny (a przynajmniej bardzo trudno wykrywalny) dla potencjalnego użytkownika dysponującego nawet zaawansowanym zapleczem diagnostycznym. Jednak działanie takie ze strony komercyjnego gracza na rynku telekomunikacyjnym jest obarczone bardzo dużym ryzykiem – ryzykiem utraty zaufania klientów (zarówno zwykłych, jak i instytucji). Podobne postępowanie byłoby szczególnie nielogiczne w przededniu wprowadzenia na masową skalę komunikacji 5G, co dla firm oznacza polowanie na potencjalne wielkie zyski. Na tego typu ryzyko żaden dostawca, niezależnie czy chiński, koreański, amerykański, izraelski czy jakikolwiek inny, nie może sobie pozwolić.
Chińscy giganci branży telekomunikacyjnej są użyteczni dla włodarzy Państwa Środka w ogromnej mierze z czysto ekonomicznych powodów. Spółki o wartości liczonej w dziesiątkach miliardów dolarów stanowią ekonomiczne fundamenty funkcjonowania azjatyckiego mocarstwa. Instalowanie szpiegowskich i choćby najbardziej ukrytych, ale jednak wykrywalnych modułów w sprzęcie byłoby ryzykownym działaniem na własną szkodę – zarówno tych firm, jak i samych Chin. | CHIP