Hardware hacking envolve a exploração de vulnerabilidades nos aspectos físicos de uma máquina. Diferentemente do hacking de software, onde o atacante pode estar em algum local remoto, no hardware hacking, a pessoa que está atacando tem que estar presente e em contato direto constante com a máquina de destino. Hardware ou software, ou ambos, e uma pacote de ferramentas são usados, dependendo do objetivo, para atacar um dispositivo.
Mas por que hackers atacam hardware?
A resposta mais prática é que o hardware não é tão poderoso quanto o software, e o modelo de um dispositivo não é alterado com muita frequência. Por exemplo, os consoles de jogos Xbox não são atualizados em termos de hardware em algum momento. Em outras palavras, um invasor que invadir o hardware do Xbox 360 terá uma vantagem muito antes que a Microsoft lance um console de nova geração com maior segurança.
Isso se aplica a todos os tipos de dispositivos que se possa imaginar - laptops, smartphones, câmeras de segurança, Smart TVs, roteadores e dispositivos IoT. Mas a inflexibilidade de quase imutabilidade dos dispositivos de hardware depois de fabricados não é indicativa de que os dispositivos sejam inseguros assim que saem da linha de montagem.
Os fabricantes de dispositivos usam certos componentes, principalmente conjuntos de chips de segurança, para construir a força do dispositivo, de modo que ele possa resistir à maioria dos ataques por vários anos. O hardware físico também contém firmware (software escrito para o hardware em particular), que é atualizado regularmente para que o hardware seja compatível com o software mais recente, embora o hardware tenha alguns anos. O firmware também é uma barreira para o hardware contra hacks frequentes de hardware.
Principais Técnicas de Hardware Hacking:
Injeção de Falhas
A injeção de falhas é o processo de induzir hardware a expor uma vulnerabilidade ou falhar em um ponto que possa ser explorado. Isso pode ser feito de várias maneiras, como a execução de overclock na CPU, esgotamento de DRAM, execução de GPU em subvoltagem. O conceito é submeter um dispositivo a um estresse excessivo para que as proteções não sejam acionadas da maneira que foram projetadas. Portanto, o agressor pode usar o sistema, quebrar um protocolo e acessar informações confidenciais.
Ataques de Canal Lateral
Um ataque de canal lateral ataca a forma como um dispositivo opera. Diferentemente dos ataques de injeção de falhas, o agressor não precisa divulgar a força. Em vez disso, ele monitora o desempenho do sistema, como ele age, e o que acontece de fato quando ele comete um erro. Esse é um ataque muito semelhante a analisar o comportamento de um oponente em um jogo para prever suas próximas jogadas.
Ataques de canal lateral podem depender do tempo de execução de um programa, medição da resposta acústica de execuções bem-sucedidas e malsucedidas ou consumo de energia ao executar uma determinada operação. Essas assinaturas podem então ser usadas por um invasor para prever o valor ou o tipo de dados manipulados.
Patching on PCB or JTAG Port
O patching na PCB (placa de circuito impresso) requer que um hardhacker abra o dispositivo e procure na PCB possíveis interconexões para fazer com que módulos externos, como um Raspberry Pi, controlem o dispositivo alvo ou troquem dados com ele. A abordagem alternativa, não intrusiva, é soldar um microcontrolador para controlar os mecanismos sem fio. Esta técnica está sendo usada para invadir dispositivos IoT simples, como cafeteiras e alimentadores automáticos. O uso da porta JTAG torna o hacking mais técnico. A JTAG é uma interface de hardware de placas de circuito impresso, que é usada para programação, depuração ou teste de nível inferior de CPUs incorporadas. Ao abrir a porta de depuração JTAG, um invasor será capaz de usar imagens de firmware para extrair e analisar vulnerabilidades.
Usando um Analisador Lógico
Um analisador lógico é uma ferramenta ou software projetado para gravar e interpretar sinais digitais, mas que é usado primariamente para depuração. Os analisadores lógicos são ferramentas que podem ser usadas por hackers para criar ataques lógicos, onde o analisador é conectado a uma porta de depuração (DEBUG) na unidade alvo, e a informação trocada pela circuitaria é capturada. Isso muitas vezes resulta na abertura de um console de depuração (DEBUG), o bootloader ou logs do kernel. Neste ponto, o atacante está procurando por fraquezas no firmware que possam ser utilizadas para obter controle sobre o dispositivo.
Substituição de Peças
A maioria dos dispositivos é construída para operar com a ajuda de firmware proprietário e hardware e software proprietários. No entanto, em alguns casos, eles operam com a ajuda de hardware clonado ou genérico. Este é um ponto fraco normalmente usado por hackers. Isso geralmente implica a substituição de firmware ou de hardware, por exemplo, ao retrabalhar o Nintendo Switch.
Obviamente, os fabricantes de dispositivos não são fãs disso e implementam medidas resistentes à adulteração que resultam em tijolos de dispositivo em uma tentativa de hack. A Apple, em particular, é conhecida por não permitir que seus clientes abram ou modifiquem seus dispositivos para qualquer tipo de reparo.
Se você substituir uma parte por uma que não seja MFI (Made for iPhone, iPad, and iPod), você pode até acabar bloqueando o seu dispositivo Apple. Mas as proteções contra este tipo de programador não vão impedir alguém determinado a encontrar de alguma maneira uma brecha e fazer uma substituição.
Extração de Despejo de Memória
Despejos de memória são simplesmente arquivos que contêm dados ou anotações sobre os erros que ocorrem quando um software ou dispositivo falha. Arquivos de despejo são aqueles que os computadores Windows criam assim que uma falha é detectada no sistema operacional.
Os desenvolvedores, em seguida, têm a oportunidade de rastrear o motivo pelo qual a falha ocorreu. No entanto, você não precisa ser um desenvolvedor em uma empresa de tecnologia para acessar informações ou analisar despejos. Há software de código aberto disponível que pode ajudar a extrair e até mesmo a ler arquivos de despejo.
Os dados nos arquivos de despejo são muito descritivos, e a partir desses dados, o usuário pode entender o problema, mesmo que ele tenha pouca ou nenhuma ideia técnica, e pode sugerir uma solução.
Para um hacker, os arquivos de despejo são como minas de ouro que ajudam a obter soluções para vulnerabilidades. Este é geralmente um truque usado por hackers que descarregam o LSASS ou extraem credenciais do Windows. E o hardware que está sendo hackeado?
Bem, com certeza, não a menos que seja um usuário geral de dispositivos. O hacking de hardware para propósitos maliciosos deixa o invasor em vários perigos. Além disso, além de deixar vestígios que podem levar a responsabilidades criminais ou civis, é muito caro: as ferramentas não são baratas, os procedimentos são sensíveis e minuciosos.
Assim, a menos que o alvo em questão seja de alto valor, ninguém vai alvejar o hardware de um estranho. As empresas de hardware, por outro lado, devem temer que tais hacks possam expor segredos comerciais, quebrar a propriedade intelectual ou expor os dados de seus usuários. Eles precisam proteger hacks, liberar atualizações de firmware regularmente, usar bons componentes e implementar proteções robustas à adulteração ou seja investir muito dinheiro para manter a proteção.
Será que os novos certificados digitais para dispositivos podem, de fato, resolver parte da questão de segurança, proporcionando autenticação e integridade dos dados?
Este é um tema complexo que merece uma discussão aprofundada em uma postagem futura.
Se você chegou até aqui, por favor, compartilhe este artigo e ajude a disseminar um pouco do meu conhecimento!

Comentários