Programska oprema je prva stvar, na katero pomislite, ko slišite, da je nekdo, podjetje ali drug subjekt vdrl. To je razumljivo, saj je programska oprema »možgani« oziroma zavest sodobnih naprav. Nadzorna programska oprema torej daje napadalcu moč, da zaklene uporabnika, ukrade podatke ali povzroči opustošenje. Priti do programske opreme je prav tako lažje, saj napadalcu ni treba biti blizu tarče. Toda posodobitve programske opreme lahko preprečijo hekerja, podjetja pa so postala spretna pri preprečevanju napadov in zapiranju ranljivosti. Tudi varna programska oprema je cenejša.
Varnost strojne opreme pa je druga zgodba. Tu nastopi vdiranje v strojno opremo ...
Kaj točno je hekanje strojne opreme?
Vdiranje v strojno opremo vključuje izkoriščanje napake v varnosti fizičnih komponent naprave. Za razliko od vdora v programsko opremo morajo biti napadalci na kraju samem in potrebujejo fizični – in razmeroma neprekinjen – dostop do ciljne naprave, da izvedejo vdor v strojno opremo. Orodja, potrebna za vdor v napravo, so lahko strojna, programska ali kombinacija obojega, odvisno od cilja.
Toda zakaj bi hekerji ciljali na strojno opremo? Primarni razlog je, da strojna oprema ponuja sorazmerno manjši odpor in da se model naprave z leti ne bo spremenil: na primer, po izdaji konzole Xbox ni nadgradenj strojne opreme. Tako lahko napadalec, ki uspešno vdre v strojno opremo Xbox 360, precej pobegne, preden Microsoft izda konzolo naslednje generacije z boljšo varnostjo. Poleg igralnih konzol to velja tudi za vse naprave, ki si jih lahko zamislite: prenosnike, telefone, varnostne kamere, pametne televizorje, usmerjevalnike in naprave IoT.
Toda relativna nespremenljivost strojne opreme po izdelavi seveda ne pomeni, da je ranljiva takoj po izdelavi. Proizvajalci naprav uporabljajo komponente – predvsem varnostne nabore čipov – ki zagotavljajo, da njihove naprave ostanejo dolgo časa odporne na večino napadov. Strojna oprema ima tudi vdelano programsko opremo (v bistvu programsko opremo, narejeno posebej za strojno opremo), ki postane redna posodobitve, da zagotovite, da je vaša naprava združljiva z najnovejšo programsko opremo, čeprav so njene komponente star. Posodobitve vdelane programske opreme prav tako naredijo strojno opremo odporno na običajne metode vdiranja v strojno opremo.
Če si želite ogledati posodobitve vdelane programske opreme, si predstavljajte, da morate kupiti novo igralno konzolo vsakič, ko se pojavi nova vrsta igre. To ne bi bilo samo zelo frustrirajoče, ampak tudi drago. Na koncu se vam zdi pametnejša finančna odločitev, da dobite konzolo, ki je združljiva s starejšimi in novejšimi igrami, ali pa zahteva le majhen popravek, da bo vsestransko združljiva. Na koncu proizvajalca to pomeni, da morajo vnaprej predvideti, kako bodo izgledale poznejše generacije iger, in izdelati konzole, ki jih dobro poganjajo. Ali pa vsaj komponente morajo biti združljive s prihodnjimi izdajami iger dovolj dolgo, da postane nakup konzole pametna naložba.
6 pogostih metod, ki jih napadalci uporabljajo za vdor v strojno opremo
Vdiranje v strojno opremo je zelo priročno: hekerji morajo imeti napravo, v katero želijo vdreti, imeti v roki ali biti v njenem fizičnem dosegu. Najpogostejše metode, ki jih uporabljajo hekerji, vključujejo odpiranje naprave, priključitev zunanjega orodja na vrata, izpostavljanje naprave ekstremnim pogojem ali uporabo posebne programske opreme. Kljub temu so tukaj pogosti načini, kako napadalci vdrejo v strojno opremo.
1. Vbrizgavanje napak
Vbrizgavanje napake je dejanje povzročanja stresa v strojni opremi, da se izpostavi ranljivost ali povzroči napaka, ki jo je mogoče izkoristiti. To je mogoče doseči na več načinov, vključno s pospeševanjem procesorja, udarjanjem DRAM-a, znižanjem napetosti GPE ali kratkim stikom. Cilj je obremeniti napravo dovolj močno, da sproži zaščitne mehanizme, ki ne bodo delovali, kot je načrtovano. Nato lahko napadalec izkoristi ponastavitev sistema, zaobide protokol in ukrade občutljive podatke.
2. Napadi stranskega kanala
Napad s stranskega kanala v bistvu izkorišča modus operandi naprave. Za razliko od napadov z vbrizgavanjem napak, napadalcu ni treba povzročiti stresa. Samo opazovati morajo, kaj povzroči delovanje sistema, kako to počne in kaj točno se zgodi, ko deluje ali ne deluje. To vrsto napada si lahko predstavljate kot iskanje prijatelja pri igri; Insider je poročal kako se je teniška legenda Andre Agassi naučil premagati Borisa Beckerja tako, da je opazoval Beckerjev jezik, da je uganil smer njegovega servisa.
Napadi po stranskih kanalih so lahko v obliki merjenja časa izvajanja programa, merjenja akustične povratne informacije od neuspelih izvedb ali merjenje, koliko energije naprava porabi, ko izvede določeno delovanje. Napadalci lahko nato s temi podpisi ugibajo vrednost ali vrsto obdelanih podatkov.
3. Popravek v vezje ali vrata JTAG
Za razliko od zgoraj omenjenih načinov vdiranja v strojno opremo mora heker pri vdiranju v vezje odpreti napravo. Nato bodo morali preučiti vezje, da najdejo, kam povezati zunanje module (kot je Raspberry Pi) za nadzor ali komunikacijo s ciljno napravo. Manj invazivna metoda je priklop mikrokontrolerja za brezžično sprožitev krmilnih mehanizmov. Ta posebna metoda deluje za vdiranje v preproste naprave IoT, kot so aparati za kavo in hranilniki hišnih ljubljenčkov.
Medtem je vstavljanje popravkov v vrata JTAG nekoliko višje. JTAG, imenovan po svojem razvijalcu Joint Test Action Group, je vmesnik strojne opreme na tiskanih vezjih. Vmesnik se uporablja predvsem za nizkonivojsko programiranje, odpravljanje napak ali testiranje vgrajenih procesorjev. Z odpiranjem Vrata za odpravljanje napak JTAG lahko heker izpiše (tj. ekstrahira in analizira slike) vdelano programsko opremo, da najde ranljivosti.
4. Uporaba logičnega analizatorja
Logični analizator je programska ali strojna oprema za snemanje in dekodiranje digitalnih signalov, čeprav je večinoma uporablja za odpravljanje napak – podobno kot vrata JTAG lahko hekerji uporabljajo logične analizatorje za izvajanje logičnih napadi. To naredijo tako, da povežejo analizator z vmesnikom za odpravljanje napak na ciljni napravi in preberejo podatke, ki se prenašajo po vezju. S tem pogosto odprete konzolo za odpravljanje napak, zagonski nalagalnik ali dnevnike psarne. S tem dostopom napadalec išče napake strojne programske opreme, ki jih lahko izkoristi za pridobitev stranskega dostopa do naprave.
5. Zamenjava komponent
Večina naprav je programiranih posebej za delo z lastniško vdelano programsko opremo, fizičnimi komponentami in programsko opremo. Toda včasih prav tako dobro delujejo s kloniranimi ali generičnimi komponentami. To je ranljivost, ki jo hekerji pogosto izkoriščajo. Običajno to vključuje zamenjavo vdelane programske opreme ali fizične komponente, na primer v Modificiranje Nintendo Switch.
Seveda proizvajalci naprav to sovražijo in namestijo ukrepe za zaščito pred posegi, ki povzročijo poskuse vdora v strojno opremo za blokiranje naprave. Apple je še posebej znan po izbruhih jezov, ko redne stranke odpirajo ali poigravajo z njihovo strojno opremo, tudi če gre za popravilo pokvarjene naprave. Napravo Apple lahko prekinete, če zamenjate komponento s tisto, ki ni MFI (izdelana za iPhone, iPad in iPod). Kljub temu ukrepi za zaščito pred posegi kreativnemu hekerju ne bodo preprečili, da bi našel napako in spremenil napravo.
6. Ekstrahiranje izpisa pomnilnika
Izpisi pomnilnika so datoteke, ki vsebujejo podatke ali dnevnike napak, do katerih pride, ko program ali naprava preneha delovati. Računalniki z operacijskim sistemom Windows ustvarijo datoteke izpisa, ko se OS zruši. Razvijalci lahko nato uporabijo te datoteke, da najprej raziščejo razloge za zrušitev.
Vendar vam ni treba biti razvijalec, ki dela za veliko tehnologijo, da bi razumeli ali analizirali odlagališča. Obstajajo odprtokodna orodja, ki jih lahko vsakdo uporabi za ekstrahiranje in branje datotek izpisa. Za uporabnika z nekaj tehničnega znanja so podatki iz datotek izpisa dovolj, da najdejo težavo in poiščejo rešitev. Toda za hekerja so datoteke izpisa najdbe, ki mu lahko pomagajo odkriti ranljivosti. Hekerji pogosto uporabljajo to metodo pri LSASS dampingu oz Kraja poverilnic za Windows.
Ali bi vas moralo skrbeti vdiranje v strojno opremo?
Pravzaprav ne, še posebej, če ste redni uporabnik naprave. Vdiranje v strojno opremo za zlonamerne namene predstavlja veliko tveganje za napadalca. Poleg puščanja sledi, ki bi lahko povzročila kazensko ali civilno odgovornost, je tudi drago: orodja niso poceni, postopki so občutljivi in zahtevajo čas. Torej, razen če je nagrada visoka, napadalec ne bi ciljal na strojno opremo naključne osebe.
Po drugi strani morajo proizvajalci strojne opreme skrbeti za možnost, da bi takšni vdori razkrili poslovne skrivnosti, kršili intelektualno lastnino ali razkrili podatke njihovih strank. Preprečevati morajo vdore, izvajati redne posodobitve vdelane programske opreme, uporabljati odporne komponente in nastaviti ukrepe za zaščito pred posegi.