ハードウェア ハッキングとは何ですか? 心配する必要がありますか?

ハードウェア ハッキングとは何ですか? 心配する必要がありますか?

誰か、会社、またはその他のエンティティがハッキングされたと聞いて、最初に思い浮かぶのはソフトウェアです。ソフトウェアは最新のデバイスの「頭脳」または意識であるため、これは理解できます。そのため、ソフトウェアを制御することで、攻撃者はユーザーをロックアウトしたり、データを盗んだり、大混乱を引き起こしたりすることができます。攻撃者はターゲットの近くにいる必要がないため、ソフトウェアへのアクセスも容易になります。しかし、ソフトウェアの更新はハッカーを阻止することができ、企業は攻撃を先取りして脆弱性を封じることに長けています。また、ソフトウェアを保護するのも安価です。

ただし、ハードウェア セキュリティは別の話です。そこでハードウェアのハッキングの出番です…

ハードウェア ハッキングとは正確には何ですか?

ハードウェア ハッキングには、デバイスの物理コンポーネントのセキュリティの欠陥を悪用することが含まれます。ソフトウェア ハッキングとは異なり、攻撃者はオンサイトにいる必要があり、ハードウェア ハッキングを実行するには、ターゲット デバイスへの物理的 (かつ適度に中断されない) アクセスが必要です。デバイスを侵害するために必要なツールは、目的に応じて、ハードウェア、ソフトウェア、またはその両方の組み合わせです。

しかし、なぜハッカーはハードウェアを標的にするのでしょうか? 主な理由は、ハードウェアの抵抗が比較的少なく、デバイス モデルが何年にもわたって変更されないことです。たとえば、リリース後の Xbox コンソールのハードウェア アップグレードはありません。そのため、Xbox 360 ハードウェアのハッキングに成功した攻撃者は、Microsoft がより優れたセキュリティを備えた次世代コンソールをリリースする前に、かなりの時間を過ごすことができます. これは、ゲーム機だけでなく、ラップトップ、電話、セキュリティ カメラ、スマート TV、ルーター、IoT デバイスなど、考えられるすべてのデバイスにも当てはまります。

ビデオゲームをしている友人の写真

しかしもちろん、生産後のハードウェアの相対的な不変性は、最初から脆弱であるという意味ではありません。デバイス メーカーは、コンポーネント (特にセキュリティ チップセット) を使用して、デバイスがほとんどの攻撃に対して長期間にわたって回復力を維持できるようにします。ハードウェアにはファームウェア (基本的にはハードウェア専用に作成されたソフトウェア) もあり、コンポーネントが古い場合でも、デバイスが最新のソフトウェアと互換性があることを確認するために定期的に更新されます。また、ファームウェアの更新により、ハードウェアをハッキングする一般的な方法に対するハードウェアの回復力が高まります。

ファームウェアの更新を大局的に考えると、新しいタイプのゲームが登場するたびに新しいゲーム コンソールを購入しなければならないことを想像してみてください。それは非常にイライラするだけでなく、費用もかかります。最終的には、古いゲームや新しいゲームと互換性のあるコンソールを入手するか、オールラウンドな互換性を得るために小さな修正のみを必要とするコンソールを入手することが、より賢明な経済的決定であると考えるでしょう. メーカー側は、次世代のゲームがどのように見えるかを先取りし、それらを正常に実行するコンソールを作成する必要があることを意味します. または、少なくとも、コンポーネントは、コンソールの購入が賢明な投資になるように、将来のゲームリリースと十分に互換性がなければなりません.

攻撃者がハードウェアをハッキングするために使用する 6 つの一般的な方法

回路基板をはんだ付けする少年の写真

ハードウェアのハッキングは非常に実践的です。ハッカーは、ハッキングするデバイスを所有、処理、または物理的な範囲内にいる必要があります。ハッカーが使用する最も一般的な方法には、デバイスを開く、外部ツールをポートに接続する、デバイスを極端な条件にさらす、または特別なソフトウェアを使用することが含まれます。とはいえ、攻撃者がハードウェアをハッキングする一般的な方法は次のとおりです。

1. フォールト インジェクション

フォールト インジェクションは、ハードウェアにストレスを与えて脆弱性を公開したり、悪用可能なエラーを生成したりする行為です。これは、CPU オーバークロック、DRAM ハンマリング、GPU の低電圧化、短絡など、さまざまな方法で実現できます。目標は、設計どおりに機能しない保護メカニズムをトリガーするのに十分なほどデバイスに強いストレスをかけることです。その後、攻撃者はシステム リセットを悪用し、プロトコルをバイパスして、機密データを盗むことができます。

2. サイドチャネル攻撃

サイドチャネル攻撃は、基本的にデバイスの手口を悪用します。フォールト注入攻撃とは異なり、攻撃者はストレスを誘発する必要はありません。彼らは、何がシステムを作動させ、どのように作動させ、作動または失敗したときに正確に何が起こるかを観察するだけでよいのです。このタイプの攻撃は、ゲームで友人の情報を探すことと考えることができます。インサイダーは、テニス界のレジェンド、アンドレ・アガシが、ベッカーの舌を見てサーブの方向を推測することで、ボリス・ベッカーを打ち負かす方法を学んだことを報告しました。

サイドチャネル攻撃は、プログラム実行のタイミング、失敗した実行からの音響フィードバックの測定、または特定の操作を実行するときにデバイスが消費する電力の測定の形を取ることができます。攻撃者はこれらの署名を使用して、処理されたデータの値またはタイプを推測できます。

3. 回路基板または JTAG ポートへのパッチ適用

マシンのボンネットの下

前述のハードウェア ハッキングの方法とは異なり、回路基板にパッチを適用するには、ハッカーがデバイスを開く必要があります。次に、ターゲット デバイスを制御または通信するために外部モジュール (Raspberry Pi など) を接続する場所を見つけるために、回路を調べる必要があります。より侵襲性の低い方法は、マイクロコントローラーを接続して制御メカニズムをワイヤレスでトリガーすることです。この特定の方法は、コーヒー メーカーやペット フィーダーなどの単純な IoT デバイスのハッキングに有効です。

一方、JTAG ポートへのパッチ適用には、1 段階上のハッキングが必要です。開発者である Joint Test Action Group にちなんで名付けられた JTAG は、プリント回路基板上のハードウェア インターフェイスです。このインターフェイスは、主に低レベルのプログラミング、デバッグ、または組み込み CPU のテストに使用されます。JTAG デバッグ ポートを開くことで、ハッカーはファームウェアをダンプ (つまり、イメージを抽出して分析) し、脆弱性を見つけることができます。

4. ロジック アナライザーの使用

ロジック アナライザーは、デジタル信号を記録およびデコードするためのソフトウェアまたはハードウェアですが、主にデバッグに使用されます。JTAG ポートと同様に、ハッカーはロジック アナライザーを使用して論理攻撃を実行できます。これは、アナライザーをターゲット デバイスのデバッグ インターフェイスに接続し、回路を介して送信されたデータを読み取ることによって行われます。多くの場合、これを行うと、デバッグ コンソール、ブートローダー、または犬小屋のログが開きます。このアクセスにより、攻撃者はデバイスへのバックドア アクセスを取得するために悪用できるファームウェア エラーを探します。

5. コンポーネントの交換

パソコンをいじる男の子の写真

ほとんどのデバイスは、独自のファームウェア、物理コンポーネント、およびソフトウェアで動作するように特別にプログラムされています。ただし、クローン化されたコンポーネントや汎用コンポーネントでも同様に機能する場合があります。これは、ハッカーがよく悪用する脆弱性です。通常、これにはNintendo Switchの改造のように、ファームウェアまたは物理コンポーネントの交換が含まれます。

もちろん、デバイス メーカーはこれを嫌い、ハードウェアのハッキングを試みてデバイスをブリックする改ざん防止手段をインストールします。Apple は、壊れたデバイスを修理するためであっても、通常の顧客がハードウェアを開いたりいじったりすると、かんしゃくを投げることで特に悪名高い. コンポーネントを MFI (Made for iPhone、iPad、および iPod) ではないものに交換すると、Apple デバイスをブリックできます。とはいえ、改ざん防止手段を講じても、創造的なハッカーが欠陥を見つけてデバイスを変更するのを止めることはできません。

6. メモリダンプの抽出

メモリ ダンプは、プログラムまたはデバイスが動作を停止したときに発生するエラーのデータまたはログを含むファイルです。OS がクラッシュすると、Windows コンピューターはダンプ ファイルを作成します。開発者はこれらのファイルを使用して、最初にクラッシュの理由を調査できます。

ただし、ダンプを理解または分析するために、大手テクノロジ企業で働く開発者である必要はありません。誰でもダンプ ファイルを抽出して読み取ることができるオープン ソース ツールがあります。ある程度の技術的ノウハウを持つユーザーにとって、ダンプ ファイルからのデータは、問題を見つけて解決策を見つけるのに十分です。しかし、ハッカーにとって、ダンプ ファイルは脆弱性を発見するのに役立つ宝物です。ハッカーは、この方法を LSASS ダンプや Windows 資格情報の盗みによく使用します。

ハードウェアのハッキングについて心配する必要がありますか?

特にあなたがデバイスの通常のユーザーである場合はそうではありません. 悪意のある目的でのハードウェア ハッキングは、攻撃者にとって高いリスクを伴います。刑事上または民事上の責任を負う可能性のある痕跡を残すだけでなく、費用もかかります。ツールは安くなく、手順は繊細で、時間がかかります。したがって、報酬が高くない限り、攻撃者はランダムな人のハードウェアを標的にすることはありません。

一方、ハードウェア メーカーは、このようなハッキングによって企業秘密が明らかになったり、知的財産が侵害されたり、顧客のデータが公開されたりする可能性について心配する必要があります。ハッキングを先取りし、定期的なファームウェア更新をプッシュし、回復力のあるコンポーネントを使用し、改ざん防止対策を設定する必要があります。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です