«Байка живуча, наверное, благодаря своей
правдоподобности» — такими словами заканчивалась заметка [1], в которой ставился
вопрос о зарубежных компьютерах, выводимых из строя по телефонному звонку.
Попробуем исследовать исторические корни проблемы. В 1988 году компанию Zenith
Data Systems (США, Маунтин-Проспект) покинула группа инженеров-разработчиков,
чтобы основать свое собственное дело. Факт сам по себе малопримечательный,
однако уже через несколько лет о молодой фирме Airis Computer Corp. (США,
Чикаго) заговорили на страницах журналов [2]. Дело в том, что выпускаемые фирмой
блокнотные компьютеры базировались на концепции «TeleROM» («Tele» — в переводе с
греческого означает «управление на расстоянии», а «ROM» — англоязычное
сокращение слова ПЗУ). Суть идеи — все компьютеры фирмы «Airis» оснащаются
встроенными модемами и памятью на основе электрически перепрограммируемых
FLASH-микросхем. Это позволяет предложить пользователям машин исключительно
удобную функциональную возможность — дистанционно обновляемую систему BIOS.
Теперь достаточно соединиться по телефону со справочным отделом фирмы Airis, и
можно за относительно небольшую плату перепрограммировать по модемной связи
новый вариант системы ВIOS для своего компьютера. Напомним, что BIOS (Basic
Input / Output System) — это базовая система ввода-вывода, обеспечивающая
начальный запуск компьютера и конфигурирование системы. Первые блокнотные
компьютеры серии VH-286 фирмы Airis (1990 г) имели BIOS емкостью 32 Кб,
размещенную в только что появившихся FLASH — ПЗУ с посекторным стиранием. Эта
новинка позволяла сохранять информацию даже при случайном выключении питания
компьютера во время телефонного звонка. Пионерские решения фирмы Airis
преследовали самые благие цели. Оперативное обновление системы BIOS, по замыслу
разработчиков, должно было помогать пользователям приспосабливаться к новым
спецификациям графического стандарта VGA, гарантировать совместимость машин при
расширении памяти и подключении новых аппаратных блоков. Но, допуская кого-либо
чужого к BIOS компьютера, пользователь оказывается в положении человека,
положившего голову в пасть льву и не знающего, дрессирован он или нет. Несмотря
на все уверения фирмы, все же нельзя на 100% исключить возможность злой шутки
хакеров или конкурентов, которые, подключившись к телефонной линии, в принципе,
могут так переписать BIOS, что компьютер станет неуправляемым. В конце 80-х
годов пользователи столкнулись с проблемой компьютерных вирусов и стали гораздо
больше внимания уделять вопросам безопасной обработки критической информации.
Видимо, поэтому идея «TeleROM» не получила дальнейшего развития. Современные
системы компьютерной безопасности ограничивают несанкционированное вмешательство
в BIOS, поэтому счастливые обладатели IBM -совместимых компьютеров могут спать
спокойно. Но… Попробуем пофантазировать на тему о том, можно ли, в принципе,
ввести в компьютер устройство, физически разрушающее аппаратную часть.
Простейший доступ к компьютеру возможен через порты. Как известно, порт — это
ячейка в адресном пространстве ввода/ вывода процессора. IBM -совместимые
компьютеры могут работать с 65536 восьмиразрядными, 32768 16-разрядными или
16384 32-разрядными портами. На практике такое огромное количество портов не
требуется, обычно более 90% ресурсов остаются свободными. Предположим, что в
компьютере установлен «невидимый» восьмиразрядный порт, подключенный к системной
шине ISA, как показано на рисунке. Почему «невидимый»? Во-первых, порт работает
только на запись (сигнал — IOW), поэтому ни тестовые программы, ни средства
WINDOWS 95/98 его не обнаруживают. Во-вторых, адрес порта может совпадать с
любым из уже существующих, например LPT, СОМ, звуковой картой и т.д., не вызывая
конфликтов на шине данных.

Компьютерная бомба

Принцип работы.

Для активизации порта требуется пароль,
представляющий в данном случае уникальную последовательность кодов, вводимых
через шину данных (D0…D7) по определенному адресу (А0…А15) при помощи
сигналов управления (AEN, -IOW). Логический накопитель сравнивает приходящие
коды с эталоном и выносит решение о возможности замыкания электронного ключа.
Если пароль правильный, то через этот ключ сигналы питания +12 В, -12 В подаются
на входы или выходы микросхем материнской платы, подключенные к тем или иным
контактам шины ISA. Если ключ будет длительно замкнут (защелкнут), повреждение
микросхем неизбежно, на что укажет тонкий дымок, выходящий из недр компьютера.
Как видно, управление «секретным» портом происходит по программе, и неважно, как
она попадает в компьютер — через дискету или через телефонный модем. Программа
может быть «законсервирована» среди многих мегабайтов данных и ждать своего
часа. Пароль должен иметь достаточную длину (например несколько сотен символов),
чтобы «бомба» не сработала случайным образом. Аппаратная часть представляет
собой несложный цифровой блок с жесткой логикой. Все устройство может входить в
«состав одной из БИС материнской платы или быть встроенным во внешнюю карту
(аудио, видео) для шины ISA, PSI или AGP. Проведенный анализ — не что иное как
гипотеза. Сейчас, разумеется, уже нельзя доподлинно установить, действительно ли
принцип «TeleROM» явился прообразом радиолюбительской байки, равно как не
представляется возможным проследить всю цепочку «испорченного телефона»,
благодаря которой реальные факты трансформировались в вымысел.


1999

Литература


  1. Лютоев В. Позвони мне, позвони… —
    Радиолюбитель. Ваш компьютер, 1996, 3, С.36.
  2. Шэндл Д. Поставщики портативных компьютеров
    расширяют применение ЭСППЗУ с параллельным стиранием. — Электроника, 1990,
    22, С.12.


В Украине были зафиксированы случаи поставки ПЭВМ с аппаратными жучками, выявить которые можно только при очень серьезных лабораторных исследованиях, причем это достаточно дорогое ‘удовольствие’

 

Оставит комментарий