Lesere som deg er med på å støtte MUO. Når du foretar et kjøp ved å bruke lenker på nettstedet vårt, kan vi tjene en tilknyttet provisjon. Les mer.

Programvare er det første du tenker på når du hører at noen, et selskap eller en annen enhet ble hacket. Dette er forståelig siden programvare er "hjernen" eller bevisstheten til moderne enheter. Så kontrollert programvare gir en angriper muligheten til å låse en bruker ute, stjele data eller forårsake kaos. Å komme til programvare er også enklere, siden en angriper ikke trenger å være i nærheten av målet sitt. Men programvareoppdateringer kan hindre en hacker, og selskaper har blitt flinke til å forebygge angrep og lukke sårbarheter. Det er også billigere å sikre programvare.

Maskinvaresikkerhet er imidlertid en annen historie. Det er her maskinvarehacking kommer inn...

Hva er maskinvarehacking egentlig?

Maskinvarehacking innebærer å utnytte en feil i sikkerheten til de fysiske komponentene til en enhet. I motsetning til programvarehacking, må angripere være på stedet og trenger fysisk – og rimelig uavbrutt – tilgang til målenheten for å utføre maskinvarehacking. Verktøyene som trengs for å bryte en enhet kan være maskinvare, programvare eller en kombinasjon av begge, avhengig av målet.

Men hvorfor skulle hackere målrette mot maskinvare? Den primære årsaken er at maskinvare relativt sett gir mindre motstand, og en enhetsmodell vil ikke endre seg med årene: for eksempel er det ingen maskinvareoppgraderinger til Xbox-konsoller etter utgivelsen. Så en angriper som lykkes med å hacke Xbox 360-maskinvaren, kan ha litt fart før Microsoft slipper en neste generasjonskonsoll med bedre sikkerhet. Foruten spillkonsoller, gjelder dette også alle enhetene du kan tenke deg: bærbare datamaskiner, telefoner, sikkerhetskameraer, smart-TVer, rutere og IoT-enheter.

Men selvfølgelig betyr ikke den relative uforanderligheten til maskinvare etter produksjon at de er sårbare ut av esken. Enhetsprodusenter bruker komponenter – spesielt sikkerhetsbrikkesett – som sikrer at enhetene deres forblir motstandsdyktige mot de fleste angrep i lang tid. Maskinvare har også fastvare (i utgangspunktet programvare laget spesielt for maskinvare) som blir vanlig oppdateringer for å sikre at enheten din er kompatibel med den nyeste programvaren selv om komponentene er det gammel. Fastvareoppdateringer gjør også maskinvaren motstandsdyktig mot vanlige metoder for hacking av maskinvare.

For å sette fastvareoppdateringer i perspektiv, forestill deg at du må kjøpe en ny spillkonsoll hver gang det kommer en ny type spill. Det ville ikke bare være veldig frustrerende, men også dyrt. Til slutt vil du vurdere det som en klokere økonomisk beslutning å få en konsoll som er kompatibel med eldre og nyere spill eller bare krever en liten løsning for å være allsidig kompatibel. På produsentens side betyr det at de må forutse hvordan senere generasjoner av spill vil se ut og lage konsoller som kjører dem helt fint. Eller i det minste må komponentene være kompatible med fremtidige spillutgivelser lenge nok til å gjøre kjøpet av konsollen til en klok investering.

6 vanlige metoder angripere bruker for å hacke maskinvare

Maskinvarehacking er veldig praktisk: hackere må eie, håndtere eller være innenfor fysisk rekkevidde til enheten de ønsker å hacke. De vanligste metodene hackere bruker innebærer å åpne enheten, koble et eksternt verktøy til en port, utsette enheten for ekstreme forhold eller bruke spesiell programvare. Når det er sagt, her er de vanlige måtene angripere hacker maskinvare på.

1. Feilinjeksjon

Feilinnsprøytning er handlingen med å indusere stress i maskinvare for å avsløre en sårbarhet eller produsere en feil som kan utnyttes. Dette kan oppnås på mange måter, inkludert CPU-overklokking, DRAM-hammering, undervolting av GPUen eller kortslutning. Målet er å stresse enheten hardt nok til å utløse beskyttelsesmekanismer som ikke vil fungere som designet. Deretter kan angriperen utnytte tilbakestillingen av systemet, omgå en protokoll og stjele sensitive data.

2. Sidekanalangrep

Et sidekanalangrep utnytter i hovedsak en enhets modus operandi. I motsetning til feilinjeksjonsangrep, trenger ikke angriperen å indusere stress. De trenger bare å observere hva som får systemet til å tikke, hvordan det gjør det, og hva som skjer når det tikker eller ikke. Du kan tenke på denne typen angrep som å lete etter vennen din i et spill; Insider rapportert hvordan tennislegenden Andre Agassi lærte å slå Boris Becker ved å se på Beckers tunge for å gjette retningen til serven hans.

Sidekanalangrep kan ta form av timing av en programkjøring, måling av akustisk tilbakemelding fra mislykkede kjøringer, eller måle hvor mye strøm en enhet bruker når den utfører en bestemt operasjon. Angripere kan deretter bruke disse signaturene til å gjette verdien eller typen data som behandles.

3. Lapper inn i kretskortet eller JTAG-porten

I motsetning til de nevnte metodene for maskinvarehacking, krever patching i kretskortet at hackeren åpner enheten. Deretter må de studere kretsene for å finne hvor de skal koble til eksterne moduler (som en Raspberry Pi) for å kontrollere eller kommunisere med målenheten. En mindre invasiv metode er å koble til en mikrokontroller for å utløse kontrollmekanismer trådløst. Denne spesielle metoden fungerer for å hacke enkle IoT-enheter som kaffetraktere og kjæledyrmatere.

I mellomtiden tar det å lappe inn i JTAG-porten et hakk. JTAG, oppkalt etter utvikleren, Joint Test Action Group, er et maskinvaregrensesnitt på trykte kretskort. Grensesnittet brukes først og fremst til programmering på lavt nivå, feilsøking eller testing av innebygde CPUer. Ved å åpne JTAG-feilsøkingsport, kan en hacker dumpe (dvs. trekke ut og analysere bilder av) fastvaren for å finne sårbarheter.

4. Bruke en Logic Analyzer

En logikkanalysator er programvare eller maskinvare for opptak og dekoding av digitale signaler, selv om den er det mest brukt til feilsøking - på samme måte som JTAG-porter, kan hackere bruke logiske analyser for å utføre logisk angrep. De gjør dette ved å koble analysatoren til et feilsøkingsgrensesnitt på målenheten og lese dataene som sendes over kretsen. Ofte vil dette åpne en feilsøkingskonsoll, bootloader eller kennellogger. Med denne tilgangen ser angriperen etter fastvarefeil de kan utnytte for å få bakdørstilgang til enheten.

5. Bytte ut komponenter

De fleste enheter er programmert til å fungere spesifikt med proprietær fastvare, fysiske komponenter og programvare. Men noen ganger fungerer de like godt med klonede eller generiske komponenter. Dette er en sårbarhet som hackere ofte utnytter. Vanligvis innebærer dette å erstatte fastvaren eller en fysisk komponent - som i Nintendo Switch-modding.

Selvfølgelig hater enhetsprodusenter dette og installerer manipulasjonssikre tiltak som fører til at forsøk på maskinvarehacking mursteiner enheten. Apple er spesielt beryktet for å kaste raserianfall når vanlige kunder åpner eller tukler med maskinvaren deres, selv om det er for å reparere en ødelagt enhet. Du kan mursteine ​​Apple-enheten din hvis du erstatter en komponent med en som ikke er MFI (laget for iPhone, iPad og iPod). Likevel vil ikke manipulasjonssikre tiltak stoppe en kreativ hacker fra å finne en feil og endre enheten.

6. Pakk ut minnedumpen

Minnedumper er filer som inneholder data eller logger over feilene som oppstår når et program eller en enhet slutter å fungere. Windows-datamaskiner lager dumpfiler når operativsystemet krasjer. Utviklere kan deretter bruke disse filene til å undersøke årsakene til krasjet i utgangspunktet.

Men du trenger ikke å være en utvikler som jobber for storteknologi for å forstå eller analysere dumper. Det er åpen kildekode-verktøy som alle kan bruke til å pakke ut og lese dumpfiler. For en bruker med noe teknisk kunnskap er dataene fra dumpfiler nok til å finne problemet og finne en løsning. Men for en hacker er dumpfiler troves som kan hjelpe dem med å oppdage sårbarheter. Hackere bruker ofte denne metoden i LSASS-dumping eller Windows-legitimasjon stjeler.

Bør du være bekymret for maskinvarehacking?

Egentlig ikke, spesielt hvis du er en vanlig bruker av en enhet. Maskinvarehacking for ondsinnede formål medfører en høy risiko for angriperen. Foruten å etterlate et spor som kan resultere i strafferettslig eller sivilt ansvar, er det også dyrt: verktøyene er ikke billige, prosedyrene er delikate og de tar tid. Så, med mindre belønningen er høy, vil en angriper ikke målrette en tilfeldig persons maskinvare.

Maskinvareprodusenter, på den annen side, må bekymre seg for muligheten for at slike hacks avslører forretningshemmeligheter, krenker åndsverk eller avslører kundenes data. De må forhindre hacks, pushe vanlige fastvareoppdateringer, bruke motstandsdyktige komponenter og sette inn manipulasjonssikre tiltak.