
PCILeech Toolkit — универсальный инструмент для организации аппаратных атак на персональную платформу — рассчитан на взаимодействие с оперативной памятью компьютера в обход системы привилегий защищенного режима процессора. Его несколько лет назад разработал Ульф Фриск (Ulf Frisk) для восстановления пароля на компьютерах Mac с последующим доступом ко всем имеющимся на нем данным.
По имеющейся в открытом доступе информации, с помощью PCILeech можно обойти классические защитные механизмы Protected Mode, а также известные технологии виртуализации, обеспечиваемые центральным процессором (VT-x). Из презентации, которую автор подготовил для конференции DEF CON 24, следует, что виртуализация ввода-вывода (VT-d) становится непреодолимым препятствием для устройства. Его атаки с использованием уязвимостей прямого доступа к памяти эффективны только в том случае, если трансляция адресов включена для PCIe-порта, используемого атакующим устройством.
Надежным заслоном для аппаратных атак будут и функциональные расширения Intel и AMD, обеспечивающие шифрование содержимого оперативной памяти, когда расшифрованная копия существует только внутри процессора. Здесь внешний bus-master может исказить содержимое памяти, но не может прочитать его. Хорошим подспорьем для борьбы с уязвимостями окажется технологию Intel SGX (Software Guard Extensions), позволяющую создавать кэшируемые в процессоре «анклавы», содержащие код и данные, защищенные от внешнего доступа.
Днями Ульф Фриск анонсировал два новых устройства, с помощью которых можно расширить функциональность PCILeech — PCIe-screamer и гаджет для доступа к платформе по USB-интерфейсу. Последний разработан на базе исследовательской платы Xilinx AC701, дополненной USB-контроллером FTDI FT601. Производительность при обмене данными с оперативной памятью целевой платформы ожидается не хуже 150 мегабайт в секунду.