Az SD Express memóriakártya-szabvány jóvoltából minden eddiginél magasabb adatátviteli sávszélesség elérésére nyílik lehetőség az SD memóriakártyák szegmensében, és ezt a lehetőséget egyre több termék formájában lehet kiaknázni. A Positive Technologies szakemberei szerint az extra sebesség mellett extra veszély is rejlik az új szabvány köré épülő memóriakártyák használatában: találtak egy kritikus besorolású biztonsági rést, amelyen keresztül a kellően felkészült támadók jogosulatlan hozzáférést szerezhetnek a rendszermemória felett, mindezt úgy tehetik meg, hogy a tipikus szoftveres védelmek számára észrevétlenek maradnak.
Az új sebezhetőség, ami a DaMageCard nevet viseli, óriási veszélyeket rejt, mivel a PCI Express csatolófelületen keresztül lehetővé teszi, hogy az adott memóriakártya közvetlen memóriahozzáférés (DMA – Direct Memory Access) alapú támadásokat indítson. A PCI Express csatolófelület nyújtotta hozzáférésen keresztül speciális jogkör keretén belül működhetnek a kártékony kódok, ezzel megkerülhetik az operációs rendszer szintű védelmeket, illetve a különböző védelmi szoftvereket is.
A sikerhez lényegében egy megfelelően előkészített SD Express memóriakártyára van szükség, ami képes kiaknázni a sebezhetőségben rejlő lehetőségeket, ennek keretén belül a rendszermemóriához hozzáférve kártékony kódokat injektálhat be, valamint bizalmas adatokat is megszerezhet, amelyek között adattitkosítási kulcsok, jelszavak, illetve egyéb információk is lehetnek. A támadók a sebezhetőségen keresztül az adott rendszer működését is manipulálhatják, szinte észrevétlenül, hiszen a folyamat hadveres szinten zajlik, ami ellen a klasszikus védelmi mechanizmusok többnyire hatástalanok.
Az efféle támadási formák ellen léteznek hardveres védelmi technológiák, ilyen például az IOMMU, ami gondoskodhat az izolált és biztonságos memória-hozzáférésről, ám az efféle megoldások nem olyan elterjedtek, mint amennyire lenniük kéne, ami megkönnyíti a hasonló sebezhetőségek kiaknázását. A DMA alapú támadások a fentebb említett működés miatt különösen veszélyesek, így minden lehetőséget meg kell ragadni annak érdekében, hogy a támadási felület jelentősen csökkenthető legyen.
A sebezhetőség lényegében minden olyan eszközt érint, ami rendelkezik SD Express támogatással, beleértve a noteszgépeket, a táblákat, az okostelefonokat, a hobbi számítógépeket, a videó- és akciókamerákat, illetve a kézi játékkonzolokat is. Utóbbiak különösen veszélyeztetettek, hiszen meglehetősen népszerűek és egyre szélesebb körben használják őket, memóriakártyákkal karöltve. Ezek mellett minden egyéb olyan eszköz is potenciálisan érintett, amihez SD Express támogatással felvértezett memóriakártya-olvasó kapcsolódik. A sebezhetőség azért is kritikus besorolású, mert az ellátási láncon keresztül a gyanútlan vásárlók tömegeihez juthatnak el az olyan SD Express memóriakártyák, amelyek kártékony kódokat tartalmazhatnak.
A Positive Technologies szakemberei szerint éppen ezért érdemes megbízható forrásból beszerezni a memóriakártyákat, illetve az azokat kezelő memóriakártya-olvasókat is, lehetőleg olyan márkáktól, amelyek széles körben ismertek. Érdemes az adott eszköz BIOS-át vagy firmware-ét folyamatosan naprakészen tartani, ugyanis a frissítések tartalmazhatnak olyan funkciókat, amelyek segítenek az SD Express memóriakártyák biztonságosabb azonosításában, amelynek során először az adott kártya kriptografikus aláírást ellenőrzi először a rendszer, csak utána engedélyezi a DMA műveleteket.
További fontos megelőző lépés, hogy engedélyezzük az IOMMU támogatást, már amennyiben az adott eszköz BIOS-ában ez rendelkezésre áll, hiszen ezen keresztül korlátozható és menedzselhető a közvetlen memória-hozzáférés – 100%-os védelmet persze ez sem ad, de jelentősen csökkenti a támadási felület méretét. Amennyiben lehetséges, az adott rendszereknél érdemes korlátozni a DMA hozzáférés jogkörét a megbízható és biztonságos eszközökre.
A sebezhetőség felfedezése mindenképpen fontos mozzanat, ennek köszönhetően ugyanis módosítható a szóban forgó SD Express memóriakártyák kezelésének gyakorlata, az iparági szereplők extra védelmi rétegeket vethetnek be, illetve szélesebb körben juthat szerephez az IOMMU funkció is. A DMA alapú támadás lehetősége egyébként nem új keletű dolog, régebben is többször felbukkant már a téma, ami alapján azt gondolhattuk volna, az iparág megtanulta a leckét. A probléma ezúttal az, hogy manapság már sokkal egyszerűbbé vált az efféle támadások kivitelezése, hiszen mind hardver, mind szoftver terén több a lehetőség – több nyílt forráskódú projekt is rendelkezésre áll, amelyeken keresztül sikeres támadásokat lehet kivitelezni, de ez már egy másik történet…