Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере. Опширније.

Софтвер је прва ствар која вам падне на памет када чујете да је неко, компанија или неки други ентитет хакован. Ово је разумљиво јер је софтвер „мозак“ или свест модерних уређаја. Дакле, софтвер за контролу даје нападачу моћ да закључа корисника, украде податке или изазове хаос. Долазак до софтвера је такође лакши, јер нападач не мора да буде близу своје мете. Али ажурирања софтвера могу осујетити хакера, а компаније су постале веште у спречавању напада и затварању рањивости. Такође је јефтиније обезбедити софтвер.

Сигурност хардвера је, међутим, друга прича. Ту долази до хаковања хардвера...

Шта је тачно хаковање хардвера?

Хаковање хардвера подразумева искоришћавање пропуста у безбедности физичких компоненти уређаја. За разлику од хаковања софтвера, нападачи морају да буду на лицу места и потребан им је физички – и разумно непрекидан – приступ циљном уређају да би извршили хаковање хардвера. Алати потребни за пробијање уређаја могу бити хардвер, софтвер или комбинација оба, у зависности од циља.

instagram viewer

Али зашто би хакери циљали хардвер? Примарни разлог је што хардвер релативно нуди мањи отпор, а модел уређаја се неће мењати током година: на пример, нема надоградње хардвера за Ксбок конзоле након објављивања. Дакле, нападач који успешно хакује Ксбок 360 хардвер може имати доста посла пре него што Мицрософт објави конзолу следеће генерације са бољом безбедношћу. Осим играћих конзола, ово се односи и на све уређаје које можете замислити: лаптопове, телефоне, сигурносне камере, паметне телевизоре, рутере и ИоТ уређаје.

Али, наравно, релативна непроменљивост хардвера након производње не значи да су рањиви ван кутије. Произвођачи уређаја користе компоненте — пре свега сигурносне чипсете — које обезбеђују да њихови уређаји остану отпорни на већину напада дуго времена. Хардвер такође има фирмвер (у основи, софтвер направљен посебно за хардвер) који постаје редован ажурирања како бисте били сигурни да је ваш уређај компатибилан са најновијим софтвером иако су његове компоненте стари. Ажурирања фирмвера такође чине хардвер отпорним на уобичајене методе хаковања хардвера.

Да бисте ажурирали фирмвер у перспективи, замислите да морате да купите нову конзолу за игре сваки пут када постоји нова врста игре. То би било не само веома фрустрирајуће, већ и скупо. На крају, сматрали бисте да је мудрија финансијска одлука да набавите конзолу која је компатибилна са старијим и новијим играма или захтева само малу поправку да би била свестрано компатибилна. Са стране произвођача, то значи да морају да предупреде како ће изгледати касније генерације игара и да направе конзоле које их покрећу сасвим добро. Или, барем, компоненте морају бити компатибилне са будућим издањима игара довољно дуго да куповина конзоле буде мудра инвестиција.

6 уобичајених метода које нападачи користе за хаковање хардвера

Хаковање хардвера је веома практично: хакери морају да поседују, рукују или буду у физичком домету уређаја који желе да хакују. Најчешћи методи које хакери користе укључују отварање уређаја, укључивање спољног алата у порт, излагање уређаја екстремним условима или коришћење специјалног софтвера. Ипак, ево уобичајених начина на које нападачи хакују хардвер.

1. Фаулт Ињецтион

Убризгавање грешке је чин изазивања стреса у хардверу да би се открила рањивост или произвела грешка која се може искористити. Ово се може постићи на много начина, укључујући оверклоковање ЦПУ-а, ударање ДРАМ-а, поднапон ГПУ-а или кратки спој. Циљ је да се уређај напрегне довољно снажно да покрене заштитне механизме који неће радити како је дизајниран. Затим, нападач може да искористи ресетовање система, заобиђе протокол и украде осетљиве податке.

2. Напади са бочних канала

Напад са стране у суштини искоришћава модус операнди уређаја. За разлику од напада убризгавањем грешке, нападач не мора да изазове стрес. Они само треба да посматрају шта покреће систем, како то ради и шта се тачно дешава када откуца или не успе. О овој врсти напада можете размишљати као о тражењу речи вашег пријатеља у игри; Инсајдер је објавио како је тениска легенда Андре Агаси научио да победи Бориса Бекера гледајући Бекеров језик да погоди правац његовог сервиса.

Напади на бочне канале могу имати облик временског мерења извршења програма, мерења акустичне повратне информације од неуспешних извршења, или мерења колико енергије уређај троши када изврши одређени задатак операција. Нападачи затим могу да користе ове потписе да погоде вредност или тип података који се обрађују.

3. Патцхинг у матичну плочу или ЈТАГ порт

За разлику од горе поменутих метода хаковања хардвера, закрпање у штампану плочу захтева од хакера да отвори уређај. Затим ће морати да проуче кола да пронађу где да повежу спољне модуле (као што је Распберри Пи) за контролу или комуникацију са циљним уређајем. Мање инвазивна метода је повезивање микроконтролера за бежично покретање контролних механизама. Ова посебна метода функционише за хаковање једноставних ИоТ уређаја као што су апарати за кафу и хранилице за кућне љубимце.

У међувремену, закрпање на ЈТАГ порт захтева хаковање. ЈТАГ, назван по свом програмеру, Јоинт Тест Ацтион Гроуп, је хардверски интерфејс на штампаним плочама. Интерфејс се првенствено користи за програмирање ниског нивоа, отклањање грешака или тестирање уграђених ЦПУ-а. Отварањем ЈТАГ порт за отклањање грешака, хакер може да избаци (тј. извуче и анализира слике) фирмвера да пронађе рањивости.

4. Коришћење логичког анализатора

Логички анализатор је софтвер или хардвер за снимање и декодирање дигиталних сигнала, иако јесте углавном се користи за отклањање грешака—слично као и ЈТАГ портови, хакери могу да користе логичке анализаторе за извршавање логичких напада. Они то раде тако што повезују анализатор са интерфејсом за отклањање грешака на циљном уређају и читају податке који се преносе преко кола. Ово ће често отворити конзолу за отклањање грешака, покретач или дневнике одгајивачнице. Са овим приступом, нападач тражи грешке фирмвера које може да искористи да би добио бацкдоор приступ уређају.

5. Замена компоненти

Већина уређаја је програмирана да посебно ради са власничким фирмвером, физичким компонентама и софтвером. Али, понекад, подједнако добро раде и са клонираним или генеричким компонентама. Ово је рањивост коју хакери често користе. Обично ово укључује замену фирмвера или физичке компоненте - као у Модирање за Нинтендо Свитцх.

Наравно, произвођачи уређаја то мрзе и постављају мере за заштиту од неовлашћеног отварања које изазивају покушаје хаковања хардвера да би се уређај уклонио. Аппле је посебно познат по изазивању беса када редовни купци отворе или петљају са својим хардвером, чак и ако је у питању поправка поквареног уређаја. Свој Аппле уређај можете да заградите ако замените компоненту неком која није МФИ (направљено за иПхоне, иПад и иПод). Без обзира на то, мере заштите од неовлашћеног приступа неће спречити креативног хакера да пронађе недостатак и модификује уређај.

6. Екстраховање депоније меморије

Думпи меморије су датотеке које садрже податке или евиденције грешака које се јављају када програм или уређај престану да раде. Виндовс рачунари креирају думп датотеке када се ОС сруши. Програмери тада могу да користе ове датотеке да истраже разлоге пада.

Али не морате да будете програмер који ради за велику технологију да бисте разумели или анализирали депоније. Постоје алати отвореног кода које свако може да користи за издвајање и читање думп датотека. За корисника са неким техничким знањем, подаци из думп датотека су довољни да пронађе проблем и пронађе решење. Али за хакера, думп датотеке су богатство које им може помоћи да открију рањивости. Хакери често користе овај метод у ЛСАСС дампингу или Крађа Виндовс акредитива.

Да ли би требало да будете забринути због хаковања хардвера?

Не баш, посебно ако сте редован корисник уређаја. Хаковање хардвера у злонамерне сврхе носи велики ризик за нападача. Осим што оставља траг који би могао да доведе до кривичне или грађанске одговорности, то је и скупо: алати нису јефтини, процедуре су деликатне и захтевају време. Дакле, осим ако је награда висока, нападач не би циљао хардвер случајне особе.

Произвођачи хардвера, с друге стране, морају да брину о могућности да такви хакови открију пословне тајне, наруше интелектуалну својину или разоткрију податке својих купаца. Морају да спрече хакове, подстичу редовна ажурирања фирмвера, користе отпорне компоненте и постављају мере заштите од неовлашћеног приступа.