(Tai no miten sen nyt ottaa, Apple paikkasi useita tietoturva-aukkoja Mac-käyttöjärjestelmässä, mukaanlukien ongelman Leopardin palomuurissa.)
Adi Shamir kirjoittaa New York Times-lehdessä (artikkeli Cryptomessa) prosessorien tietoturva-aukoista. Aihe ja Shamirin kirjoitus on ehkä hieman vaikeaselkoinen, mutta koetan summata yhteen olennaisimmat Shamirin faktat ja esittää ne sopivassa valossa kokonaiskuvan kannalta.
Mikroprosessoreissa, kuten kaikissa ihmisen tekemissä jutuissa kuten ohjelmistoissakin, on sattumalta ja tarkoituksella tehtyjä virheitä. Bugeja ja takaportteja siis. Näitä voidaan hyväksikäyttää useilla tavoin, esimerkiksi lähettämällä koneelle netin tai muun kautta tietoa, jota se prosessoi ja samalla "virheen" vuoksi tekee tai paljastaa jotain mitä sen ei pitäisi tehdä. Tai vaihtoehtoisesti avaa koko tietokoneen sisällön sille joka osaa kolkuttaa oikealla tavalla sen "ovea".
Prosessoriin voidaan myös suunnata elektromagneettista, lämpö- tai mikroaaltosäteilyä, joka aiheuttaa muutoksia sen toimintatavassa tai heijastuu siitä eri tavalla ympäristöönsä. Prosessorin virrankulutusta ja sen lähettämiä elektromagneettisia kenttiä voidaan niin ikään mitata kosketusetäisyydeltä tai etäältä. Prosessorin tekemien laskutulosten (esim. lähettämän nettiliikenteen tai viestin) ja näiden mittausten perusteella voidaan samalla paljastaa prosessorin sisäistä tilaa ja laskutoimituksia.
Hyökkäyksiä on tehty onnistuneesti mm. älykortteja vastaan, eli mittaamalla niiden virrankulutusta kortin tehdessä laskutoimitusta. Näin on pystytty lukemaan niiden sisältämiä salausavaimia ja muuta tietoa. Tämän kaltaisia hyökkäyksiä käyttämällä on lapsellisen helppoa esimerkiksi urkkia puhelimen SIM-kortilta sen sisältämät salausavaimet talteen, jos siis pääsee fyysisesti itse korttiin käsiksi. Näin kaikki kyseisellä liittymällä/SIM-kortilla soitetut puhelut on helppo salakuunnella.
Myös tietokoneohjelmistoon ("softaan") tai tietokoneen komponentteihin ("rautaan") voidaan tehdä haittaohjelmilla tai jo suunnitteluvaiheessa muutoksia, joiden ansiosta nämä esimerkiksi lähettävät tietynlaista elektromagneettista säteilyä ympäristöönsä, joka on helppo havaita Tempest-hyökkäyksellä. Tai muulla tavoin vaarantavat tietokoneen, kuten netissä leviävät madot ja yleiset takaporttiohjelmatkin tekevät.
Se, mitä Shamir tuo esille kirjoituksessaan on, että erilaisia aukkoja prosessoreissa voi olla valtava määrä, eikä ole mitenkään mahdollista löytää niitä kaikkia...jos ei tiedä mitä etsiä. Tiedustelupalvelu, joka on takaportin prosessoriin tai muutenkin rautaan laittanut, tietää mitä ja mistä etsiä ja pystyy siten hyväksikäyttämään tätä tietoturvaongelmaa mielinmäärin. Tässä Shamirin esimerkkitapauksessa (epäsymmetrinen salaus) vaarantaen käyttäjän yksityisen salausavaimen. Ilman että käyttäjä voi havaita yhtään mitään ihmeellistä.
Mikä sitten avuksi?
Ottaen huomioon, että eri tiedustelupalvelut, etenkin USA:ssa, ovat olleet tiiviissä suhteessa telekommunikaatio- ja tietotekniikkafirmoihin ja standardeihin vuosikymmeniä, suojautuminen on vaikeaa. Kuten jo aikaisemmissa kirjoituksissani olen todennut, miltei kaikki ympärillämme oleva elektroniikka- tietokoneet ja ohjelmistot voivat olla takaportitettu tavalla tai toisella. Miten suojautua sellaiselta, joka on laitteen tai ohjelmiston "ominaisuus"...se lieneekin mahdotonta.
Tavallisen käyttäjän kannalta ongelmaksi nämä muodostuvat siinä vaiheessa, kun hakkerit löytävät ja alkavat hyväksikäyttää näitä menetelmiä. Yritysten tietoturvan kannalta ongelma on akuutti, koska tiedustelupalvelut suorittavat myös laaja-alaista teollisuusvakoilua, luultavasti myös näitä takaportteja hyväksikäyttäen.
Kaikki tämä kuulostaa asiaan perehtymättömältä ihmiseltä varmasti lähinnä voodoolta. Mystiseltä selittelyltä johon liittyy näkymättömiä kenttiä, käsittämättömän tarkkoja laskutoimituksia, taitavaa suunnittelua ja kalliita laitteita. Tavallaan kyse onkin miltei salatieteestä, mutta valitettava tosiasia on, että tämän salatieteen hallitseminen onnistuu useilta hakkereilta ja tiedustelupalveluilta leikiten.
Koko tässä jutussa ja aihepiirissä on yleisesti ottaen kyse tempest-hyökkäykseen liittyvistä ominaisuuksista, joista kirjoitin aikaisemmin jo blogissani. Tietokoneen "raudassa" on aikaisemminkin havaittu rakenteellisia takaportteja, joten ongelma ei sinällään ole uusi. Niin ikään takaporttiohjelmat ovat alkaneet pesiytymään tietokoneen "rautaan" myös, kuten kirjoitin aikaisemmin jo blogissani. Kirjoitin blogissani myös aikaisemmin NSA:n istuttamasta takaportista satunnaislukugeneraattorissa. Lukaiskaapa nekin läpi...
Kaiken tämä jälkeen toivotan oikein hyviä yöunia tai vahvempia lääkityksiä kaikille lukijoilleni. ;-)
Mikroprosessoreissa, kuten kaikissa ihmisen tekemissä jutuissa kuten ohjelmistoissakin, on sattumalta ja tarkoituksella tehtyjä virheitä. Bugeja ja takaportteja siis. Näitä voidaan hyväksikäyttää useilla tavoin, esimerkiksi lähettämällä koneelle netin tai muun kautta tietoa, jota se prosessoi ja samalla "virheen" vuoksi tekee tai paljastaa jotain mitä sen ei pitäisi tehdä. Tai vaihtoehtoisesti avaa koko tietokoneen sisällön sille joka osaa kolkuttaa oikealla tavalla sen "ovea".
Prosessoriin voidaan myös suunnata elektromagneettista, lämpö- tai mikroaaltosäteilyä, joka aiheuttaa muutoksia sen toimintatavassa tai heijastuu siitä eri tavalla ympäristöönsä. Prosessorin virrankulutusta ja sen lähettämiä elektromagneettisia kenttiä voidaan niin ikään mitata kosketusetäisyydeltä tai etäältä. Prosessorin tekemien laskutulosten (esim. lähettämän nettiliikenteen tai viestin) ja näiden mittausten perusteella voidaan samalla paljastaa prosessorin sisäistä tilaa ja laskutoimituksia.
Hyökkäyksiä on tehty onnistuneesti mm. älykortteja vastaan, eli mittaamalla niiden virrankulutusta kortin tehdessä laskutoimitusta. Näin on pystytty lukemaan niiden sisältämiä salausavaimia ja muuta tietoa. Tämän kaltaisia hyökkäyksiä käyttämällä on lapsellisen helppoa esimerkiksi urkkia puhelimen SIM-kortilta sen sisältämät salausavaimet talteen, jos siis pääsee fyysisesti itse korttiin käsiksi. Näin kaikki kyseisellä liittymällä/SIM-kortilla soitetut puhelut on helppo salakuunnella.
Myös tietokoneohjelmistoon ("softaan") tai tietokoneen komponentteihin ("rautaan") voidaan tehdä haittaohjelmilla tai jo suunnitteluvaiheessa muutoksia, joiden ansiosta nämä esimerkiksi lähettävät tietynlaista elektromagneettista säteilyä ympäristöönsä, joka on helppo havaita Tempest-hyökkäyksellä. Tai muulla tavoin vaarantavat tietokoneen, kuten netissä leviävät madot ja yleiset takaporttiohjelmatkin tekevät.
Se, mitä Shamir tuo esille kirjoituksessaan on, että erilaisia aukkoja prosessoreissa voi olla valtava määrä, eikä ole mitenkään mahdollista löytää niitä kaikkia...jos ei tiedä mitä etsiä. Tiedustelupalvelu, joka on takaportin prosessoriin tai muutenkin rautaan laittanut, tietää mitä ja mistä etsiä ja pystyy siten hyväksikäyttämään tätä tietoturvaongelmaa mielinmäärin. Tässä Shamirin esimerkkitapauksessa (epäsymmetrinen salaus) vaarantaen käyttäjän yksityisen salausavaimen. Ilman että käyttäjä voi havaita yhtään mitään ihmeellistä.
Mikä sitten avuksi?
Ottaen huomioon, että eri tiedustelupalvelut, etenkin USA:ssa, ovat olleet tiiviissä suhteessa telekommunikaatio- ja tietotekniikkafirmoihin ja standardeihin vuosikymmeniä, suojautuminen on vaikeaa. Kuten jo aikaisemmissa kirjoituksissani olen todennut, miltei kaikki ympärillämme oleva elektroniikka- tietokoneet ja ohjelmistot voivat olla takaportitettu tavalla tai toisella. Miten suojautua sellaiselta, joka on laitteen tai ohjelmiston "ominaisuus"...se lieneekin mahdotonta.
Tavallisen käyttäjän kannalta ongelmaksi nämä muodostuvat siinä vaiheessa, kun hakkerit löytävät ja alkavat hyväksikäyttää näitä menetelmiä. Yritysten tietoturvan kannalta ongelma on akuutti, koska tiedustelupalvelut suorittavat myös laaja-alaista teollisuusvakoilua, luultavasti myös näitä takaportteja hyväksikäyttäen.
Kaikki tämä kuulostaa asiaan perehtymättömältä ihmiseltä varmasti lähinnä voodoolta. Mystiseltä selittelyltä johon liittyy näkymättömiä kenttiä, käsittämättömän tarkkoja laskutoimituksia, taitavaa suunnittelua ja kalliita laitteita. Tavallaan kyse onkin miltei salatieteestä, mutta valitettava tosiasia on, että tämän salatieteen hallitseminen onnistuu useilta hakkereilta ja tiedustelupalveluilta leikiten.
Koko tässä jutussa ja aihepiirissä on yleisesti ottaen kyse tempest-hyökkäykseen liittyvistä ominaisuuksista, joista kirjoitin aikaisemmin jo blogissani. Tietokoneen "raudassa" on aikaisemminkin havaittu rakenteellisia takaportteja, joten ongelma ei sinällään ole uusi. Niin ikään takaporttiohjelmat ovat alkaneet pesiytymään tietokoneen "rautaan" myös, kuten kirjoitin aikaisemmin jo blogissani. Kirjoitin blogissani myös aikaisemmin NSA:n istuttamasta takaportista satunnaislukugeneraattorissa. Lukaiskaapa nekin läpi...
Kaiken tämä jälkeen toivotan oikein hyviä yöunia tai vahvempia lääkityksiä kaikille lukijoilleni. ;-)
Intel prosessorien arkkitehtuurista useita kymmeniä prosentteja on julkisesti dokumentoimatta (entä AMD:n).
VastaaPoistaEntäpä jos takaportit mahdollistavat koneen kautta esim. verkosta tulevat tunkeutumiset ja prosessorin piilotettujen toimintojen ajamisen, myös jonkinlainen prosessoriin toteutetun "langattoman modeemin" joka lähettää vahvistettua Tempest:iä, jota voidaan seurata kauempaa kuin voisi olettaa? Koneesta tuleva elektromagneettinen säteily siis tuntuu aivan satunnaiselta, mutta siinä olisikin tolkku, kun tuntee vain lähetystavan. Samalla prosessorilla voisi olla tunniste, joka on kätketty sen lähetteeseen. Vähän kuin lasertulosteista löydetty tunnistetieto.
Jos vielä Windowsit on takaportattu ja siihen on tehtailtu haavoittuvuuksia ja tehtaillaan lisää entisten paljastuessa. Ja ip-protokollassa on tiettujen tahojen tuntemia haavoittuvuuksia, koneelle päästään huomaamatta, siellä voidaan ajaa palveluja, lähettää kryptattua tietoa verkon tai tempest:in kautta.
Ei tarvita kuin se että NSA on mukana muutaman prosessorivalmistajan, Windows-käyttöjärjestelmän ja verkkosysteemien- ja protokollien suunnittelussa mukana, ujuttamassa niihin takaportteja.
> Entäpä jos takaportit
VastaaPoista> mahdollistavat koneen kautta esim.
> verkosta tulevat tunkeutumiset ja
> prosessorin piilotettujen
> toimintojen ajamisen, myös
> jonkinlainen prosessoriin
> toteutetun "langattoman modeemin"
> joka lähettää vahvistettua
> Tempest:iä, jota voidaan seurata
> kauempaa kuin voisi olettaa?
Juuri näinhän ne takaportit luultavasti toimivat. Asiasta on aika paljon luettavaakin netissä. Nimenomaan tietyllä tapaa voidaan sähkömagneettisiin kenttiin vaikuttaa siten (siis tietokoneen sisällä eri komentoja ajaen), että ne ovat helpommin tunnistettavissa ja kuunneltavissa.
Pelottavaa, mutta on vaikea ajatella, miksi tiedustelupalvelut (etenkin NSA) ei olisi tuollaista ottanut huomioon ja ujuttanut näppejään eri paikkoihin sen varmistamiseksi...minä ainakin olisin jos NSA:n pomo olisin. :)