Конспект

Конспект

Основные сведения о хакинге аппаратных средств

· Как правило, хакинг аппаратных средств преследует цель извлечь выгоду из получения доступа к секретным данным или заставить устройство выполнить нечто, для чего первоначально оно не предназначалось.

· Атаки на корпус и механическую часть устройства позволяют понять технологию изготовления устройства и получить доступ к его внутренней электрической схеме.

· Атаки на электрическую схему ориентированы как на электрическую схему устройства, так и на его внутренние компоненты, для того чтобы выявить слабые места в системе защиты и воспользоваться ими.

Вскрытие устройства: атаки на корпус устройства и его механическую часть

· Главная цель подобных атак заключается в том, чтобы понять процесс изготовления и сборки устройства, а также получить доступ к его внутренней части для организации дальнейших атак на электрическую схему.

· Защитные механизмы, включая механизмы противодействия вскрытию устройства, его демонстративной защиты, обнаружения вскрытия и реакции на него, обычно используются для предотвращения доступа к компонентам и внутренним данным устройства.

· Для передачи данных устройство использует внешние интерфейсы и протоколы передачи данных, поэтому необходимо их тщательно изучить. Также представляет интерес восприимчивость устройства к электростатическому разряду и его электромагнитные и радиочастотные излучения.

Внутренний анализ устройства: атаки на электрическую схему

· Атаки на электрическую схему часто подразумевают агрессивный физический доступ к схеме устройства.

· Электронную схему (карту прохождения электрических сигналов) можно получить в результате реинжиниринга платы с печатным монтажом. Она является основой для определения любых ошибок проектирования и идентификации возможных направлений атаки.

· Основные способы атак включают анализ физической памяти, исследование устройства и атаки на схемы синхронизации.

· Современные способы атак основаны на удалении эпоксидного покрытия, вскрытии корпусов интегральных схем и анализе кремниевых чипов.

Необходимый набор инструментов

· Необходимый для хакинга аппаратных средств комплект инструментальных средств сильно отличается от инструментария сетевого или программного хакинга.

· В большинстве случаев для хакинга аппаратных средств не требуется лаборатории мирового класса, и чаще всего он может быть успешно выполнен при помощи минимального набора инструментальных средств.

· Современные методы анализа и хакинга аппаратных средств иногда требуют дорогих инструментальных средств и ресурсов, многие из которых доступны в академических лабораториях.

Пример: хакинг устройства идентификации DS1991 MultiKey iButton

· В устройстве DS1991 MultiKey iButton используются три различных пароля для защиты трех секретных (подключевых) областей данных. Только правильный пароль предоставит доступ к данным каждой подключевой области.

· В документации компании Dallas Semiconductor утверждается, что «запись в устройство DS1991 неверного пароля автоматически вызовет случайный генератор чисел для выработки неверного случайного кода возврата».

· Для того определения типа данных, получаемых и передаваемых устройством идентификации iButton, контролировался последовательный порт, соединяющий считывающее устройство iButton с главным персональным компьютером.

· Результаты экспериментов и криптографического анализа позволили определить, что при вводе неправильного пароля возвращаемые устройством iButton данные не являются случайными, а они полностью определяются введенным паролем. Возвращаемые устройством данные в ответ на ввод «неправильного пароля» могут быть предварительно вычислены. Впоследствии, во время атаки на устройство для определения его пароля, которая может быть построена по типу атаки со словарем, их можно будет сравнить с данными, возращенными устройством iButton.

Пример: хакинг устройства NetStructure 7110 E-commerce Accelerator

· Устройство NetStructure 7110 E-commerce Accelerator является криптографическим акселератором, работающим по протоколу SSL. Устройство предназначено для освобождения главного Web-сервера от выполнения криптографических функций с целью повышения производительности работы Web-сайтов.

· Внутри устройства были обнаружены стандартная материнская плата персонального компьютера PC и внешние устройства, но жесткий диск обнаружен не был. Вместо него использовалось постоянное запоминающее устройство типа флэш на основе платы памяти CompactFlash.

· Во время эксперимента незащищенная плата памяти CompactFlash была вынута из устройства и установлена на небольшой портативный компьютер для считывания из нее данных и их анализа. В результате была обнаружена файловая система, которая является одной из разновидностей системы BSD. Она была сжата, сохранена на плате CompactFlash и содержала ряд прикладных программ, не пригодных для промышленного распространения.

· Реинжиниринг приложения gp, сохраненного на плате CompactFlash, позволил определить основанный на MAC-адресе главной сетевой интерфейсной платы алгоритм генерации пароля администратора, который может отменять любые параметры настройки администратора и позволяет получить полный доступ к устройству NetStructure 7110.

Данный текст является ознакомительным фрагментом.