Αναγνώστες σαν εσάς βοηθούν στην υποστήριξη του MUO. Όταν κάνετε μια αγορά χρησιμοποιώντας συνδέσμους στον ιστότοπό μας, ενδέχεται να κερδίσουμε μια προμήθεια θυγατρικών. Διαβάστε περισσότερα.

Το λογισμικό είναι το πρώτο πράγμα που σας έρχεται στο μυαλό όταν ακούτε ότι κάποιος, μια εταιρεία ή κάποια άλλη οντότητα παραβιάστηκε. Αυτό είναι κατανοητό αφού το λογισμικό είναι ο «εγκέφαλος» ή η συνείδηση ​​των σύγχρονων συσκευών. Έτσι, ο έλεγχος του λογισμικού δίνει σε έναν εισβολέα τη δύναμη να κλειδώσει έναν χρήστη, να κλέψει δεδομένα ή να προκαλέσει όλεθρο. Η πρόσβαση στο λογισμικό είναι επίσης ευκολότερη, καθώς ένας εισβολέας δεν χρειάζεται να βρίσκεται κοντά στον στόχο του. Ωστόσο, οι ενημερώσεις λογισμικού μπορούν να εμποδίσουν έναν χάκερ και οι εταιρείες έχουν καταστεί ικανές να προλαμβάνουν επιθέσεις και να κλείνουν τρωτά σημεία. Είναι φθηνότερο, επίσης, η ασφάλεια του λογισμικού.

Η ασφάλεια υλικού, ωστόσο, είναι μια διαφορετική ιστορία. Εκεί μπαίνει το hacking υλικού...

Τι είναι ακριβώς το Hardware Hacking;

instagram viewer

Η παραβίαση υλικού περιλαμβάνει την εκμετάλλευση ενός ελαττώματος στην ασφάλεια των φυσικών στοιχείων μιας συσκευής. Σε αντίθεση με την πειρατεία λογισμικού, οι εισβολείς πρέπει να είναι επιτόπου και να χρειάζονται φυσική —και εύλογα αδιάλειπτη— πρόσβαση στη συσκευή-στόχο για να εκτελέσουν hacking υλικού. Τα εργαλεία που απαιτούνται για την παραβίαση μιας συσκευής μπορεί να είναι υλικό, λογισμικό ή συνδυασμός και των δύο, ανάλογα με τον στόχο.

Αλλά γιατί οι χάκερ να στοχεύουν το υλικό; Ο κύριος λόγος είναι ότι το υλικό προσφέρει συγκριτικά μικρότερη αντίσταση και ένα μοντέλο συσκευής δεν θα αλλάξει με τα χρόνια: για παράδειγμα, δεν υπάρχουν αναβαθμίσεις υλικού σε κονσόλες Xbox μετά την κυκλοφορία. Έτσι, ένας εισβολέας που χακάρει επιτυχώς το υλικό Xbox 360 μπορεί να έχει αρκετά μεγάλη προσπάθεια προτού η Microsoft κυκλοφορήσει μια κονσόλα επόμενης γενιάς με καλύτερη ασφάλεια. Εκτός από τις κονσόλες παιχνιδιών, αυτό ισχύει και για όλες τις συσκευές που μπορείτε να σκεφτείτε: φορητούς υπολογιστές, τηλέφωνα, κάμερες ασφαλείας, έξυπνες τηλεοράσεις, δρομολογητές και συσκευές IoT.

Αλλά, φυσικά, η σχετική αμετάβλητη του υλικού μετά την παραγωγή δεν σημαίνει ότι είναι ευάλωτα από το κουτί. Οι κατασκευαστές συσκευών χρησιμοποιούν εξαρτήματα -κυρίως chipset ασφαλείας- που διασφαλίζουν ότι οι συσκευές τους παραμένουν ανθεκτικές στις περισσότερες επιθέσεις για μεγάλο χρονικό διάστημα. Το υλικό έχει επίσης υλικολογισμικό (βασικά, λογισμικό ειδικά κατασκευασμένο για υλικό) που γίνεται κανονικό ενημερώσεις για να διασφαλίσετε ότι η συσκευή σας είναι συμβατή με το πιο πρόσφατο λογισμικό, παρόλο που τα εξαρτήματά της είναι παλαιός. Οι ενημερώσεις υλικολογισμικού καθιστούν επίσης το υλικό ανθεκτικό σε κοινές μεθόδους εισβολής υλικού.

Για να θέσετε σε προοπτική τις ενημερώσεις υλικολογισμικού, φανταστείτε ότι πρέπει να αγοράζετε μια νέα κονσόλα παιχνιδιών κάθε φορά που υπάρχει ένας νέος τύπος παιχνιδιού. Αυτό θα ήταν όχι μόνο πολύ απογοητευτικό αλλά και ακριβό. Στο τέλος, θα θεωρούσατε σοφότερη οικονομική απόφαση να αποκτήσετε μια κονσόλα που να είναι συμβατή με παλαιότερα και νεότερα παιχνίδια ή να απαιτεί μόνο μια μικρή επιδιόρθωση για να είναι πλήρως συμβατή. Από την πλευρά του κατασκευαστή, αυτό σημαίνει ότι πρέπει να προλάβουν πώς θα μοιάζουν οι επόμενες γενιές παιχνιδιών και να κατασκευάσουν κονσόλες που να τα τρέχουν μια χαρά. Ή, τουλάχιστον, τα εξαρτήματα πρέπει να είναι συμβατά με μελλοντικές εκδόσεις παιχνιδιών για αρκετό καιρό, ώστε η αγορά της κονσόλας να είναι μια σοφή επένδυση.

6 Κοινές μέθοδοι που χρησιμοποιούν οι επιτιθέμενοι για να χακάρουν το υλικό

Η παραβίαση υλικού είναι πολύ πρακτική: οι χάκερ πρέπει να κατέχουν, να χειρίζονται ή να βρίσκονται εντός της φυσικής εμβέλειας της συσκευής που θέλουν να χακάρουν. Οι πιο συνηθισμένες μέθοδοι που χρησιμοποιούν οι χάκερ περιλαμβάνουν το άνοιγμα της συσκευής, τη σύνδεση ενός εξωτερικού εργαλείου σε μια θύρα, την υποβολή της συσκευής σε ακραίες συνθήκες ή τη χρήση ειδικού λογισμικού. Τούτου λεχθέντος, εδώ είναι οι συνήθεις τρόποι με τους οποίους οι εισβολείς παραβιάζουν το υλικό.

1. Έγχυση σφάλματος

Έγχυση σφάλματος είναι η πράξη πρόκλησης άγχους στο υλικό για την έκθεση μιας ευπάθειας ή την παραγωγή ενός σφάλματος που μπορεί να εκμεταλλευτεί. Αυτό μπορεί να επιτευχθεί με πολλούς τρόπους, συμπεριλαμβανομένου του υπερχρονισμού της CPU, της σφυρηλάτησης DRAM, της υποτάσεως της GPU ή του βραχυκυκλώματος. Ο στόχος είναι να πιέσετε τη συσκευή αρκετά σκληρά ώστε να ενεργοποιηθούν προστατευτικοί μηχανισμοί που δεν θα λειτουργούν όπως έχουν σχεδιαστεί. Στη συνέχεια, ο εισβολέας μπορεί να εκμεταλλευτεί την επαναφορά του συστήματος, να παρακάμψει ένα πρωτόκολλο και να κλέψει ευαίσθητα δεδομένα.

2. Επιθέσεις πλευρικού καναλιού

Μια επίθεση στο πλάγιο κανάλι ουσιαστικά εκμεταλλεύεται τον τρόπο λειτουργίας μιας συσκευής. Σε αντίθεση με τις επιθέσεις σφαλμάτων, ο εισβολέας δεν χρειάζεται να προκαλέσει άγχος. Χρειάζεται μόνο να παρατηρήσουν τι κάνει το σύστημα να κάνει τικ, πώς το κάνει και τι ακριβώς συμβαίνει όταν χτυπάει ή αποτυγχάνει. Μπορείτε να σκεφτείτε αυτό το είδος επίθεσης σαν να αναζητάτε τη γνώμη του φίλου σας σε ένα παιχνίδι. Ανέφερε Insider πώς ο θρύλος του τένις Αντρέ Αγκάσι έμαθε να νικάει τον Μπόρις Μπέκερ παρακολουθώντας τη γλώσσα του Μπέκερ για να μαντέψει την κατεύθυνση του σερβίς του.

Οι επιθέσεις πλευρικού καναλιού μπορούν να λάβουν τη μορφή χρονισμού εκτέλεσης ενός προγράμματος, μέτρησης ακουστικής ανάδρασης από αποτυχημένες εκτελέσεις ή μέτρηση πόσης ενέργειας καταναλώνει μια συσκευή όταν εκτελεί μια συγκεκριμένη λειτουργία. Οι εισβολείς μπορούν στη συνέχεια να χρησιμοποιήσουν αυτές τις υπογραφές για να μαντέψουν την τιμή ή τον τύπο των δεδομένων που υποβάλλονται σε επεξεργασία.

3. Επιδιόρθωση στην πλακέτα κυκλώματος ή στη θύρα JTAG

Σε αντίθεση με τις προαναφερθείσες μεθόδους εισβολής υλικού, η επιδιόρθωση στην πλακέτα κυκλώματος απαιτεί από τον χάκερ να ανοίξει τη συσκευή. Στη συνέχεια, θα πρέπει να μελετήσουν το κύκλωμα για να βρουν πού να συνδέσουν εξωτερικές μονάδες (όπως ένα Raspberry Pi) για τον έλεγχο ή την επικοινωνία με τη συσκευή-στόχο. Μια λιγότερο επεμβατική μέθοδος είναι η σύνδεση ενός μικροελεγκτή για την ενεργοποίηση των μηχανισμών ελέγχου ασύρματα. Αυτή η συγκεκριμένη μέθοδος λειτουργεί για την παραβίαση απλών συσκευών IoT, όπως καφετιέρες και τροφοδότες κατοικίδιων ζώων.

Εν τω μεταξύ, η επιδιόρθωση στη θύρα JTAG απαιτεί την παραβίαση μιας εγκοπής. Το JTAG, που πήρε το όνομά του από τον προγραμματιστή του, το Joint Test Action Group, είναι μια διεπαφή υλικού σε πλακέτες τυπωμένων κυκλωμάτων. Η διεπαφή χρησιμοποιείται κυρίως για προγραμματισμό χαμηλού επιπέδου, εντοπισμό σφαλμάτων ή δοκιμή ενσωματωμένων CPU. Ανοίγοντας το Θύρα εντοπισμού σφαλμάτων JTAG, ένας χάκερ μπορεί να απορρίψει (δηλαδή να εξάγει και να αναλύσει εικόνες του) το υλικολογισμικό για να βρει τρωτά σημεία.

4. Χρήση Λογικού Αναλυτή

Ένας λογικός αναλυτής είναι λογισμικό ή υλικό για την εγγραφή και την αποκωδικοποίηση ψηφιακών σημάτων, αν και είναι χρησιμοποιείται κυρίως για εντοπισμό σφαλμάτων—όπως οι θύρες JTAG, οι χάκερ μπορούν να χρησιμοποιήσουν λογικούς αναλυτές για να εκτελέσουν λογικές επιθέσεις. Αυτό το κάνουν συνδέοντας τον αναλυτή σε μια διεπαφή εντοπισμού σφαλμάτων στη συσκευή-στόχο και διαβάζοντας τα δεδομένα που μεταδίδονται μέσω του κυκλώματος. Συχνά, με αυτόν τον τρόπο ανοίγει μια κονσόλα εντοπισμού σφαλμάτων, ο bootloader ή αρχεία καταγραφής ρείθρων. Με αυτήν την πρόσβαση, ο εισβολέας αναζητά σφάλματα υλικολογισμικού που μπορούν να εκμεταλλευτούν για να αποκτήσουν πρόσβαση στην κερκόπορτα στη συσκευή.

5. Αντικατάσταση εξαρτημάτων

Οι περισσότερες συσκευές είναι προγραμματισμένες να λειτουργούν ειδικά με ιδιόκτητο υλικολογισμικό, φυσικά στοιχεία και λογισμικό. Αλλά, μερικές φορές, λειτουργούν εξίσου καλά με κλωνοποιημένα ή γενικά συστατικά. Αυτή είναι μια ευπάθεια που συχνά εκμεταλλεύονται οι χάκερ. Συνήθως, αυτό περιλαμβάνει την αντικατάσταση του υλικολογισμικού ή ενός φυσικού στοιχείου—όπως στο Τροποποίηση Nintendo Switch.

Φυσικά, οι κατασκευαστές συσκευών το απεχθάνονται και εγκαθιστούν απαραβίαστα μέτρα που προκαλούν απόπειρες παραβίασης υλικού για να παραβιάσουν τη συσκευή. Η Apple είναι ιδιαίτερα διαβόητη για τις εκρήξεις όταν οι τακτικοί πελάτες ανοίγουν ή ασχολούνται με το υλικό τους, ακόμα κι αν πρόκειται να επισκευάσουν μια σπασμένη συσκευή. Μπορείτε να κάνετε τούβλο στη συσκευή σας Apple εάν αντικαταστήσετε ένα εξάρτημα με κάποιο που δεν είναι MFI (Made for iPhone, iPad και iPod). Παρόλα αυτά, τα απαραβίαστα μέτρα δεν θα εμποδίσουν έναν δημιουργικό χάκερ να βρει ένα ελάττωμα και να τροποποιήσει τη συσκευή.

6. Εξαγωγή του Memory Dump

Οι αποθήκες μνήμης είναι αρχεία που περιέχουν δεδομένα ή αρχεία καταγραφής των σφαλμάτων που προκύπτουν όταν ένα πρόγραμμα ή μια συσκευή σταματά να λειτουργεί. Οι υπολογιστές με Windows δημιουργούν dump αρχεία όταν το λειτουργικό σύστημα διακόπτεται. Οι προγραμματιστές μπορούν στη συνέχεια να χρησιμοποιήσουν αυτά τα αρχεία για να διερευνήσουν εξαρχής τους λόγους της διακοπής λειτουργίας.

Αλλά δεν χρειάζεται να είστε προγραμματιστής που εργάζεται για μεγάλες τεχνολογίες για να κατανοήσετε ή να αναλύσετε τα dumps. Υπάρχουν εργαλεία ανοιχτού κώδικα που μπορεί να χρησιμοποιήσει ο καθένας για την εξαγωγή και την ανάγνωση αρχείων ένδειξης σφαλμάτων. Για έναν χρήστη με κάποια τεχνική τεχνογνωσία, τα δεδομένα από τα dump αρχεία είναι αρκετά για να βρει το πρόβλημα και να βρει μια λύση. Αλλά για έναν χάκερ, τα αρχεία dump είναι θησαυροί που μπορούν να τον βοηθήσουν να ανακαλύψουν τρωτά σημεία. Οι χάκερ χρησιμοποιούν συχνά αυτή τη μέθοδο στο ντάμπινγκ LSASS ή Κλοπή διαπιστευτηρίων των Windows.

Θα πρέπει να ανησυχείτε για το Hacking υλικού;

Όχι πραγματικά, ειδικά αν είστε τακτικός χρήστης μιας συσκευής. Η παραβίαση υλικού για κακόβουλους σκοπούς ενέχει υψηλό κίνδυνο για τον εισβολέα. Εκτός από το να αφήνεις ένα ίχνος που θα μπορούσε να οδηγήσει σε ποινικές ή αστικές ευθύνες, είναι επίσης ακριβό: τα εργαλεία δεν είναι φθηνά, οι διαδικασίες είναι λεπτές και απαιτούν χρόνο. Έτσι, εκτός εάν η ανταμοιβή είναι υψηλή, ένας εισβολέας δεν θα στόχευε το υλικό ενός τυχαίου ατόμου.

Οι κατασκευαστές υλικού, από την άλλη πλευρά, πρέπει να ανησυχούν για την πιθανότητα τέτοιων hacks να αποκαλύπτουν εμπορικά μυστικά, να παραβιάζουν την πνευματική ιδιοκτησία ή να αποκαλύπτουν τα δεδομένα των πελατών τους. Πρέπει να προλαμβάνουν τις εισβολές, να προωθούν τακτικές ενημερώσεις υλικολογισμικού, να χρησιμοποιούν ελαστικά εξαρτήματα και να ορίζουν μέτρα προστασίας από παραβιάσεις.