《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 最多200美元!黑客就能用微型芯片破解硬件防火墻

最多200美元!黑客就能用微型芯片破解硬件防火墻

2019-10-16

1571023539700043569.png

一年多前,《彭博商業(yè)周刊》以一個爆炸性的話題搶占了網絡安全領域:蘋果亞馬遜等大型科技公司使用的服務器中的超微主板被悄悄植入了米粒大小的芯片,這樣黑客就可以深入這些網絡進行間諜活動。蘋果、亞馬遜和Supermicro都強烈否認了這一報道。國家安全局聲稱這是虛驚一場。世界黑客大會授予它兩個“安全奧斯卡獎”,分別是“最夸張的漏洞獎”和“最史詩般的失敗獎”。尚無后續(xù)報告確認其所提到的內容。

但是,即使這個故事的事實尚未得到證實,安全部門警告說,它所描述的可能的供應鏈攻擊實在是太真實了。畢竟,根據舉報人愛德華·斯諾登的泄密,美國國家安全局一直在做類似的事情。現在,研究人員更進一步,展示了如何在公司的硬件供應鏈中輕松廉價地植入難以檢測的微小間諜芯片。其中一個研究人員已經證明,它甚至不需要國家政府資助的間諜機構就可以將其實施——只需要一個積極進取的硬件黑客,擁有正確的訪問權限以及價值低至200美元的設備,就可以實施。

在本月晚些時候的CS3sthlm安全會議上,安全研究員Monta Elkins將展示他如何在自己的地下室創(chuàng)建這個硬件黑客的概念驗證版本。他打算向世人證明,間諜、犯罪分子或具有最低技能的破壞者如何輕松地以低預算在企業(yè)IT設備中植入芯片,為自己提供隱身的后門訪問權限。(全部披露:我將在同一個會議上發(fā)言,該會議為我的旅行支付了費用,并向與會者提供了我即將出版的書的副本。)僅在網上訂購了一個150美元的熱風焊接工具、40美元的顯微鏡和一些2美元的芯片,Elkins能夠以某種方式更改Cisco防火墻。他說大多數IT管理員可能不會注意到這一點,但卻可以讓遠程攻擊者獲得深層的控制。

“我們認為這些東西是如此神奇,但它其實并不難,” Elkins說,他是工業(yè)控制系統(tǒng)安全公司FoxGuard的“首席黑客”。“通過向人們展示這個硬件,我希望讓它變得更真實。它不是神奇的,更不是天方夜譚。我可以在我的地下室做這件事。有很多人比我聰明,他們可以幾乎不花錢就做成這件事。”

防火墻中的指甲

Elkins在一塊2美元的Digispark Arduino板上發(fā)現了一塊面積約5平方毫米的ATtiny85芯片。不算是一個米粒大小,但比細手指指甲小。在將代碼寫入該芯片后,Elkins將其從Digispark板上拆下并焊接到Cisco ASA 5505防火墻的主板上。他裝在了一個不顯眼的地方,不需要額外的布線,并且可以讓芯片訪問防火墻的串行端口。

下圖顯示了在防火墻板復雜的情況下——即使在ASA 5505相對較小的6乘7英寸防火墻板尺寸的情況下,芯片很難被發(fā)現。Elkins說,他可以使用更小的芯片,但他最后選擇了Attiny85,因為它更容易編程。他說,他還可能在防火墻板上的幾個射頻屏蔽“罐”之一中更巧妙地隱藏了自己的惡意芯片,但他希望能夠在CS3sthlm會議上展示該芯片的位置。

1571023554215015938.png

Cisco ASA 5505防火墻主板的底部,紅色橢圓形表示Elkins添加的5平方毫米的芯片。

一旦防火墻在目標的數據中心啟動,Elkins就編程他的小型可偷渡芯片進行攻擊。它冒充安全管理員,將他們的計算機直接連接到該端口,從而訪問防火墻的配置。然后芯片觸發(fā)防火墻的密碼恢復功能,創(chuàng)建一個新的管理員帳戶,并獲得對防火墻設置的訪問權限。Elkins說,他在實驗中使用了Cisco的ASA 5505防火墻,因為這是他在eBay上找到的最便宜的防火墻。但他說,任何在密碼丟失的情況下提供這種恢復功能的Cisco防火墻,這種方法都奏效。Cisco在一份聲明中說:“我們致力于透明度中,并正在調查研究人員的發(fā)現。如果發(fā)現客戶需要注意的新信息,我們將通過正常渠道進行溝通。”

Elkins說,一旦惡意芯片能夠訪問這些設置,他的攻擊就可以更改防火墻的設置,從而使黑客可以遠程訪問設備,禁用其安全功能,并使黑客可以訪問并看到所有連接的設備日志,而且這些都不會提醒管理員。“我基本上可以改變防火墻的配置,讓它做任何我想做的事情。” Elkins說。Elkins還說,如果進行更多的反向工程,還可以重新編程防火墻的固件,使其為用于監(jiān)視受害者的網絡建立一個更全面的立足點,盡管對于這個概念的證明還在進行中。

塵埃斑點

在Elkins的工作之前,他曾嘗試更精確地再現彭博社在其供應鏈劫持場景中描述的那種硬件黑客攻擊。作為去年12月在Chaos Computer Conference大會上發(fā)表的研究報告的一部分,獨立安全研究員Trammell Hudson為Supermicro電路板建立了概念驗證,該電路板試圖模仿彭博社故事中描述的黑客的技術。這意味著在超級微型主板上植入一塊芯片,可以訪問其基板管理控制器(或稱BMC),BMC是一種允許遠程管理的組件,為黑客提供對目標服務器的深度控制。

Hudson過去曾在桑迪亞國家實驗室工作,現在經營著自己的安全咨詢公司。他在超級微板上找到了一個點,在那里他可以用自己的芯片替換一個微小的電阻器,從而可以實時更改進出BMC的數據,這正是彭博社所描述的那種攻擊。然后,他使用了所謂的現場可重編程門陣列(一種有時用于原型定制芯片設計的可重編程芯片)來充當惡意攔截組件。

“對于一個想要花錢的對手來說,這不會是一項困難的任務。”安全研究員Trammell Hudson說。

Hudson的FPGA面積不到2.5平方毫米,只比它在超級微型板上替換的1.2毫米面積的電阻器略大一些。但他說,在真正的概念驗證風格中,他實際上并未嘗試隱藏該芯片,而是用一堆布線和鱷魚夾將其連接到板上。然而,Hudson認為,一個真正的攻擊者擁有制造定制芯片所需的資源——可能要花費數萬美元——可以進行一個更為隱蔽的攻擊,制造出一個執(zhí)行相同BMC篡改功能的、比電阻占地面積小得多的芯片。Hudson說,結果甚至可能只有百分之一平方毫米,遠遠小于彭博社所說的米粒大小。

Hudson說:“對于一個想花錢的對手來說,這并不是一項困難的任務。”

超微在一份聲明中說:“對于一年多前的虛假報道,我們沒有必要作進一步評論。”

但Elkins指出,他那基于防火墻的攻擊遠遠不需要那么復雜,完全不需要那個定制芯片,只需要2美元一個的芯片就好了。Elkins說:“不要因為你認為有人需要芯片制造廠來做這種芯片而輕視這次攻擊。基本上,任何一個電子愛好者都可以在家里做一個這樣的版本。”

Elkins和Hudson都強調,他們的工作并不是為了證實彭博社關于在設備中植入微型芯片的供應鏈攻擊故事。他們甚至不認為這可能是平常常見的攻擊;兩位研究人員都指出,盡管不一定具有相同的隱蔽性,傳統(tǒng)的軟件攻擊通常可以讓黑客獲得同樣多的訪問權限。

但Elkins和Hudson都認為,通過劫持供應鏈所進行基于硬件的間諜活動仍然是一個技術現實,而且要比世界上許多安全管理員所意識到的要容易實現。“我想讓人們認識到,芯片植入物并不是想象中的那樣。它們相當簡單,” Elkins說。“如果我能做到這一點,有幾億預算的人可能已經做了一段時間了。”


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国产精品十八禁在线观看| 忍者刺客在线观看完整中文免费版| 亚洲日本一区二区一本一道| 真实国产乱子伦对白视频37p| 国产一区二区三区高清视频 | 亚洲成人自拍网| 国产精品青青青高清在线| ass日本大乳pics| 好湿好紧好痛a级是免费视频| 中国国产高清一级毛片| 日产欧产va高清| 久久国产精品二区99| 日韩精品中文字幕视频一区| 亚洲国产婷婷综合在线精品| 污污网站在线播放| 人人公开免费超级碰碰碰视频| 精品一区二区三区自拍图片区| 午夜精品福利在线| 美女扒开尿口给男人桶视频免费| 国产一区二区三区精品久久呦| 青青青久97在线观看香蕉| 在线天堂中文www官网| ts人妖在线观看| 小莹与翁回乡下欢爱姿势| 中国jizz日本| 成年免费视频黄网站在线观看| 久久中文字幕无码专区| 日本护士在线视频xxxx免费| 久久午夜无码鲁丝片直播午夜精品| 榴莲榴莲榴莲榴莲官网| 亚洲专区区免费| 欧美a级毛欧美1级a大片| 亚洲剧情在线观看| 欧美交换性一区二区三区| 亚洲国产精品综合久久久| 欧美大黑bbb| 亚洲午夜精品一区二区| 欧美亚洲国产一区二区三区| 亚洲乱亚洲乱少妇无码| 欧洲精品一卡2卡三卡4卡乱码 | 欧美交换乱理伦片在线观看|