Софтуерът е първото нещо, което идва на ум, когато чуете, че някой, компания или друго образувание е било хакнато. Това е разбираемо, тъй като софтуерът е „мозъкът“ или съзнанието на съвременните устройства. И така, контролиращият софтуер дава на атакуващия властта да заключи потребител, да открадне данни или да предизвика хаос. Достигането до софтуера също е по-лесно, тъй като нападателят не трябва да е близо до целта си. Но актуализациите на софтуера могат да попречат на хакер и компаниите са станали умели в предотвратяването на атаки и затварянето на уязвимости. Освен това е по-евтино да защитите софтуера.
Хардуерната сигурност обаче е друга история. Ето тук идва хардуерното хакване...
Какво точно е хардуерно хакване?
Хардуерното хакване включва използване на пропуск в сигурността на физическите компоненти на дадено устройство. За разлика от софтуерното хакване, нападателите трябва да са на място и се нуждаят от физически — и разумно непрекъснат — достъп до целевото устройство, за да извършат хардуерно хакване. Инструментите, необходими за пробиване на устройство, могат да бъдат хардуер, софтуер или комбинация от двете, в зависимост от целта.
Но защо хакерите биха се насочили към хардуера? Основната причина е, че хардуерът предлага сравнително по-малко съпротивление и моделът на устройството няма да се промени през годините: например няма хардуерни надстройки на Xbox конзоли след пускането. И така, нападател, който успешно хакне хардуера на Xbox 360, може да се справи добре, преди Microsoft да пусне конзола от следващо поколение с по-добра сигурност. Освен игрови конзоли, това важи и за всички устройства, за които можете да се сетите: лаптопи, телефони, охранителни камери, смарт телевизори, рутери и IoT устройства.
Но, разбира се, относителната неизменност на хардуера след производството не означава, че те са уязвими от кутията. Производителите на устройства използват компоненти - най-вече чипсети за сигурност - които гарантират, че техните устройства остават устойчиви на повечето атаки за дълго време. Хардуерът също има фърмуер (по принцип софтуер, създаден специално за хардуер), който става редовен актуализации, за да сте сигурни, че вашето устройство е съвместимо с най-новия софтуер, въпреки че неговите компоненти са стар. Актуализациите на фърмуера също правят хардуера устойчив на обичайните методи за хакване на хардуер.
За да поставите актуализациите на фърмуера в перспектива, представете си, че трябва да купувате нова конзола за игри всеки път, когато има нов тип игра. Това би било не само много разочароващо, но и скъпо. В крайна сметка бихте сметнали за по-мъдро финансово решение да вземете конзола, която е съвместима с по-стари и по-нови игри или изисква само малка корекция, за да бъде напълно съвместима. От страна на производителя това означава, че те трябва да предотвратят как ще изглеждат по-късните поколения игри и да направят конзоли, които ги изпълняват добре. Или поне компонентите трябва да са съвместими с бъдещи издания на игри достатъчно дълго, за да превърнат закупуването на конзолата в разумна инвестиция.
6 често срещани метода, използвани от нападателите за хакване на хардуер
Хардуерното хакване е много практично: хакерите трябва да притежават, боравят или да бъдат във физически обхват на устройството, което искат да хакнат. Най-честите методи, използвани от хакерите, включват отваряне на устройството, включване на външен инструмент в порт, подлагане на устройството на екстремни условия или използване на специален софтуер. Въпреки това, ето често срещаните начини, по които нападателите хакват хардуер.
1. Инжектиране на грешка
Инжектиране на грешка е актът на предизвикване на стрес в хардуера, за да се изложи уязвимост или да се създаде грешка, която може да бъде използвана. Това може да се постигне по много начини, включително овърклок на процесора, DRAM забиване, намаляване на напрежението на GPU или късо съединение. Целта е да се натовари устройството достатъчно силно, за да задейства защитни механизми, които няма да работят, както е проектирано. След това атакуващият може да използва нулирането на системата, да заобиколи протокол и да открадне чувствителни данни.
2. Атаки от страничния канал
Атака от страничен канал по същество използва начина на действие на устройството. За разлика от атаките с инжектиране на грешка, нападателят не трябва да предизвиква стрес. Те трябва само да наблюдават какво кара системата да работи, как го прави и какво точно се случва, когато работи или не работи. Можете да мислите за този тип атака като за търсене на думата на вашия приятел в игра; Съобщава Insider как тенис легендата Андре Агаси се научи да побеждава Борис Бекер, като наблюдаваше езика на Бекер, за да познае посоката на подаването му.
Атаките по страничните канали могат да бъдат под формата на синхронизиране на изпълнение на програма, измерване на акустична обратна връзка от неуспешни изпълнения или измерване на това колко енергия консумира дадено устройство, когато изпълнява специфично операция. След това нападателите могат да използват тези подписи, за да отгатнат стойността или типа на обработваните данни.
3. Свързване към печатната платка или JTAG порта
За разлика от гореспоменатите методи за хардуерно хакване, кърпенето в платката изисква хакерът да отвори устройството. След това ще трябва да проучат електрическата верига, за да намерят къде да свържат външни модули (като Raspberry Pi), за да контролират или комуникират с целевото устройство. По-малко инвазивен метод е да свържете микроконтролер, за да задействате контролни механизми безжично. Този конкретен метод работи за хакване на прости IoT устройства като кафемашини и хранилки за домашни любимци.
Междувременно поставянето на корекции в JTAG порта отнема малко повече. JTAG, наречен на своя разработчик, Joint Test Action Group, е хардуерен интерфейс на печатни платки. Интерфейсът се използва предимно за програмиране на ниско ниво, отстраняване на грешки или тестване на вградени процесори. С отварянето на JTAG порт за отстраняване на грешки, хакер може да извади (т.е. да извлече и анализира изображения на) фърмуера, за да намери уязвимости.
4. Използване на логически анализатор
Логическият анализатор е софтуер или хардуер за записване и декодиране на цифрови сигнали, въпреки че е такъв използвани предимно за отстраняване на грешки - подобно на JTAG портовете, хакерите могат да използват логически анализатори, за да изпълняват логически атаки. Те правят това, като свързват анализатора към интерфейс за отстраняване на грешки на целевото устройство и четат данните, предавани през веригата. Често това ще отвори конзола за отстраняване на грешки, буутлоудъра или регистрационните файлове на развъдника. С този достъп нападателят търси грешки във фърмуера, които може да използва, за да получи задник достъп до устройството.
5. Подмяна на компоненти
Повечето устройства са програмирани специално да работят със собствен фърмуер, физически компоненти и софтуер. Но понякога те работят също толкова добре с клонирани или генерични компоненти. Това е уязвимост, която хакерите често използват. Обикновено това включва подмяна на фърмуера или физически компонент - като в Модифициране на Nintendo Switch.
Разбира се, производителите на устройства мразят това и инсталират мерки за защита срещу фалшифициране, които причиняват опити за хардуерно хакване за блокиране на устройството. Apple е особено известен с това, че избухва, когато редовни клиенти отварят или бърникат с техния хардуер, дори ако е за ремонт на счупено устройство. Можете да блокирате вашето Apple устройство, ако замените компонент с такъв, който не е MFI (направен за iPhone, iPad и iPod). Независимо от това, мерките срещу фалшифициране няма да спрат креативния хакер да открие недостатък и да модифицира устройството.
6. Извличане на дъмпа на паметта
Изхвърлянията на паметта са файлове, които съдържат данни или регистрационни файлове за грешките, които възникват, когато програма или устройство спре да работи. Компютрите с Windows създават дъмп файлове, когато операционната система се срине. След това разработчиците могат да използват тези файлове, за да проучат причините за срива на първо място.
Но не е нужно да сте разработчик, работещ за големи технологии, за да разберете или анализирате дъмпове. Има инструменти с отворен код, които всеки може да използва за извличане и четене на дъмп файлове. За потребител с известно техническо ноу-хау данните от дъмп файловете са достатъчни, за да открие проблема и да намери решение. Но за един хакер дъмп файловете са съкровища, които могат да им помогнат да открият уязвимости. Хакерите често използват този метод при изхвърляне на LSASS или Кражба на идентификационни данни за Windows.
Трябва ли да се тревожите за хардуерно хакване?
Всъщност не, особено ако сте редовен потребител на устройство. Хардуерното хакване за злонамерени цели носи висок риск за нападателя. Освен че оставя следа, която може да доведе до наказателна или гражданска отговорност, това е и скъпо: инструментите не са евтини, процедурите са деликатни и отнемат време. Така че, освен ако наградата не е висока, нападателят няма да се насочи към хардуера на случаен човек.
Производителите на хардуер, от друга страна, трябва да се тревожат за възможността подобни хакове да разкрият търговски тайни, да нарушат интелектуалната собственост или да разкрият данните на техните клиенти. Те трябва да предотвратят хакове, да налагат редовни актуализации на фърмуера, да използват устойчиви компоненти и да зададат мерки за защита срещу фалшифициране.