Чтение онлайн

ЖАНРЫ

Защита от хакеров корпоративных сетей

авторов Коллектив

Шрифт:

В пункте «Необходимый набор инструментов» описан как начальный набор инструментов, необходимый в первую очередь, так и расширенный комплект инструментов хакинга аппаратных средств. Набор необходимых инструментальных средств из арсенала аппаратного хакера сильно отличается от инструментария, используемого для хакинга программного обеспечения или сетей. В большинстве случаев взлом аппаратных средств может быть успешно реализован с помощью минимального набора инструментальных средств и небольших затрат времени, денег и усердия.

В главе приведены два примера (один для устройства идентификации iButton DS1991 компании Dallas Semiconductor

и другой для устройства Intel NetStructure 7110 e-Commerce Cryptographic Accelerator), которые показывают, что любое устройство, большое или маленькое, может быть атаковано. Устройство идентификации iButton конструктивно выполнено в защитном металлическом корпусе, в то время как устройство NetStructure 7110 было легко вскрыто стандартной отверткой. Внутренние компоненты обоих устройств сильно отличались друг от друга. Но независимо от этого был получен один и тот же результат: механизмы защиты обоих устройств были скомпрометированы злоумышленником, который смог извлечь из этого личную выгоду.

Хакинг аппаратных средств является многообещающим направлением в области безопасности. Хотя хакинг аппаратных средств пока еще не достиг популярности сетевого или программного хакинга, аппаратные устройства, связанные с защитой, становятся обычным явлением в корпоративной инфраструктуре, предоставляя широкое поле деятельности для новых экспериментов.

Конспект

Основные сведения о хакинге аппаратных средств

· Как правило, хакинг аппаратных средств преследует цель извлечь выгоду из получения доступа к секретным данным или заставить устройство выполнить нечто, для чего первоначально оно не предназначалось.

· Атаки на корпус и механическую часть устройства позволяют понять технологию изготовления устройства и получить доступ к его внутренней электрической схеме.

· Атаки на электрическую схему ориентированы как на электрическую схему устройства, так и на его внутренние компоненты, для того чтобы выявить слабые места в системе защиты и воспользоваться ими.

Вскрытие устройства: атаки на корпус устройства и его механическую часть

· Главная цель подобных атак заключается в том, чтобы понять процесс изготовления и сборки устройства, а также получить доступ к его внутренней части для организации дальнейших атак на электрическую схему.

· Защитные механизмы, включая механизмы противодействия вскрытию устройства, его демонстративной защиты, обнаружения вскрытия и реакции на него, обычно используются для предотвращения доступа к компонентам и внутренним данным устройства.

· Для передачи данных устройство использует внешние интерфейсы и протоколы передачи данных, поэтому необходимо их тщательно изучить. Также представляет интерес восприимчивость устройства к электростатическому разряду и его электромагнитные и радиочастотные излучения.

Внутренний анализ устройства: атаки на электрическую схему

· Атаки на электрическую схему часто подразумевают агрессивный физический доступ к схеме устройства.

· Электронную схему (карту прохождения электрических сигналов) можно получить в результате реинжиниринга платы с печатным монтажом. Она является основой для определения любых ошибок проектирования и идентификации возможных направлений атаки.

· Основные способы атак включают анализ физической памяти, исследование устройства и атаки на схемы синхронизации.

· Современные

способы атак основаны на удалении эпоксидного покрытия, вскрытии корпусов интегральных схем и анализе кремниевых чипов.

Необходимый набор инструментов

· Необходимый для хакинга аппаратных средств комплект инструментальных средств сильно отличается от инструментария сетевого или программного хакинга.

· В большинстве случаев для хакинга аппаратных средств не требуется лаборатории мирового класса, и чаще всего он может быть успешно выполнен при помощи минимального набора инструментальных средств.

· Современные методы анализа и хакинга аппаратных средств иногда требуют дорогих инструментальных средств и ресурсов, многие из которых доступны в академических лабораториях.

Пример: хакинг устройства идентификации DS1991 MultiKey iButton

· В устройстве DS1991 MultiKey iButton используются три различных пароля для защиты трех секретных (подключевых) областей данных. Только правильный пароль предоставит доступ к данным каждой подключевой области.

· В документации компании Dallas Semiconductor утверждается, что «запись в устройство DS1991 неверного пароля автоматически вызовет случайный генератор чисел для выработки неверного случайного кода возврата».

· Для того определения типа данных, получаемых и передаваемых устройством идентификации iButton, контролировался последовательный порт, соединяющий считывающее устройство iButton с главным персональным компьютером.

· Результаты экспериментов и криптографического анализа позволили определить, что при вводе неправильного пароля возвращаемые устройством iButton данные не являются случайными, а они полностью определяются введенным паролем. Возвращаемые устройством данные в ответ на ввод «неправильного пароля» могут быть предварительно вычислены. Впоследствии, во время атаки на устройство для определения его пароля, которая может быть построена по типу атаки со словарем, их можно будет сравнить с данными, возращенными устройством iButton.

Пример: хакинг устройства NetStructure 7110 E-commerce Accelerator

· Устройство NetStructure 7110 E-commerce Accelerator является криптографическим акселератором, работающим по протоколу SSL. Устройство предназначено для освобождения главного Web-сервера от выполнения криптографических функций с целью повышения производительности работы Web-сайтов.

· Внутри устройства были обнаружены стандартная материнская плата персонального компьютера PC и внешние устройства, но жесткий диск обнаружен не был. Вместо него использовалось постоянное запоминающее устройство типа флэш на основе платы памяти CompactFlash.

· Во время эксперимента незащищенная плата памяти CompactFlash была вынута из устройства и установлена на небольшой портативный компьютер для считывания из нее данных и их анализа. В результате была обнаружена файловая система, которая является одной из разновидностей системы BSD. Она была сжата, сохранена на плате CompactFlash и содержала ряд прикладных программ, не пригодных для промышленного распространения.

· Реинжиниринг приложения gp, сохраненного на плате CompactFlash, позволил определить основанный на MAC-адресе главной сетевой интерфейсной платы алгоритм генерации пароля администратора, который может отменять любые параметры настройки администратора и позволяет получить полный доступ к устройству NetStructure 7110.

Поделиться с друзьями: