Čitatelji poput vas podržavaju MUO. Kada kupite putem poveznica na našoj stranici, možemo zaraditi partnersku proviziju. Čitaj više.

Softver je prva stvar koja vam padne na pamet kada čujete da je netko, tvrtka ili neki drugi entitet hakiran. To je razumljivo jer je softver "mozak" ili svijest modernih uređaja. Dakle, softver za kontrolu daje napadaču moć da zaključa korisnika, ukrade podatke ili izazove haos. Doći do softvera također je lakše jer napadač ne mora biti blizu svoje mete. Ali ažuriranja softvera mogu spriječiti hakera, a tvrtke su postale vješte u sprječavanju napada i zatvaranju ranjivosti. Također je jeftinije osigurati softver.

Sigurnost hardvera je, međutim, druga priča. Tu na scenu dolazi hakiranje hardvera...

Što je točno hakiranje hardvera?

Hakiranje hardvera uključuje iskorištavanje greške u sigurnosti fizičkih komponenti uređaja. Za razliku od hakiranja softvera, napadači moraju biti na licu mjesta i treba im fizički — i razumno neprekinut — pristup ciljnom uređaju kako bi izvršili hakiranje hardvera. Alati potrebni za probijanje uređaja mogu biti hardver, softver ili kombinacija oba, ovisno o cilju.

instagram viewer

Ali zašto bi hakeri ciljali na hardver? Primarni razlog je što hardver relativno pruža manji otpor, a model uređaja se neće mijenjati tijekom godina: na primjer, nema nadogradnji hardvera na Xbox konzolama nakon izdavanja. Dakle, napadač koji uspješno hakira hardver Xbox 360 može imati prilično trčanje prije nego što Microsoft izda konzolu sljedeće generacije s boljom sigurnošću. Osim igraćih konzola, ovo se odnosi i na sve uređaje kojih se možete sjetiti: prijenosna računala, telefone, sigurnosne kamere, pametne televizore, usmjerivače i IoT uređaje.

No, naravno, relativna nepromjenjivost hardvera nakon proizvodnje ne znači da su ranjivi odmah nakon postavljanja. Proizvođači uređaja koriste komponente - ponajviše sigurnosne skupove čipova - koje osiguravaju da njihovi uređaji ostanu otporni na većinu napada dulje vrijeme. Hardver također ima firmware (u osnovi, softver napravljen posebno za hardver) koji postaje redovit ažuriranja kako biste osigurali da je vaš uređaj kompatibilan s najnovijim softverom iako njegove komponente jesu star. Ažuriranja firmvera također čine hardver otpornijim na uobičajene metode hakiranja hardvera.

Da stavite ažuriranja firmvera u perspektivu, zamislite da morate kupiti novu igraću konzolu svaki put kada se pojavi nova vrsta igre. To bi bilo ne samo vrlo frustrirajuće nego i skupo. Na kraju, smatrali biste mudrijom financijskim rješenjem nabaviti konzolu koja je kompatibilna sa starijim i novijim igrama ili zahtijeva samo mali popravak kako bi bila potpuno kompatibilna. Što se tiče proizvođača, to znači da moraju predvidjeti kako će kasnije generacije igara izgledati i napraviti konzole koje ih dobro pokreću. Ili, barem, komponente moraju biti dovoljno dugo kompatibilne s budućim izdanjima igara da bi kupnja konzole bila mudra investicija.

6 uobičajenih metoda koje napadači koriste za hakiranje hardvera

Hakiranje hardvera vrlo je praktično: hakeri moraju posjedovati, rukovati ili biti unutar fizičkog dometa uređaja koji žele hakirati. Najčešće metode koje hakeri koriste uključuju otvaranje uređaja, uključivanje vanjskog alata u port, izlaganje uređaja ekstremnim uvjetima ili korištenje posebnog softvera. Ipak, evo uobičajenih načina na koje napadači hakiraju hardver.

1. Ubrizgavanje greške

Ubrizgavanje greške je čin izazivanja stresa u hardveru kako bi se otkrila ranjivost ili proizvela pogreška koja se može iskoristiti. To se može postići na mnogo načina, uključujući overclocking CPU-a, DRAM udarce, smanjenje napona GPU-a ili kratki spoj. Cilj je opteretiti uređaj dovoljno jako da pokrene zaštitne mehanizme koji neće raditi kako je zamišljeno. Zatim, napadač može iskoristiti resetiranje sustava, zaobići protokol i ukrasti osjetljive podatke.

2. Napadi bočnog kanala

Napad sa strane kanala u biti iskorištava modus operandi uređaja. Za razliku od napada ubacivanjem greške, napadač ne mora izazvati stres. Oni samo trebaju promatrati što pokreće sustav, kako to radi i što se točno događa kada radi ili ne radi. Ovu vrstu napada možete zamisliti kao traženje prijatelja u igri; Izvijestio Insider kako je teniska legenda Andre Agassi naučio pobijediti Borisa Beckera gledajući Beckerov jezik kako bi pogodio smjer njegova servisa.

Napadi s bočnih kanala mogu biti u obliku mjerenja vremena izvršenja programa, mjerenja akustične povratne informacije od neuspjelih izvođenja ili mjerenje koliko energije uređaj troši kada izvodi određene operacija. Napadači zatim mogu koristiti ove potpise da pogode vrijednost ili vrstu podataka koji se obrađuju.

3. Krpanje na tiskanu ploču ili JTAG port

Za razliku od gore spomenutih metoda hakiranja hardvera, zakrpanje u tiskanu ploču zahtijeva od hakera da otvori uređaj. Zatim će morati proučiti strujni krug kako bi pronašli gdje spojiti vanjske module (kao što je Raspberry Pi) za kontrolu ili komunikaciju s ciljnim uređajem. Manje invazivna metoda je spajanje mikrokontrolera za bežično pokretanje kontrolnih mehanizama. Ova posebna metoda funkcionira za hakiranje jednostavnih IoT uređaja poput aparata za kavu i hranilica za kućne ljubimce.

U međuvremenu, krpanje na JTAG portu zahtijeva hakiranje. JTAG, nazvan po svom programeru, Joint Test Action Group, je hardversko sučelje na tiskanim pločama. Sučelje se prvenstveno koristi za programiranje niske razine, otklanjanje pogrešaka ili testiranje ugrađenih CPU-a. Otvaranjem JTAG priključak za otklanjanje pogrešaka, haker može napraviti dump (tj. izvući i analizirati slike) firmvera kako bi pronašao ranjivosti.

4. Korištenje logičkog analizatora

Logički analizator je softver ili hardver za snimanje i dekodiranje digitalnih signala, iako jest uglavnom se koristi za otklanjanje pogrešaka—slično kao JTAG portovi, hakeri mogu koristiti logičke analizatore za izvršavanje logičkih napadi. Oni to čine spajanjem analizatora na sučelje za otklanjanje pogrešaka na ciljnom uređaju i čitanjem podataka koji se prenose kroz sklop. Često će se time otvoriti konzola za otklanjanje pogrešaka, bootloader ili zapisnici uzgajivačnice. S ovim pristupom, napadač traži greške firmvera koje može iskoristiti da dobije backdoor pristup uređaju.

5. Zamjena komponenti

Većina uređaja programirana je za poseban rad s vlasničkim firmverom, fizičkim komponentama i softverom. Ali, ponekad, jednako dobro rade s kloniranim ili generičkim komponentama. Ovo je ranjivost koju hakeri često iskorištavaju. Obično to uključuje zamjenu firmvera ili fizičke komponente—kao u Modificiranje Nintendo Switcha.

Naravno, proizvođači uređaja to mrze i instaliraju mjere zaštite od neovlaštenog otvaranja koje uzrokuju pokušaje hakiranja hardvera da blokiraju uređaj. Apple je posebno poznat po izbijanju bijesa kada redovni kupci otvaraju ili petljaju s njihovim hardverom, čak i ako se radi o popravku pokvarenog uređaja. Možete blokirati svoj Apple uređaj ako zamijenite komponentu onom koja nije MFI (napravljena za iPhone, iPad i iPod). Unatoč tome, mjere zaštite od neovlaštenog otvaranja neće spriječiti kreativnog hakera da pronađe grešku i modificira uređaj.

6. Izdvajanje Dumpa memorije

Izpisi memorije su datoteke koje sadrže podatke ili zapisnike pogrešaka koje se javljaju kada program ili uređaj prestanu raditi. Windows računala stvaraju datoteke ispisa kada se OS sruši. Programeri zatim mogu upotrijebiti te datoteke kako bi uopće istražili razloge pada.

Ali ne morate biti programer koji radi za veliku tehnologiju da biste razumjeli ili analizirali deponije. Postoje alati otvorenog koda koje svatko može koristiti za izdvajanje i čitanje dump datoteka. Za korisnika s određenim tehničkim znanjem i iskustvom, podaci iz dump datoteka dovoljni su da pronađe problem i pronađe rješenje. Ali za hakera, dump datoteke su otkriće koje im može pomoći u otkrivanju ranjivosti. Hakeri često koriste ovu metodu u LSASS dampingu ili Krađa Windows vjerodajnica.

Trebate li biti zabrinuti zbog hakiranja hardvera?

Ne baš, pogotovo ako ste redoviti korisnik uređaja. Hakiranje hardvera u zlonamjerne svrhe nosi visok rizik za napadača. Osim što ostavlja trag koji bi mogao dovesti do kaznene ili građanske odgovornosti, to je i skupo: alati nisu jeftini, postupci su delikatni i zahtijevaju vrijeme. Dakle, osim ako je nagrada visoka, napadač ne bi ciljao hardver nasumične osobe.

Proizvođači hardvera, s druge strane, moraju brinuti o mogućnosti da takvi hakovi otkriju poslovne tajne, naruše intelektualno vlasništvo ili izlože podatke njihovih kupaca. Moraju spriječiti hakiranje, redovito ažurirati firmver, koristiti otporne komponente i postaviti mjere zaštite od neovlaštenog otvaranja.