Ohjelmisto tulee ensimmäisenä mieleen, kun kuulet, että joku, yritys tai jokin muu taho on hakkeroitu. Tämä on ymmärrettävää, koska ohjelmistot ovat nykyaikaisten laitteiden "aivot" tai tietoisuus. Ohjelmiston hallinta antaa siis hyökkääjälle valtuudet lukita käyttäjä, varastaa tietoja tai aiheuttaa tuhoa. Ohjelmistoihin pääseminen on myös helpompaa, koska hyökkääjän ei tarvitse olla kohteen lähellä. Ohjelmistopäivitykset voivat kuitenkin estää hakkerin, ja yritykset ovat taitavia ehkäisemään hyökkäyksiä ja sulkemaan haavoittuvuuksia. Myös ohjelmistojen suojaaminen on halvempaa.
Laitteiston tietoturva on kuitenkin eri juttu. Siellä laitteiston hakkerointi tulee esiin...
Mitä laitteistohakkerointi oikein on?
Laitteistohakkerointi tarkoittaa laitteen fyysisten osien tietoturvavirheen hyödyntämistä. Toisin kuin ohjelmistohakkerointi, hyökkääjien on oltava paikan päällä ja he tarvitsevat fyysisen – ja kohtuullisen keskeytymättömän – pääsyn kohdelaitteeseen suorittaakseen laitteistohakkeroinnin. Laitteen rikkomiseen tarvittavat työkalut voivat olla laitteistoa, ohjelmistoa tai molempien yhdistelmää tavoitteesta riippuen.
Mutta miksi hakkerit kohdistaisivat laitteistoon? Ensisijainen syy on se, että laitteisto tarjoaa verrattain vähemmän vastusta, eikä laitemalli muutu vuosien saatossa: esimerkiksi Xbox-konsoleihin ei tehdä laitteistopäivityksiä julkaisun jälkeen. Joten hyökkääjä, joka onnistuneesti hakkeroi Xbox 360 -laitteiston, voi selviytyä melkoisesti ennen kuin Microsoft julkaisee seuraavan sukupolven konsolin, jossa on parempi suojaus. Pelikonsolien lisäksi tämä koskee myös kaikkia laitteita, joita voit ajatella: kannettavat tietokoneet, puhelimet, valvontakamerat, älytelevisiot, reitittimet ja IoT-laitteet.
Mutta tietenkään laitteiston suhteellinen muuttumattomuus tuotannon jälkeen ei tarkoita, että ne olisivat haavoittuvia. Laitevalmistajat käyttävät komponentteja – erityisesti suojauspiirisarjoja –, jotka varmistavat, että heidän laitteet kestävät useimpia hyökkäyksiä pitkään. Laitteistossa on myös laiteohjelmisto (periaatteessa erityisesti laitteistoa varten tehty ohjelmisto), joka muuttuu säännöllisesti päivityksiä varmistaaksesi, että laitteesi on yhteensopiva uusimpien ohjelmistojen kanssa, vaikka sen komponentit ovat vanha. Laiteohjelmistopäivitykset tekevät laitteistosta myös kestäviä yleisiä laitteiston hakkerointimenetelmiä vastaan.
Jos haluat laittaa laiteohjelmistopäivitykset perspektiiviin, kuvittele, että sinun on ostettava uusi pelikonsoli joka kerta, kun tarjolla on uudentyyppinen peli. Se olisi paitsi erittäin turhauttavaa, myös kallista. Loppujen lopuksi kannattaisi viisaampaa päätöstä hankkia konsoli, joka on yhteensopiva vanhempien ja uudempien pelien kanssa tai vaatii vain pienen korjauksen ollakseen kaikin puolin yhteensopiva. Valmistajan kannalta tämä tarkoittaa, että heidän on ennakoitava, miltä myöhempien sukupolvien pelit näyttävät, ja tehtävä konsolit, jotka toimivat niitä hyvin. Tai ainakin komponenttien tulee olla yhteensopivia tulevien pelijulkaisujen kanssa riittävän pitkään, jotta konsolin ostaminen olisi järkevä investointi.
6 yleistä menetelmää, joita hyökkääjät käyttävät laitteiston hakkerointiin
Laitteistohakkerointi on hyvin käytännönläheistä: hakkereiden on omistettava, käsiteltävä tai oltava fyysisen kantaman sisällä hakkeroitavasta laitteella. Hakkereiden yleisimmät menetelmät ovat laitteen avaaminen, ulkoisen työkalun liittäminen porttiin, laitteen altistaminen ääriolosuhteille tai erikoisohjelmiston käyttö. Tässä on kuitenkin yleisiä tapoja, joilla hyökkääjät hakkeroivat laitteistoa.
1. Vika ruiskutus
Vika ruiskutus on stressin aiheuttaminen laitteistossa haavoittuvuuden paljastamiseksi tai virheen tuottamiseksi, jota voidaan hyödyntää. Tämä voidaan saavuttaa monilla tavoilla, mukaan lukien suorittimen ylikellotus, DRAM-vasara, GPU: n alijännite tai oikosulku. Tavoitteena on rasittaa laitetta tarpeeksi lujasti laukaisemaan suojamekanismeja, jotka eivät toimi suunnitellusti. Sitten hyökkääjä voi hyödyntää järjestelmän nollausta, ohittaa protokollan ja varastaa arkaluonteisia tietoja.
2. Sivukanavahyökkäykset
Sivukanavan hyökkäys hyödyntää olennaisesti laitteen toimintatapoja. Toisin kuin vikainjektiohyökkäykset, hyökkääjän ei tarvitse aiheuttaa stressiä. Heidän tarvitsee vain tarkkailla, mikä saa järjestelmän tikittymään, miten se tekee niin ja mitä tarkalleen tapahtuu, kun se tikittää tai epäonnistuu. Voit ajatella tämäntyyppistä hyökkäystä ystäväsi kertoman etsimisenä pelissä; Sisäpiiri raportoi kuinka tennislegenda Andre Agassi oppi voittamaan Boris Beckerin katsomalla Beckerin kieltä arvaamaan hänen syöttönsä suunnan.
Sivukanavahyökkäykset voivat tapahtua ohjelman suorittamisen ajoituksena, akustisen palautteen mittaamisena epäonnistuneista suorituksista tai sen mittaamisesta, kuinka paljon virtaa laite kuluttaa suorittaessaan tietyn operaatio. Hyökkääjät voivat sitten käyttää näitä allekirjoituksia käsiteltyjen tietojen arvon tai tyypin arvaamiseen.
3. Paikkaus piirilevyyn tai JTAG-porttiin
Toisin kuin edellä mainituissa laitteiston hakkerointimenetelmissä, piirilevylle paikattaminen edellyttää, että hakkeri avaa laitteen. Sitten heidän on tutkittava piirejä löytääkseen, mihin ulkoiset moduulit (kuten Raspberry Pi) voidaan liittää ohjatakseen kohdelaitetta tai kommunikoidakseen sen kanssa. Vähemmän invasiivinen tapa on kytkeä mikro-ohjain ohjaamaan ohjausmekanismeja langattomasti. Tämä menetelmä toimii yksinkertaisten IoT-laitteiden, kuten kahvinkeittimien ja lemmikkieläinten syöttölaitteiden, hakkerointiin.
Sillä välin JTAG-porttiin korjaaminen vaatii hakkerointia. JTAG, joka on nimetty kehittäjästään, Joint Test Action Groupista, on laitteistoliitäntä painetuille piirilevyille. Käyttöliittymää käytetään ensisijaisesti matalan tason ohjelmointiin, virheenkorjaukseen tai sulautettujen suorittimien testaamiseen. Avaamalla JTAG-virheenkorjausportti, hakkeri voi tyhjentää (eli poimia ja analysoida kuvia) laiteohjelmistosta löytääkseen haavoittuvuuksia.
4. Logiikka-analysaattorin käyttäminen
Logiikka-analysaattori on ohjelmisto tai laitteisto digitaalisten signaalien tallentamiseen ja dekoodaamiseen, vaikka se onkin käytetään enimmäkseen virheenkorjaukseen – aivan kuten JTAG-portit, hakkerit voivat käyttää logiikka-analysaattoreita suorittaakseen loogisia hyökkäyksiä. He tekevät tämän yhdistämällä analysaattorin kohdelaitteen virheenkorjausliittymään ja lukemalla piirin kautta lähetetyt tiedot. Usein tämän tekeminen avaa virheenkorjauskonsolin, käynnistyslataimen tai kennellokit. Tämän pääsyn avulla hyökkääjä etsii laiteohjelmistovirheitä, joita he voivat hyödyntää saadakseen takaoven pääsyn laitteeseen.
5. Komponenttien vaihtaminen
Useimmat laitteet on ohjelmoitu toimimaan erityisesti patentoidun laiteohjelmiston, fyysisten komponenttien ja ohjelmistojen kanssa. Mutta joskus ne toimivat yhtä hyvin kloonattujen tai geneeristen komponenttien kanssa. Tämä on haavoittuvuus, jota hakkerit usein käyttävät hyväkseen. Yleensä tämä edellyttää laiteohjelmiston tai fyysisen komponentin vaihtamista - kuten Nintendo Switch -modiointi.
Tietenkin laitevalmistajat vihaavat tätä ja asentavat väärentämisen estäviä toimenpiteitä, jotka aiheuttavat laitteiston hakkerointiyrityksen estää laitteen. Apple on erityisen pahamaineinen siitä, että se raivoaa, kun kanta-asiakkaat avautuvat tai näpertelevät laitteistoaan, vaikka kyse olisikin rikkinäisen laitteen korjaamisesta. Voit muuntaa Apple-laitteesi, jos vaihdat komponentin sellaiseen, joka ei ole MFI (Made for iPhone, iPad ja iPod). Suojatut toimenpiteet eivät kuitenkaan estä luovaa hakkeria löytämästä virhettä ja muokkaamasta laitetta.
6. Muistivedosten purkaminen
Muistivedokset ovat tiedostoja, jotka sisältävät tietoja tai lokeja virheistä, jotka tapahtuvat, kun ohjelma tai laite lakkaa toimimasta. Windows-tietokoneet luovat vedostiedostoja, kun käyttöjärjestelmä kaatuu. Kehittäjät voivat sitten käyttää näitä tiedostoja tutkiakseen ensin kaatumisen syitä.
Sinun ei kuitenkaan tarvitse olla suuren teknologian parissa työskentelevä kehittäjä ymmärtääksesi tai analysoidaksesi kaatopaikkoja. On olemassa avoimen lähdekoodin työkaluja, joita kuka tahansa voi käyttää vedostiedostojen purkamiseen ja lukemiseen. Teknistä osaamista omaavalle käyttäjälle dump-tiedostojen tiedot riittävät ongelman löytämiseen ja ratkaisun löytämiseen. Mutta hakkereille dump-tiedostot ovat kauppoja, jotka voivat auttaa häntä löytämään haavoittuvuuksia. Hakkerit käyttävät usein tätä menetelmää LSASS-polkumyynnissä tai Windows-tunnistetietojen varastaminen.
Pitäisikö sinun olla huolissaan laitteiston hakkeroinnista?
Ei oikeastaan, varsinkin jos olet laitteen tavallinen käyttäjä. Haitallisiin tarkoituksiin tarkoitettu laitteistohakkerointi sisältää suuren riskin hyökkääjälle. Sen lisäksi, että se jättää jäljen, joka voi johtaa rikos- tai siviilioikeuteen, se on myös kallista: työkalut eivät ole halpoja, menettelyt ovat herkkiä ja vievät aikaa. Joten ellei palkkio ole korkea, hyökkääjä ei kohdistaisi satunnaisen henkilön laitteistoon.
Toisaalta laitteistovalmistajien on huolehdittava mahdollisuudesta, että tällaiset hakkerit paljastavat liikesalaisuuksia, loukkaavat immateriaalioikeuksia tai paljastavat asiakkaidensa tietoja. Heidän on estettävä hakkerit, päivitettävä säännöllisiä laiteohjelmistopäivityksiä, käytettävä joustavia komponentteja ja asetettava väärentämisen estäviä toimenpiteitä.