Programinė įranga yra pirmas dalykas, kuris ateina į galvą išgirdus, kad kažkas, įmonė ar kitas subjektas buvo įsilaužtas. Tai suprantama, nes programinė įranga yra šiuolaikinių įrenginių „smegenys“ arba sąmonė. Taigi, programinės įrangos valdymas suteikia užpuolikui galią užblokuoti vartotoją, pavogti duomenis arba sukelti sumaištį. Taip pat lengviau pasiekti programinę įrangą, nes užpuolikas neturi būti šalia savo tikslo. Tačiau programinės įrangos atnaujinimai gali sutrukdyti įsilaužėliams, o įmonės įgudo užkirsti kelią atakoms ir pašalinti pažeidžiamumą. Taip pat pigiau apsaugoti programinę įrangą.
Tačiau aparatinės įrangos saugumas yra kita istorija. Štai čia ir atsiranda aparatinės įrangos įsilaužimas...
Kas tiksliai yra įsilaužimas į aparatinę įrangą?
Įsilaužimas į aparatinę įrangą apima fizinių įrenginio komponentų saugumo trūkumo išnaudojimą. Skirtingai nuo programinės įrangos įsilaužimo, užpuolikai turi būti vietoje ir jiems reikia fizinės ir pakankamai nepertraukiamos prieigos prie tikslinio įrenginio, kad galėtų įsilaužti į aparatinę įrangą. Įrankiai, kurių reikia norint pažeisti įrenginį, gali būti aparatinė, programinė įranga arba jų derinys, atsižvelgiant į tikslą.
Bet kodėl įsilaužėliai turėtų nusitaikyti į aparatinę įrangą? Pagrindinė priežastis yra ta, kad aparatinė įranga siūlo palyginti mažesnį atsparumą, o įrenginio modelis bėgant metams nesikeis: pavyzdžiui, po išleidimo „Xbox“ konsolėse nėra aparatinės įrangos atnaujinimų. Taigi, užpuolikas, sėkmingai įsilaužęs į „Xbox 360“ aparatinę įrangą, gali gerokai pabėgti, kol „Microsoft“ išleis naujos kartos konsolę su geresne apsauga. Be žaidimų konsolių, tai taip pat taikoma visiems įrenginiams, apie kuriuos galite galvoti: nešiojamiesiems kompiuteriams, telefonams, apsaugos kameroms, išmaniesiems televizoriams, maršrutizatoriams ir daiktų interneto įrenginiams.
Tačiau, žinoma, santykinis techninės įrangos nekintamumas po gamybos nereiškia, kad jie yra pažeidžiami. Įrenginių gamintojai naudoja komponentus, ypač saugos mikroschemų rinkinius, kurie užtikrina, kad jų įrenginiai ilgą laiką išliktų atsparūs daugumai atakų. Aparatinė įranga taip pat turi programinę-aparatinę įrangą (iš esmės specialiai aparatūrai sukurtą programinę įrangą), kuri tampa reguliari naujinimus, kad įsitikintumėte, jog jūsų įrenginys yra suderinamas su naujausia programine įranga, net jei jo komponentai yra tokie senas. Programinės aparatinės įrangos naujiniai taip pat daro aparatinę įrangą atsparią įprastiems aparatinės įrangos įsilaužimo būdams.
Norėdami peržiūrėti programinės aparatinės įrangos naujinimus, įsivaizduokite, kad kiekvieną kartą, kai atsiranda naujo tipo žaidimas, turite nusipirkti naują žaidimų konsolę. Tai būtų ne tik labai varginanti, bet ir brangu. Galų gale, jūs manote, kad išmintingesnis finansinis sprendimas yra įsigyti konsolę, kuri būtų suderinama su senesniais ir naujesniais žaidimais arba reikalauja tik nedidelio pataisymo, kad būtų visapusiškai suderinama. Gamintojo nuomone, tai reiškia, kad jie turi numatyti, kaip atrodys vėlesnių kartų žaidimai, ir sukurti konsoles, kuriose jie puikiai veiktų. Arba bent jau komponentai turi būti suderinami su būsimais žaidimų leidimais pakankamai ilgai, kad konsolės pirkimas būtų protinga investicija.
6 įprasti metodai, kuriuos užpuolikai naudoja norėdami nulaužti aparatinę įrangą
Įsilaužimas į aparatinę įrangą yra labai praktiškas: įsilaužėliai turi turėti įrenginį, kurį jie nori nulaužti, valdyti arba būti jo fiziniame diapazone. Dažniausiai įsilaužėlių naudojami metodai yra įrenginio atidarymas, išorinio įrankio prijungimas prie prievado, įrenginio veikimas ekstremaliomis sąlygomis arba specialios programinės įrangos naudojimas. Tai reiškia, kad čia yra paplitę būdai, kaip užpuolikai įsilaužia į aparatinę įrangą.
1. Gedimo įpurškimas
Gedimo įpurškimas yra aparatinės įrangos streso sukėlimas, siekiant atskleisti pažeidžiamumą arba sukelti klaidą, kurią galima išnaudoti. Tai galima pasiekti įvairiais būdais, įskaitant procesoriaus įsijungimą, DRAM kalimą, per mažą GPU įtampą arba trumpąjį jungimą. Tikslas yra pakankamai stipriai apkrauti įrenginį, kad suveiktų apsauginiai mechanizmai, kurie neveiks taip, kaip numatyta. Tada užpuolikas gali išnaudoti sistemos atstatymą, apeiti protokolą ir pavogti neskelbtinus duomenis.
2. Šoninio kanalo atakos
Šoninio kanalo ataka iš esmės išnaudoja įrenginio veikimo būdą. Skirtingai nuo gedimo injekcijos atakų, užpuolikas neturi sukelti streso. Jiems tereikia stebėti, kas verčia sistemą pažymėti, kaip ji tai daro ir kas tiksliai nutinka, kai pažymi arba nepavyksta. Galite įsivaizduoti, kad tokio tipo ataka ieško jūsų draugo pasakojimo žaidime; „Insider“ pranešė kaip teniso legenda Andre Agassi išmoko įveikti Borisą Beckerį, stebėdamas Beckerio liežuvį, kad atspėtų jo padavimo kryptį.
Šoninio kanalo atakos gali pasireikšti programos vykdymo laiko nustatymu, akustinio grįžtamojo ryšio matavimu nuo nesėkmingų vykdymų arba įvertinus, kiek energijos suvartoja įrenginys, kai atlieka tam tikrą operacija. Tada užpuolikai gali naudoti šiuos parašus, kad atspėtų apdorotų duomenų vertę arba tipą.
3. Pataisymas į grandinės plokštę arba JTAG prievadą
Skirtingai nuo pirmiau minėtų aparatinės įrangos įsilaužimo metodų, norint pataisyti plokštę, įsilaužėlis turi atidaryti įrenginį. Tada jie turės išstudijuoti schemą, kad surastų, kur prijungti išorinius modulius (pvz., Raspberry Pi), kad būtų galima valdyti arba susisiekti su tiksliniu įrenginiu. Mažiau invazinis metodas yra prijungti mikrovaldiklį, kad valdymo mechanizmai būtų suaktyvinti belaidžiu būdu. Šis konkretus metodas tinka įsilaužti į paprastus daiktų interneto įrenginius, tokius kaip kavos virimo aparatai ir naminių gyvūnėlių tiektuvai.
Tuo tarpu pataisymas į JTAG prievadą reikalauja įsilaužimo. JTAG, pavadintas jo kūrėjo Joint Test Action Group vardu, yra aparatinės įrangos sąsaja spausdintinėse plokštėse. Sąsaja pirmiausia naudojama žemo lygio programavimui, derinimui arba įterptųjų procesorių testavimui. Atidarius JTAG derinimo prievadas, įsilaužėlis gali iškelti (t. y. išgauti ir analizuoti programinės įrangos vaizdus), kad surastų pažeidžiamumų.
4. Naudojant loginį analizatorių
Loginis analizatorius yra programinė arba aparatinė įranga, skirta įrašyti ir dekoduoti skaitmeninius signalus, nors taip yra dažniausiai naudojami derinimui – panašiai kaip JTAG prievadai, įsilaužėliai gali naudoti loginius analizatorius, kad atliktų loginius išpuolių. Jie tai daro prijungdami analizatorių prie tikslinio įrenginio derinimo sąsajos ir nuskaitydami per grandinę perduodamus duomenis. Dažnai tai padarius bus atidaryta derinimo pultas, įkrovos įkroviklis arba veislyno žurnalai. Turėdamas šią prieigą, užpuolikas ieško programinės įrangos klaidų, kurias gali išnaudoti, kad gautų užpakalinių durų prieigą prie įrenginio.
5. Komponentų keitimas
Dauguma įrenginių yra užprogramuoti specialiai dirbti su patentuota programine įranga, fiziniais komponentais ir programine įranga. Tačiau kartais jie taip pat gerai veikia su klonuotais ar bendraisiais komponentais. Tai pažeidžiamumas, kuriuo įsilaužėliai dažnai naudojasi. Paprastai tai apima programinės aparatinės įrangos arba fizinio komponento pakeitimą, pvz., Nintendo Switch modifikavimas.
Žinoma, įrenginių gamintojai to nekenčia ir diegia priemones, apsaugančias nuo klastojimo, dėl kurių aparatinės įrangos įsilaužimas bandoma blokuoti įrenginį. „Apple“ yra ypač liūdnai pagarsėjusi tuo, kad pykčio priepuoliai kyla, kai nuolatiniai klientai atidaro arba tvarko savo aparatinę įrangą, net jei tai yra sugedusio įrenginio taisymas. Galite blokuoti savo Apple įrenginį, jei pakeisite komponentą ne MFI (sukurta iPhone, iPad ir iPod). Nepaisant to, apsaugos nuo klastojimo priemonės netrukdys kūrybingam įsilaužėliui rasti trūkumų ir modifikuoti įrenginį.
6. Atminties ištraukimo ištraukimas
Atminties išklotinės yra failai, kuriuose yra klaidų, įvykusių nustojus veikti programai ar įrenginiui, duomenys arba žurnalai. „Windows“ kompiuteriai sukuria iškelties failus, kai OS užstringa. Tada kūrėjai gali naudoti šiuos failus, kad ištirtų avarijos priežastis.
Bet jūs neturite būti kūrėjas, dirbantis didelių technologijų srityje, kad suprastumėte ar analizuotumėte sąvartynus. Yra atvirojo kodo įrankių, kuriuos kiekvienas gali naudoti išskleisti ir skaityti iškeltos failus. Naudotojui, turinčiam tam tikrų techninių žinių, duomenų iš iškeltinių failų pakanka, kad surastų problemą ir rastų sprendimą. Tačiau įsilaužėliams dump failai yra atradimai, kurie gali padėti aptikti pažeidžiamumą. Piratai dažnai naudoja šį metodą LSASS išmetimo ar Windows kredencialų vagystė.
Ar turėtumėte nerimauti dėl aparatinės įrangos įsilaužimo?
Tikrai ne, ypač jei esate nuolatinis įrenginio naudotojas. Aparatinės įrangos įsilaužimas kenkėjiškais tikslais kelia didelį pavojų užpuolikui. Be to, paliekant pėdsaką, dėl kurio gali kilti baudžiamoji ar civilinė atsakomybė, tai dar ir brangu: priemonės nėra pigios, procedūros subtilios ir užtrunka. Taigi, nebent atlygis būtų didelis, užpuolikas nenutaikytų atsitiktinio asmens aparatinės įrangos.
Kita vertus, aparatūros gamintojai turi nerimauti dėl galimybės, kad tokie įsilaužimai atskleidžia komercines paslaptis, pažeidžia intelektinę nuosavybę arba atskleidžia klientų duomenis. Jie turi užkirsti kelią įsilaužimams, reguliariai atnaujinti programinę įrangą, naudoti atsparius komponentus ir nustatyti apsaugos nuo klastojimo priemones.