Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision. Läs mer.

Programvara är det första du tänker på när du hör att någon, ett företag eller någon annan enhet har blivit hackad. Detta är förståeligt eftersom programvara är "hjärnan" eller medvetandet hos moderna enheter. Så, kontroll av programvara ger en angripare möjlighet att låsa ut en användare, stjäla data eller orsaka förödelse. Det är också lättare att komma till programvaran, eftersom en angripare inte behöver vara nära sitt mål. Men mjukvaruuppdateringar kan omintetgöra en hackare, och företag har blivit skickliga på att förebygga attacker och stänga sårbarheter. Det är också billigare att säkra programvara.

Hårdvarusäkerhet är dock en annan historia. Det är där hårdvaruhackning kommer in...

Vad är hårdvaruhackning exakt?

Hårdvaruhackning innebär att man utnyttjar ett fel i säkerheten för de fysiska komponenterna i en enhet. Till skillnad från mjukvaruhackning måste angripare vara på plats och behöver fysisk – och rimligen oavbruten – åtkomst till målenheten för att utföra hårdvaruhackning. De verktyg som behövs för att bryta en enhet kan vara hårdvara, mjukvara eller en kombination av båda, beroende på målet.

instagram viewer

Men varför skulle hackare inrikta sig på hårdvara? Det främsta skälet är att hårdvaran ger relativt sett mindre motstånd, och en enhetsmodell kommer inte att förändras under åren: till exempel finns det inga hårdvaruuppgraderingar till Xbox-konsoler efter lanseringen. Så, en angripare som framgångsrikt hackar Xbox 360-hårdvaran kan ha en bra fart innan Microsoft släpper en nästa generations konsol med bättre säkerhet. Förutom spelkonsoler gäller detta även för alla enheter du kan tänka dig: bärbara datorer, telefoner, säkerhetskameror, smarta TV-apparater, routrar och IoT-enheter.

Men, naturligtvis, den relativa oföränderligheten av hårdvara efter produktion betyder inte att de är sårbara direkt. Enhetstillverkare använder komponenter – framför allt säkerhetschipset – som säkerställer att deras enheter förblir motståndskraftiga mot de flesta attacker under lång tid. Hårdvara har också firmware (i princip mjukvara gjord speciellt för hårdvara) som blir regelbunden uppdateringar för att säkerställa att din enhet är kompatibel med den senaste programvaran även om dess komponenter är det gammal. Firmwareuppdateringar gör också hårdvaran motståndskraftig mot vanliga metoder för att hacka hårdvara.

För att sätta firmwareuppdateringar i perspektiv, föreställ dig att du måste köpa en ny spelkonsol varje gång det finns en ny typ av spel. Det skulle inte bara vara väldigt frustrerande utan också dyrt. I slutändan skulle du betrakta det som ett klokare ekonomiskt beslut att skaffa en konsol som är kompatibel med äldre och nyare spel eller bara kräver en liten fix för att vara allroundkompatibel. På tillverkarens sida betyder det att de måste föregripa hur senare generationer av spel kommer att se ut och göra konsoler som kör dem bra. Eller åtminstone måste komponenterna vara kompatibla med framtida spelsläpp tillräckligt länge för att det ska bli en klok investering att köpa konsolen.

6 vanliga metoder som angripare använder för att hacka hårdvara

Hårdvaruhackning är mycket praktiskt: hackare måste äga, hantera eller vara inom fysiskt räckvidd för den enhet de vill hacka. De vanligaste metoderna som hackare använder är att öppna enheten, koppla in ett externt verktyg till en port, utsätta enheten för extrema förhållanden eller använda speciell programvara. Som sagt, här är de vanligaste sätten som angripare hackar hårdvara.

1. Felinsprutning

Felinsprutning är handlingen att inducera stress i hårdvara för att avslöja en sårbarhet eller skapa ett fel som kan utnyttjas. Detta kan uppnås på många sätt, inklusive CPU-överklockning, DRAM-hamring, underspänning av GPU: n eller kortslutning. Målet är att stressa enheten tillräckligt hårt för att utlösa skyddsmekanismer som inte fungerar som de är designade. Sedan kan angriparen utnyttja systemåterställningen, kringgå ett protokoll och stjäla känslig data.

2. Sidokanalattacker

En sidokanalattack utnyttjar i huvudsak en enhets funktionssätt. Till skillnad från felinjektionsattacker behöver angriparen inte framkalla stress. De behöver bara observera vad som får systemet att ticka, hur det gör det och vad som exakt händer när det tickar eller misslyckas. Du kan tänka på den här typen av attack som att leta efter din väns siffror i ett spel; Insider rapporterade hur tennislegenden Andre Agassi lärde sig att slå Boris Becker genom att titta på Beckers tunga för att gissa riktningen för hans serve.

Sidokanalattacker kan ta formen av att tajma en programexekvering, mäta akustisk feedback från misslyckade körningar, eller mäta hur mycket ström en enhet förbrukar när den utför en specifik drift. Angripare kan sedan använda dessa signaturer för att gissa värdet eller typen av data som behandlas.

3. Lappar in i kretskortet eller JTAG-porten

Till skillnad från de ovan nämnda metoderna för hårdvaruhackning kräver lappning i kretskortet att hackaren öppnar enheten. Sedan måste de studera kretsen för att hitta var de ska ansluta externa moduler (som en Raspberry Pi) för att styra eller kommunicera med målenheten. En mindre invasiv metod är att koppla upp en mikrokontroller för att trigga kontrollmekanismer trådlöst. Denna speciella metod fungerar för att hacka enkla IoT-enheter som kaffebryggare och husdjursmatare.

Samtidigt tar hackningen upp ett snäpp att lappa in i JTAG-porten. JTAG, uppkallad efter sin utvecklare, Joint Test Action Group, är ett hårdvarugränssnitt på kretskort. Gränssnittet används främst för lågnivåprogrammering, felsökning eller testning av inbyggda processorer. Genom att öppna JTAG-felsökningsport, kan en hackare dumpa (dvs extrahera och analysera bilder av) den fasta programvaran för att hitta sårbarheter.

4. Använda en Logic Analyzer

En logikanalysator är mjukvara eller hårdvara för inspelning och avkodning av digitala signaler, även om den är det används mest för felsökning - ungefär som JTAG-portar kan hackare använda logiska analysatorer för att utföra logiska attacker. De gör detta genom att ansluta analysatorn till ett felsökningsgränssnitt på målenheten och läsa data som överförs över kretsen. Om du gör detta öppnas ofta en felsökningskonsol, starthanteraren eller kennelloggarna. Med denna åtkomst letar angriparen efter firmwarefel som de kan utnyttja för att få tillgång till enheten bakdörr.

5. Byte av komponenter

De flesta enheter är programmerade för att specifikt fungera med proprietär firmware, fysiska komponenter och programvara. Men ibland fungerar de lika bra med klonade eller generiska komponenter. Detta är en sårbarhet som hackare ofta utnyttjar. Vanligtvis innebär detta att den fasta programvaran eller en fysisk komponent ersätts – som i Nintendo Switch modding.

Naturligtvis hatar enhetstillverkare detta och installerar manipuleringssäkra åtgärder som gör att försök till hårdvaruhackning blockerar enheten. Apple är särskilt ökända för att utsätta sig för raserianfall när vanliga kunder öppnar eller mixar med sin hårdvara, även om det är för att reparera en trasig enhet. Du kan mura din Apple-enhet om du byter ut en komponent mot en som inte är MFI (tillverkad för iPhone, iPad och iPod). Ändå kommer manipuleringssäkra åtgärder inte att hindra en kreativ hacker från att hitta ett fel och modifiera enheten.

6. Extrahera minnesdumpen

Minnesdumpar är filer som innehåller data eller loggar över de fel som uppstår när ett program eller en enhet slutar fungera. Windows-datorer skapar dumpfiler när operativsystemet kraschar. Utvecklare kan sedan använda dessa filer för att undersöka orsakerna till kraschen i första hand.

Men du behöver inte vara en utvecklare som arbetar för big tech för att förstå eller analysera soptippar. Det finns verktyg med öppen källkod som alla kan använda för att extrahera och läsa dumpfiler. För en användare med viss teknisk kunskap räcker data från dumpfiler för att hitta problemet och hitta en lösning. Men för en hackare är dumpfiler troves som kan hjälpa dem att upptäcka sårbarheter. Hackare använder ofta denna metod i LSASS-dumpning eller Windows-referenser stjäl.

Bör du vara orolig för hårdvaruhackning?

Inte riktigt, speciellt om du är en vanlig användare av en enhet. Hårdvaruhackning i skadliga syften innebär en hög risk för angriparen. Förutom att lämna ett spår som kan resultera i straffrättsligt eller civilrättsligt ansvar är det också dyrt: verktygen är inte billiga, procedurerna är känsliga och de tar tid. Så, om inte belöningen är hög, skulle en angripare inte rikta in sig på en slumpmässig persons hårdvara.

Hårdvarutillverkare, å andra sidan, måste oroa sig för möjligheten att sådana hack kan avslöja affärshemligheter, kränka immateriella rättigheter eller avslöja sina kunders data. De måste förebygga hackningar, driva regelbundna firmwareuppdateringar, använda motståndskraftiga komponenter och sätta manipuleringssäkra åtgärder.