· Атаки на электрическую схему часто подразумевают агрессивный физический доступ к схеме устройства.
· Электронную схему (карту прохождения электрических сигналов) можно получить в результате реинжиниринга платы с печатным монтажом. Она является основой для определения любых ошибок проектирования и идентификации возможных направлений атаки.
· Основные способы атак включают анализ физической памяти, исследование устройства и атаки на схемы синхронизации.
· Современные способы атак основаны на удалении эпоксидного покрытия, вскрытии корпусов интегральных схем и анализе кремниевых чипов.
Необходимый набор инструментов
· Необходимый для хакинга аппаратных средств комплект инструментальных средств сильно отличается от инструментария сетевого или программного хакинга.
· В большинстве случаев для хакинга аппаратных средств не требуется лаборатории мирового класса, и чаще всего он может быть успешно выполнен при помощи минимального набора инструментальных средств.
· Современные методы анализа и хакинга аппаратных средств иногда требуют дорогих инструментальных средств и ресурсов, многие из которых доступны в академических лабораториях.
Пример: хакинг устройства идентификации DS1991 MultiKey iButton
· В устройстве DS1991 MultiKey iButton используются три различных пароля для защиты трех секретных (подключевых) областей данных. Только правильный пароль предоставит доступ к данным каждой подключевой области.
· В документации компании Dallas Semiconductor утверждается, что «запись в устройство DS1991 неверного пароля автоматически вызовет случайный генератор чисел для выработки неверного случайного кода возврата».
· Для того определения типа данных, получаемых и передаваемых устройством идентификации iButton, контролировался последовательный порт, соединяющий считывающее устройство iButton с главным персональным компьютером.
· Результаты экспериментов и криптографического анализа позволили определить, что при вводе неправильного пароля возвращаемые устройством iButton данные не являются случайными, а они полностью определяются введенным паролем. Возвращаемые устройством данные в ответ на ввод «неправильного пароля» могут быть предварительно вычислены. Впоследствии, во время атаки на устройство для определения его пароля, которая может быть построена по типу атаки со словарем, их можно будет сравнить с данными, возращенными устройством iButton.
Пример: хакинг устройства NetStructure 7110 E-commerce Accelerator
· Устройство NetStructure 7110 E-commerce Accelerator является криптографическим акселератором, работающим по протоколу SSL. Устройство предназначено для освобождения главного Web-сервера от выполнения криптографических функций с целью повышения производительности работы Web-сайтов.
· Внутри устройства были обнаружены стандартная материнская плата персонального компьютера PC и внешние устройства, но жесткий диск обнаружен не был. Вместо него использовалось постоянное запоминающее устройство типа флэш на основе платы памяти CompactFlash.
· Во время эксперимента незащищенная плата памяти CompactFlash была вынута из устройства и установлена на небольшой портативный компьютер для считывания из нее данных и их анализа. В результате была обнаружена файловая система, которая является одной из разновидностей системы BSD. Она была сжата, сохранена на плате CompactFlash и содержала ряд прикладных программ, не пригодных для промышленного распространения.
· Реинжиниринг приложения gp,сохраненного на плате CompactFlash, позволил определить основанный на MAC-адресе главной сетевой интерфейсной платы алгоритм генерации пароля администратора, который может отменять любые параметры настройки администратора и позволяет получить полный доступ к устройству NetStructure 7110.
Вопрос:Почему именно хакинг аппаратных средств?
Ответ:Экспериментирование с хакингом аппаратных средств важно по ряду причин. Во-первых, хакинг аппаратных средств не столь широко распространен, как хакинг программных средств или сетей. Вследствие этого двери широко открыты для каждого, кто попытается обнаружить проблемы в аппаратных средствах обеспечения безопасности. Почти в каждом из них можно обнаружить схожие проблемы. Во-вторых, программное обеспечение не может существовать без аппаратных средств. Аппаратные средства можно сравнить с фундаментом дома, который должен быть возведен раньше его крыши. Если фундамент слаб, то не имеет значения, насколько безопасно приложение на его крыше. Это особенно важно в случае использования программного обеспечения в области безопасности (программ кодирования, идентификации или иной защиты данных) на небезопасных, незащищенных аппаратных средствах, которые могут быть взломаны с помощью описанных в этой главе способов. В-третьих, многие вновь появившиеся технологии основаны на совместном использовании аппаратных средств и программного обеспечения, например сетевые и радиоустройства, смарт-карты. Хакинг аппаратных средств служит важной первоочередной составной частью решения общей проблемы.
Читать дальше
Конец ознакомительного отрывка
Купить книгу