Was ist Hardware-Hacking und sollten Sie sich Sorgen machen?

Was ist Hardware-Hacking und sollten Sie sich Sorgen machen?

Software ist das erste, was einem in den Sinn kommt, wenn man hört, dass jemand, ein Unternehmen oder eine andere Einheit gehackt wurde. Dies ist verständlich, da Software das „Gehirn“ oder Bewusstsein moderner Geräte ist. Kontrollierende Software gibt einem Angreifer also die Macht, einen Benutzer auszusperren, Daten zu stehlen oder Chaos anzurichten. Auch der Zugriff auf Software ist einfacher, da ein Angreifer nicht in der Nähe seines Ziels sein muss. Aber Software-Updates können einen Hacker vereiteln, und Unternehmen sind geschickt darin geworden, Angriffen vorzubeugen und Schwachstellen zu schließen. Es ist auch billiger, Software zu sichern.

Hardware-Sicherheit ist jedoch eine andere Geschichte. Hier kommt Hardware-Hacking ins Spiel …

Was ist Hardware-Hacking genau?

Beim Hardware-Hacking wird ein Fehler in der Sicherheit der physischen Komponenten eines Geräts ausgenutzt. Im Gegensatz zum Software-Hacking müssen Angreifer vor Ort sein und physischen – und angemessen ununterbrochenen – Zugriff auf das Zielgerät haben, um Hardware-Hacking auszuführen. Die Tools, die zum Angriff auf ein Gerät benötigt werden, können je nach Ziel Hardware, Software oder eine Kombination aus beidem sein.

Aber warum sollten Hacker auf Hardware abzielen? Der Hauptgrund ist, dass die Hardware vergleichsweise weniger Widerstand bietet und sich ein Gerätemodell im Laufe der Jahre nicht ändert: Beispielsweise gibt es nach der Veröffentlichung keine Hardware-Upgrades für Xbox-Konsolen. Ein Angreifer, der die Hardware der Xbox 360 erfolgreich hackt, kann also ziemlich davonlaufen, bevor Microsoft eine Konsole der nächsten Generation mit besserer Sicherheit herausbringt. Neben Spielekonsolen gilt dies auch für alle erdenklichen Geräte: Laptops, Telefone, Sicherheitskameras, Smart-TVs, Router und IoT-Geräte.

Foto von Freunden, die Videospiele spielen

Aber natürlich bedeutet die relative Unveränderlichkeit von Hardware nach der Produktion nicht, dass sie sofort angreifbar ist. Gerätehersteller verwenden Komponenten – insbesondere Sicherheitschipsätze – die sicherstellen, dass ihre Geräte den meisten Angriffen lange standhalten. Hardware hat auch Firmware (im Grunde speziell für Hardware entwickelte Software), die regelmäßig aktualisiert wird, um sicherzustellen, dass Ihr Gerät mit der neuesten Software kompatibel ist, obwohl seine Komponenten alt sind. Firmware-Updates machen die Hardware auch widerstandsfähiger gegen gängige Methoden zum Hacken von Hardware.

Um Firmware-Updates ins rechte Licht zu rücken, stellen Sie sich vor, Sie müssten jedes Mal eine neue Spielekonsole kaufen, wenn es eine neue Art von Spiel gibt. Das wäre nicht nur sehr frustrierend, sondern auch teuer. Am Ende würden Sie es für eine klügere finanzielle Entscheidung halten, eine Konsole zu kaufen, die mit älteren und neueren Spielen kompatibel ist oder nur eine kleine Korrektur erfordert, um rundum kompatibel zu sein. Auf Seiten des Herstellers bedeutet dies, dass sie vorhersehen müssen, wie spätere Generationen von Spielen aussehen werden, und Konsolen herstellen müssen, auf denen sie einwandfrei laufen. Oder zumindest müssen die Komponenten lange genug mit zukünftigen Spielveröffentlichungen kompatibel sein, um den Kauf der Konsole zu einer sinnvollen Investition zu machen.

6 gängige Methoden, mit denen Angreifer Hardware hacken

Foto eines Jungen, der eine Leiterplatte lötet

Hardware-Hacking ist sehr praktisch: Hacker müssen das Gerät besitzen, handhaben oder sich in physischer Reichweite des Geräts befinden, das sie hacken möchten. Die häufigsten Methoden, die Hacker anwenden, sind das Öffnen des Geräts, das Einstecken eines externen Tools in einen Port, das Aussetzen des Geräts extremen Bedingungen oder die Verwendung spezieller Software. Hier sind jedoch die häufigsten Methoden, mit denen Angreifer Hardware hacken.

1. Fehlerinjektion

Fehlerinjektion ist der Vorgang, bei dem Hardware in Stress versetzt wird, um eine Schwachstelle aufzudecken oder einen Fehler zu erzeugen, der ausgenutzt werden kann. Dies kann auf viele Arten erreicht werden, einschließlich CPU-Übertaktung, DRAM-Hämmern, Undervolting der GPU oder Kurzschließen. Das Ziel ist es, das Gerät stark genug zu belasten, um Schutzmechanismen auszulösen, die nicht wie vorgesehen funktionieren. Dann kann der Angreifer das Zurücksetzen des Systems ausnutzen, ein Protokoll umgehen und vertrauliche Daten stehlen.

2. Seitenkanalangriffe

Ein Seitenkanalangriff nutzt im Wesentlichen den Modus Operandi eines Geräts aus. Im Gegensatz zu Fault-Injection-Angriffen muss der Angreifer keinen Stress erzeugen. Sie müssen nur beobachten, wie das System tickt, wie es tickt und was genau passiert, wenn es tickt oder nicht. Sie können sich diese Art von Angriff so vorstellen, als würden Sie bei einem Spiel nach dem Tell Ihres Freundes suchen; Insider berichtete, wie Tennislegende Andre Agassi lernte, Boris Becker zu schlagen, indem er Beckers Zunge beobachtete, um die Richtung seines Aufschlags zu erraten.

Seitenkanalangriffe können in Form von Zeitsteuerung einer Programmausführung, Messung der akustischen Rückmeldung von fehlgeschlagenen Ausführungen oder Messung des Stromverbrauchs eines Geräts bei der Ausführung einer bestimmten Operation erfolgen. Angreifer können diese Signaturen dann verwenden, um den Wert oder die Art der verarbeiteten Daten zu erraten.

3. Patchen in die Leiterplatte oder den JTAG-Port

unter der Haube der Maschine

Im Gegensatz zu den oben genannten Methoden des Hardware-Hackings erfordert das Patchen in die Leiterplatte, dass der Hacker das Gerät öffnet. Dann müssen sie die Schaltung untersuchen, um herauszufinden, wo externe Module (wie ein Raspberry Pi) angeschlossen werden müssen, um das Zielgerät zu steuern oder mit ihm zu kommunizieren. Eine weniger invasive Methode besteht darin, einen Mikrocontroller anzuschließen, um Steuermechanismen drahtlos auszulösen. Diese spezielle Methode eignet sich zum Hacken einfacher IoT-Geräte wie Kaffeemaschinen und Futterautomaten.

In der Zwischenzeit nimmt das Patchen in den JTAG-Port eine Stufe höher. Das JTAG, benannt nach seinem Entwickler, der Joint Test Action Group, ist eine Hardwareschnittstelle auf Leiterplatten. Die Schnittstelle wird hauptsächlich für Low-Level-Programmierung, Debugging oder Testen von eingebetteten CPUs verwendet. Durch Öffnen des JTAG-Debugging-Ports kann ein Hacker die Firmware ausgeben (dh Bilder davon extrahieren und analysieren), um Schwachstellen zu finden.

4. Verwenden eines Logikanalysators

Ein Logikanalysator ist Software oder Hardware zum Aufzeichnen und Decodieren digitaler Signale, obwohl er hauptsächlich zum Debuggen verwendet wird – ähnlich wie bei JTAG-Ports können Hacker Logikanalysatoren verwenden, um logische Angriffe auszuführen. Sie tun dies, indem sie den Analysator mit einer Debugging-Schnittstelle auf dem Zielgerät verbinden und die über die Schaltung übertragenen Daten lesen. Oft öffnet dies eine Debugging-Konsole, den Bootloader oder Kennel-Logs. Mit diesem Zugriff sucht der Angreifer nach Firmware-Fehlern, die er ausnutzen kann, um durch die Hintertür Zugriff auf das Gerät zu erhalten.

5. Austausch von Komponenten

Foto von Jungen, die mit einem Computer spielen

Die meisten Geräte sind so programmiert, dass sie speziell mit proprietärer Firmware, physischen Komponenten und Software funktionieren. Aber manchmal funktionieren sie genauso gut mit geklonten oder generischen Komponenten. Dies ist eine Schwachstelle, die Hacker häufig ausnutzen. Normalerweise beinhaltet dies den Austausch der Firmware oder einer physischen Komponente – wie beim Nintendo Switch-Modding .

Gerätehersteller hassen dies natürlich und installieren manipulationssichere Maßnahmen, die dazu führen, dass Versuche des Hardware-Hackings das Gerät zerstören. Apple ist besonders berüchtigt dafür, Wutausbrüche zu bekommen, wenn Stammkunden ihre Hardware öffnen oder daran basteln, selbst wenn es darum geht, ein kaputtes Gerät zu reparieren. Sie können Ihr Apple-Gerät mauern, wenn Sie eine Komponente durch eine ersetzen, die nicht MFI (Made for iPhone, iPad und iPod) ist. Dennoch halten manipulationssichere Maßnahmen einen kreativen Hacker nicht davon ab, einen Fehler zu finden und das Gerät zu modifizieren.

6. Extrahieren des Speicherauszugs

Speicherabbilder sind Dateien, die Daten oder Protokolle der Fehler enthalten, die auftreten, wenn ein Programm oder Gerät nicht mehr funktioniert. Windows-Computer erstellen Dump-Dateien, wenn das Betriebssystem abstürzt. Entwickler können diese Dateien dann verwenden, um die Gründe für den Absturz überhaupt zu untersuchen.

Aber Sie müssen kein Entwickler sein, der für Big Tech arbeitet, um Dumps zu verstehen oder zu analysieren. Es gibt Open-Source-Tools, mit denen jeder Dump-Dateien extrahieren und lesen kann. Für einen Benutzer mit etwas technischem Know-how reichen die Daten aus Dump-Dateien aus, um das Problem zu finden und eine Lösung zu finden. Aber für einen Hacker sind Dump-Dateien Fundgruben, die ihm helfen können, Schwachstellen zu entdecken. Hacker verwenden diese Methode häufig beim LSASS-Dumping oder beim Stehlen von Windows-Anmeldeinformationen.

Sollten Sie sich über Hardware-Hacking Sorgen machen?

Nicht wirklich, besonders wenn Sie ein regelmäßiger Benutzer eines Geräts sind. Hardware-Hacking zu böswilligen Zwecken birgt ein hohes Risiko für den Angreifer. Abgesehen davon, dass Spuren hinterlassen werden, die zu straf- oder zivilrechtlichen Konsequenzen führen können, ist es auch teuer: Die Werkzeuge sind nicht billig, die Verfahren heikel und sie brauchen Zeit. Solange die Belohnung nicht hoch ist, würde ein Angreifer also nicht auf die Hardware einer zufälligen Person zielen.

Hardwarehersteller hingegen müssen befürchten, dass solche Hacks Geschäftsgeheimnisse aufdecken, geistiges Eigentum verletzen oder die Daten ihrer Kunden preisgeben könnten. Sie müssen Hacks vorbeugen, regelmäßige Firmware-Updates durchführen, robuste Komponenten verwenden und manipulationssichere Maßnahmen festlegen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert