O software é a primeira coisa que vem à mente quando você ouve que uma pessoa, empresa ou outra entidade foi hackeada. Isso é compreensível porque o software é o “cérebro” ou a consciência do hardware moderno. Portanto, o controle de software dá ao invasor a capacidade de bloquear o usuário, roubar dados ou causar confusão. O software também é mais fácil de acessar, pois o invasor não precisa estar perto de seu alvo. Mas as atualizações de software podem frustrar os hackers, e as empresas se tornaram adeptas de ataques preventivos e fechamento de vulnerabilidades. Também é mais barato proteger e proteger o software.
No entanto, a segurança de hardware é uma história diferente. É aqui que entra o hacking de hardware. Verificar Como seu servidor pode ser hackeado: veja como.
Links Rápidos
O que exatamente é hacking de hardware?
O hacking de hardware envolve a exploração de uma vulnerabilidade na segurança do hardware físico de um dispositivo. Ao contrário do hacking de software, o invasor deve estar no local e precisa de acesso físico – e razoavelmente ininterrupto – ao dispositivo de destino para executar o hack de hardware. As ferramentas necessárias para hackear um dispositivo podem ser hardware dedicado, aplicativos ou uma combinação de ambos, dependendo do alvo.
Mas por que um hacker visaria dispositivos? A razão básica é que o hardware oferece impedância relativamente mais baixa e o modelo de hardware não mudará ao longo dos anos: por exemplo, não há atualizações de componentes para o Xbox após o lançamento. Portanto, um invasor que comprometa o Xbox 360 com sucesso pode obter muitos dados e ativos antes que a Microsoft lance um console de jogos de próxima geração com melhor segurança. Além do hardware dedicado para jogos, isso também se aplica a todos os dispositivos que você possa imaginar: laptops, telefones, câmeras de segurança, smart TVs, roteadores e dispositivos IoT.
Mas, é claro, a relativa estabilidade do hardware de pós-produção não significa que seja definitivamente vulnerável. Os fabricantes de dispositivos usam componentes personalizados – principalmente chips de segurança – que garantem que seus dispositivos permaneçam resistentes à maioria dos ataques por um longo tempo. O hardware também contém firmware (basicamente, software projetado especificamente para hardware) que obtém atualizações regulares para garantir que seu hardware seja compatível com o software mais recente, mesmo que seu hardware esteja desatualizado. As atualizações de firmware também tornam os dispositivos resistentes a métodos comuns de hackers.
Para colocar as atualizações de firmware em perspectiva, imagine ter que comprar um novo equipamento de jogo toda vez que houver um novo tipo de jogo. Não só seria muito frustrante, mas também seria caro. No final, você pode considerar uma decisão financeira mais sábia obter uma plataforma de jogos compatível com jogos mais antigos e mais novos ou que exija uma pequena correção apenas para ser compatível em todos os aspectos. Do lado do fabricante, isso significa que eles precisam antecipar como serão as gerações subsequentes de jogos e criar uma plataforma de jogos que os execute bem. Ou, pelo menos, o hardware deve ser compatível com lançamentos de jogos futuros por tempo suficiente para tornar a compra de uma plataforma de jogos um investimento inteligente. Verificar Melhores ferramentas de teste de penetração para profissionais de segurança cibernética.
Métodos comuns usados por um invasor para comprometer dispositivos
A invasão de dispositivos é muito prática: o hacker precisa ter acesso, interagir ou estar no alcance físico do dispositivo que deseja invadir. Os métodos mais comuns usados pelo hacker incluem desbloquear o dispositivo, conectar uma ferramenta externa a uma porta, expor o dispositivo a condições extremas ou usar um software especial. No entanto, aqui estão os métodos comuns usados por um invasor para comprometer os dispositivos.
1. Injeção de mau funcionamento
A injeção de falhas é o ato de estressar o hardware para expor uma vulnerabilidade de segurança ou produzir um bug que pode ser explorado. Isso pode ser alcançado de várias maneiras, incluindo overclocking da CPU, métodos DRAM ou minimização do impacto ou curto-circuito da GPU. O objetivo é apertar o dispositivo com força suficiente para impedir que os mecanismos de proteção funcionem como foram projetados. Então, um invasor pode explorar uma reinicialização do sistema, ignorar o protocolo e roubar dados confidenciais.
2. Ataques de canal lateral
Um ataque de canal lateral basicamente explora a maneira como um dispositivo funciona. Ao contrário dos ataques de injeção de colisão, o invasor não precisa criar estresse. Ele só precisa observar o que faz o sistema funcionar, como ele funciona e o que exatamente acontece quando ele trava ou falha. Você pode pensar nesse tipo de ataque como procurar seu amigo em uma partida; declarou Informante Como a lenda do tênis Andre Agassi aprendeu a vencer Boris Becker observando a língua de Becker para adivinhar a direção de seu saque.
Os ataques de canal lateral podem assumir a forma de execução de software de temporização, medição de feedback de áudio de execuções com falha ou medição de quanta energia uma máquina consome quando uma determinada operação é executada. O invasor pode usar essas assinaturas para adivinhar o valor ou o tipo de dados que estão sendo processados.
3. Remendando a placa de circuito ou a porta JTA
Ao contrário dos métodos acima para hackear dispositivos, a correção de uma placa de circuito exige que o hacker abra o dispositivo. Em seguida, ele precisará estudar os circuitos para ver onde conectar módulos externos (como um Raspberry Pi) para controlar ou se comunicar com o dispositivo de destino. Um método menos invasivo é conectar sem fio um microcontrolador para acionar os mecanismos de controle. Esse método específico funciona para hackear dispositivos IoT simples, como cafeteiras e comedouros para animais de estimação.
Enquanto isso, corrigir a porta JTAG requer um hack simples. Com o nome de seu desenvolvedor, Joint Test Action Group, JTAG significa uma interface de hardware em placas de circuito impresso. A interface é usada principalmente para programação de baixo nível, depuração ou teste de CPUs incorporadas. Ao abrir a porta de depuração JTAG, um hacker pode despejar (ou seja, extrair e analisar imagens) do firmware para encontrar vulnerabilidades.
4. Use o analisador lógico
Um analisador lógico é um aplicativo ou dispositivo para gravar e decodificar sinais digitais, embora seja usado principalmente para correção de erros - assim como as portas JTAG, os hackers podem usar analisadores lógicos para realizar ataques lógicos. Eles fazem isso conectando o analisador a uma interface de depuração no dispositivo de destino e lendo os dados enviados pelo circuito. Muitas vezes, isso abrirá o console de depuração, o carregador de inicialização ou os logs do canil. Com esse acesso, o invasor procura bugs de firmware que possa explorar para acessar um backdoor do dispositivo. Verificar O que é um vírus backdoor? Como se proteger de ataques de backdoor.
5. Substituição de componentes
A maioria dos dispositivos é programada para funcionar especificamente com firmware e hardware específicos. Mas, às vezes, funciona também com componentes clonados ou genéricos. Esta é uma vulnerabilidade de segurança que os hackers costumam explorar. Isso geralmente envolve a substituição do firmware ou do componente real - como no caso de Modo Nintendo Switch.
Obviamente, os fabricantes de dispositivos odeiam esse ato e implementam medidas à prova de adulteração que causam tentativas de invasão de hardware de bloquear o dispositivo. A Apple é particularmente conhecida por fazer birras quando clientes regulares abrem ou adulteram seus dispositivos, mesmo que seja para consertar um dispositivo quebrado. Você pode construir seu próprio dispositivo Apple se substituir um componente por outro que não seja MFI (feito para iPhone, iPad e iPod). No entanto, as medidas de prevenção de violação não impedirão que um hacker criativo encontre um defeito e modifique o dispositivo.
6. Extraia os arquivos de despejo de memória
Crash dumps são arquivos que contêm dados ou logs de erros que ocorrem quando um aplicativo ou dispositivo para de funcionar. Os computadores com Windows criam arquivos de despejo quando o sistema operacional falha. Os desenvolvedores podem usar esses arquivos para investigar o que causou a falha em primeiro lugar.
Mas você não precisa ser um desenvolvedor trabalhando para grandes empresas de tecnologia para entender ou analisar arquivos dump. Existem ferramentas de código aberto que qualquer pessoa pode usar para extrair e ler os arquivos de despejo. Para um usuário com algum conhecimento técnico, os dados dos arquivos dump são suficientes para encontrar o problema e descobrir uma solução. Mas para um hacker, os arquivos dump são ferramentas que podem ajudá-lo a descobrir vulnerabilidades. Os hackers costumam usar esse método para despejar LSASS ou roubar credenciais do Windows. Verificar Como resolver erros de tela azul usando WinDbg e BlueScreenView.
Você deve se preocupar com hackear dispositivos?
Na verdade não, especialmente se você for um usuário regular de um dispositivo. Hackear dispositivos para fins maliciosos traz riscos significativos para o invasor. Além de deixar um rastro que pode levar a responsabilidades criminais ou civis, também é caro: as ferramentas não são baratas, os procedimentos são meticulosos e levam tempo. Portanto, a menos que a recompensa seja alta, um invasor não terá como alvo o hardware de uma pessoa aleatória.
Por outro lado, os fabricantes de dispositivos precisam se preocupar com a possibilidade de tais hacks revelarem segredos comerciais, infringir propriedade intelectual ou expor os dados de seus clientes. Ele precisa se antecipar aos hacks, enviar atualizações regulares de firmware, usar plug-ins flexíveis e definir medidas à prova de violação. Você pode ver agora Alguns métodos para verificar se seu dispositivo Android foi hackeado.