U ovom intervju za Help Net Security, istraživači sigurnosti Spectre i ChendoChap raspravljaju o jedinstvenom sigurnosnom modelu konzola za igre, ističući kako se razlikuje od drugih potrošačkih uređaja. Oni takođe dijele svoja razmišljanja o tome kako napredak u sigurnosti konzole može oblikovati buduće dizajne hardvera za potrošače i poduzeća.
Spectre je bio govornik na konferenciji Hardwear.io koja je održana prošle sedmice u Amsterdamu.
Možete li objasniti po čemu se sigurnosni model konzola, kao što je PlayStation, suštinski razlikuje od modela drugih potrošačkih uređaja, poput pametnih telefona ili računara?
Konzole imaju neki jedinstveni sigurnosni dizajn jer su prvenstveno dizajnirane da zaključaju sistem od korisnika, a ne od drugih napadača. Zabrinutost dobavljača je manje vezana za napade na korisničke podatke nego za nametanje DRM-a i osiguranje da kod koji radi na sistemu nije neovlašten. Zaštita PlayStation mreže (PSN) je uključena u taj kišobran, a dobar dio odgovornosti sigurnosnih koprocesora štiti je od hakovanih konzola.
To je razlog zašto je većina trenutne tehnologije sigurnog pokretanja koju vidimo na PC-ima prvi put sletjela na konzole prije desetak godina, i dotjerana u ono što je danas. Pametni telefoni imaju prilično sličan sigurnosni model, ali nisu toliko blokirani od korisnika koji pokreću svoj kod.
Zatvoreni ekosistem konzola takođe omogućava prodavcima da budu slobodni kada obezbeđuju sistem. Na primjer, tamo gdje PS5 ne mora brinuti o podršci za gomilu prilagođenih uređaja i hardvera kao što je to slučaj s PC-jem, oni su u mogućnosti implementirati strožiju politiku jedinice za upravljanje I/O memorijom ( IOMMU ), sprječavajući direktan pristup memoriji (DMA). ) napada na način koji računari trenutno ne mogu.
Kako vidite prototipove sigurnosnih mehanizama na konzolama, poput PlayStationa, koji utiču na sigurnosne dizajne budućeg potrošačkog hardvera ili čak na sigurnost na nivou preduzeća?
Takvi mehanizmi koje smo vidjeli u prošlosti, kao što su AMD-ov Platform Security Processor (PSP) i Trusted Platform Module (TPM) tehnologija, barem su djelomično nastali iz AMD-ove jedinice za sigurno upravljanje imovinom (SAMU), baziranu na GPU-u, koja se prvenstveno koristila na Xbox One i PlayStation 4.
Na posljednjoj generaciji konzole, vidjeli smo dokaze o dodatnim sigurnosnim koprocesorima kao što je dvosmisleno nazvan „A53“, koji izgleda da djeluje kao čuvar šifrovanog sadržaja SSD-a. Ovo je nešto što bismo mogli zamisliti da se na kraju isporučuje na potrošačke računare i/ili poslovne uređaje, gdje je zaštita podataka u mirovanju važan cilj sigurnosnog modela.
Još jedno ublažavanje koje bi se moglo iskoristiti u preduzeću je eXecute-Only Memory (XOM). Sprečavanje napadača da čitaju kod bilo bi korisno za ublažavanje vidljivosti koju napadač ima u sistemu, kao i za zaštitu vlasničkog koda i intelektualne svojine. Ovo vjerovatno ne bi bilo toliko korisno na desktop uređajima gdje korisnik ima pristup izvršnim datotekama koje se pokreću na njihovom sistemu.
Na PS4, eksploatacija kernela bila je relativno jednostavna zbog ranjivosti pretraživača. Kako je uvođenje hipervizora na PS5 promijenilo poteškoću eksploatacije i koje tehničke prepreke postavlja istraživačima?
Na prethodnim generacijama konzola kao što je PS4, većina sigurnosnog modela sistema je bila uklopljena u kernel. Čak ni sigurnosni koprocesor SAMU nije bio u stanju spriječiti obrnuti inženjering većine sistema niti spriječiti pokretanje prilagođenog koda u kernelu. Budući da je kernel bio odgovoran za razgovor s njim, taj API je jednostavno mogao biti zakrpljen od strane napadača uz korištenje kernela. Sve se to promijenilo u PS5, gdje je integritet koda kernela zaštićen vlasničkim hipervizorom. Svi pokušaji upisivanja u kod kernela ili bilo koji od mašinskih registara koji mogu dozvoliti velike promjene sistema se presreću i odbijaju.
Ono što ovo čini posebno problematičnim je prisustvo prilagođenog hardverskog ublažavanja koje je AMD razvio pod nazivom XOM. Na većini drugih uređaja, ako možete izvršiti kod, možete ga i pročitati. Na PS5, međutim, pokušaj čitanja izvršnog koda će dovesti do pada. Ova zaštita je nametnuta na nivou procesora i ne možemo je jednostavno isključiti eksploatacijom kernela jer hipervizor presreće relevantne registre i sprečava njihovo onemogućavanje. Nemogućnost izbacivanja kernela koda je velika prepreka obrnutom inženjeringu PS5 OS-a.
S obzirom na pravnu i etičku složenost istraživanja sigurnosti konzole, posebno u pogledu DRM-a i intelektualnog vlasništva, kako uravnotežiti unapređenje znanja i poštovanje prava dobavljača?
Ovo je uvijek težak problem kada se vrši istraživanje konzole. Da bismo pokrenuli prilagođeni kod, radimo unutar postojećih sistema kako bismo dodali vlastite ključeve za dešifriranje vlastitog sadržaja, bez kršenja licenciranja za već postojeći sadržaj. Nastavljamo sa istraživanjem onoga što je potrebno da se sistem preokrene i izbjegavamo kod vezan za licenciranje.
Gledajući unaprijed, kako vidite razvoj sigurnosnih modela igraćih konzola? Postoje li specifične prijetnje ili nove tehnologije koje će oblikovati budućnost hardverske sigurnosti u prostoru konzole?
Mislim da je ono što je pokazano u protekloj deceniji jeste da vam je potrebno više sigurnosnih slojeva i da više ne možete samo svoju sigurnost staviti na kernel. U budućnosti, zamišljam da će se sigurnosni model razvijati kako bi uključio više sigurnosnih koprocesora i slojeva ublažavanja uticaja podržanih hardverom.
Jedan proizvod koji je odlična inspiracija za ovo je iPhone. Možda je to najteža meta za eksploataciju na planeti u ovom trenutku. Njihov uspjeh u ovom pogledu je uglavnom u primjeni više sigurnosnih slojeva i koprocesora koji štite integritet sistema, čak iu prisustvu kompromitovane aplikacije i kernela.
Izvor:Help Net Security