Čtenáři jako vy pomáhají podporovat MUO. Když provedete nákup pomocí odkazů na našich stránkách, můžeme získat provizi přidružené společnosti. Přečtěte si více.

Software je první věc, která vás napadne, když slyšíte, že někdo, společnost nebo jiný subjekt byl hacknut. To je pochopitelné, protože software je „mozkem“ nebo vědomím moderních zařízení. Ovládací software tedy dává útočníkovi moc uzamknout uživatele, ukrást data nebo způsobit zmatek. Dostat se k softwaru je také snazší, protože útočník nemusí být blízko svého cíle. Aktualizace softwaru však mohou hackerovi zabránit a společnosti se staly zběhlými v předcházení útokům a odstraňování zranitelností. Je také levnější zabezpečit software.

Hardwarová bezpečnost je však jiný příběh. Zde přichází na řadu hackování hardwaru...

Co přesně je hackování hardwaru?

Hackování hardwaru zahrnuje zneužití chyby v zabezpečení fyzických součástí zařízení. Na rozdíl od softwarového hackování musí být útočníci na místě a potřebují fyzický – a přiměřeně nepřerušovaný – přístup k cílovému zařízení, aby mohli provést hackování hardwaru. Nástroje potřebné k narušení zařízení mohou být hardware, software nebo kombinace obou, v závislosti na cíli.

instagram viewer

Ale proč by se hackeři zaměřovali na hardware? Primárním důvodem je, že hardware nabízí poměrně menší odolnost a model zařízení se v průběhu let nezmění: například po vydání nejsou žádné hardwarové upgrady konzolí Xbox. Útočník, který úspěšně hackne hardware Xbox 360, se tedy může vyřádit, než Microsoft vydá konzoli nové generace s lepším zabezpečením. Kromě herních konzolí to platí také pro všechna zařízení, na která si vzpomenete: notebooky, telefony, bezpečnostní kamery, chytré televize, routery a zařízení internetu věcí.

Ale samozřejmě relativní neměnnost hardwaru po výrobě neznamená, že je zranitelný hned po vybalení. Výrobci zařízení používají komponenty – především bezpečnostní čipové sady – které zajišťují, že jejich zařízení zůstanou odolná vůči většině útoků po dlouhou dobu. Hardware má také firmware (v podstatě software vytvořený speciálně pro hardware), který je pravidelný aktualizace, aby bylo zajištěno, že je vaše zařízení kompatibilní s nejnovějším softwarem, i když jeho součásti ano starý. Aktualizace firmwaru také činí hardware odolným vůči běžným metodám hackování hardwaru.

Chcete-li uvést aktualizace firmwaru do perspektivy, představte si, že si musíte koupit novou herní konzoli pokaždé, když je k dispozici nový typ hry. To by bylo nejen velmi frustrující, ale také drahé. Nakonec byste považovali za moudřejší finanční rozhodnutí pořídit si konzoli, která je kompatibilní se staršími i novějšími hrami nebo vyžaduje pouze malou opravu, aby byla všestranně kompatibilní. Na straně výrobce to znamená, že musí předvídat, jak budou vypadat pozdější generace her, a vyrobit konzole, které je budou dobře provozovat. Nebo alespoň komponenty musí být kompatibilní s budoucími verzemi her dostatečně dlouho, aby nákup konzole byl rozumnou investicí.

6 Běžné metody, které útočníci používají k hackování hardwaru

Hackování hardwaru je velmi praktické: hackeři potřebují vlastnit, manipulovat nebo být ve fyzickém dosahu zařízení, které chtějí hacknout. Nejběžnější metody, které hackeři používají, zahrnují otevření zařízení, připojení externího nástroje do portu, vystavení zařízení extrémním podmínkám nebo použití speciálního softwaru. To znamená, že zde jsou běžné způsoby, jak útočníci hackují hardware.

1. Porucha vstřikování

Porucha vstřikování je akt vyvolání stresu v hardwaru s cílem odhalit zranitelnost nebo způsobit chybu, kterou lze zneužít. Toho lze dosáhnout mnoha způsoby, včetně přetaktování CPU, zatloukání DRAM, podpětí GPU nebo zkratování. Cílem je zatížit zařízení dostatečně silně, aby se spustily ochranné mechanismy, které nebudou fungovat tak, jak byly navrženy. Poté může útočník zneužít resetování systému, obejít protokol a ukrást citlivá data.

2. Útoky postranním kanálem

Útok postranním kanálem v podstatě využívá modus operandi zařízení. Na rozdíl od útoků vstřikováním chyb nemusí útočník vyvolávat stres. Potřebují pouze pozorovat, co systém tiká, jak to dělá a co se přesně stane, když tiká nebo selže. Tento typ útoku si můžete představit jako hledání sdělení kamaráda ve hře; Insider informoval jak se tenisová legenda Andre Agassi naučila porazit Borise Beckera tím, že sledoval Beckerův jazyk, aby odhadl směr jeho podání.

Útoky na postranní kanály mohou mít podobu načasování provádění programu, měření akustické zpětné vazby od neúspěšných spuštění nebo měření toho, kolik energie zařízení spotřebuje, když provádí konkrétní úkon. Útočníci pak mohou pomocí těchto podpisů uhodnout hodnotu nebo typ zpracovávaných dat.

3. Patching do Circuit Board nebo JTAG Port

Na rozdíl od výše zmíněných metod hardwarového hackování vyžaduje záplatování na desce plošných spojů, aby hacker otevřel zařízení. Poté budou muset prostudovat obvody, aby našli, kam připojit externí moduly (jako Raspberry Pi) pro ovládání nebo komunikaci s cílovým zařízením. Méně invazivní metodou je připojení mikrokontroléru pro bezdrátové spouštění ovládacích mechanismů. Tato konkrétní metoda funguje pro hackování jednoduchých zařízení IoT, jako jsou kávovary a krmítka pro domácí mazlíčky.

Mezitím patchování do JTAG portu zabere hackování o stupeň výš. JTAG, pojmenovaný pro svého vývojáře, Joint Test Action Group, je hardwarové rozhraní na deskách s plošnými spoji. Rozhraní se primárně používá pro nízkoúrovňové programování, ladění nebo testování vestavěných CPU. Otevřením JTAG port pro ladění, hacker může vypsat (tj. extrahovat a analyzovat obrázky) firmware, aby našel zranitelnosti.

4. Použití logického analyzátoru

Logický analyzátor je software nebo hardware pro záznam a dekódování digitálních signálů, ačkoli tomu tak je většinou se používají k ladění – podobně jako porty JTAG mohou hackeři používat logické analyzátory k provádění logických útoky. Dělají to připojením analyzátoru k ladicímu rozhraní na cílovém zařízení a čtením dat přenášených přes obvody. Často se tím otevře ladicí konzola, bootloader nebo protokoly kennel. S tímto přístupem útočník hledá chyby firmwaru, které může zneužít k získání přístupu backdoor k zařízení.

5. Výměna komponentů

Většina zařízení je naprogramována tak, aby specificky pracovala s proprietárním firmwarem, fyzickými součástmi a softwarem. Ale někdy fungují stejně dobře s klonovanými nebo generickými komponentami. Jedná se o zranitelnost, kterou hackeři často zneužívají. Obvykle to zahrnuje výměnu firmwaru nebo fyzické komponenty – jako např Modifikace Nintendo Switch.

Výrobci zařízení to samozřejmě nenávidí a instalují opatření odolná proti neoprávněné manipulaci, která způsobí pokusy o hackování hardwaru, aby zařízení zablokovali. Apple je obzvláště nechvalně proslulý tím, že hází vzteky, když běžní zákazníci otevírají nebo se pohrávají s hardwarem, i když jde o opravu rozbitého zařízení. Pokud vyměníte komponentu za komponentu, která není MFI (vyrobeno pro iPhone, iPad a iPod), můžete své zařízení Apple zablokovat. Nicméně opatření proti neoprávněné manipulaci nezabrání kreativnímu hackerovi najít chybu a upravit zařízení.

6. Extrakce výpisu paměti

Výpisy paměti jsou soubory, které obsahují data nebo protokoly chyb, ke kterým dojde, když program nebo zařízení přestane fungovat. Počítače se systémem Windows vytvářejí soubory výpisu při pádu operačního systému. Vývojáři pak mohou tyto soubory použít ke zkoumání příčin havárie.

Ale nemusíte být vývojář pracující pro velké technologie, abyste pochopili nebo analyzovali skládky. Existují nástroje s otevřeným zdrojovým kódem, které může kdokoli použít k extrahování a čtení souborů výpisu. Pro uživatele s určitým technickým know-how stačí data ze souborů výpisu k nalezení problému a nalezení řešení. Ale pro hackera jsou soubory výpisu troves, které mu mohou pomoci odhalit zranitelnosti. Hackeři často používají tuto metodu v LSASS dumpingu resp Krádež přihlašovacích údajů systému Windows.

Měli byste se obávat hackování hardwaru?

Vlastně ne, zvláště pokud jste běžným uživatelem zařízení. Hackování hardwaru pro škodlivé účely představuje pro útočníka vysoké riziko. Kromě zanechání stopy, která by mohla vyústit v trestní nebo občanskoprávní odpovědnost, je to také drahé: nástroje nejsou levné, postupy jsou choulostivé a vyžadují čas. Takže pokud není odměna vysoká, útočník by se nezaměřil na hardware náhodné osoby.

Výrobci hardwaru se na druhou stranu musí obávat možnosti takových hacků odhalit obchodní tajemství, porušovat duševní vlastnictví nebo prozradit data svých zákazníků. Potřebují předcházet hackerům, prosazovat pravidelné aktualizace firmwaru, používat odolné komponenty a nastavit opatření proti neoprávněné manipulaci.