Teiesugused lugejad aitavad MUO-d toetada. Kui teete ostu meie saidil olevate linkide abil, võime teenida sidusettevõtte komisjonitasu. Loe rohkem.

Tarkvara on esimene asi, mis pähe tuleb, kui kuulete, et kedagi, ettevõtet või mõnda muud üksust häkiti. See on mõistetav, kuna tarkvara on tänapäevaste seadmete "aju" või teadvus. Seega annab tarkvara juhtimine ründajale õiguse kasutaja välja lülitada, andmeid varastada või kaost tekitada. Tarkvara juurde pääsemine on samuti lihtsam, kuna ründaja ei pea olema oma sihtmärgi läheduses. Kuid tarkvarauuendused võivad häkkerit nurjata ning ettevõtted on saanud osavaks rünnakute ennetamisel ja haavatavuste sulgemisel. Tarkvara turvamine on ka odavam.

Riistvara turvalisusega on aga hoopis teine ​​lugu. Siin tulebki sisse riistvara häkkimine...

Mis on riistvarahäkkimine?

Riistvara häkkimine hõlmab seadme füüsiliste komponentide turvavea ärakasutamist. Erinevalt tarkvara häkkimisest peavad ründajad olema kohapeal ja vajama füüsilist ja mõistlikult katkematut juurdepääsu sihtseadmele, et teostada riistvarahäkkimist. Seadme rikkumiseks vajalikud tööriistad võivad olenevalt eesmärgist olla riistvara, tarkvara või nende kombinatsioon.

Aga miks peaksid häkkerid riistvara sihtima? Peamine põhjus on see, et riistvara pakub suhteliselt väiksemat takistust ja seadme mudel ei muutu aastate jooksul: näiteks ei toimu Xboxi konsoolide riistvarauuendusi pärast vabastamist. Seega võib ründaja, kes häkkib edukalt Xbox 360 riistvara, üsna edukalt hakkama, enne kui Microsoft väljastab järgmise põlvkonna parema turvalisusega konsooli. Lisaks mängukonsoolidele kehtib see ka kõigi seadmete kohta, mida võite mõelda: sülearvutid, telefonid, turvakaamerad, nutitelerid, ruuterid ja IoT-seadmed.

Kuid loomulikult ei tähenda riistvara suhteline muutumatus pärast tootmist, et need oleksid karbist välja võttes haavatavad. Seadmetootjad kasutavad komponente – eelkõige turvakiibikomplekte –, mis tagavad nende seadmete vastupidavuse enamiku rünnakute suhtes pikka aega. Riistvaral on ka püsivara (põhimõtteliselt spetsiaalselt riistvara jaoks loodud tarkvara), mis muutub korrapäraseks värskendusi, et tagada teie seadme ühilduvus uusima tarkvaraga, isegi kui selle komponendid on vana. Püsivaravärskendused muudavad riistvara vastupidavaks ka tavaliste riistvara häkkimise meetodite suhtes.

Püsivaravärskenduste perspektiivi panemiseks kujutage ette, et peate ostma uue mängukonsooli iga kord, kui teil on uut tüüpi mäng. See poleks mitte ainult väga masendav, vaid ka kulukas. Lõppkokkuvõttes peaks rahaliselt targemaks otsuseks hankida konsool, mis ühildub vanemate ja uuemate mängudega või vajab vaid väikest parandust, et igakülgselt ühilduks. Tootja poolelt tähendab see, et nad peavad ette nägema, kuidas hilisemate põlvkondade mängud välja näevad, ja valmistama konsoolid, mis neid hästi töötavad. Või vähemalt peavad komponendid ühilduma tulevaste mänguväljaannetega piisavalt kaua, et konsooli ostmine oleks mõistlik investeering.

6 levinumat meetodit, mida ründajad riistvara häkkimiseks kasutavad

Riistvarahäkkimine on väga praktiline: häkkerid peavad omama, käsitsema seadet või asuma selle füüsilises levialas, mida nad tahavad häkkida. Häkkerite levinumad meetodid hõlmavad seadme avamist, välise tööriista ühendamist pordiga, seadme allutamist äärmuslikele tingimustele või spetsiaalse tarkvara kasutamist. See tähendab, et siin on levinumad viisid, kuidas ründajad riistvara häkkivad.

1. Vea sissepritse

Vea süstimine on riistvaras stressi esilekutsumine, et paljastada haavatavus või tekitada viga, mida saab ära kasutada. Seda saab saavutada mitmel viisil, sealhulgas protsessori kiirendamine, DRAM-i löömine, GPU alapinge või lühis. Eesmärk on koormata seadet piisavalt tugevalt, et käivitada kaitsemehhanismid, mis ei tööta nii, nagu kavandatud. Seejärel saab ründaja ära kasutada süsteemi lähtestamist, protokollist mööda minna ja varastada tundlikke andmeid.

2. Külgkanalite rünnakud

Külgkanali rünnak kasutab põhiliselt ära seadme modus operandi. Erinevalt veasüsti rünnakutest ei pea ründaja tekitama stressi. Nad peavad ainult jälgima, mis paneb süsteemi tiksuma, kuidas see seda teeb ja mis täpselt juhtub, kui see tiksub või ebaõnnestub. Seda tüüpi rünnakut võib pidada mängul oma sõbra jutu otsimiseks; Insider teatas kuidas tenniselegend Andre Agassi õppis Boris Beckerit alistama, jälgides Beckeri keelt, et arvata ära tema servi suund.

Külgkanali rünnakud võivad esineda programmi täitmise ajastamise, akustilise tagasiside mõõtmise vormis ebaõnnestunud täitmiste tõttu või mõõta, kui palju energiat seade konkreetse ülesande täitmisel tarbib operatsiooni. Seejärel saavad ründajad neid allkirju kasutada töödeldavate andmete väärtuse või tüübi ära arvamiseks.

3. Paigutamine trükkplaadile või JTAG-porti

Erinevalt eelnimetatud riistvarahäkkimise meetoditest nõuab trükkplaadile lappimine häkkerilt seadme avamist. Seejärel peavad nad uurima vooluringi, et leida, kuhu ühendada välismoodulid (nt Raspberry Pi), et sihtseadet juhtida või sellega suhelda. Vähem invasiivne meetod on mikrokontrolleri ühendamine juhtimismehhanismide käivitamiseks juhtmevabalt. See konkreetne meetod töötab lihtsate asjade Interneti-seadmete, näiteks kohvimasinate ja lemmikloomade söötjate häkkimisel.

Samal ajal võtab JTAG-porti lappimine häkkimist. JTAG, mis sai nime selle arendaja Joint Test Action Group järgi, on trükkplaatide riistvaraliides. Liidest kasutatakse peamiselt madala taseme programmeerimiseks, silumiseks või manustatud protsessorite testimiseks. Avades JTAG-i silumisport, häkker saab püsivara välja jätta (st ekstraktida ja analüüsida) püsivara, et leida haavatavused.

4. Loogikaanalüsaatori kasutamine

Loogikaanalüsaator on tarkvara või riistvara digitaalsete signaalide salvestamiseks ja dekodeerimiseks, kuigi see on nii kasutatakse enamasti silumiseks – sarnaselt JTAG-portidele saavad häkkerid kasutada loogikaanalüsaatoreid rünnakud. Nad teevad seda, ühendades analüsaatori sihtseadme silumisliidesega ja lugedes vooluringi kaudu edastatud andmeid. Sageli avab see silumiskonsooli, alglaaduri või kenneli logid. Selle juurdepääsuga otsib ründaja püsivara vigu, mida nad saavad seadmele tagaukse kaudu juurdepääsu saamiseks ära kasutada.

5. Komponentide asendamine

Enamik seadmeid on programmeeritud töötama spetsiaalselt patenteeritud püsivara, füüsiliste komponentide ja tarkvaraga. Kuid mõnikord töötavad need sama hästi ka kloonitud või üldiste komponentidega. See on haavatavus, mida häkkerid sageli ära kasutavad. Tavaliselt hõlmab see püsivara või füüsilise komponendi asendamist, nagu näiteks Nintendo Switchi modimine.

Loomulikult vihkavad seadmete tootjad seda ja rakendavad võltsimiskindlaid meetmeid, mis põhjustavad riistvarahäkkimise katseid, et seadet tellida. Apple on eriti kurikuulus jonnihoogude pärast, kui tavakliendid avavad või oma riistvara kallal nokitsevad, isegi kui selleks on vaja katkist seadet parandada. Saate oma Apple'i seadme tellida, kui asendate komponendi komponendiga, mis ei ole MFI (Made for iPhone, iPad ja iPod). Sellegipoolest ei takista võltsimiskindlad meetmed loomingulist häkkerit vigade leidmisel ja seadme muutmisel.

6. Mäluväljavõtu ekstraktimine

Mäluväljavõtted on failid, mis sisaldavad andmeid või logisid vigade kohta, mis ilmnevad programmi või seadme töötamise lõpetamisel. Windowsi arvutid loovad OS-i kokkujooksmisel tühjendusfaile. Seejärel saavad arendajad neid faile kasutada krahhi põhjuste uurimiseks.

Kuid prügimägede mõistmiseks või analüüsimiseks ei pea te olema arendaja, kes töötab suure tehnoloogia nimel. On avatud lähtekoodiga tööriistu, mida igaüks saab kasutada tõmmisfailide ekstraktimiseks ja lugemiseks. Teatud tehniliste oskusteabega kasutajale piisab probleemi leidmiseks ja lahenduse leidmiseks prügifailide andmetest. Kuid häkkeri jaoks on prügifailid asjad, mis võivad aidata neil avastada turvaauke. Häkkerid kasutavad seda meetodit sageli LSASS-i dumpingu või Windowsi mandaatide varastamine.

Kas peaksite muretsema riistvara häkkimise pärast?

Tegelikult mitte, eriti kui olete seadme tavaline kasutaja. Pahatahtlikel eesmärkidel riistvarahäkkimine on ründaja jaoks kõrge riskiga. Lisaks kriminaal- või tsiviilvastutust tekitava jälje jätmisele on see ka kallis: tööriistad ei ole odavad, protseduurid on delikaatsed ja võtavad aega. Seega, kui tasu pole kõrge, ei sihiks ründaja juhusliku inimese riistvara.

Riistvaratootjad seevastu peavad muretsema selliste häkkimiste pärast, mis paljastavad ärisaladusi, rikuvad intellektuaalomandit või paljastavad oma klientide andmeid. Nad peavad ennetama häkkimisi, suruma regulaarselt püsivara värskendusi, kasutama vastupidavaid komponente ja määrama võltsimiskindlad meetmed.