Основные сведения о хакинге аппаратных средств

We use cookies. Read the Privacy and Cookie Policy

Основные сведения о хакинге аппаратных средств

В зависимости от целей исследователя ответ на вопрос «Что и как он будет исследовать?» может изменяться в очень широких пределах. Как правило, способы осуществления хакинга аппаратных средств определяются его целями:

• общий анализ устройства с целью выявления наличия у устройства слабых общеизвестных мест и определение возможных способов атаки на них;

• анализ внутренней схемы устройства без оставления очевидных следов вмешательства в него;

• поиск внутренних компонентов устройства или компонентов хранения его секретных данных;

• имитация устройства идентификации, обрабатывающего опознавательный признак;

• извлечение содержимого памяти;

• повышение уровня привилегий.

Процесс хакинга аппаратных средств отличается от хакинга сети или программного обеспечения. Хакинг аппаратных средств может быть разделен на два этапа: атаки на корпус устройства и его механическую часть и атаки на электрическую схему устройства.

Атаки на корпус устройства и его механическую часть направлены на исследование корпуса устройства. Цель атак состоит в том, чтобы понять, как устроено устройство, и получить доступ к его внутренней схеме. На этом этапе для исследователя представляют интерес защитные механизмы устройства, сопряжение устройства с внешним миром, его электромагнитный и радиочастотный (EMI/RF) интерфейс и чувствительность к электростатическому разряду (ESD). Также для исследователя представляют интерес любые используемые протоколы передачи данных, как, например, инфракрасный, USB, ehthernet, радио или RS232.

Атаки на электрическую схему устройства направлены на исследование схемы устройства и других его внутренних компонентов. Во время подобных атак в типовую последовательность исследований входит реинжиниринг (инженерный анализ) платы с печатной схемой для восстановления электронной схемы (карты электронных дорог) устройства и определения возможных атак на него, например получение физического доступа к памяти, атаки на таймер, вскрытие корпуса интегральных схем и анализ кремниевых чипов. В большинстве случаев атаки на электрическую схему устройства невозможны до тех пор, пока не будут завершены успешные исследования корпуса устройства и его механической части, поскольку предварительным условием атак на электрическую схему устройства является доступ к внутренней схеме.

Данный текст является ознакомительным фрагментом.