Lezers zoals jij steunen MUO. Wanneer u een aankoop doet via links op onze site, kunnen we een aangesloten commissie verdienen. Lees verder.

Software is het eerste waar je aan denkt als je hoort dat iemand, een bedrijf of een andere entiteit is gehackt. Dit is begrijpelijk aangezien software het "brein" of bewustzijn van moderne apparaten is. Het beheersen van software geeft een aanvaller dus de mogelijkheid om een ​​gebruiker buiten te sluiten, gegevens te stelen of schade aan te richten. Toegang krijgen tot software is ook eenvoudiger, omdat een aanvaller niet in de buurt van zijn doelwit hoeft te zijn. Maar software-updates kunnen een hacker dwarsbomen en bedrijven zijn bedreven in het voorkomen van aanvallen en het dichten van kwetsbaarheden. Het is ook goedkoper om software te beveiligen.

Hardwarebeveiliging is echter een ander verhaal. Dat is waar hardware-hacking om de hoek komt kijken...

Wat is hardware-hacking precies?

Bij hardware-hacking wordt misbruik gemaakt van een fout in de beveiliging van de fysieke componenten van een apparaat. In tegenstelling tot het hacken van software, moeten aanvallers ter plaatse zijn en fysieke - en redelijk ononderbroken - toegang tot het doelapparaat nodig hebben om hardware-hacking uit te voeren. De tools die nodig zijn om een ​​apparaat te doorbreken, kunnen hardware, software of een combinatie van beide zijn, afhankelijk van het doel.

instagram viewer

Maar waarom zouden hackers zich richten op hardware? De belangrijkste reden is dat hardware relatief minder weerstand biedt en dat een apparaatmodel in de loop der jaren niet zal veranderen: er zijn bijvoorbeeld geen hardware-upgrades voor Xbox-consoles na de release. Een aanvaller die met succes de Xbox 360-hardware hackt, kan dus een behoorlijke run hebben voordat Microsoft een next-gen console uitbrengt met betere beveiliging. Naast gameconsoles geldt dit ook voor alle apparaten die je kunt bedenken: laptops, telefoons, beveiligingscamera's, smart tv's, routers en IoT-apparaten.

Maar de relatieve onveranderlijkheid van hardware na productie betekent natuurlijk niet dat ze out of the box kwetsbaar zijn. Fabrikanten van apparaten gebruiken componenten, met name beveiligingschipsets, die ervoor zorgen dat hun apparaten lange tijd bestand blijven tegen de meeste aanvallen. Hardware heeft ook firmware (eigenlijk software die speciaal voor hardware is gemaakt) die regelmatig wordt updates om ervoor te zorgen dat uw apparaat compatibel is met de nieuwste software, ook al zijn de componenten dat wel oud. Firmware-updates maken hardware ook weerbaarder tegen veelvoorkomende methoden om hardware te hacken.

Om firmware-updates in perspectief te plaatsen, stel je voor dat je elke keer een nieuwe gameconsole moet kopen als er een nieuw type game is. Dat zou niet alleen erg frustrerend maar ook duur zijn. Uiteindelijk zou je het een verstandiger financiële beslissing vinden om een ​​console te kopen die compatibel is met oudere en nieuwere games of die slechts een kleine reparatie nodig heeft om allround compatibel te zijn. Aan de kant van de fabrikant betekent dit dat ze vooruit moeten lopen op hoe latere generaties games eruit zullen zien en consoles moeten maken die ze prima kunnen uitvoeren. Of in ieder geval moeten de componenten lang genoeg compatibel zijn met toekomstige game-releases om het kopen van de console een verstandige investering te maken.

6 veelvoorkomende methoden die aanvallers gebruiken om hardware te hacken

Hardware-hacking is heel praktisch: hackers moeten het apparaat dat ze willen hacken bezitten, gebruiken of zich binnen fysiek bereik bevinden van het apparaat. De meest gebruikelijke methoden die hackers gebruiken, zijn het openen van het apparaat, het aansluiten van een extern hulpmiddel op een poort, het onderwerpen van het apparaat aan extreme omstandigheden of het gebruik van speciale software. Dat gezegd hebbende, hier zijn de gebruikelijke manieren waarop aanvallers hardware hacken.

1. Fout injectie

Fout injectie is het induceren van stress in hardware om een ​​kwetsbaarheid bloot te leggen of een fout te produceren die kan worden misbruikt. Dit kan op vele manieren worden bereikt, waaronder CPU-overklokken, DRAM-hamers, onderspanning van de GPU of kortsluiting. Het doel is om het apparaat hard genoeg te belasten om beschermende mechanismen te activeren die niet werken zoals ontworpen. Vervolgens kan de aanvaller misbruik maken van de systeemreset, een protocol omzeilen en gevoelige gegevens stelen.

2. Zijkanaalaanvallen

Een zijkanaalaanval maakt in wezen gebruik van de modus operandi van een apparaat. In tegenstelling tot aanvallen met foutinjectie hoeft de aanvaller geen stress te veroorzaken. Ze hoeven alleen maar te observeren wat het systeem laat werken, hoe het dat doet en wat er precies gebeurt als het wel of niet werkt. Je kunt dit type aanval zien als zoeken naar de tell van je vriend tijdens een spel; Insider meldde hoe tennislegende Andre Agassi Boris Becker leerde verslaan door naar Beckers tong te kijken om de richting van zijn service te raden.

Zijkanaalaanvallen kunnen de vorm aannemen van het timen van de uitvoering van een programma, het meten van akoestische feedback van mislukte uitvoeringen, of meten hoeveel stroom een ​​apparaat verbruikt wanneer het een specifieke taak uitvoert operatie. Aanvallers kunnen deze handtekeningen vervolgens gebruiken om de waarde of het type verwerkte gegevens te raden.

3. Patchen in de printplaat of JTAG-poort

In tegenstelling tot de eerder genoemde methoden voor het hacken van hardware, vereist het patchen op de printplaat dat de hacker het apparaat opent. Vervolgens moeten ze de circuits bestuderen om erachter te komen waar externe modules (zoals een Raspberry Pi) moeten worden aangesloten om het doelapparaat te besturen of ermee te communiceren. Een minder invasieve methode is om een ​​microcontroller aan te sluiten om besturingsmechanismen draadloos te activeren. Deze specifieke methode werkt voor het hacken van eenvoudige IoT-apparaten zoals koffiezetapparaten en voerautomaten voor huisdieren.

Ondertussen neemt het hacken in de JTAG-poort een tandje hoger. De JTAG, genoemd naar zijn ontwikkelaar, de Joint Test Action Group, is een hardware-interface op printplaten. De interface wordt voornamelijk gebruikt voor low-level programmeren, debuggen of testen van embedded CPU's. Door het openen van de JTAG-foutopsporingspoort kan een hacker de firmware dumpen (d.w.z. afbeeldingen extraheren en analyseren) om kwetsbaarheden.

4. Een logische analysator gebruiken

Een logische analysator is software of hardware voor het opnemen en decoderen van digitale signalen, hoewel dat wel het geval is meestal gebruikt voor foutopsporing - net als JTAG-poorten kunnen hackers logische analysatoren gebruiken om logische uit te voeren aanvallen. Ze doen dit door de analysator aan te sluiten op een debugging-interface op het doelapparaat en de gegevens te lezen die over het circuit worden verzonden. Als u dit doet, wordt vaak een foutopsporingsconsole, de bootloader of kennellogboeken geopend. Met deze toegang zoekt de aanvaller naar firmwarefouten die hij kan misbruiken om achterdeurtoegang tot het apparaat te krijgen.

5. Componenten vervangen

De meeste apparaten zijn geprogrammeerd om specifiek te werken met propriëtaire firmware, fysieke componenten en software. Maar soms werken ze net zo goed met gekloonde of generieke componenten. Dit is een kwetsbaarheid waar hackers vaak misbruik van maken. Meestal gaat het om het vervangen van de firmware of een fysieke component, zoals in de Nintendo Switch-modden.

Natuurlijk haten apparaatfabrikanten dit en installeren ze sabotagebestendige maatregelen die pogingen tot hardwarehacking veroorzaken om het apparaat te blokkeren. Apple is vooral berucht om zijn driftbuien wanneer vaste klanten hun hardware openen of eraan sleutelen, zelfs als het gaat om het repareren van een kapot apparaat. U kunt uw Apple-apparaat blokkeren als u een component vervangt door een component die geen MFI is (Made for iPhone, iPad en iPod). Desalniettemin zullen fraudebestendige maatregelen een creatieve hacker er niet van weerhouden een fout te vinden en het apparaat aan te passen.

6. De geheugendump extraheren

Geheugendumps zijn bestanden die gegevens of logboeken bevatten van de fouten die optreden wanneer een programma of apparaat niet meer werkt. Windows-computers maken dumpbestanden wanneer het besturingssysteem crasht. Ontwikkelaars kunnen deze bestanden vervolgens gebruiken om de redenen voor de crash te onderzoeken.

Maar je hoeft geen ontwikkelaar te zijn die voor big tech werkt om dumps te begrijpen of te analyseren. Er zijn open-sourcetools die iedereen kan gebruiken om dumpbestanden uit te pakken en te lezen. Voor een gebruiker met enige technische kennis zijn de gegevens van dumpbestanden voldoende om het probleem te vinden en een oplossing te vinden. Maar voor een hacker zijn dumpbestanden troves die hen kunnen helpen kwetsbaarheden te ontdekken. Hackers gebruiken deze methode vaak bij het dumpen van LSASS of Windows-referenties stelen.

Moet u zich zorgen maken over hardware-hacking?

Niet echt, vooral als je een regelmatige gebruiker van een apparaat bent. Het hacken van hardware voor kwaadaardige doeleinden brengt een hoog risico met zich mee voor de aanvaller. Naast het achterlaten van een spoor dat kan leiden tot strafrechtelijke of civielrechtelijke aansprakelijkheden, is het ook duur: de tools zijn niet goedkoop, de procedures zijn delicaat en ze kosten tijd. Dus tenzij de beloning hoog is, zou een aanvaller zich niet richten op de hardware van een willekeurige persoon.

Hardwarefabrikanten daarentegen moeten zich zorgen maken over de mogelijkheid dat dergelijke hacks handelsgeheimen onthullen, intellectueel eigendom schenden of de gegevens van hun klanten onthullen. Ze moeten hacks voorkomen, regelmatige firmware-updates pushen, veerkrachtige componenten gebruiken en fraudebestendige maatregelen nemen.