Software ist das erste, was einem in den Sinn kommt, wenn man hört, dass jemand, ein Unternehmen oder eine andere Einheit gehackt wurde. Dies ist verständlich, da Software das „Gehirn“ oder Bewusstsein moderner Geräte ist. Kontrollierende Software gibt einem Angreifer also die Macht, einen Benutzer auszusperren, Daten zu stehlen oder Chaos anzurichten. Auch der Zugriff auf Software ist einfacher, da ein Angreifer nicht in der Nähe seines Ziels sein muss. Aber Software-Updates können einen Hacker vereiteln, und Unternehmen sind geschickt darin geworden, Angriffen vorzubeugen und Schwachstellen zu schließen. Es ist auch billiger, Software zu sichern.
Hardware-Sicherheit ist jedoch eine andere Geschichte. Hier kommt Hardware-Hacking ins Spiel...
Was ist Hardware-Hacking genau?
Beim Hardware-Hacking wird ein Fehler in der Sicherheit der physischen Komponenten eines Geräts ausgenutzt. Im Gegensatz zum Software-Hacking müssen Angreifer vor Ort sein und physischen – und angemessen ununterbrochenen – Zugriff auf das Zielgerät haben, um Hardware-Hacking auszuführen. Die Tools, die zum Angriff auf ein Gerät benötigt werden, können je nach Ziel Hardware, Software oder eine Kombination aus beidem sein.
Aber warum sollten Hacker auf Hardware abzielen? Der Hauptgrund ist, dass die Hardware vergleichsweise weniger Widerstand bietet und sich ein Gerätemodell im Laufe der Jahre nicht ändert: Beispielsweise gibt es nach der Veröffentlichung keine Hardware-Upgrades für Xbox-Konsolen. Ein Angreifer, der die Hardware der Xbox 360 erfolgreich hackt, kann also ziemlich davonlaufen, bevor Microsoft eine Konsole der nächsten Generation mit besserer Sicherheit herausbringt. Neben Spielekonsolen gilt dies auch für alle erdenklichen Geräte: Laptops, Telefone, Sicherheitskameras, Smart-TVs, Router und IoT-Geräte.
Aber natürlich bedeutet die relative Unveränderlichkeit von Hardware nach der Produktion nicht, dass sie sofort angreifbar ist. Gerätehersteller verwenden Komponenten – insbesondere Sicherheitschipsätze – die sicherstellen, dass ihre Geräte den meisten Angriffen lange standhalten. Hardware hat auch Firmware (im Grunde speziell für Hardware entwickelte Software), die regelmäßig wird Updates, um sicherzustellen, dass Ihr Gerät mit der neuesten Software kompatibel ist, obwohl seine Komponenten es sind alt. Firmware-Updates machen die Hardware auch widerstandsfähiger gegen gängige Methoden zum Hacken von Hardware.
Um Firmware-Updates ins rechte Licht zu rücken, stellen Sie sich vor, Sie müssten jedes Mal eine neue Spielkonsole kaufen, wenn es eine neue Art von Spiel gibt. Das wäre nicht nur sehr frustrierend, sondern auch teuer. Am Ende würden Sie es für eine klügere finanzielle Entscheidung halten, eine Konsole zu kaufen, die mit älteren und neueren Spielen kompatibel ist oder nur eine kleine Korrektur erfordert, um rundum kompatibel zu sein. Auf der Seite des Herstellers bedeutet das, dass sie vorhersehen müssen, wie spätere Generationen von Spielen aussehen werden, und Konsolen herstellen müssen, auf denen sie einwandfrei laufen. Oder zumindest müssen die Komponenten lange genug mit zukünftigen Spielveröffentlichungen kompatibel sein, um den Kauf der Konsole zu einer sinnvollen Investition zu machen.
6 gängige Methoden, mit denen Angreifer Hardware hacken
Hardware-Hacking ist sehr praktisch: Hacker müssen das Gerät besitzen, handhaben oder sich in physischer Reichweite des Geräts befinden, das sie hacken möchten. Die häufigsten Methoden, die Hacker anwenden, sind das Öffnen des Geräts, das Einstecken eines externen Tools in einen Port, das Aussetzen des Geräts extremen Bedingungen oder die Verwendung spezieller Software. Hier sind jedoch die häufigsten Methoden, mit denen Angreifer Hardware hacken.
1. Fehlerinjektion
Fehlerinjektion ist das Induzieren von Stress in der Hardware, um eine Schwachstelle aufzudecken oder einen Fehler zu erzeugen, der ausgenutzt werden kann. Dies kann auf viele Arten erreicht werden, einschließlich CPU-Übertaktung, DRAM-Hämmern, Undervolting der GPU oder Kurzschließen. Das Ziel ist es, das Gerät stark genug zu belasten, um Schutzmechanismen auszulösen, die nicht wie vorgesehen funktionieren. Dann kann der Angreifer das Zurücksetzen des Systems ausnutzen, ein Protokoll umgehen und vertrauliche Daten stehlen.
2. Seitenkanalangriffe
Ein Seitenkanalangriff nutzt im Wesentlichen die Funktionsweise eines Geräts aus. Im Gegensatz zu Fault-Injection-Angriffen muss der Angreifer keinen Stress erzeugen. Sie müssen nur beobachten, wie das System tickt, wie es tickt und was genau passiert, wenn es tickt oder nicht. Sie können sich diese Art von Angriff so vorstellen, als würden Sie bei einem Spiel nach dem Tell Ihres Freundes suchen; Insider berichteten wie Tennislegende Andre Agassi lernte, Boris Becker zu schlagen, indem er Beckers Zunge beobachtete, um die Richtung seines Aufschlags zu erraten.
Seitenkanalangriffe können die Form einer zeitlichen Steuerung einer Programmausführung annehmen, indem akustisches Feedback gemessen wird B. aus fehlgeschlagenen Ausführungen, oder um zu messen, wie viel Strom ein Gerät verbraucht, wenn es eine bestimmte Leistung ausführt Betrieb. Angreifer können diese Signaturen dann verwenden, um den Wert oder die Art der verarbeiteten Daten zu erraten.
3. Patchen in die Leiterplatte oder den JTAG-Port
Im Gegensatz zu den oben genannten Methoden des Hardware-Hackings erfordert das Patchen in die Leiterplatte, dass der Hacker das Gerät öffnet. Dann müssen sie die Schaltung untersuchen, um herauszufinden, wo externe Module (wie ein Raspberry Pi) angeschlossen werden müssen, um das Zielgerät zu steuern oder mit ihm zu kommunizieren. Eine weniger invasive Methode besteht darin, einen Mikrocontroller anzuschließen, um Steuermechanismen drahtlos auszulösen. Diese spezielle Methode eignet sich zum Hacken einfacher IoT-Geräte wie Kaffeemaschinen und Futterautomaten.
In der Zwischenzeit nimmt das Patchen in den JTAG-Port eine Stufe höher. Das JTAG, benannt nach seinem Entwickler, der Joint Test Action Group, ist eine Hardwareschnittstelle auf Leiterplatten. Die Schnittstelle wird hauptsächlich für Low-Level-Programmierung, Debugging oder Testen von eingebetteten CPUs verwendet. Durch Öffnen des JTAG-Debugging-Port kann ein Hacker die zu findende Firmware ausgeben (d. h. Bilder davon extrahieren und analysieren). Schwachstellen.
4. Verwenden eines Logikanalysators
Ein Logikanalysator ist Software oder Hardware zum Aufzeichnen und Decodieren digitaler Signale, obwohl dies der Fall ist hauptsächlich zum Debuggen verwendet – ähnlich wie bei JTAG-Ports können Hacker Logikanalysatoren verwenden, um logische auszuführen Anschläge. Sie tun dies, indem sie den Analysator mit einer Debugging-Schnittstelle auf dem Zielgerät verbinden und die über die Schaltung übertragenen Daten lesen. Oft öffnet dies eine Debugging-Konsole, den Bootloader oder Kennel-Logs. Mit diesem Zugriff sucht der Angreifer nach Firmware-Fehlern, die er ausnutzen kann, um durch die Hintertür Zugriff auf das Gerät zu erhalten.
5. Austausch von Komponenten
Die meisten Geräte sind so programmiert, dass sie speziell mit proprietärer Firmware, physischen Komponenten und Software funktionieren. Aber manchmal funktionieren sie genauso gut mit geklonten oder generischen Komponenten. Dies ist eine Schwachstelle, die Hacker häufig ausnutzen. Normalerweise beinhaltet dies den Austausch der Firmware oder einer physischen Komponente – wie in der Nintendo Switch-Modding.
Gerätehersteller hassen dies natürlich und installieren manipulationssichere Maßnahmen, die dazu führen, dass Versuche des Hardware-Hackings das Gerät zerstören. Apple ist besonders berüchtigt dafür, Wutausbrüche zu bekommen, wenn Stammkunden ihre Hardware öffnen oder daran basteln, selbst wenn es darum geht, ein kaputtes Gerät zu reparieren. Sie können Ihr Apple-Gerät mauern, wenn Sie eine Komponente durch eine ersetzen, die nicht MFI (Made for iPhone, iPad und iPod) ist. Dennoch halten manipulationssichere Maßnahmen einen kreativen Hacker nicht davon ab, einen Fehler zu finden und das Gerät zu modifizieren.
6. Extrahieren des Speicherauszugs
Speicherabbilder sind Dateien, die Daten oder Protokolle der Fehler enthalten, die auftreten, wenn ein Programm oder Gerät nicht mehr funktioniert. Windows-Computer erstellen Dump-Dateien, wenn das Betriebssystem abstürzt. Entwickler können diese Dateien dann verwenden, um die Gründe für den Absturz überhaupt zu untersuchen.
Aber Sie müssen kein Entwickler sein, der für Big Tech arbeitet, um Dumps zu verstehen oder zu analysieren. Es gibt Open-Source-Tools, mit denen jeder Dump-Dateien extrahieren und lesen kann. Für einen Benutzer mit etwas technischem Know-how reichen die Daten aus Dump-Dateien aus, um das Problem zu finden und eine Lösung zu finden. Aber für einen Hacker sind Dump-Dateien Fundgruben, die ihm helfen können, Schwachstellen zu entdecken. Hacker verwenden diese Methode häufig beim LSASS-Dumping oder Diebstahl von Windows-Anmeldeinformationen.
Sollten Sie sich über Hardware-Hacking Sorgen machen?
Nicht wirklich, besonders wenn Sie ein regelmäßiger Benutzer eines Geräts sind. Hardware-Hacking zu böswilligen Zwecken birgt ein hohes Risiko für den Angreifer. Abgesehen davon, dass es eine Spur hinterlässt, die zu straf- oder zivilrechtlichen Konsequenzen führen kann, ist es auch teuer: Die Werkzeuge sind nicht billig, die Verfahren sind heikel und sie brauchen Zeit. Wenn die Belohnung also nicht hoch ist, würde ein Angreifer nicht auf die Hardware einer zufälligen Person zielen.
Hardwarehersteller hingegen müssen befürchten, dass solche Hacks Geschäftsgeheimnisse aufdecken, geistiges Eigentum verletzen oder die Daten ihrer Kunden preisgeben könnten. Sie müssen Hacks vorbeugen, regelmäßige Firmware-Updates durchführen, robuste Komponenten verwenden und manipulationssichere Maßnahmen festlegen.