top of page

Chipdagi tizim (SoC): qurilmangizda "Katta og‘a" yashayapti, u doimo uyg‘oq

Sep 16

4 min read

4

60

0

Chipdagi tizim (SoC) — bu telefon, planshet yoki boshqa aqlli qurilmalarning “miyasi” hisoblanadi.
Chipdagi tizim (SoC) — bu telefon, planshet yoki boshqa aqlli qurilmalarning “miyasi” hisoblanadi.

SoC (System on a Chip) — bitta chipga jamlangan butun kompyuter tizimi:

  • CPU (markaziy protsessor)

  • GPU (grafik protsessor)

  • RAM boshqaruvchisi

  • Modem (Wi-Fi, 4G/5G)

  • Sensor va signal boshqaruvchilari


SoC ichidagi barcha qismlar bir-biri bilan bevosita ulashgan. Shu sababli:

  • energiya kam sarflaydi,

  • tez ishlaydi,

  • ixcham bo‘ladi.

Natijada telefoningizdagi ilovalar, kamera, internet, o‘yinlar va hatto batareya sarfi ham SoC orqali boshqariladi.


Qurilma o'chirilganda ham faol bo'lib qoladigan SoC va chiplar: Uchinchi tomon tarafidan eksploit qilinganda eshitish, kuzatish "imkoniyatlari"


Zamonaviy elektron qurilmalarda, shu jumladan shaxsiy kompyuterlar, noutbuklar, Android va iOS smartfonlarda, System on Chip (SoC) texnologiyasi va maxsus chiplar qurilma to'liq o'chirilgan holatda ham standby quvvati orqali ishlaydi. Bu "doimiy faol" (always-on) komponentlar qurilmani tezroq uyg'otish, tarmoqqa ulanish yoki masofaviy boshqaruvni ta'minlash uchun mo'ljallangan. Biroq, ularning yopiq kodli tabiati va to'liq nazorat yetishmasligi jiddiy kibertahdidlarni keltirib chiqaradi. Uchinchi tomonlar (hakerlar yoki davlat organlari) ularni eksploit qilganda, eshitish (mikrofon orqali), kuzatish (kamera orqali), GPS orqali joylashuvni olish va hatto shaxsiy ma'lumotlarni o'g'irlash mumkin bo'ladi. Elektron Frontier Foundation (EFF), Google Security, NIST (AQSh Milliy Standartlar va Texnologiyalar Instituti) va Check Point Research ma'lumotlariga ko'ra, bu chiplar qurilma manbalariga to'g'ridan-to'g'ri kirish huquqiga ega bo'lib, zaifliklar orqali masofaviy hujumlar uchun ideal nishonga aylanadi.


Intel Management Engine: Tizim manbalariga to'liq kirish va masofaviy nazorat


Intel protsessorlarining aksariyatida 2008-yildan beri ishlatiladigan "Management Engine" (ME) – bu SoC ning mustaqil mikrokontrolleri bo'lib, asosiy protsessor (CPU) o'chirilgan bo'lsa ham, "jimgina" quvvat olgan holda faol ishlaydi. ME Minix operatsion tizimi ustida ishlaydi va tizim xotirasi (RAM), ekran, klaviatura, tarmoq interfeysi va hatto quvvat boshqaruviga to'g'ridan-to'g'ri kirish huquqiga ega. U Active Management Technology (AMT) moduli orqali masofaviy boshqaruvni ta'minlaydi: masalan, Wake-on-LAN funksiyasi bilan qurilmani internet orqali uyg'otish, ekran va klaviaturaning KVM (keyboard-video-mouse) nazoratini olish mumkin.


Uchinchi tomonlar tarafdan eksploit qilinganda, ME zaifliklari orqali hujumchilar tizimni to'liq nazoratga olishi mumkin. EFF ga ko'ra, 2017-yilda ochilgan AMT zaifliklari hujumchiga parolni chetlab o'tib, masofaviy kirishni ta'minlagan: ular foydalanuvchi kabi ekran bilan ishlashi, operatsion tizimni ishga tushirishi, disk shifrlash parollarini o'g'irlashi va hatto qurilmani o'chirib/yoqishi mumkin. To'g'ridan-to'g'ri mikrofon yoki kameraga kirish ME ning asosiy funksiyasi emas, ammo tizim nazorati orqali uchinchi tomonlar ularni faollashtirishi mumkin – masalan, zaiflik eksploiti bilan drayverlarni buzib, periferik qurilmalarni boshqarishi ehtimoli yo'q emas. GPS kuzatuvi kompyuterlarda kamdan-kam, lekin noutbuklarda Wi-Fi orqali joylashuvni aniqlash mumkin. Intel CSME yo'riqnomasiga ko'ra, ME ning izolyatsiyasi xavfsizlikni ta'minlashi kerak, ammo yopiq kodi tufayli mutaxassislar uni tekshirishda qiynaladi va uchinchi tomon hujumlarining "yoqimtoy" nishoniga aylanadi. Hackaday va Qubes OS forumlarida ta'kidlanishicha, ME ni to'liq o'chirish qiyin: me_cleaner vositasi apparatni buzishi mumkin, ammo ba'zi ishlab chiqaruvchilar (Dell, System76) firmware orqali cheklash imkonini beradi.


Android qurilmalaridagi Qualcomm Snapdragon SoC va baseband protsessor: Sensorlarga kirish va zero-day zaifliklari


Android smartfonlarida Qualcomm Snapdragon SoClarining baseband protsessori (modem) va raqamli signal protsessori (DSP) qurilma "o'chirilgan" holatda ham faol bo'lib, tarmoq signallarini tinglaydi va qayta ishlaydi. U SIM-karta ma'lumotlarini boshqaradi va qurilmani qo'ng'iroqlar/xabarlarga tez javob berish uchun mo'ljallangan. NIST va Check Point Research ma'lumotlariga ko'ra, Snapdragon chiplarida 400 dan ortiq zaifliklar (masalan, Achilles nomli zaiflik) aniqlangan, ular DSPda bo'lib, mediani qayta ishlash uchun doimiy faol. Bu zaifliklar kernel kirishini ta'minlaydi va uchinchi tomonlarga kod bajarish imkonini beradi.


Uchinchi tomon eksploitida, baseband va DSP zaifliklari eshitish (mikrofonni faollashtirish), kuzatish (kameraga kirish) va GPS kuzatuvi uchun ishlatilishi mumkin. 2024-yilda topilgan zero-day zaiflik (CVE-2024-43047) 64 ta Snapdragon chipiga ta'sir qilgan, jumladan Snapdragon 8 Gen 1 va 888+, Samsung Galaxy S22, OnePlus 10 Pro kabi modellarda. Hujumchilar soxta bazaviy stansiyalar (IMSI-catcher) orqali qurilmani aldab, mikrofonni faollashtirib suhbatlarni eshitishi, kamerani yoqib video olishi yoki GPS orqali real-vaqt joylashuvni kuzatishi mumkin. Google va Qualcomm 2025-yil iyunida GPU drayverlaridagi faol eksploit qilingan zaifliklarni (CVE-2025-21479, CVE-2025-21480, CVE-2025-27038) tuzatgan, ammo OEMlar yangilanishlarni o'z vaqtida chiqarmasa, millionlab Android qurilmalar xavf ostida qoladi. NIST hisobotlarida ta'kidlanishicha, baseband malwarelari butun tizimni buzishi, shu jumladan kamera va mikrofon ma'lumotlarini o'g'irlashi mumkin.


iOS qurilmalaridagi Apple A-series SoC va baseband chiplari: Spyware va baseband zaifliklari


iOS qurilmalarida Apple A-series SoC larining Secure Enclave (SEP) va baseband protsessori (Qualcomm yoki Intel modemi) qurilma o'chirilganida ham ma'lum funksiyalarni saqlaydi. SEP maxfiy ma'lumotlarni himoya qilish uchun izolyatsiya qilingan, ammo baseband tarmoq signallarini tinglaydi. Apple Security hujjatlariga ko'ra, basebandda xotira buzilishi zaifliklari (masalan, iOS 15 va 14.8 yangilanishlarida tuzatilgan) shifrlash va yaxlitlik himoyasini ishlamay qoldirishi mumkin.


Uchinchi tomon eksploitida, baseband zaifliklari spyware (masalan, Pegasus) orqali zero-klik hujumlariga olib keladi. Citizen Lab va Amnesty International ma'lumotlariga ko'ra, Pegasus baseband orqali iPhonelarni buzib, mikrofon va kamerani faollashtirishi, GPS joylashuvni kuzatishi va ma'lumotlarni o'g'irlashi mumkin – hatto qurilma "o'chirilgan" holatda. 2018-yilda SEP dekript kaliti ochiq qilingan, ammo Apple yangi chiplarda (A11-A13) himoyani kuchaytirgan, shu jumladan Secure Neural Engine va IOMMU bilan. Biroq, baseband zaifliklari (masalan, iPhone 12 da Snapdragon X55 modemi) Androiddagi kabi xavf tug'diradi, chunki u doimiy tarmoq tinglash uchun faol. Apple 2025-yilda iPhone 17 da Memory Integrity Enforcementni qo'shgan, ammo eski modellarda zaifliklar qolmoqda.


Noutbuk va IoT qurilmalardagi embedded controller va boshqa always-on komponentlar: Periferik qurilmalarga kirish


Noutbuklarda embedded controller (EC) – quvvat va periferik boshqaruv uchun maxsus chip – qurilma o'chirilganida ham ishlaydi: klaviatura bosishlarini, quvvat tugmasini va hatto harakat sensorlarini kuzatadi. IoT qurilmalarda (aqlli dinamiklar, xavfsizlik kameralari) shunga o'xshash always-on komponentlar ovoz buyruqlarini yoki harakatni aniqlaydi. Semiconductor Engineeringga ko'ra, EC SoCning bir qismi bo'lib, qurilmani tez uyg'otish uchun mo'ljallangan.


Uchinchi tomon eksploitida, EC va MEMS mikrofonlar zaifliklari orqali eshitish va kuzatish mumkin. UF News va TechXplore hisobotlariga ko'ra, raqamli MEMS mikrofonlar dizayn zaifliklari hujumchilarga masofaviy eshitish imkonini beradi. Kamera kirishi drayver zaifliklari orqali amalga oshiriladi. GPS kuzatuvi noutbuklarda Wi-Fi/Geolocation moduli orqali, IoTda built-in sensorlar bilan ta'minlanadi. Mirai botnet kabi hujumlar always-on IoTni maqsad qilgani ma'lum.


Foydalanuvchilar uchun tavsiyalar va kelajakdagi xavflar


EFF, Google, NIST va Apple tavsiyalariga ko'ra, foydalanuvchilar quyidagi choralarni ko'rishi kerak:


  • Firmware va OTni yangilash: Qualcomm va Apple yangilanishlarini o'z vaqtida o'rnatish, masalan, Android Security Bulletin va iOS security updates.

  • BIOS/UEFI sozlamalarida cheklash: AMT yoki baseband funksiyalarini o'chirish, agar mumkin bo'lsa.

  • Himoya dasturlari: Antivirus va faeruol ishlatish, masalan, Google Play Protect yoki iOS built-in himoya.

  • Shubhali qurilmalardan voz kechish: Eski modellarni almashtirish, chunki ular yangilanmaydi.

  • Jismoniy himoya: Mikrofon va kamerani yopish, GPSni keraksiz vaqtda o'chirish.


SoC texnologiyasining rivojlanishi bilan always-on chiplar global kibertahdidlarning markaziga aylandi: agar choralar ko'rilmasa, uchinchi tomonlar tarafidan tinglanish (ha, sizni ham tinglaydigan insonlar bor😁🫰🏼), kuzatish va shaxsni o'rganish - qora qalpoqli hakerlar orasida keng tarqalishi mumkin. Mutaxassislarning so'zlariga ko'ra, bu nafaqat shaxsiy, balki korporativ infratuzilmani ham xavf ostiga qo'yadi.


Related Posts

Comments

Share Your ThoughtsBe the first to write a comment.
bottom of page