Softvér je prvá vec, ktorá vám napadne, keď počujete, že niekto, spoločnosť alebo iný subjekt bol napadnutý. Je to pochopiteľné, pretože softvér je „mozog“ alebo vedomie moderných zariadení. Takže ovládací softvér dáva útočníkovi možnosť uzamknúť používateľa, ukradnúť údaje alebo spôsobiť zmätok. Dostať sa k softvéru je tiež jednoduchšie, keďže útočník nemusí byť blízko svojho cieľa. Aktualizácie softvéru však môžu prekaziť hackera a spoločnosti sa stali odborníkmi na predchádzanie útokom a odstraňovanie zraniteľných miest. Lacnejšie je aj zabezpečenie softvéru.
Hardvérová bezpečnosť je však iný príbeh. Tu prichádza na rad hackovanie hardvéru...
Čo presne je hackovanie hardvéru?
Hackovanie hardvéru zahŕňa zneužitie chyby v bezpečnosti fyzických komponentov zariadenia. Na rozdiel od softvérového hackovania musia byť útočníci na mieste a potrebujú fyzický – a primerane neprerušovaný – prístup k cieľovému zariadeniu, aby mohli vykonať hackovanie hardvéru. Nástroje potrebné na narušenie zariadenia môžu byť hardvér, softvér alebo kombinácia oboch, v závislosti od cieľa.
Ale prečo by sa hackeri zameriavali na hardvér? Hlavným dôvodom je, že hardvér ponúka pomerne menšiu odolnosť a model zariadenia sa v priebehu rokov nezmení: napríklad po vydaní nie sú žiadne hardvérové inovácie konzol Xbox. Útočník, ktorý úspešne hackne hardvér konzoly Xbox 360, sa teda môže poriadne zorientovať, kým Microsoft vydá konzolu novej generácie s lepšou bezpečnosťou. Okrem herných konzol to platí aj pre všetky zariadenia, na ktoré si spomeniete: notebooky, telefóny, bezpečnostné kamery, inteligentné televízory, smerovače a zariadenia internetu vecí.
Relatívna nemennosť hardvéru po výrobe však, samozrejme, neznamená, že je po vybalení zraniteľný. Výrobcovia zariadení používajú komponenty – predovšetkým bezpečnostné čipové sady – ktoré zaisťujú, že ich zariadenia zostanú odolné voči väčšine útokov po dlhú dobu. Hardvér má tiež firmvér (v podstate softvér vyrobený špeciálne pre hardvér), ktorý je pravidelný aktualizácie, aby ste sa uistili, že vaše zariadenie je kompatibilné s najnovším softvérom, aj keď jeho súčasti sú starý. Aktualizácie firmvéru tiež zvyšujú odolnosť hardvéru voči bežným metódam hackovania hardvéru.
Ak chcete dať aktualizácie firmvéru do perspektívy, predstavte si, že si musíte kúpiť novú hernú konzolu zakaždým, keď sa objaví nový typ hry. To by bolo nielen veľmi frustrujúce, ale aj drahé. Nakoniec by ste považovali za rozumnejšie finančné rozhodnutie získať konzolu, ktorá je kompatibilná so staršími a novšími hrami alebo vyžaduje len malú opravu, aby bola všestranne kompatibilná. Na strane výrobcu to znamená, že musia predvídať, ako budú vyzerať neskoršie generácie hier, a vytvoriť konzoly, ktoré ich budú spúšťať v poriadku. Alebo aspoň komponenty musia byť kompatibilné s budúcimi vydaniami hier dostatočne dlho, aby sa nákup konzoly stal rozumnou investíciou.
6 bežných metód, ktoré útočníci používajú na hackovanie hardvéru
Hackovanie hardvéru je veľmi praktické: hackeri musia vlastniť, manipulovať alebo byť vo fyzickom dosahu zariadenia, ktoré chcú hacknúť. Najbežnejšie metódy, ktoré hackeri používajú, zahŕňajú otvorenie zariadenia, zapojenie externého nástroja do portu, vystavenie zariadenia extrémnym podmienkam alebo použitie špeciálneho softvéru. To znamená, že tu sú bežné spôsoby, ako útočníci hackujú hardvér.
1. Porucha vstrekovania
Chybné vstrekovanie je akt vyvolania stresu v hardvéri s cieľom odhaliť zraniteľnosť alebo spôsobiť chybu, ktorú možno zneužiť. Dá sa to dosiahnuť mnohými spôsobmi, vrátane pretaktovania CPU, zabíjania DRAM, podpätia GPU alebo skratovania. Cieľom je dostatočne zaťažiť zariadenie, aby spustilo ochranné mechanizmy, ktoré nebudú fungovať tak, ako boli navrhnuté. Potom môže útočník zneužiť resetovanie systému, obísť protokol a ukradnúť citlivé údaje.
2. Útoky cez bočný kanál
Útok z bočného kanála v podstate využíva modus operandi zariadenia. Na rozdiel od útokov s chybovým vstrekovaním nemusí útočník vyvolávať stres. Potrebujú len pozorovať, čo systém zapína, ako to robí a čo presne sa stane, keď zaškrtne alebo zlyhá. Tento typ útoku si môžete predstaviť ako hľadanie informácií od priateľa v hre; Insider informoval ako sa tenisová legenda Andre Agassi naučila poraziť Borisa Beckera tak, že sledoval Beckerov jazyk, aby uhádol smer jeho podania.
Útoky na bočný kanál môžu mať formu načasovania vykonávania programu, merania akustickej spätnej väzby z neúspešných spustení alebo zmerania toho, koľko energie zariadenie spotrebuje, keď vykoná špecifické prevádzka. Útočníci potom môžu tieto podpisy použiť na uhádnutie hodnoty alebo typu spracovávaných údajov.
3. Zapojenie do dosky plošných spojov alebo portu JTAG
Na rozdiel od vyššie uvedených metód hackovania hardvéru, záplata do dosky plošných spojov vyžaduje, aby hacker otvoril zariadenie. Potom budú musieť študovať obvody, aby zistili, kam pripojiť externé moduly (ako Raspberry Pi) na ovládanie alebo komunikáciu s cieľovým zariadením. Menej invazívnou metódou je pripojenie mikrokontroléra na bezdrôtové spúšťanie kontrolných mechanizmov. Táto konkrétna metóda funguje na hackovanie jednoduchých zariadení internetu vecí, ako sú kávovary a kŕmidlá pre domáce zvieratá.
Medzitým záplatovanie do portu JTAG vyžaduje hackovanie. JTAG, pomenovaný po svojom vývojárovi, Joint Test Action Group, je hardvérové rozhranie na doskách plošných spojov. Rozhranie sa primárne používa na nízkoúrovňové programovanie, ladenie alebo testovanie vstavaných CPU. Otvorením JTAG ladiaci port, hacker môže vypísať (t. j. extrahovať a analyzovať obrázky) firmvér, aby ho našiel zraniteľnosti.
4. Použitie logického analyzátora
Logický analyzátor je softvér alebo hardvér na zaznamenávanie a dekódovanie digitálnych signálov, aj keď je väčšinou sa používa na ladenie – podobne ako porty JTAG môžu hackeri použiť logické analyzátory na spustenie logických útokov. Robia to pripojením analyzátora k ladiacemu rozhraniu na cieľovom zariadení a čítaním údajov prenášaných cez obvody. Často sa tým otvorí ladiaca konzola, bootloader alebo denníky chovateľskej stanice. Pomocou tohto prístupu útočník hľadá chyby firmvéru, ktoré môže zneužiť na získanie prístupu k zariadeniu zadnými vrátkami.
5. Výmena komponentov
Väčšina zariadení je naprogramovaná tak, aby špecificky pracovala s proprietárnym firmvérom, fyzickými komponentmi a softvérom. Ale niekedy fungujú rovnako dobre s klonovanými alebo generickými komponentmi. Ide o zraniteľnosť, ktorú hackeri často využívajú. Zvyčajne to zahŕňa výmenu firmvéru alebo fyzického komponentu - napríklad v Modifikácia Nintendo Switch.
Výrobcovia zariadení to, samozrejme, nenávidia a inštalujú ochranné opatrenia, ktoré spôsobia pokusy o hackovanie hardvéru, aby zariadenie zablokovali. Apple je obzvlášť neslávne známy tým, že vyvoláva záchvaty hnevu, keď bežní zákazníci otvoria alebo sa pohrávajú s hardvérom, aj keď ide o opravu pokazeného zariadenia. Ak vymeníte komponent za komponent, ktorý nie je MFI (vyrobené pre iPhone, iPad a iPod), môžete svoje zariadenie Apple zničiť. Napriek tomu ochranné opatrenia nezabránia kreatívnemu hackerovi nájsť chybu a upraviť zariadenie.
6. Extrahovanie výpisu pamäte
Výpisy pamäte sú súbory, ktoré obsahujú údaje alebo protokoly chýb, ktoré sa vyskytnú, keď program alebo zariadenie prestane fungovať. Počítače so systémom Windows vytvárajú súbory výpisu pri zlyhaní operačného systému. Vývojári potom môžu tieto súbory použiť na preskúmanie príčin zlyhania v prvom rade.
Ale nemusíte byť vývojár pracujúci pre veľkú technológiu, aby ste pochopili alebo analyzovali skládky. Existujú nástroje s otvoreným zdrojom, ktoré môže ktokoľvek použiť na extrahovanie a čítanie súborov výpisu. Používateľovi s určitým technickým know-how stačia údaje zo súborov výpisu na nájdenie problému a nájdenie riešenia. Ale pre hackera sú výpisy súborov troves, ktoré im môžu pomôcť odhaliť zraniteľné miesta. Hackeri často využívajú túto metódu pri LSASS dumpingu resp Krádež poverení systému Windows.
Mali by ste sa obávať hackovania hardvéru?
V skutočnosti nie, najmä ak ste bežným používateľom zariadenia. Hackovanie hardvéru na škodlivé účely predstavuje pre útočníka vysoké riziko. Okrem zanechania stopy, ktorá by mohla viesť k trestnej alebo občianskoprávnej zodpovednosti, je to aj drahé: nástroje nie sú lacné, postupy sú chúlostivé a vyžadujú si čas. Takže pokiaľ nie je odmena vysoká, útočník sa nezameria na hardvér náhodnej osoby.
Výrobcovia hardvéru sa na druhej strane musia obávať možnosti, že takéto hacky odhalia obchodné tajomstvá, porušia duševné vlastníctvo alebo prezradia údaje svojich zákazníkov. Potrebujú predchádzať hackerom, presadzovať pravidelné aktualizácie firmvéru, používať odolné komponenty a nastavovať opatrenia proti neoprávnenej manipulácii.