Графический процессор давно не просто «ускоритель для игр», а полноценная точка входа для атак. И, как показывает практика, весьма удобная. Классические механизмы изоляции часто не рассчитаны на угрозы со стороны GPU. А значит атаки могут проходить «ниже радаров» привычных средств защиты.
На Хабре вышла статья, в которой наглядно показано, как взлом одного GPU-драйвера может привести к компрометации всей системы — вплоть до ядра. В центре внимания материала Дениса Молодякова, ведущего разработчика группы разработки графики KasperskyOS, — реальные кейсы атак на ARM Mali. В них злоумышленники используют ошибки управления памятью и особенности работы IOMMU, чтобы получить контроль над адресным пространством устройства. Это позволяет не только обходить защитные механизмы вроде SELinux, но и фактически переписывать критические участки памяти.
Отдельное внимание уделено тому, как подобные угрозы учитываются в KasperskyOS. За счет микроядерного подхода, изоляции драйверов, KASLR и других технологий харденинга в системе снижается поверхность атаки и минимизируются последствия возможной компрометации.
Если вы хотите в подробностях узнать, как устроен графический стек, где возникают уязвимости и какие архитектурные решения действительно помогают снизить риски, — читайте статью «Отражаем атаки на IOMMU».
Графический процессор давно не просто «ускоритель для игр», а полноценная точка входа для атак. И, как показывает практика, весьма удобная. Классические механизмы изоляции часто не рассчитаны на угрозы со стороны GPU. А значит атаки могут проходить «ниже радаров» привычных средств защиты.
На Хабре вышла статья, в которой наглядно показано, как взлом одного GPU-драйвера может привести к компрометации всей системы — вплоть до ядра. В центре внимания материала Дениса Молодякова, ведущего разработчика группы разработки графики KasperskyOS, — реальные кейсы атак на ARM Mali. В них злоумышленники используют ошибки управления памятью и особенности работы IOMMU, чтобы получить контроль над адресным пространством устройства. Это позволяет не только обходить защитные механизмы вроде SELinux, но и фактически переписывать критические участки памяти.
Отдельное внимание уделено тому, как подобные угрозы учитываются в KasperskyOS. За счет микроядерного подхода, изоляции драйверов, KASLR и других технологий харденинга в системе снижается поверхность атаки и минимизируются последствия возможной компрометации.
Если вы хотите в подробностях узнать, как устроен графический стек, где возникают уязвимости и какие архитектурные решения действительно помогают снизить риски, — читайте статью «Отражаем атаки на IOMMU».
Подпишитесь на наши сообщества и получите ссылку на дистрибутив в чате