Che cos’è l’hacking hardware e dovresti preoccuparti?

Che cos’è l’hacking hardware e dovresti preoccuparti?

Il software è la prima cosa che ti viene in mente quando senti che qualcuno, un’azienda o qualche altra entità è stata violata. Ciò è comprensibile poiché il software è il “cervello” o la coscienza dei dispositivi moderni. Pertanto, il controllo del software offre a un utente malintenzionato il potere di bloccare un utente, rubare dati o causare danni. Anche accedere al software è più semplice, poiché un utente malintenzionato non deve essere vicino al bersaglio. Ma gli aggiornamenti software possono ostacolare un hacker e le aziende sono diventate esperte nel prevenire gli attacchi e chiudere le vulnerabilità. È anche più economico proteggere il software.

La sicurezza hardware, tuttavia, è una storia diversa. È qui che entra in gioco l’hacking hardware…

Cos’è esattamente l’hacking hardware?

L’hacking hardware comporta lo sfruttamento di una falla nella sicurezza dei componenti fisici di un dispositivo. A differenza dell’hacking del software, gli aggressori devono essere sul posto e hanno bisogno di un accesso fisico e ragionevolmente ininterrotto al dispositivo di destinazione per eseguire l’hacking dell’hardware. Gli strumenti necessari per violare un dispositivo possono essere hardware, software o una combinazione di entrambi, a seconda dell’obiettivo.

Ma perché gli hacker dovrebbero prendere di mira l’hardware? Il motivo principale è che l’hardware offre relativamente meno resistenza e un modello di dispositivo non cambierà nel corso degli anni: ad esempio, non ci sono aggiornamenti hardware alle console Xbox dopo il rilascio. Quindi, un utente malintenzionato che hackera con successo l’hardware Xbox 360 può avere abbastanza tempo prima che Microsoft rilasci una console di nuova generazione con una migliore sicurezza. Oltre alle console di gioco, questo vale anche per tutti i dispositivi a cui puoi pensare: laptop, telefoni, telecamere di sicurezza, smart TV, router e dispositivi IoT.

Foto di amici che giocano ai videogiochi

Ma, ovviamente, la relativa immutabilità dell’hardware dopo la produzione non significa che sia vulnerabile fuori dagli schemi. I produttori di dispositivi utilizzano componenti, in particolare chipset di sicurezza, che assicurano che i loro dispositivi rimangano resilienti alla maggior parte degli attacchi per lungo tempo. L’hardware ha anche un firmware (in pratica, un software creato appositamente per l’hardware) che riceve aggiornamenti regolari per garantire che il tuo dispositivo sia compatibile con il software più recente anche se i suoi componenti sono vecchi. Gli aggiornamenti del firmware rendono anche l’hardware resistente ai metodi comuni di hacking dell’hardware.

Per mettere in prospettiva gli aggiornamenti del firmware, immagina di dover acquistare una nuova console di gioco ogni volta che c’è un nuovo tipo di gioco. Sarebbe non solo molto frustrante, ma anche costoso. Alla fine, considereresti una decisione finanziaria più saggia ottenere una console compatibile con giochi vecchi e nuovi o che richiede solo una piccola correzione per essere compatibile a tutto tondo. Da parte del produttore, ciò significa che devono anticipare l’aspetto delle generazioni successive di giochi e creare console che li eseguano correttamente. O, almeno, i componenti devono essere compatibili con le versioni future del gioco abbastanza a lungo da rendere l’acquisto della console un saggio investimento.

6 metodi comuni utilizzati dagli aggressori per hackerare l’hardware

Foto di un ragazzo che salda un circuito stampato

L’hacking dell’hardware è molto pratico: gli hacker devono possedere, gestire o trovarsi nel raggio d’azione fisico del dispositivo che vogliono hackerare. I metodi più comuni utilizzati dagli hacker prevedono l’apertura del dispositivo, il collegamento di uno strumento esterno a una porta, il sottoporre il dispositivo a condizioni estreme o l’utilizzo di software speciali. Detto questo, ecco i modi comuni in cui gli aggressori hackerano l’hardware.

1. Iniezione di errore

L’iniezione di guasti è l’atto di indurre stress nell’hardware per esporre una vulnerabilità o produrre un errore che può essere sfruttato. Ciò può essere ottenuto in molti modi, tra cui l’overclocking della CPU, il martellamento della DRAM, l’undervoltaggio della GPU o il cortocircuito. L’obiettivo è sollecitare il dispositivo abbastanza forte da attivare meccanismi protettivi che non funzioneranno come previsto. Quindi, l’attaccante può sfruttare il ripristino del sistema, aggirare un protocollo e rubare dati sensibili.

2. Attacchi a canale laterale

Un attacco side-channel sfrutta essenzialmente il modus operandi di un dispositivo. A differenza degli attacchi di fault injection, l’aggressore non deve indurre stress. Devono solo osservare cosa fa funzionare il sistema, come lo fa e cosa succede esattamente quando funziona o meno. Puoi pensare a questo tipo di attacco come cercare il racconto del tuo amico a una partita; Insider ha riferito di come la leggenda del tennis Andre Agassi abbia imparato a battere Boris Becker osservando la lingua di Becker per indovinare la direzione del suo servizio.

Gli attacchi di canale laterale possono assumere la forma di cronometrare l’esecuzione di un programma, misurare il feedback acustico da esecuzioni non riuscite o misurare la quantità di energia consumata da un dispositivo quando esegue un’operazione specifica. Gli aggressori possono quindi utilizzare queste firme per indovinare il valore o il tipo di dati elaborati.

3. Collegamento al circuito stampato o alla porta JTAG

sotto il cofano della macchina

A differenza dei suddetti metodi di hacking hardware, l’applicazione di patch al circuito richiede che l’hacker apra il dispositivo. Quindi dovranno studiare i circuiti per trovare dove collegare moduli esterni (come un Raspberry Pi) per controllare o comunicare con il dispositivo di destinazione. Un metodo meno invasivo consiste nel collegare un microcontrollore per attivare i meccanismi di controllo in modalità wireless. Questo particolare metodo funziona per l’hacking di semplici dispositivi IoT come macchine da caffè e mangiatoie per animali domestici.

Nel frattempo, l’applicazione di patch alla porta JTAG richiede l’hacking di una tacca. Il JTAG, che prende il nome dal suo sviluppatore, il Joint Test Action Group, è un’interfaccia hardware su circuiti stampati. L’interfaccia viene utilizzata principalmente per la programmazione di basso livello, il debug o il test delle CPU integrate. Aprendo la porta di debug JTAG, un hacker può eseguire il dump (ovvero estrarre e analizzare le immagini del) firmware per trovare le vulnerabilità.

4. Utilizzo di un analizzatore logico

Un analizzatore logico è un software o hardware per la registrazione e la decodifica dei segnali digitali, sebbene sia utilizzato principalmente per il debug: proprio come le porte JTAG, gli hacker possono utilizzare gli analizzatori logici per eseguire attacchi logici. Lo fanno collegando l’analizzatore a un’interfaccia di debug sul dispositivo di destinazione e leggendo i dati trasmessi attraverso il circuito. Spesso, in questo modo si aprirà una console di debug, il bootloader o i registri del canile. Con questo accesso, l’attaccante cerca errori del firmware che possono sfruttare per ottenere l’accesso backdoor al dispositivo.

5. Sostituzione dei componenti

Foto di ragazzi che giocherellano con un computer

La maggior parte dei dispositivi è programmata per funzionare in modo specifico con firmware, componenti fisici e software proprietari. Ma, a volte, funzionano anche con componenti clonati o generici. Questa è una vulnerabilità che gli hacker spesso sfruttano. Di solito, ciò comporta la sostituzione del firmware o di un componente fisico, come nel modding di Nintendo Switch .

Ovviamente, i produttori di dispositivi lo odiano e installano misure a prova di manomissione che causano tentativi di hacking dell’hardware per bloccare il dispositivo. Apple è particolarmente famigerata per fare i capricci quando i clienti abituali aprono o armeggiano con il loro hardware, anche se si tratta di riparare un dispositivo rotto. Puoi murare il tuo dispositivo Apple se sostituisci un componente con uno che non è MFI (Made for iPhone, iPad e iPod). Tuttavia, le misure a prova di manomissione non impediranno a un hacker creativo di trovare un difetto e modificare il dispositivo.

6. Estrazione del dump della memoria

I dump della memoria sono file che contengono dati o registri degli errori che si verificano quando un programma o un dispositivo smette di funzionare. I computer Windows creano file di dump quando il sistema operativo si arresta in modo anomalo. Gli sviluppatori possono quindi utilizzare questi file per indagare in primo luogo sui motivi dell’arresto anomalo.

Ma non devi essere uno sviluppatore che lavora per la grande tecnologia per comprendere o analizzare i dump. Esistono strumenti open source che chiunque può utilizzare per estrarre e leggere file di dump. Per un utente con un certo know-how tecnico, i dati dei file di dump sono sufficienti per trovare il problema e trovare una soluzione. Ma per un hacker, i file di dump sono tesori che possono aiutarlo a scoprire le vulnerabilità. Gli hacker utilizzano spesso questo metodo nel dumping LSASS o nel furto delle credenziali di Windows.

Dovresti essere preoccupato per l’hacking dell’hardware?

Non proprio, soprattutto se sei un utente abituale di un dispositivo. L’hacking dell’hardware per scopi dannosi comporta un rischio elevato per l’attaccante. Oltre a lasciare una traccia che potrebbe comportare responsabilità penali o civili, è anche costoso: gli strumenti non sono economici, le procedure sono delicate e richiedono tempo. Quindi, a meno che la ricompensa non sia alta, un utente malintenzionato non prenderebbe di mira l’hardware di una persona a caso.

I produttori di hardware, d’altra parte, devono preoccuparsi della possibilità che tali hacker scoprano segreti commerciali, violino la proprietà intellettuale o espongano i dati dei loro clienti. Devono prevenire gli attacchi, inviare aggiornamenti regolari del firmware, utilizzare componenti resilienti e impostare misure a prova di manomissione.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *