Sizin gibi okuyucular MUO'yu desteklemeye yardımcı oluyor. Sitemizdeki bağlantıları kullanarak bir satın alma işlemi gerçekleştirdiğinizde, bir ortaklık komisyonu kazanabiliriz. Devamını oku.

Birinin, bir şirketin veya başka bir varlığın saldırıya uğradığını duyduğunuzda aklınıza gelen ilk şey yazılımdır. Yazılım, modern cihazların "beyni" veya bilinci olduğu için bu anlaşılabilir bir durumdur. Bu nedenle, kontrol yazılımı bir saldırgana bir kullanıcıyı kilitleme, veri çalma veya ortalığı kasıp kavurma gücü verir. Bir saldırganın hedefinin yakınında olması gerekmediğinden, yazılıma ulaşmak da daha kolaydır. Ancak yazılım güncellemeleri bir bilgisayar korsanını engelleyebilir ve şirketler saldırıları önleme ve güvenlik açıklarını kapatma konusunda ustalaştı. Yazılımı güvence altına almak da daha ucuz.

Ancak donanım güvenliği farklı bir hikaye. Donanım korsanlığının devreye girdiği yer burasıdır...

Donanım Hackleme Tam Olarak Nedir?

Donanım korsanlığı, bir cihazın fiziksel bileşenlerinin güvenliğindeki bir kusurdan yararlanmayı içerir. Yazılım korsanlığının aksine, saldırganların yerinde olması ve donanım korsanlığı gerçekleştirmek için hedef cihaza fiziksel ve makul ölçüde kesintisiz erişime sahip olması gerekir. Bir aygıtı ihlal etmek için gereken araçlar, amaca bağlı olarak donanım, yazılım veya her ikisinin bir kombinasyonu olabilir.

instagram viewer

Ancak bilgisayar korsanları neden donanımı hedef alsın? Birincil neden, donanımın nispeten daha az direnç sunması ve bir cihaz modelinin yıllar içinde değişmeyecek olmasıdır: örneğin, piyasaya sürüldükten sonra Xbox konsollarına donanım yükseltmesi yapılmaz. Bu nedenle, Xbox 360 donanımını başarılı bir şekilde hackleyen bir saldırgan, Microsoft daha iyi güvenliğe sahip yeni nesil bir konsol piyasaya sürmeden önce oldukça başarılı olabilir. Bu, oyun konsollarının yanı sıra aklınıza gelebilecek tüm cihazlar için de geçerlidir: dizüstü bilgisayarlar, telefonlar, güvenlik kameraları, akıllı TV'ler, yönlendiriciler ve IoT cihazları.

Ancak, elbette, üretimden sonra donanımın göreli değişmezliği, kutudan çıkar çıkmaz savunmasız oldukları anlamına gelmez. Cihaz üreticileri, cihazlarının çoğu saldırıya karşı uzun süre dayanıklı kalmasını sağlayan bileşenler (en önemlisi güvenlik yonga setleri) kullanır. Donanım ayrıca, düzenli hale gelen üretici yazılımına (temelde donanım için özel olarak yapılmış yazılım) sahiptir. bileşenleri yenilenmiş olsa bile cihazınızın en son yazılımla uyumlu olmasını sağlamak için güncellemeler eskimiş. Üretici yazılımı güncellemeleri ayrıca donanımı, yaygın olarak kullanılan donanım korsanlığı yöntemlerine karşı dirençli hale getirir.

Firmware güncellemelerini bir perspektife oturtmak için, her yeni oyun türü çıktığında yeni bir oyun konsolu satın almak zorunda olduğunuzu hayal edin. Bu sadece çok sinir bozucu değil, aynı zamanda pahalı da olurdu. Sonunda, daha eski ve daha yeni oyunlarla uyumlu veya çok yönlü uyumlu olması için yalnızca küçük bir düzeltme gerektiren bir konsol almanın daha akıllıca bir finansal karar olduğunu düşünürsünüz. Üretici tarafında bu, sonraki nesil oyunların nasıl görüneceğini önceden belirlemeleri ve onları gayet iyi çalıştıran konsollar yapmaları gerektiği anlamına geliyor. Ya da en azından bileşenlerin, konsolu satın almayı akıllıca bir yatırım haline getirecek kadar uzun süre gelecekteki oyun sürümleriyle uyumlu olması gerekir.

Saldırganların Donanımı Hacklemek İçin Kullandığı 6 Yaygın Yöntem

Donanım korsanlığı çok pratiktir: Bilgisayar korsanlarının, hacklemek istedikleri aygıtın sahibi olması, kullanması veya fiziksel menzili içinde olması gerekir. Bilgisayar korsanlarının kullandığı en yaygın yöntemler arasında cihazı açmak, harici bir aracı bir bağlantı noktasına takmak, cihazı aşırı koşullara maruz bırakmak veya özel yazılım kullanmak yer alır. Bununla birlikte, saldırganların donanımı hacklemesinin yaygın yolları şunlardır.

1. Hata Enjeksiyonu

Hata enjeksiyonu bir güvenlik açığını ortaya çıkarmak veya kötüye kullanılabilecek bir hata üretmek için donanımda stres oluşturma eylemidir. Bu, CPU hız aşırtma, DRAM çekiçleme, GPU'ya düşük voltaj verme veya kısa devre yapma gibi birçok yolla gerçekleştirilebilir. Amaç, cihazı tasarlandığı gibi çalışmayan koruyucu mekanizmaları tetikleyecek kadar zorlamak. Ardından, saldırgan sistem sıfırlamasından yararlanabilir, bir protokolü atlayabilir ve hassas verileri çalabilir.

2. Yan Kanal Saldırıları

Bir yan kanal saldırısı esasen bir cihazın işleyiş biçimini kullanıyor. Hata enjeksiyon saldırılarının aksine, saldırganın strese neden olması gerekmez. Sadece sistemi neyin çalıştırdığını, nasıl yaptığını ve tıklandığında veya başarısız olduğunda tam olarak ne olduğunu gözlemlemeleri gerekir. Bu tür bir saldırıyı, bir oyunda arkadaşınızın sözünü aramak gibi düşünebilirsiniz; İçeriden bilgi bildirildi Tenis efsanesi Andre Agassi, servisinin yönünü tahmin etmek için Becker'ın dilini izleyerek Boris Becker'i yenmeyi nasıl öğrendi.

Yan kanal saldırıları, bir programın yürütülmesini zamanlama, akustik geri bildirimi ölçme şeklini alabilir. başarısız uygulamalardan veya bir aygıtın belirli bir görevi yerine getirdiğinde ne kadar güç tükettiğinin ölçülmesinden operasyon. Saldırganlar daha sonra işlenen verilerin değerini veya türünü tahmin etmek için bu imzaları kullanabilir.

3. Devre Kartına veya JTAG Bağlantı Noktasına Yama Yapılması

Yukarıda belirtilen donanım korsanlığı yöntemlerinden farklı olarak, devre kartına yama yapmak, bilgisayar korsanının cihazı açmasını gerektirir. Ardından, hedef cihazı kontrol etmek veya onunla iletişim kurmak için harici modülleri (Raspberry Pi gibi) nereye bağlayacaklarını bulmak için devreyi incelemeleri gerekecek. Daha az invaziv bir yöntem, kontrol mekanizmalarını kablosuz olarak tetiklemek için bir mikrodenetleyici bağlamaktır. Bu özel yöntem, kahve makineleri ve evcil hayvan besleyicileri gibi basit IoT cihazlarını hacklemek için işe yarar.

Bu arada, JTAG bağlantı noktasına yama yapmak, bir çentik kırmayı gerektirir. Adını geliştiricisi Ortak Test Eylem Grubu'ndan alan JTAG, baskılı devre kartları üzerindeki bir donanım arabirimidir. Arayüz, öncelikle düşük seviyeli programlama, hata ayıklama veya gömülü CPU'ları test etmek için kullanılır. açarak JTAG hata ayıklama bağlantı noktası, bir bilgisayar korsanı bulmak için üretici yazılımını boşaltabilir (yani görüntülerini çıkarabilir ve analiz edebilir) güvenlik açıkları.

4. Logic Analyzer Kullanma

Bir mantık çözümleyici, dijital sinyalleri kaydetmek ve çözmek için kullanılan bir yazılım veya donanımdır. çoğunlukla hata ayıklama için kullanılır — JTAG bağlantı noktalarına çok benzer şekilde, bilgisayar korsanları mantık yürütmek için mantık analizörleri kullanabilir saldırılar. Bunu, analizörü hedef cihazdaki bir hata ayıklama arayüzüne bağlayarak ve devre boyunca iletilen verileri okuyarak yaparlar. Çoğu zaman, bunu yapmak bir hata ayıklama konsolu, önyükleyici veya köpek kulübesi günlükleri açar. Saldırgan bu erişimle, cihaza arka kapı erişimi elde etmek için yararlanabilecekleri üretici yazılımı hatalarını arar.

5. Bileşenleri Değiştirme

Çoğu cihaz, özel olarak tescilli üretici yazılımı, fiziksel bileşenler ve yazılımla çalışacak şekilde programlanmıştır. Ancak bazen klonlanmış veya jenerik bileşenlerle de çalışırlar. Bu, bilgisayar korsanlarının sıklıkla yararlandığı bir güvenlik açığıdır. Bu, genellikle ürün yazılımının veya fiziksel bir bileşenin değiştirilmesini içerir; Nintendo Switch modlaması.

Tabii ki, cihaz üreticileri bundan nefret ediyor ve donanım korsanlığı girişimlerinin cihazı kirletmesine neden olan kurcalamaya karşı koruma önlemleri alıyor. Apple, bozuk bir cihazı tamir etmek için bile olsa, düzenli müşteriler donanımlarını açtığında veya onardığında sinir krizi geçirmesiyle özellikle ünlüdür. Bir bileşeni MFI (iPhone, iPad ve iPod için üretilmiştir) olmayan bir bileşenle değiştirirseniz Apple aygıtınızı brick edebilirsiniz. Bununla birlikte, kurcalamaya karşı koruma önlemleri, yaratıcı bir bilgisayar korsanının bir kusur bulmasını ve cihazı değiştirmesini engellemeyecektir.

6. Bellek Dökümünü Çıkarma

Bellek dökümleri, bir program veya aygıt çalışmayı durdurduğunda oluşan hataların verilerini veya günlüklerini içeren dosyalardır. Windows bilgisayarlar, işletim sistemi çöktüğünde döküm dosyaları oluşturur. Geliştiriciler daha sonra bu dosyaları, ilk etapta kilitlenmenin nedenlerini araştırmak için kullanabilir.

Ancak dökümleri anlamak veya analiz etmek için büyük teknoloji için çalışan bir geliştirici olmanıza gerek yok. Döküm dosyalarını ayıklamak ve okumak için herkesin kullanabileceği açık kaynaklı araçlar vardır. Biraz teknik bilgisi olan bir kullanıcı için döküm dosyalarından gelen veriler sorunu bulmak ve bir çözüm bulmak için yeterlidir. Ancak bir bilgisayar korsanı için döküm dosyaları, güvenlik açıklarını keşfetmelerine yardımcı olabilecek hazinelerdir. Bilgisayar korsanları bu yöntemi genellikle LSASS dampinginde kullanır veya Windows kimlik bilgileri çalınıyor.

Donanım Hacklemesinden Endişelenmeli misiniz?

Pek değil, özellikle de bir cihazın düzenli kullanıcısıysanız. Kötü amaçlı amaçlarla yapılan donanım korsanlığı, saldırgan için yüksek risk taşır. Cezai veya hukuki sorumlulukla sonuçlanabilecek bir iz bırakmanın yanı sıra pahalıdır: araçlar ucuz değildir, prosedürler hassastır ve zaman alır. Bu nedenle, ödül yüksek olmadıkça, bir saldırgan rastgele bir kişinin donanımını hedef almayacaktır.

Öte yandan donanım üreticileri, ticari sırları açığa çıkaran, fikri mülkiyeti ihlal eden veya müşterilerinin verilerini ifşa eden bu tür saldırıların olasılığı konusunda endişelenmek zorunda. Saldırıları önlemeleri, düzenli ürün yazılımı güncellemelerini zorlamaları, dayanıklı bileşenleri kullanmaları ve kurcalamaya karşı önlemler almaları gerekir.