Коллектив авторов - Защита от хакеров корпоративных сетей
В пункте «Необходимый набор инструментов» описан как начальный набор инструментов, необходимый в первую очередь, так и расширенный комплект инструментов хакинга аппаратных средств. Набор необходимых инструментальных средств из арсенала аппаратного хакера сильно отличается от инструментария, используемого для хакинга программного обеспечения или сетей. В большинстве случаев взлом аппаратных средств может быть успешно реализован с помощью минимального набора инструментальных средств и небольших затрат времени, денег и усердия.
В главе приведены два примера (один для устройства идентификации iButton DS1991 компании Dallas Semiconductor и другой для устройства Intel NetStructure 7110 e-Commerce Cryptographic Accelerator), которые показывают, что любое устройство, большое или маленькое, может быть атаковано. Устройство идентификации iButton конструктивно выполнено в защитном металлическом корпусе, в то время как устройство NetStructure 7110 было легко вскрыто стандартной отверткой. Внутренние компоненты обоих устройств сильно отличались друг от друга. Но независимо от этого был получен один и тот же результат: механизмы защиты обоих устройств были скомпрометированы злоумышленником, который смог извлечь из этого личную выгоду.
Хакинг аппаратных средств является многообещающим направлением в области безопасности. Хотя хакинг аппаратных средств пока еще не достиг популярности сетевого или программного хакинга, аппаратные устройства, связанные с защитой, становятся обычным явлением в корпоративной инфраструктуре, предоставляя широкое поле деятельности для новых экспериментов.
Конспект
Основные сведения о хакинге аппаратных средств
· Как правило, хакинг аппаратных средств преследует цель извлечь выгоду из получения доступа к секретным данным или заставить устройство выполнить нечто, для чего первоначально оно не предназначалось.
· Атаки на корпус и механическую часть устройства позволяют понять технологию изготовления устройства и получить доступ к его внутренней электрической схеме.
· Атаки на электрическую схему ориентированы как на электрическую схему устройства, так и на его внутренние компоненты, для того чтобы выявить слабые места в системе защиты и воспользоваться ими.
Вскрытие устройства: атаки на корпус устройства и его механическую часть
· Главная цель подобных атак заключается в том, чтобы понять процесс изготовления и сборки устройства, а также получить доступ к его внутренней части для организации дальнейших атак на электрическую схему.
· Защитные механизмы, включая механизмы противодействия вскрытию устройства, его демонстративной защиты, обнаружения вскрытия и реакции на него, обычно используются для предотвращения доступа к компонентам и внутренним данным устройства.
· Для передачи данных устройство использует внешние интерфейсы и протоколы передачи данных, поэтому необходимо их тщательно изучить. Также представляет интерес восприимчивость устройства к электростатическому разряду и его электромагнитные и радиочастотные излучения.
Внутренний анализ устройства: атаки на электрическую схему
· Атаки на электрическую схему часто подразумевают агрессивный физический доступ к схеме устройства.
· Электронную схему (карту прохождения электрических сигналов) можно получить в результате реинжиниринга платы с печатным монтажом. Она является основой для определения любых ошибок проектирования и идентификации возможных направлений атаки.
· Основные способы атак включают анализ физической памяти, исследование устройства и атаки на схемы синхронизации.
· Современные способы атак основаны на удалении эпоксидного покрытия, вскрытии корпусов интегральных схем и анализе кремниевых чипов.
Необходимый набор инструментов
· Необходимый для хакинга аппаратных средств комплект инструментальных средств сильно отличается от инструментария сетевого или программного хакинга.
· В большинстве случаев для хакинга аппаратных средств не требуется лаборатории мирового класса, и чаще всего он может быть успешно выполнен при помощи минимального набора инструментальных средств.
· Современные методы анализа и хакинга аппаратных средств иногда требуют дорогих инструментальных средств и ресурсов, многие из которых доступны в академических лабораториях.
Пример: хакинг устройства идентификации DS1991 MultiKey iButton
· В устройстве DS1991 MultiKey iButton используются три различных пароля для защиты трех секретных (подключевых) областей данных. Только правильный пароль предоставит доступ к данным каждой подключевой области.
· В документации компании Dallas Semiconductor утверждается, что «запись в устройство DS1991 неверного пароля автоматически вызовет случайный генератор чисел для выработки неверного случайного кода возврата».
· Для того определения типа данных, получаемых и передаваемых устройством идентификации iButton, контролировался последовательный порт, соединяющий считывающее устройство iButton с главным персональным компьютером.
· Результаты экспериментов и криптографического анализа позволили определить, что при вводе неправильного пароля возвращаемые устройством iButton данные не являются случайными, а они полностью определяются введенным паролем. Возвращаемые устройством данные в ответ на ввод «неправильного пароля» могут быть предварительно вычислены. Впоследствии, во время атаки на устройство для определения его пароля, которая может быть построена по типу атаки со словарем, их можно будет сравнить с данными, возращенными устройством iButton.
Пример: хакинг устройства NetStructure 7110 E-commerce Accelerator
· Устройство NetStructure 7110 E-commerce Accelerator является криптографическим акселератором, работающим по протоколу SSL. Устройство предназначено для освобождения главного Web-сервера от выполнения криптографических функций с целью повышения производительности работы Web-сайтов.
· Внутри устройства были обнаружены стандартная материнская плата персонального компьютера PC и внешние устройства, но жесткий диск обнаружен не был. Вместо него использовалось постоянное запоминающее устройство типа флэш на основе платы памяти CompactFlash.
· Во время эксперимента незащищенная плата памяти CompactFlash была вынута из устройства и установлена на небольшой портативный компьютер для считывания из нее данных и их анализа. В результате была обнаружена файловая система, которая является одной из разновидностей системы BSD. Она была сжата, сохранена на плате CompactFlash и содержала ряд прикладных программ, не пригодных для промышленного распространения.
· Реинжиниринг приложения gp, сохраненного на плате CompactFlash, позволил определить основанный на MAC-адресе главной сетевой интерфейсной платы алгоритм генерации пароля администратора, который может отменять любые параметры настройки администратора и позволяет получить полный доступ к устройству NetStructure 7110.
Часто задаваемые вопросы
Вопрос: Почему именно хакинг аппаратных средств?
Ответ: Экспериментирование с хакингом аппаратных средств важно по ряду причин. Во-первых, хакинг аппаратных средств не столь широко распространен, как хакинг программных средств или сетей. Вследствие этого двери широко открыты для каждого, кто попытается обнаружить проблемы в аппаратных средствах обеспечения безопасности. Почти в каждом из них можно обнаружить схожие проблемы. Во-вторых, программное обеспечение не может существовать без аппаратных средств. Аппаратные средства можно сравнить с фундаментом дома, который должен быть возведен раньше его крыши. Если фундамент слаб, то не имеет значения, насколько безопасно приложение на его крыше. Это особенно важно в случае использования программного обеспечения в области безопасности (программ кодирования, идентификации или иной защиты данных) на небезопасных, незащищенных аппаратных средствах, которые могут быть взломаны с помощью описанных в этой главе способов. В-третьих, многие вновь появившиеся технологии основаны на совместном использовании аппаратных средств и программного обеспечения, например сетевые и радиоустройства, смарт-карты. Хакинг аппаратных средств служит важной первоочередной составной частью решения общей проблемы.
Вопрос: С чего начинался хакинг аппаратных средств? Ответ: Нет единой точки зрения на дату зарождения хакинга аппаратных средств. Возможно, его история началась почти 200 лет тому назад, и разностная машина Чарльза Бэбиджа (Charles Babbage) начала XIX века была первым вариантом механического аппаратного хакинга. Может статься, что первым случаем электронной формы аппаратного хакинга стало открытие Уильямом Круком (William Crookes) электрона в середине XIX века. На протяжении всей истории развития радиотелеграфии, электронно-вакуумных приборов, радио, телевидения и транзисторов аппаратные хакеры были рядом с новыми техническими новинками. Бенджамин Франклин (Benjamin Franklin), Томас Эдисон (Thomas Edison) и Александр Грэхам Белл (AlexanderGraham Bell) были аппаратными хакерами. Сразу после разработки новейших компьютеров своего времени (ENIAC, UNIVAC и мэйнфреймов IBM) выходцы из создавших их академических учреждений, достаточно удачливые, чтобы получить их в свое распоряжение, начали экспериментировать с ними. С развитием и выпуском в ноябре 1971 года первого микропроцессора Intel 4004 широкая публика наконец почувствовала вкус компьютеров. В прошлом десятилетии чрезвычайно вырос потенциал взлома аппаратных средств, особенно в сфере компьютерной защиты, поскольку компьютеры и техника еще сильнее переплелись с повседневной действительностью и стали главной тенденцией ее развития.