JAV Ilinojaus universiteto kompiuterijos specialistai pademonstravo, kaip galima perimti kompiuterio valdymą pasinaudojus ne programinės, o techninės įrangos manipuliacijomis, pranešė „InfoWorld“.
Šis metodas buvo pristatytas San Franciske vykusioje kompiuterinio saugumo konferencijoje.
Ilinojaus universiteto specialistai bandymus atliko naudodami programuojamus LEON mikroprocesorius. Šie SPARC architektūros procesoriai naudojami kai kuriuose „Sun Microsystems“ vidutinės ir aukščiausios klasės serveriuose. Pasak leidinio, LEON nėra plačiai paplitę, tačiau yra naudojami kai kuriose specifinėse kompiuterių sistemose, pavyzdžiui, Tarptautinės kosminės stoties kompiuterinėje įrangoje.
Ataka prieš „Linux“ valdomą sistemą su LEON procesoriumi buvo pradėta rengti iš pradžių jį perprogramavus, kad būtų galima į jį įterpti tam tikrą instrukcijų rinkinį. Tam prireikė fiziškai pakeisti 1341 iš daugiau nei milijono lusto loginių vartų būseną. Po to tyrėjai tinklu pasiuntė į atakuojamą kompiuterį duomenų, aktyvuojančių į procesorių įkeltą instrukciją, paketus. Įvedus specialų slaptažodį specialistai gavo prieigą prie sistemos, tai yra, procesoriaus instrukcija šiuo atveju atliko „Trojos arklio“ vaidmenį. Mokslininkai pabrėžia bandymų metu nenaudoję jokių programinės įrangos saugumo spragų.
Praktinis tokio atradimo pavojus nėra didelis, nes įsilaužėliams reikėtų perprogramuoti norimo kompiuterio procesorių, o tai galima tik gavus fizinę prieigą prie sistemos. Kita vertus, įsilaužėliams gali talkinti kompiuterius surinkinėjančių bendrovių ar įmonių IT specialistai.
Pasak leidinio, nors tokio scenarijaus tikimybė maža, šią grėsmę labai rimtai vertina Pentagonas. Dar 2005 m. JAV gynybos ministerijos paskelbtoje mokslo tarybos ataskaitoje perspėjama apie potencialų užsienyje gaminamų lustų pavojų. Būtent tokio pavojaus pasekmes pademonstravo Ilinojaus universiteto mokslininkai.