Tādi lasītāji kā jūs palīdz atbalstīt MUO. Veicot pirkumu, izmantojot saites mūsu vietnē, mēs varam nopelnīt filiāles komisiju. Lasīt vairāk.

Programmatūra ir pirmā lieta, kas nāk prātā, dzirdot, ka kāds, uzņēmums vai kāda cita organizācija ir uzlauzta. Tas ir saprotams, jo programmatūra ir mūsdienu ierīču “smadzenes” jeb apziņa. Tādējādi programmatūras kontrole dod uzbrucējam tiesības bloķēt lietotāju, nozagt datus vai izraisīt postījumus. Piekļūt programmatūrai ir arī vieglāk, jo uzbrucējam nav jāatrodas mērķa tuvumā. Taču programmatūras atjauninājumi var kavēt hakeru darbību, un uzņēmumi ir kļuvuši prasmīgi, lai novērstu uzbrukumus un novērstu ievainojamības. Arī programmatūra ir lētāka.

Tomēr aparatūras drošība ir cits stāsts. Šeit parādās aparatūras uzlaušana...

Kas īsti ir aparatūras uzlaušana?

Aparatūras uzlaušana ietver ierīces fizisko komponentu drošības nepilnības izmantošanu. Atšķirībā no programmatūras uzlaušanas, uzbrucējiem ir jāatrodas uz vietas un viņiem ir nepieciešama fiziska un pietiekami nepārtraukta piekļuve mērķa ierīcei, lai veiktu aparatūras uzlaušanu. Rīki, kas nepieciešami ierīces pārkāpšanai, var būt aparatūra, programmatūra vai abu kombinācija atkarībā no mērķa.

instagram viewer

Bet kāpēc hakeri mērķētu uz aparatūru? Galvenais iemesls ir tas, ka aparatūra piedāvā salīdzinoši mazāku pretestību, un ierīces modelis gadu gaitā nemainīsies: piemēram, Xbox konsolēm pēc izlaišanas nav aparatūras jauninājumu. Tātad, uzbrucējs, kurš veiksmīgi uzlauž Xbox 360 aparatūru, var diezgan veiksmīgi darboties, pirms Microsoft izlaiž nākamās paaudzes konsoli ar labāku drošību. Papildus spēļu konsolēm tas attiecas arī uz visām ierīcēm, par kurām varat iedomāties: klēpjdatoriem, tālruņiem, drošības kamerām, viedtelevizoriem, maršrutētājiem un IoT ierīcēm.

Bet, protams, aparatūras relatīvā nemainīgība pēc ražošanas nenozīmē, ka tā ir neaizsargāta. Ierīču ražotāji izmanto komponentus, jo īpaši drošības mikroshēmojumus, kas nodrošina, ka viņu ierīces ilgstoši saglabā izturību pret lielāko daļu uzbrukumu. Aparatūrai ir arī programmaparatūra (būtībā programmatūra, kas īpaši izstrādāta aparatūrai), kas tiek regulāri atjaunināta atjauninājumus, lai nodrošinātu ierīces saderību ar jaunāko programmatūru, lai gan tās komponenti ir tādi vecs. Programmaparatūras atjauninājumi arī padara aparatūru noturīgu pret izplatītākajām aparatūras uzlaušanas metodēm.

Lai aplūkotu programmaparatūras atjauninājumus, iedomājieties, ka katru reizi, kad tiek piedāvāta jauna veida spēle, ir jāiegādājas jauna spēļu konsole. Tas būtu ne tikai ļoti apgrūtinoši, bet arī dārgi. Galu galā jūs uzskatītu par saprātīgāku finansiālu lēmumu iegādāties konsoli, kas ir saderīga ar vecākām un jaunākām spēlēm vai prasa tikai nelielu labojumu, lai tā būtu saderīga. No ražotāja puses tas nozīmē, ka viņiem ir jāparedz, kā izskatīsies vēlāko paaudžu spēles, un jāizveido konsoles, kurās tās darbojas lieliski. Vai vismaz komponentiem ir jābūt saderīgiem ar turpmākajiem spēļu izlaidumiem pietiekami ilgi, lai konsoles iegāde būtu saprātīgs ieguldījums.

6 izplatītākās metodes, ko uzbrucēji izmanto, lai uzlauztu aparatūru

Datorurķēšana ar aparatūru ir ļoti praktiska: hakeriem ir jāpieder, jāapstrādā ierīce vai jāatrodas tās fiziskajā diapazonā, ko viņi vēlas uzlauzt. Visizplatītākās metodes, ko hakeri izmanto, ir ierīces atvēršana, ārēja rīka pievienošana portam, ierīces pakļaušana ekstremāliem apstākļiem vai īpašas programmatūras izmantošana. Tomēr šeit ir norādīti izplatītākie veidi, kā uzbrucēji uzlauž aparatūru.

1. Bojājuma iesmidzināšana

Bojājuma injekcija ir stresa izraisīšana aparatūrā, lai atklātu ievainojamību vai radītu kļūdu, ko var izmantot. To var panākt daudzos veidos, tostarp CPU pārspīlēšanu, DRAM āmuru, GPU nepietiekamu spriegumu vai īssavienojumu. Mērķis ir pietiekami smagi noslogot ierīci, lai iedarbinātu aizsargmehānismus, kas nedarbosies, kā paredzēts. Pēc tam uzbrucējs var izmantot sistēmas atiestatīšanu, apiet protokolu un nozagt sensitīvus datus.

2. Sānu kanālu uzbrukumi

Sānu kanāla uzbrukums būtībā izmanto ierīces darbības veidu. Atšķirībā no kļūdas injekcijas uzbrukumiem, uzbrucējam nav jāizraisa stress. Viņiem tikai jānovēro, kas liek sistēmai atzīmēties, kā tā to dara un kas tieši notiek, kad tā atzīmē vai neizdodas. Jūs varat domāt par šāda veida uzbrukumu kā sava drauga teikšanas meklēšanu spēlē; Insider ziņoja kā tenisa leģenda Andrē Agasi iemācījās pārspēt Borisu Bekeru, vērojot Bekera mēli, lai uzminētu viņa serves virzienu.

Sānu kanālu uzbrukumi var izpausties kā programmas izpildes laika noteikšana, akustiskās atgriezeniskās saites mērīšana no neveiksmīgām izpildēm vai novērtēt, cik daudz enerģijas patērē ierīce, veicot noteiktu darbību darbība. Pēc tam uzbrucēji var izmantot šos parakstus, lai uzminētu apstrādāto datu vērtību vai veidu.

3. Ielāpīšana shēmas platē vai JTAG portā

Atšķirībā no iepriekšminētajām aparatūras uzlaušanas metodēm, lai ielāpētu shēmas plati, hakeram ir jāatver ierīce. Pēc tam viņiem būs jāizpēta shēma, lai atrastu, kur savienot ārējos moduļus (piemēram, Raspberry Pi), lai kontrolētu vai sazinātos ar mērķa ierīci. Mazāk invazīva metode ir mikrokontrollera pievienošana, lai bezvadu režīmā iedarbinātu vadības mehānismus. Šī konkrētā metode darbojas vienkāršu IoT ierīču, piemēram, kafijas automātu un mājdzīvnieku barotavu, uzlaušanai.

Tikmēr JTAG pieslēgvietas ielāpu veikšana prasa uzlaušanu. JTAG, kas nosaukts tā izstrādātāja Joint Test Action Group vārdā, ir iespiedshēmu plates aparatūras saskarne. Saskarne galvenokārt tiek izmantota zema līmeņa programmēšanai, atkļūdošanai vai iegulto CPU testēšanai. Atverot JTAG atkļūdošanas ports, hakeris var izmest (t.i., iegūt un analizēt programmaparatūras attēlus), lai atrastu ievainojamības.

4. Izmantojot loģisko analizatoru

Loģiskais analizators ir programmatūra vai aparatūra digitālo signālu ierakstīšanai un dekodēšanai, lai gan tā ir galvenokārt izmanto atkļūdošanai — līdzīgi kā JTAG porti, hakeri var izmantot loģiskos analizatorus, lai izpildītu loģiskos uzbrukumiem. Viņi to dara, savienojot analizatoru ar mērķa ierīces atkļūdošanas interfeisu un nolasot datus, kas tiek pārraidīti visā shēmā. Bieži vien, to darot, tiks atvērta atkļūdošanas konsole, sāknēšanas ielādētājs vai audzētavas žurnāli. Izmantojot šo piekļuvi, uzbrucējs meklē programmaparatūras kļūdas, kuras var izmantot, lai piekļūtu ierīcei ar aizmugures durvīm.

5. Komponentu nomaiņa

Lielākā daļa ierīču ir ieprogrammētas īpaši darbam ar patentētu programmaparatūru, fiziskajiem komponentiem un programmatūru. Bet dažreiz tie tikpat labi darbojas ar klonētiem vai vispārīgiem komponentiem. Šī ir ievainojamība, ko hakeri bieži izmanto. Parasti tas ietver programmaparatūras vai fiziskā komponenta nomaiņu, piemēram, Nintendo Switch modifikācija.

Protams, ierīču ražotāji to ienīst un uzstāda pret viltojumiem drošus pasākumus, kas izraisa aparatūras uzlaušanas mēģinājumus, lai bloķētu ierīci. Apple ir īpaši bēdīgi slavens ar dusmu lēkmēm, kad pastāvīgie klienti atver vai ķeras pie aparatūras, pat ja tas ir paredzēts bojātas ierīces remontam. Varat izveidot savu Apple ierīci, ja nomaināt komponentu ar tādu, kas nav MFI (izgatavots iPhone, iPad un iPod ierīcēm). Tomēr pret viltojumiem aizsargāti pasākumi neatturēs radošo hakeru atrast trūkumu un pārveidot ierīci.

6. Atmiņas izgāztuves izvilkšana

Atmiņas izgāztuves ir faili, kas satur datus vai žurnālus par kļūdām, kas rodas, kad programma vai ierīce pārstāj darboties. Windows datori izveido izgāztuves failus, kad OS avarē. Pēc tam izstrādātāji var izmantot šos failus, lai vispirms izpētītu avārijas iemeslus.

Taču jums nav jābūt izstrādātājam, kas strādā lielo tehnoloģiju jomā, lai saprastu vai analizētu izgāztuves. Ir atvērtā pirmkoda rīki, kurus ikviens var izmantot, lai izvilktu un lasītu izgāztuves. Lietotājam ar zināmām tehniskām zināšanām pietiek ar datiem no izgāztuves failiem, lai atrastu problēmu un rastu risinājumu. Taču hakeriem izgāztuves ir tādas lietas, kas var palīdzēt atklāt ievainojamības. Hakeri bieži izmanto šo metodi LSASS dempingā vai Windows akreditācijas datu zādzība.

Vai jums vajadzētu uztraukties par aparatūras uzlaušanu?

Nav īsti, it īpaši, ja esat parasts ierīces lietotājs. Aparatūras uzlaušana ļaunprātīgos nolūkos rada lielu risku uzbrucējam. Tas ne tikai atstāj pēdas, kas var izraisīt kriminālatbildību vai civiltiesisko atbildību, bet arī dārgi: instrumenti nav lēti, procedūras ir smalkas un prasa laiku. Tātad, ja vien atlīdzība nav augsta, uzbrucējs nemērķētu uz nejaušas personas aparatūru.

Savukārt aparatūras ražotājiem ir jāuztraucas par iespēju, ka šādi uzlaušanas gadījumi atklāj komercnoslēpumus, pārkāpj intelektuālo īpašumu vai atklāj savu klientu datus. Viņiem ir jānovērš uzlaušanas gadījumi, regulāri jāveic programmaparatūras atjauninājumi, jāizmanto elastīgi komponenti un jāiestata pret viltojumiem aizsargāti pasākumi.