A szoftver az első dolog, ami eszébe jut, ha azt hallja, hogy valakit, céget vagy más entitást feltörtek. Ez érthető, hiszen a szoftver a modern eszközök „agya” vagy tudata. Tehát a szoftver vezérlése felhatalmazza a támadót arra, hogy kizárjon egy felhasználót, adatokat lopjon el vagy pusztítást okozzon. A szoftverhez való eljutás is egyszerűbb, mivel a támadónak nem kell a célpont közelében lennie. A szoftverfrissítések azonban meghiúsíthatják a hackereket, és a vállalatok ügyesek lettek a támadások megelőzésében és a sebezhetőségek bezárásában. A szoftverek biztonságossá tétele is olcsóbb.
A hardveres biztonság azonban más történet. Itt jön be a hardveres hackelés...
Mi is pontosan a hardveres hackelés?
A hardveres hackelés az eszköz fizikai összetevőinek biztonsági hibájának kihasználását jelenti. A szoftveres hackeléstől eltérően a támadóknak a helyszínen kell lenniük, és fizikai – és ésszerűen megszakítás nélküli – hozzáférésre van szükségük a céleszközhöz a hardveres feltörés végrehajtásához. Az eszközök feltöréséhez szükséges eszközök lehetnek hardverek, szoftverek vagy mindkettő kombinációja, a céltól függően.
De miért céloznak a hackerek a hardvert? Az elsődleges ok az, hogy a hardverek viszonylag kisebb ellenállást mutatnak, és az eszközmodell nem fog változni az évek során: például az Xbox konzolokon nem történik hardverfrissítés a megjelenés után. Tehát egy támadó, aki sikeresen feltöri az Xbox 360 hardvert, jócskán megúszhatja, mielőtt a Microsoft kiadja a következő generációs, nagyobb biztonságú konzolt. Ez a játékkonzolokon kívül minden elképzelhető eszközre vonatkozik: laptopokra, telefonokra, biztonsági kamerákra, okostévékre, útválasztókra és IoT-eszközökre.
De természetesen a hardver viszonylagos megváltoztathatatlansága a gyártás után nem jelenti azt, hogy a dobozból kiindulva sebezhetőek lennének. Az eszközgyártók olyan összetevőket – különösen biztonsági lapkakészleteket – használnak, amelyek biztosítják, hogy eszközeik hosszú ideig ellenállóak maradjanak a legtöbb támadással szemben. A hardvernek is van firmware-je (alapvetően kifejezetten hardverhez készült szoftver), amely rendszeres lesz frissítéseket, hogy megbizonyosodjon arról, hogy eszköze kompatibilis a legújabb szoftverrel, annak ellenére, hogy az összetevői azok régi. A firmware-frissítések a hardvert is ellenállóbbá teszik a hardver feltörésének általános módszereivel szemben.
A firmware-frissítések kilátásba helyezéséhez képzelje el, hogy minden alkalommal új játékkonzolt kell vásárolnia, amikor új típusú játék érkezik. Ez nem csak nagyon frusztráló lenne, hanem drága is. Végül bölcsebb pénzügyi döntésnek tartaná, ha olyan konzolt vásárolna, amely kompatibilis a régebbi és újabb játékokkal, vagy csak egy kis javítást igényel, hogy minden szempontból kompatibilis legyen. A gyártó részéről ez azt jelenti, hogy meg kell előzniük, hogy a későbbi játékok generációi hogyan fognak kinézni, és olyan konzolokat kell készíteniük, amelyeken tökéletesen futnak. Vagy legalábbis az összetevőknek elég hosszú ideig kompatibilisnek kell lenniük a jövőbeli játékkiadásokkal ahhoz, hogy a konzol megvásárlása bölcs befektetés legyen.
6 gyakori módszer, amelyet a támadók a hardver feltörésére használnak
A hardveres hackelés nagyon gyakorlatias: a hackereknek birtokolniuk kell, kezelniük kell a feltörni kívánt eszközt, vagy annak fizikai hatótávolságán belül kell lenniük. A hackerek legáltalánosabb módszerei közé tartozik az eszköz kinyitása, külső eszköz csatlakoztatása a porthoz, az eszköz extrém körülményeknek való kitétele vagy speciális szoftver használata. Ennek ellenére itt vannak a támadók hardverfeltörésének általános módjai.
1. Hibabefecskendezés
Hibabefecskendezés a hardver stresszének kiváltása, hogy felfedje a sebezhetőséget vagy kihasználható hibát okozzon. Ezt sokféleképpen lehet elérni, beleértve a CPU túlhúzását, a DRAM kalapálását, a GPU alulfeszültségét vagy a rövidzárlatot. A cél az, hogy az eszközt elég erősen megterheljük ahhoz, hogy olyan védelmi mechanizmusokat indítsunk el, amelyek nem a tervek szerint működnek. Ezután a támadó kihasználhatja a rendszer visszaállítását, megkerülheti a protokollt, és bizalmas adatokat lophat el.
2. Oldalsó csatornás támadások
Oldalcsatornás támadás lényegében egy eszköz működési módját használja ki. A hibainjekciós támadásokkal ellentétben a támadónak nem kell stresszt kiváltania. Csak azt kell megfigyelniük, hogy mi okozza a rendszer ketyegését, hogyan teszi ezt, és mi történik pontosan, ha ketyeg vagy nem. Ezt a fajta támadást úgy képzelheti el, mintha a barátja mondandóját keresné egy játékban; Insider jelentette Andre Agassi, a teniszlegenda hogyan tanulta meg úgy legyőzni Boris Beckert, hogy figyelte Becker nyelvét, hogy kitalálja az adogatás irányát.
Az oldalsó csatornás támadások a program végrehajtásának időzítésében, az akusztikus visszacsatolás mérésében jelentkezhetnek a sikertelen végrehajtásokból, vagy annak méréséből, hogy egy eszköz mennyi energiát fogyaszt, amikor egy adott műveletet hajt végre művelet. A támadók ezután ezeknek az aláírásoknak a segítségével kitalálhatják a feldolgozott adatok értékét vagy típusát.
3. Foltozás az áramköri lapon vagy a JTAG porton
A hardveres feltörés fent említett módszereivel ellentétben az áramköri lapra való foltozáshoz a hackernek fel kell nyitnia az eszközt. Ezután meg kell tanulmányozniuk az áramkört, hogy megtalálják, hová csatlakoztassák a külső modulokat (például egy Raspberry Pi-t) a céleszköz vezérléséhez vagy kommunikációjához. Egy kevésbé invazív módszer egy mikrokontroller csatlakoztatása a vezérlőmechanizmusok vezeték nélküli indításához. Ez a módszer egyszerű IoT-eszközök, például kávéfőzők és kisállat-etetők feltörésére használható.
Mindeközben a JTAG-portra való foltolás egy lépést jelent. A fejlesztőjéről, a Joint Test Action Groupról elnevezett JTAG egy hardveres interfész nyomtatott áramköri lapokon. Az interfész elsősorban alacsony szintű programozásra, hibakeresésre vagy beágyazott CPU-k tesztelésére szolgál. Megnyitva a JTAG hibakereső port, a hacker kiírhatja a firmware-t (vagyis kivonhatja és elemzi a firmware-t, hogy megtalálja) sebezhetőségek.
4. Logikai elemző használata
A logikai elemző szoftver vagy hardver digitális jelek rögzítésére és dekódolására, bár az többnyire hibakeresésre használják – a JTAG portokhoz hasonlóan a hackerek logikai elemzőket is használhatnak a logikai műveletek végrehajtására. támadások. Ezt úgy teszik meg, hogy az analizátort a céleszköz hibakereső interfészéhez csatlakoztatják, és kiolvassák az áramkörön keresztül továbbított adatokat. Ez gyakran megnyílik egy hibakereső konzol, a rendszerbetöltő vagy a kennelnaplók. Ezzel a hozzáféréssel a támadó keresi azokat a firmware-hibákat, amelyeket kihasználva hátsó ajtón keresztül hozzáférhet az eszközhöz.
5. Alkatrészek cseréje
A legtöbb eszköz úgy van programozva, hogy kifejezetten saját firmware-rel, fizikai összetevőkkel és szoftverrel működjön. De néha ugyanolyan jól működnek klónozott vagy általános összetevőkkel is. Ez egy olyan sebezhetőség, amelyet a hackerek gyakran kihasználnak. Ez általában a firmware vagy egy fizikai komponens cseréjét jelenti – például a Nintendo Switch modding.
Természetesen az eszközgyártók utálják ezt, és hamisításbiztos intézkedéseket vezetnek be, amelyek hardveres feltörési kísérleteket okoznak az eszköz megszakítására. Az Apple különösen arról híres, hogy dührohamot okoz, amikor a rendszeres vásárlók kinyitnak, vagy a hardverükön trükköznek, még akkor is, ha az elromlott eszköz javításáról van szó. Leblokkolhatja Apple-eszközét, ha egy alkatrészt nem MFI-re cserél (Made for iPhone, iPad és iPod). Mindazonáltal a hamisításbiztos intézkedések nem akadályozzák meg a kreatív hackert abban, hogy hibát találjon és módosítsa az eszközt.
6. A memória kiíratása kibontása
A memóriakiíratok olyan fájlok, amelyek a program vagy eszköz működésének leállásakor előforduló hibák adatait vagy naplóit tartalmazzák. A Windows számítógépek kiíratási fájlokat hoznak létre, amikor az operációs rendszer összeomlik. A fejlesztők ezután felhasználhatják ezeket a fájlokat az összeomlás okainak kivizsgálására.
De nem kell nagy technológián dolgozó fejlesztőnek lennie ahhoz, hogy megértse vagy elemezze a szemétlerakókat. Vannak nyílt forráskódú eszközök, amelyeket bárki használhat kiíratási fájlok kibontására és olvasására. Egy bizonyos technikai tudással rendelkező felhasználó számára a dump fájlokból származó adatok elegendőek a probléma megtalálásához és a megoldás kitalálásához. A hackerek számára azonban a dump fájlok olyan felfedezések, amelyek segíthetnek a sebezhetőségek felfedezésében. A hackerek gyakran használják ezt a módszert az LSASS dömping ill Windows hitelesítő adatok ellopása.
Kell-e aggódnia a hardveres hackelés miatt?
Nem igazán, különösen, ha rendszeres felhasználója vagy egy eszköznek. A hardver rosszindulatú feltörése nagy kockázatot jelent a támadó számára. Amellett, hogy büntetőjogi vagy polgári jogi felelősséget von maga után, költséges is: az eszközök nem olcsók, az eljárások kényesek és időigényesek. Tehát, hacsak a jutalom nem magas, a támadó nem céloz meg véletlenszerű személy hardverét.
A hardvergyártóknak viszont aggódniuk kell amiatt, hogy az ilyen feltörések feltárják az üzleti titkokat, megsértik a szellemi tulajdont, vagy nyilvánosságra hozzák ügyfeleik adatait. Meg kell előzni a feltöréseket, le kell nyomni a rendszeres firmware-frissítéseket, rugalmas összetevőket kell használniuk, és hamisítás elleni intézkedéseket kell beállítani.