Pular para o conteúdo principal

O Que é Hardware Hacking?



Hardware hacking envolve a exploração de vulnerabilidades nos aspectos físicos de uma máquina. Diferentemente do hacking de software, onde o atacante pode estar em algum local remoto, no hardware hacking, a pessoa que está atacando tem que estar presente e em contato direto constante com a máquina de destino. Hardware ou software, ou ambos, e uma pacote de ferramentas são usados, dependendo do objetivo, para atacar um dispositivo.

Mas por que hackers atacam hardware?

A resposta mais prática é que o hardware não é tão poderoso quanto o software, e o modelo de um dispositivo não é alterado com muita frequência. Por exemplo, os consoles de jogos Xbox não são atualizados em termos de hardware em algum momento. Em outras palavras, um invasor que invadir o hardware do Xbox 360 terá uma vantagem muito antes que a Microsoft lance um console de nova geração com maior segurança.

Isso se aplica a todos os tipos de dispositivos que se possa imaginar - laptops, smartphones, câmeras de segurança, Smart TVs, roteadores e dispositivos IoT. Mas a inflexibilidade de quase imutabilidade dos dispositivos de hardware depois de fabricados não é indicativa de que os dispositivos sejam inseguros assim que saem da linha de montagem.

Os fabricantes de dispositivos usam certos componentes, principalmente conjuntos de chips de segurança, para construir a força do dispositivo, de modo que ele possa resistir à maioria dos ataques por vários anos. O hardware físico também contém firmware (software escrito para o hardware em particular), que é atualizado regularmente para que o hardware seja compatível com o software mais recente, embora o hardware tenha alguns anos. O firmware também é uma barreira para o hardware contra hacks frequentes de hardware.

Principais Técnicas de Hardware Hacking:

Injeção de Falhas

A injeção de falhas é o processo de induzir hardware a expor uma vulnerabilidade ou falhar em um ponto que possa ser explorado. Isso pode ser feito de várias maneiras, como a execução de overclock na CPU, esgotamento de DRAM, execução de GPU em subvoltagem. O conceito é submeter um dispositivo a um estresse excessivo para que as proteções não sejam acionadas da maneira que foram projetadas. Portanto, o agressor pode usar o sistema, quebrar um protocolo e acessar informações confidenciais.

Ataques de Canal Lateral

Um ataque de canal lateral ataca a forma como um dispositivo opera. Diferentemente dos ataques de injeção de falhas, o agressor não precisa divulgar a força. Em vez disso, ele monitora o desempenho do sistema, como ele age, e o que acontece de fato quando ele comete um erro. Esse é um ataque muito semelhante a analisar o comportamento de um oponente em um jogo para prever suas próximas jogadas.

Ataques de canal lateral podem depender do tempo de execução de um programa, medição da resposta acústica de execuções bem-sucedidas e malsucedidas ou consumo de energia ao executar uma determinada operação. Essas assinaturas podem então ser usadas por um invasor para prever o valor ou o tipo de dados manipulados.

Patching on PCB or JTAG Port

O patching na PCB (placa de circuito impresso) requer que um hardhacker abra o dispositivo e procure na PCB possíveis interconexões para fazer com que módulos externos, como um Raspberry Pi, controlem o dispositivo alvo ou troquem dados com ele. A abordagem alternativa, não intrusiva, é soldar um microcontrolador para controlar os mecanismos sem fio. Esta técnica está sendo usada para invadir dispositivos IoT simples, como cafeteiras e alimentadores automáticos. O uso da porta JTAG torna o hacking mais técnico. A JTAG é uma interface de hardware de placas de circuito impresso, que é usada para programação, depuração ou teste de nível inferior de CPUs incorporadas. Ao abrir a porta de depuração JTAG, um invasor será capaz de usar imagens de firmware para extrair e analisar vulnerabilidades.

Usando um Analisador Lógico

Um analisador lógico é uma ferramenta ou software projetado para gravar e interpretar sinais digitais, mas que é usado primariamente para depuração. Os analisadores lógicos são ferramentas que podem ser usadas por hackers para criar ataques lógicos, onde o analisador é conectado a uma porta de depuração (DEBUG) na unidade alvo, e a informação trocada pela circuitaria é capturada. Isso muitas vezes resulta na abertura de um console de depuração (DEBUG), o bootloader ou logs do kernel. Neste ponto, o atacante está procurando por fraquezas no firmware que possam ser utilizadas para obter controle sobre o dispositivo.

Substituição de Peças

A maioria dos dispositivos é construída para operar com a ajuda de firmware proprietário e hardware e software proprietários. No entanto, em alguns casos, eles operam com a ajuda de hardware clonado ou genérico. Este é um ponto fraco normalmente usado por hackers. Isso geralmente implica a substituição de firmware ou de hardware, por exemplo, ao retrabalhar o Nintendo Switch.

Obviamente, os fabricantes de dispositivos não são fãs disso e implementam medidas resistentes à adulteração que resultam em tijolos de dispositivo em uma tentativa de hack. A Apple, em particular, é conhecida por não permitir que seus clientes abram ou modifiquem seus dispositivos para qualquer tipo de reparo.

Se você substituir uma parte por uma que não seja MFI (Made for iPhone, iPad, and iPod), você pode até acabar bloqueando o seu dispositivo Apple. Mas as proteções contra este tipo de programador não vão impedir alguém determinado a encontrar de alguma maneira uma brecha e fazer uma substituição.

Extração de Despejo de Memória

Despejos de memória são simplesmente arquivos que contêm dados ou anotações sobre os erros que ocorrem quando um software ou dispositivo falha. Arquivos de despejo são aqueles que os computadores Windows criam assim que uma falha é detectada no sistema operacional.

Os desenvolvedores, em seguida, têm a oportunidade de rastrear o motivo pelo qual a falha ocorreu. No entanto, você não precisa ser um desenvolvedor em uma empresa de tecnologia para acessar informações ou analisar despejos. Há software de código aberto disponível que pode ajudar a extrair e até mesmo a ler arquivos de despejo.

Os dados nos arquivos de despejo são muito descritivos, e a partir desses dados, o usuário pode entender o problema, mesmo que ele tenha pouca ou nenhuma ideia técnica, e pode sugerir uma solução.

Para um hacker, os arquivos de despejo são como minas de ouro que ajudam a obter soluções para vulnerabilidades. Este é geralmente um truque usado por hackers que descarregam o LSASS ou extraem credenciais do Windows. E o hardware que está sendo hackeado?

Bem, com certeza, não a menos que seja um usuário geral de dispositivos. O hacking de hardware para propósitos maliciosos deixa o invasor em vários perigos. Além disso, além de deixar vestígios que podem levar a responsabilidades criminais ou civis, é muito caro: as ferramentas não são baratas, os procedimentos são sensíveis e minuciosos.

Assim, a menos que o alvo em questão seja de alto valor, ninguém vai alvejar o hardware de um estranho. As empresas de hardware, por outro lado, devem temer que tais hacks possam expor segredos comerciais, quebrar a propriedade intelectual ou expor os dados de seus usuários. Eles precisam proteger hacks, liberar atualizações de firmware regularmente, usar bons componentes e implementar proteções robustas à adulteração ou seja investir muito dinheiro para manter a proteção.

Será que os novos certificados digitais para dispositivos podem, de fato, resolver parte da questão de segurança, proporcionando autenticação e integridade dos dados?

Este é um tema complexo que merece uma discussão aprofundada em uma postagem futura.

Se você chegou até aqui, por favor, compartilhe este artigo e ajude a disseminar um pouco do meu conhecimento!

Comentários

Postagens mais visitadas deste blog

A Fascinante Jornada do Wi-Fi: De Invenção Científica a Necessidade Global

A Fascinante Jornada do Wi-Fi: De Invenção Científica a Necessidade Global A história do Wi-Fi é uma fascinante jornada de inovação e colaboração global que transformou a maneira como nos conectamos à Internet e interagimos com o mundo digital. Hoje, o Wi-Fi é um componente essencial em casas, escritórios e locais públicos ao redor do mundo. Vamos explorar como essa tecnologia revolucionária se desenvolveu ao longo dos anos.Origens e Desenvolvimento A jornada do Wi-Fi começou em 1971 com a ALOHAnet, a primeira rede sem fio, desenvolvida na Universidade do Havaí. Ela utilizava ondas de rádio para conectar computadores em diferentes ilhas, estabelecendo a base para futuras tecnologias sem fio. Durante a década de 1980, pesquisadores começaram a explorar o uso das bandas de frequência ISM para comunicação de dados sem fio, importantes por não requererem licenciamento e poderem ser usadas para comunicações de curta distância.Vic Hayes - O 'Pai do Wi-Fi' Vic Hayes, frequentemente ch...

O que são algoritmos e estruturas de dados

Algoritmos e estruturas de dados são conceitos fundamentais na ciência da computação, essenciais para resolver problemas de maneira eficiente e otimizada. Eles são amplamente utilizados no desenvolvimento de software, otimização de sistemas, e em diversas outras áreas que necessitam de processamento e manipulação de dados. Vamos detalhar cada um deles: Algoritmos Um algoritmo é uma sequência finita de passos bem definidos que proporciona uma solução para um problema específico ou executa uma tarefa. Os algoritmos são fundamentais para tudo que um software faz, desde operações simples como somar dois números até tarefas complexas como renderizar gráficos em 3D ou realizar buscas em grandes bases de dados. Características principais de um bom algoritmo incluem:Corretude: O algoritmo deve produzir a saída correta para todas as entradas definidas. Eficiência: Deve utilizar os recursos computacionais (como tempo de CPU e memória) de maneira eficaz. Clareza: Os passos do algoritmo devem ser ...

Protoco TCP/IP

O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto de protocolos de comunicação que possibilitam a Internet, permitindo a comunicação entre computadores em uma rede. Vamos explorar mais detalhadamente os componentes e funcionalidades deste protocolo: 1. Visão Geral do Modelo TCP/IP O modelo TCP/IP não apenas descreve protocolos de rede, mas também estrutura as funções de rede em camadas. Embora frequentemente comparado ao modelo OSI de sete camadas, o TCP/IP consiste tradicionalmente em quatro camadas:Camada de Aplicação: Esta camada abriga os protocolos de alto nível, como HTTP (para páginas web), SMTP (para e-mail), e FTP (para transferência de arquivos). Camada de Transporte: Responsável pelo transporte de dados entre pontos finais, destacam-se aqui o TCP, que oferece conexões orientadas à conexão e confiáveis, e o UDP, que oferece conexões não orientadas e sem garantias de entrega. Camada de Internet: Esta camada é onde o IP opera, roteando pacotes de ...