什麼是硬件黑客,您應該擔心嗎?

什麼是硬件黑客,您應該擔心嗎?

當您聽到有人、公司或其他實體遭到黑客攻擊時,首先想到的是軟件。這是可以理解的,因為軟件是現代設備的“大腦”或意識。因此,控制軟件使攻擊者能夠鎖定用戶、竊取數據或造成破壞。獲得軟件也更容易,因為攻擊者不必靠近他們的目標。但是軟件更新可以阻止黑客,公司已經變得擅長先發製人的攻擊和關閉漏洞。保護軟件也更便宜。

然而,硬件安全是另一回事。這就是硬件黑客的用武之地……

什麼是硬件黑客?

硬件黑客攻擊涉及利用設備物理組件的安全漏洞。與軟件黑客攻擊不同的是,攻擊者必須在現場並且需要對目標設備進行物理訪問(並且合理不間斷地訪問)以執行硬件黑客攻擊。破壞設備所需的工具可以是硬件、軟件或兩者的組合,具體取決於目標。

但是為什麼黑客會瞄準硬件呢?主要原因是硬件相對阻力較小,而且設備型號不會歷年變化:比如Xbox遊戲機發售後就沒有硬件升級。因此,成功破解 Xbox 360 硬件的攻擊者可以在 Microsoft 發布具有更好安全性的下一代遊戲機之前大展拳腳。除了遊戲機,這也適用於您能想到的所有設備:筆記本電腦、電話、安全攝像頭、智能電視、路由器和物聯網設備。

朋友玩電子遊戲的照片

但是,當然,生產後硬件的相對不變性並不意味著它們開箱即用。設備製造商使用的組件(最著名的是安全芯片組)可確保他們的設備長期保持對大多數攻擊的彈性。硬件也有固件(基本上是專門為硬件製作的軟件),可以定期更新以確保您的設備與最新的軟件兼容,即使它的組件是舊的。固件更新還可以使硬件對黑客攻擊硬件的常見方法具有彈性。

為了正確看待固件更新,想像一下每次有一種新型遊戲時都必須購買新的遊戲機。那不僅會非常令人沮喪,而且代價高昂。最後,您會認為獲得與舊遊戲和新遊戲兼容的控制台或者只需要一個小的修復就可以全面兼容是一個更明智的財務決定。對製造商而言,這意味著他們必須搶占下一代遊戲的外觀,並製造出能夠正常運行這些遊戲的遊戲機。或者,至少,這些組件必須與未來的遊戲版本兼容足夠長的時間,以使購買遊戲機成為一項明智的投資。

攻擊者用來破解硬件的 6 種常用方法

一個男孩焊接電路板的照片

硬件黑客攻擊需要動手操作:黑客需要擁有、處理或處於他們想要破解的設備的物理範圍內。黑客最常用的方法包括打開設備、將外部工具插入端口、使設備處於極端條件下或使用特殊軟件。也就是說,以下是攻擊者入侵硬件的常見方式。

1.故障注入

故障注入是在硬件中引發壓力以暴露漏洞或產生可被利用的錯誤的行為。這可以通過多種方式實現,包括 CPU 超頻、DRAM 錘擊、GPU 欠壓或短路。目標是對設備施加足夠大的壓力,以觸發無法按設計工作的保護機制。然後,攻擊者可以利用系統重置、繞過協議並竊取敏感數據。

2. 側信道攻擊

側信道攻擊本質上是利用設備的作案手法。與故障注入攻擊不同,攻擊者不必誘發壓力。他們只需要觀察是什麼讓系統運轉,它是如何運轉的,以及當它運轉或失敗時到底發生了什麼。您可以將這種類型的攻擊視為尋找您朋友在遊戲中的告密;Insider 報導了網球傳奇人物安德烈·阿加西 (Andre Agassi) 如何通過觀察貝克爾的舌頭來猜測他的發球方向來擊敗鮑里斯·貝克爾 (Boris Becker)。

邊信道攻擊的形式可以是計時程序執行、測量執行失敗的聲學反饋,或測量設備在執行特定操作時消耗的電量。然後,攻擊者可以使用這些簽名來猜測所處理數據的值或類型。

3. 貼片到電路板或JTAG口

在機器的引擎蓋下

與上述硬件黑客攻擊方法不同,對電路板進行修補需要黑客打開設備。然後他們需要研究電路以找到連接外部模塊(如 Raspberry Pi)的位置以控制目標設備或與目標設備通信。一種侵入性較小的方法是連接微控制器以無線方式觸發控制機制。這種特殊方法適用於破解簡單的物聯網設備,如咖啡機和寵物餵食器。

同時,修補 JTAG 端口需要更上一層樓。JTAG 以其開發者聯合測試行動小組的名字命名,是印刷電路板上的硬件接口。該接口主要用於低級編程、調試或測試嵌入式 CPU。通過打開 JTAG 調試端口,黑客可以轉儲(即提取和分析圖像)固件以查找漏洞。

4. 使用邏輯分析儀

邏輯分析儀是用於記錄和解碼數字信號的軟件或硬件,雖然它主要用於調試——就像 JTAG 端口一樣,黑客可以使用邏輯分析儀來執行邏輯攻擊。他們通過將分析器連接到目標設備上的調試接口並讀取通過電路傳輸的數據來實現這一點。通常,這樣做會打開調試控制台、引導加載程序或 kennel 日誌。通過此訪問權限,攻擊者可以查找固件錯誤,他們可以利用這些錯誤來獲得對設備的後門訪問權限。

5. 更換元器件

男孩擺弄電腦的照片

大多數設備都經過編程,專門用於專有固件、物理組件和軟件。但是,有時,它們也可以與克隆或通用組件一起使用。這是黑客經常利用的漏洞。通常,這涉及更換固件或物理組件——就像在Nintendo Switch 改裝中一樣。

當然,設備製造商對此深惡痛絕,並安裝了防篡改措施,這些措施會導致硬件黑客嘗試使設備變磚。蘋果尤其臭名昭著,因為當普通客戶打開或修補他們的硬件時,即使是為了修理損壞的設備,蘋果也會發脾氣。如果您用非 MFI(專為 iPhone、iPad 和 iPod 製造)組件更換組件,您的 Apple 設備可能會變磚。然而,防篡改措施不會阻止富有創造力的黑客發現缺陷並修改設備。

6.提取內存轉儲

內存轉儲是包含程序或設備停止工作時發生的錯誤的數據或日誌的文件。當操作系統崩潰時,Windows 計算機會創建轉儲文件。然後,開發人員可以使用這些文件首先調查崩潰的原因。

但您不必成為為大型技術公司工作的開發人員即可理解或分析轉儲。任何人都可以使用開源工具來提取和讀取轉儲文件。對於具有一定技術訣竅的用戶,轉儲文件中的數據足以找到問題並找出解決方案。但對於黑客來說,轉儲文件是可以幫助他們發現漏洞的寶庫。黑客經常在 LSASS 轉儲或 Windows 憑據竊取中使用此方法。

您應該擔心硬件黑客攻擊嗎?

並非如此,特別是如果您是設備的普通用戶。出於惡意目的的硬件黑客攻擊給攻擊者帶來了高風險。除了留下可能導致刑事或民事責任的痕跡外,它還很昂貴:工具不便宜,程序精細,而且需要時間。因此,除非獎勵很高,否則攻擊者不會以隨機人的硬件為目標。

另一方面,硬件製造商不得不擔心此類黑客攻擊可能會洩露商業機密、侵犯知識產權或洩露客戶數據。他們需要先發製人,推送定期固件更新,使用彈性組件,並設置防篡改措施。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *