Záložky pro US NSA nalezeny v Intel Management Engine. Typy záložek

Stručně řečeno, uvádí následující (dále v textu moje subjektivní bezplatné vyplacení).

Velké společnosti po celém světě, včetně společností Apple, Amazon a dalších podobných, údajně na mnoho let objednaly drahé špičkové servery od společnosti SuperMicro. Posledně jmenovaný byl ** z těchto objemů objednávek, její vlastní továrny se už nedokázaly vyrovnat. Pak předala čínským subdodavatelům výrobu určitého množství základních desek.

Čínští zdvořilí lidé přišli ke stejným subdodavatelům a učinili z nich nabídku, kterou nelze odmítnout. Jako, no tak, kluci, na naši žádost, na naši žádost, navíc na své základní desky nainstalujete ještě jeden ma-a-a-a-šarlatový takový nezdokumentovaný čip. Pokud tak učiníte - přineseme vám další peníze, ale pokud to neuděláte, podnikneme vaše podnikání s různými šeky. V důsledku toho byly základní desky „modifikované“ tímto způsobem prodávány po celém světě a některé z nich skončily také ve velkých amerických společnostech prvního stupně, bank a vládních agentur.

Uplynul nějaký čas. Jedna z divizí Amazonu, jistá společnost zvaná „Elements“, se postarala o bezpečnost svých řešení v oblasti hromadného zpracování video streamů. Mimo jiné nařídili audit hardwarové bezpečnosti určité kanadské firmy. A právě zde byly objeveny nezdokumentované čipy, které byly dovedně skryty implantovány do základních desek. Které jsou, jako, nejsou tak snadné najít. Protože za prvé, jsou velmi malé a šedé. Za druhé se maskují jako běžné pájecí spojky nebo čipové kondenzátory. Zatřetí, v posledních revizích se začaly skrývat přímo v tloušťce textitu, takže jsou viditelné pouze na rentgenovém záření.

Pokud věříte textu, pak pomocí vloženého mikrokódu, špionážní čip prostřednictvím modulu BMC pravidelně „pinguje“ jednoho ze svých anonymních „loutkářů“, od kterého dostává další pokyny k akci. A pravděpodobně i výše zmíněný protivník dokáže stáhnout „odkud“ nějaký kód, který se pak vstřikuje přímo do běžícího jádra operačního systému nebo do aplikačního kódu.

Dobře, další výkřiky následují o tom, jak velká je díra v bezpečnosti, jaký druh koz jsou tito Číňané, jaká je jejich odvaha a aroganci, všem kozím nelze věřit, „teď všichni zemřeme“ a to je vše. Zde končí technicky zajímavé uvažování.

Obecně jsem v životě velký skeptik. Bez popření geniality Číňanů se mi některé okamžiky osobně zdají poněkud nerealistické. Vezměte to tak, na laskavost od inženýrů a managementu, a proveďte změny v konstrukci základní desky na úrovni výrobce, aniž byste narušili její výkon? A pokud se znalostí vedení, jak byl tedy motivován k tomu, aby vystavil všechny takové velké podniky tak vážnému riziku reputace? Vložte svůj kód do operačního systému a aplikací? U Windows je to v pořádku, jsem připraven uvěřit s vrzáním. Ale v Linuxu, kde nevíte předem, kdo to postavil a jak? Cvičte síťovou aktivitu bez prstů? Které lze v případě potřeby detekovat a filtrovat. Nemluvě o tom, že normální administrátoři nikdy nevystavují BMC „, aby ukázali svůj holý zadek na internetu“, a dobří administrátoři je obvykle hodí do samostatné VLAN bez možnosti přístupu kdekoli.

No, opět, nedávno mezi Američany pokročila nějaká divoká špionážní mánie a paranoia. A také se rozhodli hádat s Čínou. Objektivita a nestrannost původního článku je tedy velká otázka. Na druhé straně nerozumím moc dobře, odkud získávají takové krásné předměty. V roce 2011 psal bulvární časopis „Xakep“ o stejných čínských záložkách na úrovni mikrokódu v flashdisku BMC. Tento článek také plácne paranoidním deliriem, ale bez ohně není kouř. Nebo se to stane?

Obecně sdílejte svůj názor v komentářích. Obzvláště zajímavé je slyšet soudruha kvazimoda24 o možnosti integrace nějakého druhu špionážních mikroobvodů do tloušťky desky plošných spojů.

Nejsem odborník v oblasti informační bezpečnosti, v mém zájmu jsou vysoce výkonné počítačové systémy. Téma informační bezpečnosti jsem se dostala docela náhodou, a to bude dále diskutováno. Myslím, že tento smyšlený příběh lépe pokryje problémy spojené s virtualizačním hardwarem než suché prohlášení o faktech. Ještě před oficiálním vyhlášením nových procesorů Intel s podporou hardwarové virtualizace (na začátku roku 2007) jsem si představil použití těchto čipů k vytvoření jediného výpočetního systému založeného na několika serverech, který by se stal jedinou výpočetní jednotkou s architekturou SMP pro OS a aplikace. Za tímto účelem bylo nutné napsat kompaktního hypervisora \u200b\u200bs nestandardní funkčností, jehož hlavním rysem by nebylo rozdělení zdrojů jediné výpočetní jednotky mezi různé operační systémy, ale naopak sjednocení zdrojů několika počítačů do jediného komplexu, který by byl řízen jedním operačním systémem. Zároveň OS nemusel ani hádat, že se nejedná o jediný systém, ale o několik serverů. Virtualizační hardware poskytl takovou příležitost, ačkoli původně neměl za cíl takové problémy řešit. Ve skutečnosti systém, ve kterém by se virtualizační hardware používal pro vysoce výkonné výpočty, nebyl dosud vytvořen, a dokonce v té době jsem byl obecně průkopníkem v této oblasti. Hypervisor pro tento úkol byl samozřejmě napsán od nuly. Zásadně důležité bylo spustit operační systém již na virtualizované platformě, takže od prvních příkazů zavaděče OS by vše fungovalo ve virtuálním prostředí. Abychom to mohli udělat, museli jsme virtualizovat skutečný model a všechny provozní režimy procesorů a spustit virtualizaci ihned po inicializaci platformy před načtením operačního systému. Protože se virtualizační systém pro tento účel ukázal jako nestandardní a vypadal jako zcela autonomní kompaktní softwarový modul (velikost kódu ne více než 40-60 Kb), jazyk se netroufl tomu říkat hypervisora, a začal jsem používat termín „hyperdriver“, protože je přesnější zprostředkovala podstatu funkčního účelu systému. Sériové vybavení s virtualizačním hardwarem zatím nebylo k dispozici, ale díky spolupráci s Craftway jsem měl přístup k předprodukčním vzorkům procesorů a základních desek s podporou virtualizace, které dosud nebyly oficiálně uvolněny (tzv. Vzorky, které Intel laskavě poskytuje jeho obchodní partneři). Proto se začaly práce na tomto „vzorovém“ zařízení vařit. Maketa byla sestavena, byl napsán hyperdriver, vše fungovalo podle plánu. Musím říci, že v té době byl virtualizační hardware velmi „surový“, a proto opakovaně odmítal pracovat, jak je psáno v dokumentaci. Musel jsem se zabývat doslova každým příkazem assembleru a příkazy pro virtualizační hardware musely být zapsány do strojových kódů, protože tehdy neexistovali kompilátoři s podporou příkazů virtualizace. Byl jsem hrdý na dosažené výsledky, cítil jsem téměř vládce virtuálních světů ... ale moje euforie netrvala dlouho, jen měsíc. Do té doby jsem již sestavil rozvržení založené na serverech s virtualizačním hardwarem, jehož první sériové vzorky se právě objevily, ale rozvržení nefungovalo. Začal jsem na to přijít a uvědomil jsem si, že můj systém visí při provádění příkazů virtualizace hardwaru. Byl vytvořen dojem, že buď vůbec nepracovali, nebo pracovali nějak mimo krabici. K zablokování došlo pouze tehdy, když byl virtualizační hardware spuštěn v reálném režimu, ale pokud byl můj systém spuštěn z chráněného režimu po načtení OS, vše bylo v pořádku. Profesionálové vědí, že v počátečních revizích hardware virtualizace Intel nepodporoval provoz procesorů v reálném čase. To vyžadovalo další vrstvu dostatečně velkou na emulaci virtuálního x86. Protože byl hyperdriver spuštěn před zavedením operačního systému, aby mohl plně věřit v novou virtuální konfiguraci, byl v reálném režimu procesoru proveden malý kus spouštěcího kódu OS. Systém zemřel právě na ovladačích emulace v reálném režimu v hyperdriveru. Nejprve jsem si myslel, že jsem se někde mýlil, něco nerozuměl, na něco jsem zapomněl. Zkontroloval jsem všechno do posledního kousku v mém kódu, nenašel jsem žádné chyby a začal jsem nehřešit na sebe, ale na své kolegy zpoza kopce. První věc, kterou jsem udělal, bylo vyměnit procesory, ale to nepomohlo. V té době byl na základních deskách virtualizační hardware pouze v systému BIOS, kde byl inicializován při zapnutí serveru, a tak jsem začal porovnávat bios na základních deskách (základní desky stejného typu se vzorky) - vše odpovídalo bajtu a počtu samotných BIOSů. Upadl jsem do hlouposti a už jsem nevěděl, co dělat, použil poslední možnost - metodu „strkat“. Co jsem neudělal, už jsem nemyslel, ale prostě jsem to zkombinoval, a nakonec jsem hloupě stáhl bios z oficiálních webových stránek Intel a přepsal je na základní desky, načež všechno fungovalo ... Nebylo mi omezeno překvapením: číslo BIOS bylo stejné , obrázky BIOS odpovídaly bajtům bajt, ale z nějakého důvodu sériové základní desky začaly fungovat až poté, co jsem do nich nahrál stejný BIOS převzatý z webu Intel. Důvod je tedy stále v základních deskách? Jejich jediným rozdílem však bylo označení: Sestavená Kanada byla napsána na vzorcích a Sestavená Čína na sériových deskách. Ukázalo se, že desky z Číny obsahují další softwarové moduly zabudované do systému BIOS, ale standardní moduly tyto programy neviděly. Zjevně také pracovali s virtualizačním hardwarem a podle toho byli schopni skrýt skutečný obsah systému BIOS. Důvod mrznutí mého hyperdriveru na těchto čínských deskách byl také jasný: dva softwarové systémy současně pracovaly se stejným virtualizačním hardwarem, který neumožňoval sdílení jejich zdrojů. Chtěl jsem se vypořádat s tímto nebezpečným biosem a bez jakéhokoli druhého přemýšlení o „záložkách“, „zadních vrátkách“, „nezdokumentovaných prvcích“, byl jen akademický zájem a nic víc. Musím říci, že paralelně se zavedením virtualizačního hardwaru Intel radikálně aktualizoval čipovou sadu. Tato čipová sada s číslem 5000x se stále vyrábí v několika modifikacích. Jižní most této čipové sady, 631xESB / 632xESB I / O Controller Hub, ke kterému jsou připojeny flash mikroobvody s biosy, se od roku 2007 prakticky nezměnil a používá se jako základní čip pro téměř všechny servery ve verzi se dvěma zásuvkami. Stáhl jsem datový list pro jižní most, přečetl si popis a byl ohromen. Ukazuje se, že k tomuto novému jižnímu mostu jsou připojeny tři čipy flash paměti: první je standardní BIOS, druhý je věnován programům procesoru síťového ovladače a třetí je určen pro jednotku BMC integrovanou do jižního mostu. Jednotka správy systému (BMC) je prostředkem dálkového ovládání a monitorování výpočetní techniky. Je to nezbytné pro velké serverové místnosti, kde je prostě nemožné zůstat na dlouhou dobu kvůli hluku, teplotě a průvanu. Skutečnost, že jednotky BMC mají svůj vlastní procesor, a tedy flash paměť pro své programy, samozřejmě, není novinkou, ale dosud byl takový procesor a paměť vyjmuta na samostatné desce, která byla připojena k základní desce: pokud chcete - dát to, nechcete - nedávej to. Nyní Intel implementoval tyto komponenty do jižního mostu, navíc připojil tuto jednotku k systémové sběrnici a nevyužil vyhrazený síťový kanál (jak poskytuje standard IPMI popisující funkce jednotky BMC) pro provoz servisní sítě, ale tunel veškerého síťového provozu služeb do hlavní sítě adaptéry. Dále jsem se z dokumentace dozvěděl, že programy na mikroobvodu flash jednotky BMC jsou šifrovány a pro jejich vybalení se používá speciální hardwarový kryptografický modul, který je také integrován do jižního mostu. Takové jednotky námořnictva se na mě nikdy předtím nesetkaly. Aby to nebylo opodstatněné, je zde výňatek z dokumentace pro tento jižní most:

  • Procesor ARC4 pracující při rychlosti 62,5 MHz.
  • Rozhraní pro oba LAN porty Intel® 631xESB / 632xESB I / O Controller Hub umožňující přímé připojení k síti a přístup ke všem LAN registrům.
  • Kryptografický modul, podporující šifrovací algoritmy AES a RC4 a autentizační algoritmy SHA1 a MD5.
  • Zajištěný mechanismus pro zatěžovatelný regulovaný FW.
Použití cizích kryptografických prostředků s klíčovou délkou více než 40 bitů je v Rusku zákonem zakázáno, ale zde - prosím! - na každém serveru Intel je kryptomodul s neznámými 256bitovými klíči. Tyto klíče byly navíc použity k šifrování programů vložených do čipů základní desky během výroby. Ukázalo se, že námořní jednotky v Rusku na serverech Intel, které obsahují čipovou sadu 5000x, by měly být deaktivovány. Tyto jednotky jsou naproti tomu vždy v provozuschopném stavu, i když je samotná výpočetní jednotka vypnutá (pro provoz IUD je dostatečné záložní napětí, to znamená, že napájecí kabel serveru je vložen do soketu). To vše se mi v té době zdálo sekundární, protože nejprve jsem potřeboval zjistit, který z flash mikroobvodů obsahoval softwarový modul, který pracuje s virtualizačním hardwarem a interferuje s mým hyperdriverem, a začal jsem experimentovat s firmwarem. Po přečtení dokumentace jsem byl opatrný a když jsem zjistil, že výkon hyperdriveru se obnovuje hned po blikání flash čipu jednotky IUD, nebyl jsem ani překvapen. Bez speciálních stojanů nebylo možné dále porozumět, protože kryptografie zcela zablokovala možnost reverzního kódu pro námořnictvo. Nenašel jsem žádnou dokumentaci o vnitřní architektuře tohoto integrovaného IUD, v datovém listu pro jižní most Intel popsal pouze registry rozhraní pro ovládání této jednotky pomocí standardních přístupových metod, což mělo za následek klasickou „černou skříňku“. Celá fakta vyplašila a vedla k paranoidním myšlenkám ve stylu detektivů špionů. Tyto skutečnosti jasně naznačovaly následující:
  • Nové desky serverů Intel řady 5000 založené na čipové sadě 5000 obsahují programy, které jsou zabudovány do flash paměti jednotky BMC a běží na centrálním procesoru, a tyto programy běží pomocí virtualizačního hardwaru centrálního procesoru.
  • Obrázky flash paměti z oficiálních webových stránek Intel takové softwarové moduly neobsahují, a proto byly softwarové moduly, které se mnou narušují, během fáze výroby nelegálně zabaleny na základní desky.
  • Flash paměť jednotky BMC obsahuje šifrované softwarové moduly, které nelze sestavit a nalít do flash paměti, aniž by znaly šifrovací klíče, proto ten, kdo vložil tyto nelegální softwarové moduly, znal šifrovací klíče, to znamená, měl přístup ke skutečně tajným informacím.
Informoval jsem vedení Kraftway o problému s flash pamětí jednotky námořních sil a o pochybné situaci z hlediska legislativy s novými čipovými sadami Intel, na které jsem obdržel očekávanou odpověď ve stylu „nezasahujte, zasahujete do podnikání“. Musel jsem se uklidnit, protože na zaměstnavatele opravdu nemůžete šlapat. Ruce byly svázané, ale „moje myšlenky, mé koně“ mi nedaly odpočinek, nebylo jasné, proč tyto potíže a jak se to všechno stalo. Pokud máte možnost umístit svůj vlastní software do paměti jednotky Navy, proč potřebujete všechno toto s centrálním procesorem? Jediným rozumným důvodem by mohlo být to, že řešený problém vyžaduje kontrolu aktuálního výpočetního kontextu na centrálním procesoru. Je zřejmé, že není možné sledovat informace zpracovávané v hlavním počítačovém systému pomocí pouze periferního nízkorychlostního procesoru s frekvencí 60 MHz. Zdá se tedy, že úkolem tohoto nezákonného systému bylo získání informací zpracovaných v hlavní instalaci počítače pomocí virtualizačního hardwaru. Je samozřejmě výhodnější vzdáleně ovládat celý nelegální systém z procesoru jednotky BMC, protože má svůj vlastní nezávislý přístup k síťovým adaptérům na základní desce a svým vlastním MAC a IP adresám. Otázka „jak se to dělá?“ byl akademičtějšího charakteru, protože se někomu podařilo vytvořit hypervisora, který může sdílet zdroje virtualizačního hardwaru s jiným hypervisorem a dělá to správně pro všechny režimy kromě skutečného režimu CPU. Nyní s takovými systémy nikoho nepřekvapíte, ale před pěti lety byli vnímáni jako zázrak, navíc byla emulační rychlost úžasná - nebylo možné programově napodobovat hostitele bez výrazných ztrát výkonu. Abychom to objasnili, budete se muset trochu ponořit do teorie. Architektura virtualizačních systémů Intel a AMD neimplikuje přítomnost několika hypervizorů na platformě najednou, hypervizor spuštěný jako první však může emulovat práci na skutečném virtualizačním hardwaru pro hypervizory, které jsou spuštěny až poté. V tomto případě jsou všechny hypervizory spuštěny po prvním spuštění v emulovaném hostitelském prostředí. Tento princip nazývám „právo první noci“. Lze jej snadno implementovat pomocí speciálních obslužných programů na kořenovém hostiteli, aniž by se podstatně změnil režim úlohy a hostitelé sekundárního hypervisoru běžící v režimu úloh pro kořenového hostitele. Emulační režim není obtížné organizovat, ale existují problémy s výkonem. Virtualizační hardware pracuje hlavně s blokem VMCB (VMCS), hostitelské programy k němu neustále přistupují a každý takový přístup vyžaduje 0,4-0,7 μs. Je téměř nemožné skrýt tuto emulaci softwarového hostitele pro virtualizační systém Intel, příliš mnoho virtualizačních příkazů bude muset být emulováno prostřednictvím výstupů kořenového hostitele namísto jejich spuštění na skutečném hardwaru. Řeknu vám něco o rozdílech mezi virtualizačními architekturami. Hardwarové virtualizační systémy od společností Intel a AMD se od sebe zcela liší. Hlavním architektonickým rozdílem mezi těmito systémy je hostitelský režim provozu. V systému AMD běží hostitel s deaktivovaným virtualizačním hardwarem, což znamená, že jeho programy běží na skutečném procesoru. Virtualizace sekundárního hostitele v systémech AMD vyžaduje virtualizaci pouze příkazu VMRUN (lze předpokládat, že neexistují žádné další příkazy). Práce s řídicím blokem VMCB v architektuře AMD probíhá prostřednictvím obvyklých příkazů pro přístup k paměti RAM, což umožňuje sekundárnímu hostiteli řídit pouze provádění příkazů VMRUN a v případě potřeby opravit blok VMCB před skutečným vstupem do režimu úlohy. Stále je možné dvakrát prodloužit smyčku událostí a tato emulace je životaschopná na platformě AMD. Virtualizační systém Intel je mnohem složitější. Pro přístup k bloku VMCB se používají speciální příkazy VMREAD a VMLOAD, které musí být virtualizovány. Obsluha hostitelů obvykle přistupuje k polím VMCB desítky, ne-li stokrát, a každou takovou operaci je třeba emulovat. Současně je patrné, že rychlost klesá o řádovou velikost, což je velmi neúčinné. Ukázalo se, že neznámí kolegové používají pro emulaci jiný, účinnější mechanismus. A rady, které jsem našel v dokumentaci. Hostitel Intelu je sám o sobě virtuálním prostředím, které se ve skutečnosti v tomto ohledu neliší od prostředí provádění úkolů a je jednoduše řízeno jiným VMCB (viz diagram). Dokumentace dále popisuje koncept „duálního monitoru“ pro virtualizaci režimu SMM (režim správy systému), kdy dva hostitelé jsou skutečně aktivní najednou, a proto dva bloky VMСB a hostitel virtualizující režim správy systému řídí hlavního hostitele jako úlohu ale pouze v systémovém managementu přerušte volací body. Tato sada nepřímých důkazů naznačuje, že virtualizační hardware Intel má pravděpodobně mechanismus řízení více sekundárních hostitelů spravovaných kořenovým hostitelem, ačkoli tento mechanismus není nikde popsán. Kromě toho takto fungoval můj systém a stále nemám žádné další vysvětlení téměř nepostřehnutelných akcí kořenového hypervizora. Ještě zajímavější: zdá se, že někdo měl přístup k těmto nezdokumentovaným prvkům a použil je v praxi. Asi půl roku před ukončením spolupráce s Craftway jsem nastoupil na pozici pasivního pozorovatele, přesto jsem však i nadále pravidelně spouštěl svůj systém na nových dávkách sériových základních desek z Číny a nových vzorků. Všechno pokračovalo v práci stabilně na vzorcích. Když jsem se přesunul k čínským tabulím, v systému se objevilo stále více zázraků. Vypadalo to, že kolegové ze zahraničí aktivně zlepšují svého kořenového hypervisora. Poslední podezřelé šarže desek se chovaly téměř normálně, to znamená, že první spuštění mého hyperdriveru vedlo k restartu systému během startu operačního systému, ale všechna následující spuštění hyperdriveru a operačního systému proběhla bez zádrhelů. Nakonec se stalo to, co jsem dlouho očekával: dorazila nová šarže základních desek hlavního proudu, která můj hyperdriver vůbec nezklamala. Už jsem začal zpochybňovat své paranoidní podezření, ale nový incident je posílil. Je třeba poznamenat, že Intel aktivně vylepšuje virtualizační hardware. Pokud první revize hardwaru, se kterým jsem začal pracovat, měla číslo 7, nastala popsaná situace u 11. revize, tj. Asi o rok byla revize dvakrát aktualizována (z nějakého důvodu mají revize pouze lichá čísla). Při revizi 11 se tedy podmínky pro vstup hostitele do stavu úlohy virtualizačního hardwaru výrazně rozšířily, podle kterého bylo do bloku VMCB dokonce zavedeno nové řídicí pole. Když se objevily ukázkové procesory s touto revizí virtualizačního hardwaru, chtěl jsem v praxi vyzkoušet nové možnosti. Vylepšil jsem hyperdriver díky novým funkcím 11. revize virtualizačního hardwaru, nainstaloval ukázkový procesor na sériovou desku z Číny, ve které všechno fungovalo bez komentářů, a začal ladit. Nové možnosti vybavení se nijak neprojevily a já jsem znovu upadl do pokušení, zhřešil na vzorovém procesoru a dokumentaci. Po chvíli byla základní deska potřebná pro další úkol a po pokračování experimentů jsem z bezpečnostních důvodů přepracoval procesory 11. revizí virtualizačního hardwaru na kanadský vzorek. Představte si mé překvapení, když na tomto vzorku fungovalo všechno! Nejdřív jsem si myslel, že jsem se někde pohrával se sériovou deskou, protože nové výstupy pro hostitele neměly nic společného s základní deskou, takže to byla čistě procesorová funkce. Abych to vyzkoušel, vyměnil jsem vzorkovací procesor na sériovou desku a všechno přestalo fungovat znovu. To znamená, že jsem nic nezkazil a problém spočíval v tom, že základní deska nějak ovlivnila nové možnosti hardwaru virtualizace procesorů. S přihlédnutím k mým podezřením se navrhl jediný závěr sám - nelegální kořenový hostitel kolegů ze zahraničí, sešitý do flash paměti základní desky, nevěděl o nové revizi virtualizačního hardwaru. Když tento neznámý kus hardwaru začal fungovat, přestal by již správně předávat východy ze stavu úlohy mému sekundárnímu hostiteli prostřednictvím svého obslužného programu události. Už jsem věděl, jak se vypořádat s touto pohromou, nahrál jsem firmware pro jednotku BMC z webové stránky Intel na sériovou desku, zapnul jsem systém s jistotou, že všechno bude fungovat hned a znovu se srážel, protože zůstalo mrznutí. To bylo něco nového. Podle mé teorie se nezákonný hypervisor stal drzým a přesvědčen o jeho nezranitelnosti. Její autoři se zjevně domnívali, že jejich vývojový tým prošel testovací fází a již nebylo nutné maskovat neuspokojený software při selhání systému BIOS. Poté, co byla aktivována funkce ochrany inicializačního kódu před přepsáním v paměti Flash, nebylo možné záložku téměř vymazat. Neměl jsem důvěru ve svou spravedlnost, potřeboval jsem kontrolní experimenty. Musel jsem vymyslet vlastní metodu detekce hardwarového hypervizora. Pak se však ukázalo, že jsem vymyslel kolo. Metoda umožnila řízení doby provádění systémových příkazů, které vyžadovaly povinnou emulaci v hostiteli hypervisoru. Jako časovač jsem v hardwaru řadiče USB použil čítač cyklických rámců a program jsem napsal pro skutečný provoz, abych minimalizoval rušivá a nekontrolovaná přerušení, která maskovala skutečnou dobu provádění systémových pokynů. První kontrola, kterou jsem provedl, byla pro čistý systém založený na vzorových základních deskách z Kanady.
Čas provedení zobrazený na fotografii je určitá podmíněná hodnota, která přibližně odpovídá cyklu procesoru. Pak jsem provedl stejný test na sériové desce a ujistil se o mých paranoidních předpokladech - příkazové cykly byly výrazně prodlouženy.
To znamená, že v flash paměti jednotky BMC serverových desek z Číny vyráběné pod značkou Intel byl ve fázi výroby nainstalován nehlášený softwarový modul, který funguje jako hostitel hypervisoru. Zbývá přesvědčit ostatní o tom. První věc, kterou jsem udělal, bylo kontaktovat ruského zástupce společnosti Intel. Nebylo to vůbec obtížné, protože ruské kancelářské pracovníky se často objevovaly na Craftway. Řekl jsem a ukázal všechno, ale nebyl jsem si jistý, zda technik všechno pochopil. Tito takzvaní techničtí odborníci se od manažerů liší co do své kompetence. Slíbil však, že bude vše podřízeno vedení. Nevím, jestli to udělal, ale Intel neodpověděl, všechno šlo jako písek. Práce v Craftway byla v té době u konce a já jsem zahájil nový projekt ve společnosti týkající se systémů informační bezpečnosti. Vedoucí této firmy, se kterou jsem sdílel své „objevy“, vzal moje slova vážně. V tomto ohledu bylo rozhodnuto kontaktovat vedení Střediska pro ochranu informací a zvláštní komunikaci FSB. Tato struktura v rámci FSB se podílí na zajištění informační bezpečnosti v zemi a reguluje činnost státních a obchodních organizací, které se vztahují k ochraně informací. Rovněž upravuje opatření na ochranu informací pro vládní agentury a obchodní firmy, které zpracovávají utajované a důvěrné informace. Firma, ve které jsem tehdy pracoval, udržovala oficiální kontakty s centrem za účelem certifikace a licencování jejich komerčních projektů, takže bylo docela snadné uspořádat setkání na úrovni odborníků. Předpokládalo se, že odborníci střediska sdělí svůj názor managementu, a pokud poté vedení považuje za nutné naslouchat nám, další fází bude setkání na vyšší úrovni. Setkání se konalo, řekl jsem a ukázal vše, co jsem mohl zjistit, a poté demonstroval přítomnost nelegálního softwarového modulu na příkladech desek z Kanady a Číny. Mimochodem, poprvé jsem slyšel profesionální termín „záložka“, označující takový modul. Když se rozhovor obrátil k námořnictvu, v očích kolegů z Centra se objevilo nedorozumění. Musel jsem provést vzdělávací program. Přitom se ukázalo, že ani netušili, že na jižním mostě existuje zvláštní mikroprocesor s přístupem k síťovému adaptéru a přítomností kryptografického modulu v námořní jednotce, která porušuje ruské právo. Na závěr jsme zcela neočekávaně slyšeli, že tento model hrozeb již byl prozkoumán, proti nim je uplatňována řada protiopatření a obecně se nebojíme záložek, protože naše systémy nemají přístup k internetu. Další dotazy nevedly k ničemu, všechno spočívalo na utajení, například jsme inteligentní a super gramotní a neměli byste o ničem vědět. Nicméně jsem silně pochyboval o jejich technické gramotnosti, protože jednoduše nerozuměli většině toho, co jsem řekl a ukázal. Rozdělili jsme se na to, co budou hlásit svým nadřízeným, a pouze o tom budou rozhodovat. Později jsem zjistil, co tato „tajná metoda“ detekce hostitelských programů byla. A zjistil jsem docela náhodou, během jednání ve společnosti - držitel licence Centra, oprávněn zkontrolovat BIOS na záložky. Techničtí specialisté této společnosti provádějící výzkum systému BIOS uvedli, že jeho softwarové moduly, které používají virtualizační hardware, by měly být vyhledávány podpisy příkazů virtualizace. Instrukce pro procesor pro virtualizační hardware skutečně obsahují v programovém kódu tři až čtyři bajty, ale kdo řekl, že tento programový kód najdou v nezašifrované podobě na flash mikroobvodu? Jak naskenují tento kód do paměti RAM, pokud jsou tyto oblasti paměti chráněny před prohlížením hardwarem? Výsledek prvního setkání obecně zanechal nepříjemnou pachuť a v nejskromnější náladě jsem očekával vývoj událostí. O měsíc a půl později jsme byli pozváni do samotného Centra pro ochranu informací a speciální komunikaci, abychom mohli demonstrovat záložku, kterou jsme objevili. Tentokrát to nebyli obyčejní zaměstnanci, kteří se shromáždili, aby nás naslouchali, ale manažeři a přední odborníci (alespoň tak se představili). Setkání se proměnilo v přednášku, pozorně mě poslouchali téměř tři hodiny, bylo jasné, že poprvé slyší, o čem jim mluvím. Uvedl jsem nové zranitelnosti platformy x86, ukázal záložku a řekl, jak ji detekovat, odpověděl na mnoho otázek. Nakonec nám poděkovali, uvedli, že téma je třeba rozvinout v rámci speciálních výzkumných projektů, na nichž jsme se rozešli. Euforie zmizela, když se k nám informace dostaly neoficiálními kanály, které nám jednoduše nechtěly uvěřit. To však nevychladilo mou touhu dokázat můj případ. Jak se mi tehdy zdálo, řešení leželo na povrchu: pro záložku jsem musel napsat takový programový modul. Nebyl bych schopen vložit záložku do flash paměti námořnictva, ale mohl jsem ji strčit do hlavního BIOSu. Rozhodl jsem se vybavit hypervisora \u200b\u200bse samozabezpečovacím modulem pro maskování v paměti a na flash mikroobvodu, stejně jako blokové zápisy na flash mikroobvod, kde bude umístěn záložkový kód, po kterém bude možné jej smazat pouze odbočením BIOS a jeho přeprogramováním na externím programátorovi. Zbývalo jen rozhodnout o „škodlivé“ funkci, kterou by měl vykonávat hypervizor. Vzpomněl jsem si na prohlášení jednoho z odborníků FSB, že se nebojí záložek, protože jejich systémy jsou odpojeny od globální sítě. Informace z vnějšího světa se však musí nějak dostat do těchto zabezpečených lokálních sítí, přinejmenším prostřednictvím jednorázových optických disků. Tak jsem dospěl k zřejmému závěru a rozhodl jsem se analyzovat tok příchozích informací v záložce pomocí hyperdriveru, abych tak řekl, doomsday zbraň, to znamená použít kartu ke zničení výpočetního systému na vnějším příkazu, který je přenáší steganograficky prostřednictvím vstupního informačního proudu. Pro skryté prohledávání toku informací, aniž by došlo ke ztrátě výkonu, to zvládne pouze virtualizační hardware. V jakém bodě je skenování také jasné: na vstupně-výstupních vyrovnávacích pamětích diskových systémů a síťovém adaptéru. Prohledávání vyrovnávacích pamětí I / O není pro virtualizační hardware velkým problémem. Ne dříve řekl, než udělal! Takový hyperdriver s velikostí asi 20 KB byl zaregistrován v BIOS základní desky a je vybaven funkcí detekce ochrany. Blokoval pokusy o jeho přepsání při aktualizaci systému BIOS a provedl jedinou funkci: resetuje čip flash BIOS, když byl přijat příkaz ke zničení. Pro snadnou implementaci byl samotný příkaz ušit do textového souboru formátu DOC ve značkách nastavení. Když bylo vše připraveno, vedení firmy opět šlo na FSB s návrhem podívat se na práci naší vlastní záložky a ujistit se, že virtualizační technologie představují skutečnou hrozbu. Ale nikdo se nechtěl podívat na naši záložku v případě, vyšel příkaz od samého vrcholu (nikdy jsem nezjistil, jehož pořadí to bylo), aby s námi už nekomunikoval. Hlavní bojovníci za bezpečnost informací nás nechtěli poslouchat. Poté, když už jsme prakticky doufali, že ve skutečnosti nic nezasáhne svědomí, jsme se pokusili sdělit informace o problému uživatelům systémů informační bezpečnosti. Kontaktovali jsme společnost Gazprom, abychom informovali specialisty společnosti o aktuálních hrozbách pro distribuované systémy řízení procesů. Podařilo se nám uspořádat schůzku s vedením podnikové bezpečnosti a se správou komplexních bezpečnostních systémů této společnosti. Speciálně pro ně byla připravena vizuálnější verze záložky se zjednodušeným příkazovým rozhraním. Záložka byla aktivována po stažení textového souboru do počítače, jehož obsah zahrnoval dvě slova - „Gazprom“ a „stop“ - uspořádaných v náhodném pořadí. Poté počítač zemřel, ale ne okamžitě, ale se zpožděním pěti minut. Samozřejmě bychom mohli udělat zpoždění na jeden den, ale pak bychom se nesetkali s časem vyhrazeným na demonstraci. Zaměstnanci společnosti „Gazprom“ si stěžovali na nízkou úroveň informační bezpečnosti a uvedli, že to není jejich podnikání, protože se řídili požadavky a pravidly stanovenými FSB. Kruh se uzavřel a vyšlo najevo, že tento monolitický systém „informační nezodpovědnosti“ nelze prorazit. Za více než tři roky, které od té doby uplynuly, jsem nikdy neslyšel nikoho mluvit o virtualizačním hardwaru jako o nástroji pronikání do cílových systémů. Paradox? Nemyslím si to. Specifičnost tématu je, že se dozvíme pouze o selhaných technologiích. Nevíme o technologiích, které nebyly objeveny, a jejich autoři samozřejmě mlčí. Je třeba mít na paměti, že spolehlivé umístění záložek v systému BIOS je možné pouze v továrně. V provozních podmínkách to bude vyžadovat zaměření na konkrétní model základní desky a takové možnosti nejsou pro hackery příliš zajímavé. Potřebují masové měřítko, pracují, jak se říká, „podle oblasti“. Existují však i ti, kteří útočí na cíl, „odstřelovačský styl“. Technologie umisťování záložek do BIOSu, a to i aktivací virtualizačního hardwaru, který vám umožňuje efektivně skrýt je, je samozřejmě vhodným nástrojem pro tyto „ostřelovače“. Jakmile byli téměř chyceni a téměř náhodou. Myslím, že teď to nebude možné udělat, a není tu nikdo, koho byste chytili, jak jste pravděpodobně pochopili.

Obávám se, že s dostatečnou technickou úrovní nepřítele existuje nebezpečí provedení skryté modifikace jakéhokoli čipu. Modifikovaný čip bude fungovat v kritických uzlech a zavedený „trojský kůň“ nebo „hardwarová karta“ zůstane bez povšimnutí a oslabí obrannou schopnost země na nejzákladnější úrovni. Tato hrozba zůstala dlouhou dobu hypotetická, ale mezinárodní tým vědců ji nedávno dokázal implementovat na fyzické úrovni.

Georg T. Becker z University of Massachusetts spolu s kolegy ze Švýcarska a Německa vytvořil v rámci důkazu konceptu dvě verze „hardwarového trojského koně“, který narušuje provoz (pseudo) generátoru náhodných čísel (PRNG) v kryptografickém bloku procesorů Intel Ivy. Most. Kryptografické klíče generované pomocí modifikovaného PRNG pro jakýkoli šifrovací systém budou snadno předvídatelné.

Přítomnost hardwarové karty není v žádném případě určována ani pomocí vestavěných testů speciálně pro tento účel, ani externím vyšetřením procesoru. Jak se to mohlo stát? Chcete-li odpovědět na tuto otázku, musíte se vrátit k historii hardwaru PRNG a seznámit se se základními principy jeho fungování.

Při vytváření kryptografických systémů je nutné vyloučit možnost rychlého výběru klíčů. Jejich délka a stupeň nepředvídatelnosti přímo ovlivňují počet možností, které by útočící strana musela třídit. Délku lze nastavit přímo, ale je mnohem obtížnější dosáhnout jedinečnosti klíčových variant a jejich stejné pravděpodobnosti. Během generování klíčů se používají náhodná čísla.

V současné době se obecně uznává, že díky softwarovým algoritmům není možné získat skutečně náhodný proud čísel s jejich rovnoměrným chaotickým rozložením po celé stanovené sadě. V některých částech rozsahu budou mít vždy vysokou frekvenci a zůstanou poněkud předvídatelní. Proto by většina generátorů čísel používaných v praxi měla být vnímána jako pseudonáhodná. Jsou zřídka kryptograficky spolehliví.

Aby se snížil účinek předvídatelnosti, jakýkoli generátor čísel vyžaduje spolehlivý zdroj náhodných semen. Výsledky měření některých chaotických fyzikálních procesů se obvykle používají jako takové. Například kolísání intenzity světelných vibrací nebo registrace vysokofrekvenčního šumu. Bylo by technicky vhodné použít takový prvek náhodnosti (a celého hardwaru PRNG) v kompaktní verzi a v ideálním případě jej zabudovat.

Intel buduje na své čipy od konce devadesátých let (pseudo) generátory náhodných čísel. Dříve byla jejich povaha analogická. Náhodné výstupní hodnoty byly získány vlivem těžko předvídatelných fyzikálních procesů - tepelného šumu a elektromagnetického rušení. Analogové generátory byly relativně snadno implementovatelné jako samostatné bloky, ale obtížné je integrovat do nových obvodů. Jak se proces zmenšil, bylo nutné provést nové a zdlouhavé kalibrační kroky. Kromě toho pravidelný pokles napájecího napětí v takových systémech zhoršoval poměr signál-šum. PRNG fungovaly nepřetržitě a spotřebovávaly značné množství energie a rychlost jejich práce zůstávala hodně žádoucí. Tyto nedostatky zavedly omezení možných aplikací.

Myšlenka (pseudo) generátoru náhodných čísel s plně digitální povahou se zdála po dlouhou dobu podivná, ne-li absurdní. Stav všech digitálních obvodů je vždy pevně stanoven a předvídatelný. Jak do něj vložit nezbytný prvek náhodnosti, pokud neexistují žádné analogové komponenty?

Inženýři společnosti Intel se od roku 2008 pokoušejí vytvořit požadovaný chaos založený pouze na digitálních prvcích a po několika letech výzkumu byli korunováni úspěchem. Práce byla představena v roce 2010 na letním sympoziu VLSI v Honolulu a učinila malou revoluci v moderní kryptografii. Poprvé byl v komerčním univerzálním procesoru implementován plně digitální, rychlý a energeticky efektivní PRNG.

Jeho první pracovní název byl Bull Mountain. Poté byl přejmenován na Zabezpečený klíč. Tento kryptografický blok se skládá ze tří základních modulů. První generuje proud náhodných bitů při relativně nízké rychlosti 3 Gbps. Druhý hodnotí jejich rozptyl a kombinuje je do bloků po 256 bitech, které se používají jako zdroje náhodných semen. Po sérii matematických procedur ve třetím bloku je generován 128bitový proud náhodných čísel s vyšší rychlostí. Na jejich základě se pomocí nové instrukce RdRand v případě potřeby vytvoří náhodná čísla požadované délky a umístí se do speciálně určeného registru: 16, 32 nebo 64 bitů, které se nakonec přenesou do programu, který o ně požádal.

Chyby v generátorech (pseudonáhodných) náhodných čísel a jejich škodlivé úpravy způsobují ztrátu důvěry v oblíbené kryptografické produkty a samotný postup jejich certifikace.

Vzhledem k mimořádné důležitosti PRNG pro jakýkoli kryptografický systém byly do zabezpečeného klíče zabudovány testy, aby se ověřila kvalita generovaných náhodných čísel, a do certifikace byly zapojeny přední skupiny odborníků. Celá jednotka splňuje kritéria norem ANSI X9.82 a NIST SP 800-90. Kromě toho je certifikován NIST FIPS 140-2 Level 2.

Až dosud byla většina práce na hardwaru trojských koní hypotetická. Vědci navrhli další návrhy z malých logických obvodů, které musely být nějakým způsobem přidány k existujícím čipům. Například Samuel Talmadge King a jeho spoluautoři představili na LEET-08 verzi takového hardwarového trojského koně pro centrální procesor, který by poskytl plnou kontrolu nad systémem vzdálenému útočníkovi. Jednoduše zasláním nakonfigurovaného paketu UDP lze na takovém počítači provést jakékoli změny a získat neomezený přístup k jeho paměti. Další logické obvody jsou však relativně snadno identifikovatelné mikroskopií, nemluvě o specializovaných metodách pro hledání takových modifikací. Beckerova skupina šla opačně:

Namísto připojení dalších obvodů k čipu jsme implementovali naše karty hardwarové úrovně jednoduše změnou činnosti některých z mikrotransistorů, které již v něm byly. Po několika pokusech se nám podařilo selektivně změnit polaritu dopantu a provést požadované změny v činnosti celé kryptografické jednotky. Proto se naše rodina trojských koní ukázala jako odolná vůči většině detekčních metod, včetně skenovací mikroskopie a porovnání s referenčními čipy. “

V důsledku provedené práce namísto jedinečných čísel s délkou 128 bitů začal třetí blok bezpečných klíčů hromadit sekvence, ve kterých se liší pouze 32 bitů. Kryptografické klíče generované na základě takových pseudonáhodných čísel jsou velmi předvídatelné a na běžném domácím počítači lze během několika minut popraskat.

Selektivní změna elektrické vodivosti, která je základem hardwarové karty, byla implementována ve dvou verzích:

  1. digitální následné zpracování signálů z Intel Secure Key;
  2. použití na postranním kanálu pomocí metody Substituce-box.

Tato metoda je univerzálnější a lze ji použít s menšími úpravami na jiné čipy.

Schopnost používat palubní PRNG pomocí instrukce RdRand se poprvé objevila v architektuře Ivy Bridge společnosti Intel. Intel napsal podrobné návody pro programátory. Mluví o metodách pro optimální implementaci kryptografických algoritmů a poskytují odkaz na popis toho, jak Secure Key funguje. Úsilí bezpečnostních odborníků bylo po dlouhou dobu zaměřeno na nalezení zranitelných míst v softwarové části. Možná poprvé se skrytá intervence na hardwarové úrovni ukázala jako mnohem nebezpečnější a docela proveditelná technologie.

Pohodlné nástroje pro vzdálenou správu šetří správcům systému spoustu energie - a zároveň představují velké bezpečnostní riziko, pokud je nelze hardwarem zakázat pomocí propojky nebo přepínače na základní desce. Intel Management Engine 11 v moderních platformách Intel je právě takové nebezpečí - je zpočátku nerozpojitelný a navíc k němu jsou vázány některé mechanismy inicializace a fungování procesoru, takže hrubá deaktivace může jednoduše vést k úplné nefunkčnosti systému. Tato chyba zabezpečení spočívá v technologii Intel Active Management Technology (AMT) a díky úspěšnému útoku vám umožňuje získat plnou kontrolu nad systémem, jak bylo oznámeno v květnu tohoto roku. Ale vědci z pozitivních technologií.

Samotný procesor IME je součástí čipu System Hub (PCH). S výjimkou procesorových slotů PCI Express prochází veškerá komunikace mezi systémem a vnějším světem PCH, což znamená, že IME má přístup k téměř všem datům. Před verzí 11 byl útok na tento vektor nepravděpodobný: procesor IME použil svou vlastní architekturu s instrukční sadou ARC, která byla vývojářům třetích stran málo známa. Ale ve verzi 11 hráli s technologií špatný vtip: byl přenesen do architektury x86 a jako OS byl použit upravený MINIX, což znamená, že studie binárního kódu od třetích stran jsou mnohem jednodušší: architektura i OS jsou dobře zdokumentovány. Ruští vědci Dmitrij Sklyarov, Mark Ermolov a Maxim Goryachy dokázali rozluštit spustitelné moduly IME verze 11 a zahájit jejich důkladné studium.

Intel AMT je hodnocen z důvodu zranitelnosti 9,8 z 10. Bohužel, úplné vypnutí IME na moderních platformách je nemožné z výše uvedeného důvodu - subsystém úzce souvisí s inicializací a spuštěním CPU i se správou napájení. Můžete však odstranit všechny nepotřebné prvky z obrazu flash paměti obsahujícího moduly IME, i když je to velmi obtížné, zejména ve verzi 11. Projekt me_cleaner, nástroj, který vám umožní odstranit běžnou část obrazu a ponechat pouze důležité komponenty, se aktivně vyvíjí. Ale řekněme si malé srovnání: pokud ve verzích IME do 11 (před Skylake) obslužný program odstranil téměř vše, ponechal asi 90 KB kódu, pak je v současné době nutné ušetřit asi 650 KB kódu - a v některých případech se systém může vypnout po půl hodině, protože blok IME přejde do režimu obnovy.

Existuje však určitý pokrok. Výše uvedené skupině vědců se podařilo použít vývojovou sadu, kterou poskytuje samotný Intel a která obsahuje nástroje Flash Image Tool pro konfiguraci parametrů IME a blikač Flash Programming Tool, který pracuje prostřednictvím integrovaného řadiče SPI. Společnost Intel tyto programy nezveřejňuje, ale jejich nalezení na internetu není obtížné.

Byly analyzovány soubory XML získané touto sadou (obsahují strukturu firmwaru IME a popis páskového mechanismu PCH). Jeden bit nazvaný „Reserve_hap“ (HAP) se zdál podezřelý kvůli popisu povolení „High Assurance Platform (HAP)“. Webové vyhledávání odhalilo, že se jedná o název vysokovýkonného platformového programu spojeného s americkým NSA. Povolení tohoto bitu indikovalo, že systém vstoupil do režimu Alt Disable Mode. Blok IME nereagoval na příkazy a nereagoval na vlivy operačního systému. Existuje také několik jemnějších nuancí, které lze nalézt v článku o Habrahabr.ru, ale nová verze me_cleaner již implementovala podporu pro většinu nebezpečných modulů, aniž by nastavila bit HAP, což uvádí motor IME do stavu „TemporaryDisable“.

Poslední modifikace me_cleaner ponechává pouze moduly RBE, KERNEL, SYSLIB a BUP, a to i v jedenácté verzi IME, nenalezly kód, který vám umožní povolit samotný systém IME. Kromě toho můžete pomocí bitu HAP zajistit, aby to obslužný program také dokázal. Intel provedl průzkum a potvrdil, že řada nastavení IME skutečně souvisí s vládními potřebami pro zvýšení bezpečnosti. Tato nastavení byla zavedena na žádost vládních zákazníků USA a prošla omezenou validací a společnost Intel je oficiálně nepodporuje. Společnost rovněž popírá zavádění tzv. Zadních dveří do svých produktů.

Hledejte elektronická zařízení pro zachycování informací pomocí indikátorů elektromagnetického pole

KURZ PRÁCE

Specialita "10.02.01 Organizace a technologie informační bezpečnosti"

Dokončil: Shevchenko Konstantin Pavlovich

student skupiny číslo 342

_______________/_____________/

celé jméno podpisu

"____" ___________2016

Kontrolovány:

Učitel

_______________ / S.V. Lutovinov /

celé jméno podpisu

"____" ___________2016

Tomsk 2016

Úvod. 3

Typy záložek. 4

Akustické záložky. 4

Telefonní záložky. 7

Hardwarové záložky. 8

Indikátory elektromagnetického pole. deset

Vysokofrekvenční měřiče. 13

Přijímače skenerů a analyzátory spektra. čtrnáct

Hardware-software a speciální řídicí systémy. šestnáct

Systém detekce záření. 17

Prostředky řízení drátěných vedení. 18

Nelineární lokátory a detektory kovů. 20

Detekce záložek. 21

Závěr. 22

Literatura. 23


Úvod

Informace již dávno přestaly být osobní. Získal hmotnou hmotnou váhu, která je jasně určena skutečným ziskem získaným z jeho použití, nebo velikostí škod s různou mírou pravděpodobnosti způsobenou vlastníkovi informací. Vytváření informací však přináší řadu složitých problémů. Jedním z takových problémů je spolehlivé zajištění bezpečnosti a zavedený stav informací cirkulujících a zpracovávaných v informačních a výpočetních systémech a sítích. Tento problém se běžně používá jako problém informační bezpečnosti.

Zvláštní kontrola je komplex technických a technických opatření prováděných za použití kontrolních a měřicích zařízení, včetně specializovaných technických prostředků, jejichž cílem je vyloučit zachycení technických informací obsahujících informace představující státní tajemství, osobní, pomocí vložených do chráněných technických prostředků a výrobky speciálních elektronických úložných zařízení.

Cíl práce: Seznámit studenty se základy a prostředky hledání elektronických zařízení pro zachycení informací pomocí indikátorů elektromagnetického pole teoreticky i v praxi.


Typy záložek

Akustické záložky jsou speciální miniaturní elektronická zařízení pro zachycení akustických (řečových) informací tajně instalovaných v místnostech nebo autech. Informace zachycené akustickými chybami mohou být přenášeny prostřednictvím rádiového nebo optického kanálu, prostřednictvím rozvodné sítě se střídavým proudem, prostřednictvím telefonní linky, jakož i podél kovových konstrukcí budov, potrubí pro vytápění a vodovodní systémy atd.



Obr. 1. Karta akustického rádia

Nejčastěji používané jsou akustické záložky, které přenášejí informace přes rádiový kanál. Taková zařízení se často nazývají rádiové záložky. V závislosti na médiu šíření akustických vibrací se radiové chyby rozdělí na akustické rádiové záložky a rádio stetoskopy.


Akustické rádiové karty jsou určeny k zachycení akustických signálů přímým akustickým (vzduchovým) kanálem úniku informací. Citlivý prvek v nich je zpravidla elektretový mikrofon.


Obr. 2. Radio stetoskop

Radio stetoskop je navržen tak, aby zachytil akustické signály šířící se podél únikového kanálu vibroakustických (stěny, stropy, podlahy, vodní potrubí, topení, ventilace atd.). Jako snímací prvky obvykle používají piezomikrofony nebo akcelerometrické senzory. Za účelem prodloužení provozní doby mohou být tyto akustické záložky vybaveny systémy hlasového ovládání pro zapnutí rádiového vysílače, jakož i systémy dálkového ovládání. K přijímání informací přenášených rádiovými kartami a rádiovými stetoskopy se používají přijímače skeneru a řídicí systémy softwaru a hardwaru.


Kromě karet, které přenášejí informace po rádiovém kanálu, existují karty, ve kterých se k přenosu informací používají vedení 220 V. Takové akustické karty se nazývají síť. Pro zachycení informací přenášených síťovými záložkami se používají speciální přijímače, které jsou připojeny k energetické síti v budově.



V praxi je také možné použít akustické karty, které přenášejí informace prostřednictvím linek zabezpečovacích a požárních poplachových systémů, jakož i telefonních linek. Nejjednodušším zařízením pro přenos informací po telefonní lince je tzv. „Telefonní ucho“ (obr. 3).

Obr. 3. Ušní telefon TU-2


Telefonní záložky jsou navrženy tak, aby odposlouchávaly informace přenášené telefonními linkami. Obvykle jsou vyráběny ve formě samostatného modulu nebo maskované jako prvky telefonní sady, telefonní zástrčky nebo zásuvky.

K zachycení informací na těchto kartách se používají dvě metody: kontaktní a bezkontaktní metody. U kontaktní metody jsou informace odstraněny přímým připojením k monitorované lince. U bezkontaktní metody jsou informace získávány pomocí miniaturního indukčního senzoru, což vylučuje možnost stanovení skutečnosti, že by bylo možné odposlouchávat informace.

Přenos informací pomocí záložky telefonu začíná okamžikem, kdy předplatitel zvedne sluchátko.

Obr. 4. Telefonní záložka


Hardwarové záložky - jedná se o elektronická zařízení, která jsou nezákonně a tajně instalována v technických prostředcích pro zpracování a přenos informací (počítačů) za účelem zajištění úniku informací, narušení jejich integrity nebo blokování v pravý čas. Vyrobeno ve formě standardních modulů používaných v počítači, s drobnými úpravami. Zpravidla jsou umístěny v počítači při sestavování počítače na objednávku podniku, který je předmětem zájmu, jakož i při odstraňování problémů nebo úpravách prováděných během doby údržby nebo záruky.


Obr. 5. Hardwarová záložka

Pomocí hardwarových karet je možné zachytit data, například vstupní a výstupní data osobního počítače: monitorový obraz; data zadaná z klávesnice, odeslaná do tiskárny, zapsaná na interní a externí média.


Kromě akustických, telefonních a hardwarových záložek lze použít k neoprávněnému získání informací přenosná zařízení pro záznam videa.

Vysílání z videokamer lze přímo zaznamenávat na videorekordér nebo přenášet přes rádiový kanál pomocí speciálních vysílačů. Pokud je kromě obrazového obrazu vyžadován přenos zvuku, je nainstalován mikrofon společně s videokamerou. Video vysílače jsou zpravidla vyráběny jako samostatná jednotka, přičemž mají malé rozměry a hmotnost. Často se však vyskytují případy, kdy jsou strukturálně kombinovány s televizními kamerami (obr. 5).

Obr. 6. VTX

Napájení videokamer a vysílačů je prováděno buď z vestavěných dobíjecích baterií, přičemž doba provozu zpravidla nepřekračuje několik hodin, nebo ze sítě 220 V, přičemž jejich doba provozu je prakticky neomezená.

Programy