Oprogramowanie to pierwsza rzecz, która przychodzi na myśl, gdy słyszysz, że ktoś, firma lub inny podmiot został zhakowany. Jest to zrozumiałe, ponieważ oprogramowanie jest „mózgiem” lub świadomością nowoczesnych urządzeń. Tak więc oprogramowanie kontrolujące daje atakującemu moc zablokowania użytkownika, kradzieży danych lub spowodowania spustoszenia. Dostęp do oprogramowania jest również łatwiejszy, ponieważ osoba atakująca nie musi znajdować się w pobliżu celu. Ale aktualizacje oprogramowania mogą udaremnić działania hakera, a firmy nabrały biegłości w zapobieganiu atakom i usuwaniu luk w zabezpieczeniach. Zabezpieczanie oprogramowania jest również tańsze.
Bezpieczeństwo sprzętu to jednak inna historia. I tu pojawia się hakowanie sprzętu...
Czym dokładnie jest hakowanie sprzętu?
Hakowanie sprzętu polega na wykorzystaniu luki w zabezpieczeniach fizycznych komponentów urządzenia. W przeciwieństwie do hakowania oprogramowania, osoby atakujące muszą być na miejscu i potrzebują fizycznego — iw miarę nieprzerwanego — dostępu do urządzenia docelowego, aby przeprowadzić hakowanie sprzętowe. Narzędziami potrzebnymi do włamania do urządzenia mogą być sprzęt, oprogramowanie lub kombinacja obu, w zależności od celu.
Ale dlaczego hakerzy mieliby atakować sprzęt? Głównym powodem jest stosunkowo mniejszy opór sprzętu, a model urządzenia nie zmieni się na przestrzeni lat: na przykład nie ma aktualizacji sprzętu do konsol Xbox po wydaniu. Tak więc atakujący, któremu uda się zhakować sprzęt Xbox 360, może mieć niezły ubaw, zanim Microsoft wypuści konsolę nowej generacji z lepszymi zabezpieczeniami. Oprócz konsol do gier dotyczy to również wszystkich urządzeń, o których możesz pomyśleć: laptopów, telefonów, kamer bezpieczeństwa, inteligentnych telewizorów, routerów i urządzeń IoT.
Ale oczywiście względna niezmienność sprzętu po wyprodukowaniu nie oznacza, że jest on podatny na ataki zaraz po wyjęciu z pudełka. Producenci urządzeń używają komponentów — w szczególności chipsetów zabezpieczających — które zapewniają, że ich urządzenia pozostają odporne na większość ataków przez długi czas. Sprzęt ma również oprogramowanie układowe (w zasadzie oprogramowanie stworzone specjalnie dla sprzętu), które staje się regularne aktualizacje, aby zapewnić kompatybilność urządzenia z najnowszym oprogramowaniem, nawet jeśli jego komponenty są zgodne stary. Aktualizacje oprogramowania układowego sprawiają również, że sprzęt jest odporny na popularne metody hakowania sprzętu.
Aby spojrzeć na aktualizacje oprogramowania układowego z perspektywy, wyobraź sobie, że musisz kupować nową konsolę do gier za każdym razem, gdy pojawia się nowy rodzaj gry. Byłoby to nie tylko bardzo frustrujące, ale także kosztowne. W końcu uznasz za mądrzejszą decyzję finansową, aby uzyskać konsolę kompatybilną ze starszymi i nowszymi grami lub wymagającą tylko niewielkiej poprawki, aby była wszechstronnie kompatybilna. Po stronie producenta oznacza to, że musi przewidzieć, jak będą wyglądać późniejsze generacje gier i sprawić, by konsole działały dobrze. Lub przynajmniej komponenty muszą być kompatybilne z przyszłymi wydaniami gier na tyle długo, aby zakup konsoli był rozsądną inwestycją.
6 typowych metod wykorzystywanych przez hakerów do hakowania sprzętu
Hakowanie sprzętu jest bardzo praktyczne: hakerzy muszą posiadać, obsługiwać lub znajdować się w fizycznym zasięgu urządzenia, które chcą zhakować. Najczęstsze metody stosowane przez hakerów to otwieranie urządzenia, podłączanie zewnętrznego narzędzia do portu, wystawianie urządzenia na ekstremalne warunki lub użycie specjalnego oprogramowania. To powiedziawszy, oto typowe sposoby hakowania sprzętu przez atakujących.
1. Wtrysk błędu
Wtrysk błędu jest aktem wywołania stresu w sprzęcie w celu ujawnienia luki w zabezpieczeniach lub wytworzenia błędu, który można wykorzystać. Można to osiągnąć na wiele sposobów, w tym przetaktowywanie procesora, młotkowanie pamięci DRAM, obniżanie napięcia GPU lub zwarcie. Celem jest obciążenie urządzenia na tyle mocno, aby uruchomić mechanizmy ochronne, które nie będą działać zgodnie z założeniami. Następnie osoba atakująca może wykorzystać reset systemu, ominąć protokół i ukraść poufne dane.
2. Ataki kanałami bocznymi
Atak bocznym kanałem zasadniczo wykorzystuje modus operandi urządzenia. W przeciwieństwie do ataków typu „fault injection”, atakujący nie musi wywoływać stresu. Muszą tylko obserwować, co sprawia, że system działa, jak to robi i co dokładnie dzieje się, gdy działa lub nie. Możesz myśleć o tym typie ataku jako szukaniu podpowiedzi twojego przyjaciela podczas gry; Informator poinformował jak legenda tenisa Andre Agassi nauczył się pokonywać Borisa Beckera, obserwując język Beckera, aby odgadnąć kierunek jego podania.
Ataki kanałami bocznymi mogą przybrać formę synchronizacji wykonania programu, pomiaru akustycznego sprzężenia zwrotnego z nieudanych egzekucji lub mierzenia, ile energii zużywa urządzenie, gdy wykonuje określoną czynność operacja. Atakujący mogą następnie wykorzystać te sygnatury do odgadnięcia wartości lub typu przetwarzanych danych.
3. Łatanie do płytki drukowanej lub portu JTAG
W przeciwieństwie do wyżej wymienionych metod hakowania sprzętu, łatanie na płytce drukowanej wymaga od hakera otwarcia urządzenia. Następnie będą musieli przestudiować obwody, aby dowiedzieć się, gdzie podłączyć zewnętrzne moduły (takie jak Raspberry Pi), aby sterować urządzeniem docelowym lub komunikować się z nim. Mniej inwazyjną metodą jest podłączenie mikrokontrolera w celu bezprzewodowego wyzwalania mechanizmów sterujących. Ta konkretna metoda sprawdza się w przypadku hakowania prostych urządzeń IoT, takich jak ekspresy do kawy i karmniki dla zwierząt.
Tymczasem łatanie do portu JTAG wymaga hakowania. JTAG, nazwany na cześć jego twórcy, Joint Test Action Group, jest interfejsem sprzętowym na płytkach drukowanych. Interfejs jest używany głównie do programowania niskiego poziomu, debugowania lub testowania wbudowanych procesorów. Otwierając Port debugowania JTAG, haker może zrzucić (tj. wyodrębnić i przeanalizować obrazy) oprogramowanie układowe w celu znalezienia luki w zabezpieczeniach.
4. Korzystanie z analizatora stanów logicznych
Analizator logiczny to oprogramowanie lub sprzęt do rejestrowania i dekodowania sygnałów cyfrowych, chociaż tak jest używany głównie do debugowania — podobnie jak porty JTAG, hakerzy mogą używać analizatorów logicznych do wykonywania operacji logicznych ataki. Robią to, podłączając analizator do interfejsu debugowania na urządzeniu docelowym i odczytując dane przesyłane przez obwody. Często spowoduje to otwarcie konsoli debugowania, programu ładującego lub dzienników hodowli. Dzięki temu dostępowi atakujący szuka błędów oprogramowania układowego, które może wykorzystać, aby uzyskać dostęp do urządzenia przez tylne drzwi.
5. Wymiana komponentów
Większość urządzeń jest zaprogramowana do pracy z zastrzeżonym oprogramowaniem układowym, komponentami fizycznymi i oprogramowaniem. Ale czasami równie dobrze działają ze sklonowanymi lub ogólnymi komponentami. Jest to luka, którą często wykorzystują hakerzy. Zwykle wiąże się to z wymianą oprogramowania układowego lub komponentu fizycznego — jak w przypadku Modowanie Nintendo Switch.
Oczywiście producenci urządzeń nienawidzą tego i instalują środki zapobiegające manipulacjom, które powodują, że próby hakowania sprzętu powodują uszkodzenie urządzenia. Apple jest szczególnie niesławny z wywoływania napadów złości, gdy zwykli klienci otwierają lub majstrują przy swoim sprzęcie, nawet jeśli ma to na celu naprawę zepsutego urządzenia. Możesz zepsuć swoje urządzenie Apple, jeśli wymienisz komponent na taki, który nie jest MFI (Made for iPhone, iPad and iPod). Niemniej jednak środki zabezpieczające przed manipulacją nie powstrzymają kreatywnego hakera przed znalezieniem usterki i zmodyfikowaniem urządzenia.
6. Wyodrębnianie zrzutu pamięci
Zrzuty pamięci to pliki zawierające dane lub dzienniki błędów, które występują, gdy program lub urządzenie przestaje działać. Komputery z systemem Windows tworzą pliki zrzutu, gdy system operacyjny ulega awarii. Programiści mogą następnie użyć tych plików do zbadania przyczyn awarii.
Ale nie musisz być programistą pracującym dla dużych technologii, aby zrozumieć lub przeanalizować zrzuty. Istnieją narzędzia typu open source, których każdy może użyć do wyodrębnienia i odczytania plików zrzutu. Dla użytkownika z pewnym technicznym know-how dane z plików zrzutu wystarczą, aby znaleźć problem i znaleźć rozwiązanie. Ale dla hakera pliki zrzutu to skarby, które mogą pomóc mu odkryć luki w zabezpieczeniach. Hakerzy często używają tej metody w dumpingu LSASS lub Kradzież poświadczeń systemu Windows.
Czy powinieneś się martwić hakowaniem sprzętu?
Niezupełnie, zwłaszcza jeśli jesteś zwykłym użytkownikiem urządzenia. Hakowanie sprzętu w złośliwych celach niesie ze sobą wysokie ryzyko dla atakującego. Oprócz pozostawienia śladu, który może skutkować odpowiedzialnością karną lub cywilną, jest to również kosztowne: narzędzia nie są tanie, procedury są delikatne i wymagają czasu. Tak więc, o ile nagroda nie jest wysoka, atakujący nie celowałby w sprzęt przypadkowej osoby.
Z drugiej strony producenci sprzętu muszą się martwić o możliwość ujawnienia tajemnic handlowych, naruszenia własności intelektualnej lub ujawnienia danych swoich klientów. Muszą zapobiegać atakom hakerskim, wprowadzać regularne aktualizacje oprogramowania układowego, używać odpornych komponentów i ustalać środki zapobiegające manipulacjom.