Что такое аппаратный взлом и стоит ли об этом беспокоиться?

Программное обеспечение — это первое, что приходит на ум, когда вы слышите, что человек, компания или другое юридическое лицо было взломано. Это понятно, потому что программное обеспечение — это «мозг» или сознание современного оборудования. Таким образом, программный контроль дает злоумышленнику возможность заблокировать пользователя, украсть данные или устроить хаос. Доступ к программному обеспечению также проще, так как злоумышленнику не обязательно находиться рядом со своей целью. Но обновления программного обеспечения могут помешать хакерам, и компании научились упреждать атаки и закрывать уязвимости. Кроме того, дешевле обеспечить безопасность и защиту программного обеспечения.

Однако аппаратная безопасность — это отдельная история. Вот где аппаратный взлом вступает в игру. Проверять Как ваш сервер может быть взломан: вот как.

Что такое аппаратный взлом и стоит ли об этом беспокоиться? - защита

Что такое аппаратный взлом?

Аппаратный взлом включает в себя использование уязвимости в безопасности физического оборудования устройства. В отличие от взлома программного обеспечения, злоумышленник должен находиться на месте и нуждаться в физическом и достаточно непрерывном доступе к целевому устройству для выполнения взлома оборудования. Инструменты, необходимые для взлома устройства, могут быть выделенным аппаратным обеспечением, приложениями или их комбинацией, в зависимости от цели.

Но зачем хакеру нацеливаться на устройства? Основная причина заключается в том, что аппаратное обеспечение имеет относительно более низкий импеданс, а аппаратная модель не изменится с годами: например, для Xbox после выпуска нет обновлений компонентов. Таким образом, злоумышленник, успешно скомпрометировавший Xbox 360, может получить большое количество данных и ресурсов до того, как Microsoft выпустит игровую консоль нового поколения с более высоким уровнем безопасности. Помимо специализированного игрового оборудования, это также относится ко всем устройствам, о которых вы только можете подумать: ноутбукам, телефонам, камерам видеонаблюдения, смарт-телевизорам, маршрутизаторам и устройствам IoT.

Что такое аппаратный взлом и стоит ли об этом беспокоиться? - защита

Но, конечно, относительная стабильность оборудования для постпродакшна не означает, что оно однозначно уязвимо. Производители устройств используют нестандартные компоненты, в первую очередь микросхемы безопасности, которые обеспечивают устойчивость их устройств к большинству атак в течение длительного времени. Аппаратное обеспечение также содержит прошивку (по сути, программное обеспечение, разработанное специально для аппаратного обеспечения), которое регулярно обновляется, чтобы гарантировать, что ваше оборудование совместимо с новейшим программным обеспечением, даже если его аппаратное обеспечение устарело. Обновления прошивки также делают устройства устойчивыми к распространенным методам взлома.

Чтобы представить обновления прошивки в перспективе, представьте, что вам нужно покупать новую игровую установку каждый раз, когда появляется новый тип игры. Это было бы не только очень неприятно, но и дорого. В конце концов, вы можете счесть более мудрым финансовым решением приобрести игровую установку, совместимую со старыми и новыми играми, или требующую небольшого исправления, просто чтобы быть совместимой во всех отношениях. Со стороны производителя это означает, что они должны предвидеть, как будут выглядеть последующие поколения игр, и создать игровую установку, которая будет хорошо с ними работать. Или, по крайней мере, аппаратное обеспечение должно быть совместимо с будущими выпусками игр достаточно долго, чтобы покупка игровой установки стала разумным вложением. Проверять Лучшие инструменты тестирования на проникновение для профессионалов в области кибербезопасности.

Распространенные методы, используемые злоумышленником для компрометации устройств

Что такое аппаратный взлом и стоит ли об этом беспокоиться? - защита

Аппаратный взлом очень практичен: хакер должен иметь доступ к устройству, которое он хочет взломать, взаимодействовать с ним или находиться в его физическом диапазоне. Наиболее распространенные методы, используемые хакером, включают разблокировку устройства, подключение внешнего инструмента к порту, воздействие на устройство экстремальных условий или использование специального программного обеспечения. Тем не менее, вот распространенные методы, используемые злоумышленником для компрометации устройств.

1. Неисправность впрыска

Внедрение сбоя — это действие, при котором аппаратное обеспечение подвергается воздействию уязвимости в системе безопасности или создает ошибку, которую можно использовать. Этого можно добиться несколькими способами, включая разгон ЦП, методы DRAM или минимизацию влияния ГП или короткого замыкания. Цель состоит в том, чтобы сжать устройство достаточно сильно, чтобы механизмы защиты не сработали должным образом. Затем злоумышленник может использовать сброс системы, обойти протокол и украсть конфиденциальные данные.

2. Атаки по сторонним каналам

Атака по побочному каналу в основном использует то, как работает устройство. В отличие от атак с внедрением сбоев, злоумышленнику не нужно создавать стресс. Ему просто нужно отметить, что заставляет систему работать, как она это делает и что именно происходит, когда она дает сбой или дает сбой. Вы можете думать об этом типе атаки как о поиске своего друга в матче; заявил Инсайдер Как легенда тенниса Андре Агасси научился побеждать Бориса Беккера, наблюдая за языком Беккера, чтобы угадать направление его подачи.

Атаки по сторонним каналам могут принимать форму хронометража выполнения программного обеспечения, измерения звуковой обратной связи от неудачных запусков или измерения того, сколько энергии потребляет машина при выполнении конкретной операции. Затем злоумышленник может использовать эти подписи, чтобы угадать значение или тип обрабатываемых данных.

3. Исправление печатной платы или порта JTA

Что такое аппаратный взлом и стоит ли об этом беспокоиться? - защита

В отличие от описанных выше методов взлома устройств, для исправления печатной платы хакер должен открыть устройство. Затем ему нужно будет изучить схему, чтобы увидеть, куда подключать внешние модули (например, Raspberry Pi) для управления или связи с целевым устройством. Менее инвазивный метод заключается в беспроводном подключении микроконтроллера для приведения в действие механизмов управления. Этот конкретный метод работает для взлома простых устройств IoT, таких как кофеварки и кормушки для домашних животных.

Между тем, для исправления порта JTAG требуется простой хак. Названный в честь своего разработчика, Joint Test Action Group, JTAG означает аппаратный интерфейс на печатных платах. Интерфейс в основном используется для низкоуровневого программирования, отладки или тестирования встроенных процессоров. Открыв порт отладки JTAG, хакер может сделать дамп (то есть извлечь и проанализировать образы) прошивки, чтобы найти уязвимости.

4. Используйте логический анализатор

Логический анализатор — это приложение или устройство для записи и декодирования цифровых сигналов, хотя в основном оно используется для исправления ошибок — подобно портам JTAG, хакеры могут использовать логические анализаторы для проведения логических атак. Они делают это, подключая анализатор к интерфейсу отладки на целевом устройстве и считывая данные, отправленные по цепи. Часто это приводит к открытию консоли отладки, загрузчика или журналов логова. С помощью этого доступа злоумышленник ищет ошибки прошивки, которые он может использовать для доступа к бэкдору устройства. Проверять Что такое бэкдор-вирус? Как защититься от бэкдор-атак.

5. Замена компонентов

Что такое аппаратный взлом и стоит ли об этом беспокоиться? - защита

Большинство устройств запрограммированы специально для работы с определенной прошивкой и аппаратным обеспечением. Но иногда он работает и с клонированными или универсальными компонентами. Это уязвимость системы безопасности, которую часто используют хакеры. Обычно это связано с заменой микропрограммы или фактического компонента — как в случае Мод Nintendo Switch.

Конечно, производители устройств ненавидят этот поступок и внедряют меры защиты от несанкционированного доступа, которые приводят к попыткам аппаратного взлома вывести устройство из строя. Apple особенно известна тем, что закатывает истерики, когда постоянные клиенты открывают или вмешиваются в свои устройства, даже если это делается для того, чтобы починить сломанное устройство. Вы можете создать свое собственное устройство Apple, если замените компонент компонентом, не являющимся MFI (сделано для iPhone, iPad и iPod). Однако меры по предотвращению несанкционированного доступа не помешают изобретательному хакеру найти дефект и модифицировать устройство.

6. Извлеките файлы аварийного дампа

Аварийные дампы — это файлы, содержащие данные или журналы ошибок, возникающих, когда приложение или устройство перестают работать. Компьютеры Windows создают файлы дампа при сбое операционной системы. Затем разработчики могут использовать эти файлы для расследования того, что вообще вызвало сбой.

Но вам не обязательно быть разработчиком, работающим в крупных технологических компаниях, чтобы понимать или анализировать файлы дампа. Существуют инструменты с открытым исходным кодом, которые любой может использовать для извлечения и чтения файлов дампа. Для пользователя с некоторыми техническими знаниями данных из файлов дампа достаточно, чтобы найти проблему и найти решение. Но для хакера файлы дампа — это инструменты, которые могут помочь ему обнаружить уязвимости. Хакеры часто используют этот метод для сброса LSASS или кражи учетных данных Windows. Проверять Как решить синий экран ошибок смерти с помощью WinDbg и BlueScreenView.

Стоит ли беспокоиться о взломе устройств?

Не совсем, особенно если вы обычный пользователь устройства. Взлом устройств в злонамеренных целях сопряжен со значительными рисками для злоумышленника. Это не только оставит след, который может привести к уголовной или гражданской ответственности, но и дорого обходится: инструменты недешевы, процедуры тщательны и требуют времени. Поэтому, если награда не высока, злоумышленник не будет нацеливаться на оборудование случайного человека.

С другой стороны, производители устройств должны беспокоиться о возможности того, что такие взломы могут раскрыть коммерческую тайну, нарушить права интеллектуальной собственности или раскрыть данные их клиентов. Он должен опережать взломы, регулярно обновлять прошивку, использовать гибкие плагины и устанавливать меры защиты от несанкционированного доступа. Вы можете просмотреть сейчас Некоторые способы проверить, не было ли взломано ваше Android-устройство.

Перейти к верхней кнопке