קוראים כמוך עוזרים לתמוך ב-MUO. כאשר אתה מבצע רכישה באמצעות קישורים באתר שלנו, אנו עשויים להרוויח עמלת שותף. קרא עוד.

תוכנה היא הדבר הראשון שעולה לך בראש כשאתה שומע שמישהו, חברה או ישות אחרת נפרצו. זה מובן שכן תוכנה היא ה"מוח" או התודעה של מכשירים מודרניים. אז, שליטה בתוכנה מעניקה לתוקף את הכוח לנעול משתמש, לגנוב נתונים או לגרום להרס. גם קל יותר להגיע לתוכנה, מכיוון שתוקף לא חייב להיות ליד המטרה שלו. אבל עדכוני תוכנה יכולים לסכל האקר, וחברות הפכו מיומנות במניעת התקפות וסגירת נקודות תורפה. זה גם זול יותר לאבטח תוכנה.

אבטחת חומרה, לעומת זאת, היא סיפור אחר. זה המקום שבו פריצת חומרה נכנסת לתמונה...

מהי פריצת חומרה בדיוק?

פריצת חומרה כוללת ניצול פגם באבטחת הרכיבים הפיזיים של מכשיר. שלא כמו פריצת תוכנה, התוקפים צריכים להיות באתר וצריכים גישה פיזית - ובלתי מופרעת - למכשיר היעד כדי לבצע פריצת חומרה. הכלים הדרושים כדי לפרוץ מכשיר יכולים להיות חומרה, תוכנה או שילוב של שניהם, בהתאם למטרה.

אבל למה שהאקרים יתמקדו בחומרה? הסיבה העיקרית היא שהחומרה מציעה התנגדות פחותה יחסית, ודגם מכשיר לא ישתנה עם השנים: למשל, אין שדרוגי חומרה לקונסולות Xbox לאחר השחרור. אז, תוקף שפורץ בהצלחה את החומרה של ה-Xbox 360 יכול לעבור די מהר לפני שמיקרוסופט תשחרר קונסולה מהדור הבא עם אבטחה טובה יותר. מלבד קונסולות משחקים, זה חל גם על כל המכשירים שאתה יכול לחשוב עליהם: מחשבים ניידים, טלפונים, מצלמות אבטחה, טלוויזיות חכמות, נתבים ומכשירי IoT.

instagram viewer

אבל, כמובן, חוסר השינוי היחסי של החומרה לאחר הייצור לא אומר שהם פגיעים מהקופסה. יצרני מכשירים משתמשים ברכיבים - בעיקר, ערכות שבבי אבטחה - המבטיחים שהמכשירים שלהם יישארו עמידים לרוב ההתקפות לאורך זמן. לחומרה יש גם קושחה (בעצם, תוכנה שנעשתה במיוחד עבור חומרה) שהופכת רגילה עדכונים כדי להבטיח שהמכשיר שלך תואם לתוכנה העדכנית ביותר למרות שרכיביו כן ישן. עדכוני קושחה גם הופכים את החומרה לעמידה בפני שיטות נפוצות של פריצה לחומרה.

כדי להעמיד את עדכוני הקושחה בפרספקטיבה, דמיינו שאתם צריכים לקנות קונסולת משחקים חדשה בכל פעם שיש סוג חדש של משחקים. זה יהיה לא רק מתסכל מאוד אלא גם יקר. בסופו של דבר, תחשבו שזו החלטה פיננסית נבונה יותר לרכוש קונסולה שתואמת למשחקים ישנים וחדשים יותר או שדורשת רק תיקון קטן כדי להיות תואמת לכל דבר. מצד היצרן, זה אומר שהם צריכים להקדים איך ייראו דורות מאוחרים יותר של משחקים וליצור קונסולות שמריצות אותם בסדר גמור. או, לפחות, הרכיבים חייבים להיות תואמים למהדורות משחקים עתידיות מספיק זמן כדי להפוך את קניית הקונסולה להשקעה נבונה.

6 שיטות נפוצות שבהן משתמשים תוקפים כדי לפרוץ חומרה

פריצת חומרה היא מאוד מעשית: האקרים צריכים להחזיק, לטפל או להיות בטווח הפיזי של המכשיר שהם רוצים לפרוץ. השיטות הנפוצות ביותר שהאקרים משתמשים בהן כוללות פתיחת המכשיר, חיבור כלי חיצוני ליציאה, הכפפת המכשיר לתנאים קיצוניים או שימוש בתוכנה מיוחדת. עם זאת, הנה הדרכים הנפוצות שבהן תוקפים פורצים חומרה.

1. הזרקת תקלה

הזרקת תקלה היא הפעולה של גרימת מתח בחומרה כדי לחשוף פגיעות או לייצר שגיאה שניתן לנצל. זה יכול להיות מושגת בדרכים רבות, כולל overclocking CPU, פטיש DRAM, תת-מתח של ה-GPU, או קצר חשמלי. המטרה היא להלחיץ ​​את המכשיר מספיק חזק כדי להפעיל מנגנוני הגנה שלא יעבדו כמתוכנן. לאחר מכן, התוקף יכול לנצל את איפוס המערכת, לעקוף פרוטוקול ולגנוב נתונים רגישים.

2. התקפות ערוץ צדדי

התקפת ערוץ צדדי הוא בעצם מנצל את דרכי הפעולה של המכשיר. שלא כמו התקפי הזרקת תקלות, התוקף לא צריך לגרום ללחץ. הם רק צריכים לראות מה גורם למערכת לתקתק, איך היא עושה זאת, ומה בדיוק קורה כשהיא מתקתקת או לא מצליחה. אתה יכול לחשוב על סוג זה של התקפה כמחפש את הדיווח של חברך במשחק; Insider דיווח איך אגדת הטניס אנדרה אגסי למד לנצח את בוריס בקר על ידי צפייה בלשונו של בקר כדי לנחש את כיוון ההגשה שלו.

התקפות ערוץ צדדי יכולות ללבוש צורה של תזמון ביצוע תוכנית, מדידת משוב אקוסטי מביצועים כושלים, או מדידת כמה כוח מכשיר צורך כשהוא מבצע פעולה מסוימת מבצע. לאחר מכן, התוקפים יכולים להשתמש בחתימות אלה כדי לנחש את הערך או סוג הנתונים המעובדים.

3. תיקון למעגל המעגל או יציאת JTAG

בניגוד לשיטות האמורות של פריצת חומרה, תיקון ללוח המעגל מחייב את ההאקר לפתוח את המכשיר. אז הם יצטרכו ללמוד את המעגלים כדי למצוא היכן לחבר מודולים חיצוניים (כמו Raspberry Pi) כדי לשלוט או לתקשר עם מכשיר היעד. שיטה פחות פולשנית היא לחבר מיקרו-בקר כדי להפעיל מנגנוני בקרה באופן אלחוטי. השיטה הספציפית הזו עובדת לפריצה למכשירי IoT פשוטים כמו מכונות קפה ומאכילים לחיות מחמד.

בינתיים, תיקון ליציאת ה-JTAG מגדיל את הפריצה. ה-JTAG, על שם המפתח שלו, Joint Test Action Group, הוא ממשק חומרה במעגלים מודפסים. הממשק משמש בעיקר עבור תכנות ברמה נמוכה, איתור באגים או בדיקת מעבדים משובצים. על ידי פתיחת ה יציאת ניפוי באגים של JTAG, האקר יכול לזרוק (כלומר לחלץ ולנתח תמונות של) את הקושחה כדי למצוא פגיעויות.

4. שימוש ב-Logic Analyzer

מנתח לוגי הוא תוכנה או חומרה להקלטה ופענוח אותות דיגיטליים, למרות שכן משמש בעיקר לניפוי באגים - בדומה ליציאות JTAG, האקרים יכולים להשתמש בנתחי לוגיקה כדי לבצע לוגיקה התקפות. הם עושים זאת על ידי חיבור המנתח לממשק ניפוי באגים במכשיר היעד וקריאת הנתונים המועברים על פני המעגל. לעתים קרובות, פעולה זו תפתח קונסולת ניפוי באגים, טוען האתחול או יומני המלונה. עם גישה זו, התוקף מחפש שגיאות קושחה שהוא יכול לנצל כדי לקבל גישה בדלת אחורית למכשיר.

5. החלפת רכיבים

רוב המכשירים מתוכנתים לעבוד באופן ספציפי עם קושחה קניינית, רכיבים פיזיים ותוכנה. אבל, לפעמים, הם עובדים עם רכיבים משובטים או גנריים באותה מידה. זוהי פגיעות שהאקרים מנצלים לעתים קרובות. בדרך כלל, זה כרוך בהחלפת הקושחה או רכיב פיזי - כמו ב- modding של Nintendo Switch.

כמובן, יצרני המכשירים שונאים את זה ומתקינים אמצעים למניעת חבלה שגורמים לניסיונות פריצת חומרה כדי לעצב את המכשיר. אפל ידועה לשמצה במיוחד בכך שהיא זורקת התקפי זעם כאשר לקוחות קבועים פותחים או מתעסקים בחומרה שלהם, גם אם זה לתקן מכשיר שבור. אתה יכול לעצב את מכשיר Apple שלך ​​אם אתה מחליף רכיב באחד שאינו MFI (מיוצר עבור iPhone, iPad ו-iPod). עם זאת, אמצעים להגנה מפני חבלה לא ימנעו מהאקר יצירתי למצוא פגם ולשנות את המכשיר.

6. חילוץ ה-Memory Dump

מזימות זיכרון הן קבצים המכילים נתונים או יומנים של השגיאות המתרחשות כאשר תוכנית או התקן מפסיקים לעבוד. מחשבי Windows יוצרים קבצי dump כאשר מערכת ההפעלה קורסת. מפתחים יכולים אז להשתמש בקבצים האלה כדי לחקור את הסיבות להתרסקות מלכתחילה.

אבל אתה לא צריך להיות מפתח שעובד עבור טכנולוגיה גדולה כדי להבין או לנתח מזבלות. ישנם כלים בקוד פתוח שכל אחד יכול להשתמש בהם כדי לחלץ ולקרוא קבצי dump. עבור משתמש עם ידע טכני מסוים, הנתונים מקובצי dump מספיקים כדי למצוא את הבעיה ולמצוא פתרון. אבל עבור האקר, קבצי dump הם חבילות שיכולות לעזור להם לגלות נקודות תורפה. האקרים משתמשים לעתים קרובות בשיטה זו בהטלת LSASS או גניבת אישורי Windows.

האם אתה צריך לדאוג מפני פריצת חומרה?

לא ממש, במיוחד אם אתה משתמש קבוע במכשיר. פריצת חומרה למטרות זדוניות טומנת בחובה סיכון גבוה עבור התוקף. מלבד השארת שובל שעלול לגרום לחבות פלילית או אזרחית, זה גם יקר: הכלים לא זולים, ההליכים עדינים ולוקחים זמן. לכן, אלא אם כן התגמול גבוה, תוקף לא יכוון לחומרה של אדם אקראי.

יצרני חומרה, לעומת זאת, צריכים לדאוג מהאפשרות של פריצות כאלה לחשוף סודות מסחריים, להפר קניין רוחני או לחשוף את נתוני הלקוחות שלהם. הם צריכים להקדים פריצות, לדחוף עדכוני קושחה רגילים, להשתמש ברכיבים עמידים ולקבוע אמצעים למניעת פגיעה.