Cititorii ca tine ajută la sprijinirea MUO. Când efectuați o achiziție folosind link-uri de pe site-ul nostru, este posibil să câștigăm un comision de afiliat. Citeşte mai mult.

Software-ul este primul lucru care vă vine în minte când auziți că cineva, o companie sau o altă entitate a fost piratată. Acest lucru este de înțeles, deoarece software-ul este „creierul” sau conștiința dispozitivelor moderne. Prin urmare, controlul software-ului oferă unui atacator puterea de a bloca un utilizator, de a fura date sau de a provoca ravagii. Accesul la software este, de asemenea, mai ușor, deoarece un atacator nu trebuie să fie aproape de ținta lor. Dar actualizările de software pot zădărnici un hacker, iar companiile au devenit experte în prevenirea atacurilor și închiderea vulnerabilităților. Este și mai ieftin să securizi software-ul.

Securitatea hardware, totuși, este o altă poveste. Acolo intervine hacking-ul hardware...

Ce este exact hacking-ul hardware?

Hackingul hardware implică exploatarea unui defect în securitatea componentelor fizice ale unui dispozitiv. Spre deosebire de hackingul software, atacatorii trebuie să fie la fața locului și au nevoie de acces fizic – și rezonabil neîntrerupt – la dispozitivul țintă pentru a executa hacking hardware. Instrumentele necesare pentru a încălca un dispozitiv pot fi hardware, software sau o combinație a ambelor, în funcție de obiectiv.

Dar de ce ar viza hackerii hardware-ul? Motivul principal este că hardware-ul oferă comparativ o rezistență mai mică și un model de dispozitiv nu se va schimba de-a lungul anilor: de exemplu, nu există upgrade hardware pentru consolele Xbox după lansare. Așadar, un atacator care sparge cu succes hardware-ul Xbox 360 poate avea destul de mult timp înainte ca Microsoft să lanseze o consolă de nouă generație cu o securitate mai bună. Pe lângă consolele de jocuri, acest lucru este valabil și pentru toate dispozitivele la care te poți gândi: laptopuri, telefoane, camere de securitate, televizoare inteligente, routere și dispozitive IoT.

Dar, desigur, imuabilitatea relativă a hardware-ului după producție nu înseamnă că sunt vulnerabile din cutie. Producătorii de dispozitive folosesc componente, în special chipset-uri de securitate, care asigură că dispozitivele lor rămân rezistente la majoritatea atacurilor pentru o perioadă lungă de timp. Hardware-ul are, de asemenea, firmware (practic, software creat special pentru hardware) care devine regulat actualizări pentru a vă asigura că dispozitivul este compatibil cu cel mai recent software, chiar dacă componentele sale sunt vechi. Actualizările de firmware fac, de asemenea, hardware-ul rezistent la metodele comune de hacking hardware.

Pentru a pune actualizările de firmware în perspectivă, imaginați-vă că trebuie să cumpărați o nouă consolă de jocuri de fiecare dată când există un nou tip de joc. Ar fi nu numai foarte frustrant, ci și costisitor. În cele din urmă, ați considera că este o decizie financiară mai înțeleaptă să obțineți o consolă compatibilă cu jocurile mai vechi și mai noi sau care necesită doar o mică remediere pentru a fi compatibilă cu totul. În ceea ce privește producătorul, asta înseamnă că trebuie să anticipeze cum vor arăta generațiile ulterioare de jocuri și să facă console care să le ruleze bine. Sau, cel puțin, componentele trebuie să fie compatibile cu lansările viitoare ale jocurilor suficient de mult pentru a face din cumpărarea consolei o investiție înțeleaptă.

6 metode comune pe care le folosesc atacatorii pentru a pirata hardware-ul

Hackingul hardware este foarte practic: hackerii trebuie să dețină, să gestioneze sau să se afle în raza fizică a dispozitivului pe care doresc să îl pirateze. Cele mai frecvente metode pe care le folosesc hackerii implică deschiderea dispozitivului, conectarea unui instrument extern într-un port, supunerea dispozitivului la condiții extreme sau utilizarea unui software special. Acestea fiind spuse, iată modalitățile comune în care atacatorii pirata hardware-ul.

1. Defecțiune injecție

Injectie defect este actul de a induce stres în hardware pentru a expune o vulnerabilitate sau a produce o eroare care poate fi exploatată. Acest lucru poate fi realizat în mai multe moduri, inclusiv overclockarea procesorului, ciocănirea DRAM, subvoltarea GPU-ului sau scurtcircuitarea. Scopul este de a stresa dispozitivul suficient de tare pentru a declanșa mecanisme de protecție care nu vor funcționa așa cum a fost proiectat. Apoi, atacatorul poate exploata resetarea sistemului, ocoli un protocol și poate fura date sensibile.

2. Atacurile pe canale laterale

Un atac pe canalul lateral exploatează în esență modul de operare al unui dispozitiv. Spre deosebire de atacurile cu injecție de greșeală, atacatorul nu trebuie să inducă stres. Ei trebuie doar să observe ce face ca sistemul să funcționeze, cum face acest lucru și ce se întâmplă exact atunci când funcționează sau nu reușește. Vă puteți gândi la acest tip de atac ca la căutarea unui mesaj prietenului dvs. la un joc; Insider a raportat cum a învățat legenda tenisului Andre Agassi să-l învingă pe Boris Becker urmărind limba lui Becker pentru a ghici direcția serviciului său.

Atacurile pe canale laterale pot lua forma cronometrarii execuției unui program, măsurând feedback-ul acustic din execuții eșuate sau măsurarea câtă energie consumă un dispozitiv atunci când efectuează un anumit Operațiune. Atacatorii pot folosi apoi aceste semnături pentru a ghici valoarea sau tipul de date procesate.

3. Patching în placa de circuit sau portul JTAG

Spre deosebire de metodele de hacking hardware menționate mai sus, corecțiile pe placa de circuit necesită ca hackerul să deschidă dispozitivul. Apoi, vor trebui să studieze circuitele pentru a găsi unde să conecteze module externe (cum ar fi un Raspberry Pi) pentru a controla sau a comunica cu dispozitivul țintă. O metodă mai puțin invazivă este să conectați un microcontroler pentru a declanșa mecanismele de control fără fir. Această metodă specială funcționează pentru piratarea dispozitivelor IoT simple, cum ar fi aparatele de cafea și hrănitoarele pentru animale de companie.

Între timp, patch-ul în portul JTAG duce la hacking cu un pas. JTAG, numit după dezvoltatorul său, Joint Test Action Group, este o interfață hardware pe plăci de circuite imprimate. Interfața este utilizată în principal pentru programarea de nivel scăzut, depanarea sau testarea CPU-urilor încorporate. Prin deschiderea Port de depanare JTAG, un hacker poate descărca (adică extrage și analiza imagini ale) firmware-ului pentru a găsi vulnerabilități.

4. Utilizarea unui analizor logic

Un analizor logic este software sau hardware pentru înregistrarea și decodarea semnalelor digitale, deși este folosit mai ales pentru depanare — la fel ca porturile JTAG, hackerii pot folosi analizoare logice pentru a executa atacuri. Ei fac acest lucru conectând analizorul la o interfață de depanare a dispozitivului țintă și citind datele transmise prin circuite. Adesea, făcând acest lucru, se va deschide o consolă de depanare, încărcătorul de pornire sau jurnalele de canisa. Cu acest acces, atacatorul caută erori de firmware pe care le pot exploata pentru a obține acces din backdoor la dispozitiv.

5. Înlocuirea componentelor

Majoritatea dispozitivelor sunt programate să funcționeze în mod specific cu firmware-ul proprietar, componentele fizice și software-ul. Dar, uneori, funcționează la fel de bine și cu componente clonate sau generice. Aceasta este o vulnerabilitate pe care hackerii o exploatează adesea. De obicei, aceasta implică înlocuirea firmware-ului sau a unei componente fizice, ca în Modificarea Nintendo Switch.

Desigur, producătorii de dispozitive urăsc acest lucru și instalează măsuri împotriva falsificării care provoacă încercări de hacking hardware pentru a bloca dispozitivul. Apple este deosebit de renumit pentru crize de furie atunci când clienții obișnuiți își deschid sau își schimbă hardware-ul, chiar dacă este pentru a repara un dispozitiv stricat. Vă puteți bloca dispozitivul Apple dacă înlocuiți o componentă cu una care nu este MFI (Fabricată pentru iPhone, iPad și iPod). Cu toate acestea, măsurile de falsificare nu vor împiedica un hacker creativ să găsească un defect și să modifice dispozitivul.

6. Extragerea memoriei Dump-ului

Dumpurile de memorie sunt fișiere care conțin date sau jurnalele erorilor care apar atunci când un program sau un dispozitiv nu mai funcționează. Calculatoarele Windows creează fișiere de descărcare atunci când sistemul de operare se blochează. Dezvoltatorii pot folosi apoi aceste fișiere pentru a investiga motivele prăbușirii în primul rând.

Dar nu trebuie să fii un dezvoltator care lucrează pentru tehnologia mare pentru a înțelege sau analiza depozitele. Există instrumente open-source pe care oricine le poate folosi pentru a extrage și a citi fișierele dump. Pentru un utilizator cu anumite cunoștințe tehnice, datele din fișierele de descărcare sunt suficiente pentru a găsi problema și a găsi o soluție. Dar pentru un hacker, fișierele de descărcare sunt gălăgie care îi pot ajuta să descopere vulnerabilități. Hackerii folosesc adesea această metodă în dumpingul LSASS sau Furtul de acreditări Windows.

Ar trebui să vă faceți griji în legătură cu hacking-ul hardware?

Nu chiar, mai ales dacă sunteți un utilizator obișnuit al unui dispozitiv. Hackingul hardware în scopuri rău intenționate prezintă un risc ridicat pentru atacator. Pe lângă lăsarea unei urme care ar putea duce la răspundere penală sau civilă, este și costisitor: instrumentele nu sunt ieftine, procedurile sunt delicate și necesită timp. Deci, cu excepția cazului în care recompensa este mare, un atacator nu ar viza hardware-ul unei persoane aleatorii.

Producătorii de hardware, pe de altă parte, trebuie să-și facă griji cu privire la posibilitatea ca astfel de hack-uri să descopere secrete comerciale, să încalce proprietatea intelectuală sau să expună datele clienților lor. Ei trebuie să prevină hackurile, să promoveze actualizări regulate de firmware, să folosească componente rezistente și să stabilească măsuri de protecție împotriva falsificării.