最多200美元 黑客就能用微型芯片破解硬件防火墙

当前位置: 云贵信息门户网 > 科技 > 最多200美元 黑客就能用微型芯片破解硬件防火墙

2019-11-08 10:43:44
人气:3824

一年多前,《彭博商业周刊》以一个爆炸性的话题占领了网络安全领域:苹果和亚马逊等大型科技公司使用的服务器中的超微主板被悄悄地植入了米粒大小的芯片,这样黑客就可以渗透这些网络进行间谍活动。苹果、亚马逊和超微公司强烈否认了这份报告。国家安全局声称这是一场虚惊。世界黑客大会授予它两项“安全奥斯卡”,“最夸张漏洞奖”和“最史诗失败奖”没有后续报告证实了它提到的内容。

然而,即使这个故事的事实没有得到证实,安全部门警告说,它描述的可能的供应链攻击太真实了。毕竟,根据告密者爱德华斯诺登的泄密,美国国家安全局一直在做类似的事情。现在,研究人员走得更远,展示了如何轻松、廉价地将难以检测的微小间谍芯片植入公司的硬件供应链。其中一名研究人员已经证明,它甚至可以在没有国家政府资助的间谍机构的情况下实现——它只能由一个拥有权利访问权和设备价值只有200美元的攻击性硬件黑客来实现。

在本月晚些时候举行的CS3届安全会议上,安全研究员蒙塔·埃尔金斯将展示他如何在自己的地下室里创建这位硬件黑客的概念验证版本。他打算向世界证明,技能最低的间谍、罪犯或破坏者如何能够以低预算轻松地将芯片植入企业it设备,为自己提供无形的后门。(完全披露:我将在同一次会议上发言,这次会议支付了我的旅行费用,并向与会者提供了我即将出版的书的副本。elkins只在网上订购了价值150美元的热空气焊接工具、价值40美元的显微镜和价值2美元的芯片,就能以某种方式改变思科防火墙。他说,大多数it管理员可能没有注意到这一点,但它可以给远程攻击者提供深度控制。

工业控制系统安全公司foxguard的“首席黑客”埃尔金斯说:“我们认为这些东西很神奇,但其实并不难。”。“通过向人们展示这种硬件,我想让它更加真实。这并不神奇,更别说不可能了。我可以在地下室做。有很多人比我聪明。他们几乎不用花钱就能做这件事。”

防火墙中的钉子

埃尔金斯在一块价值2美元的digispark arduino板上发现了一块面积约为5平方毫米的attiny85芯片。它不像一粒米那么大,但比纤细手指的指甲还要小。将代码写入芯片后,elkins将其从digispark板上取下,并将其焊接到cisco asa 5505防火墙的主板上。他把它安装在一个不显眼的地方,没有额外的线路,并允许芯片访问防火墙的串行端口。

下图显示了在复杂防火墙板的情况下——即使是asa 5505相对较小的6×7英寸防火墙板,芯片也很难找到。埃尔金斯说他可以使用更小的芯片,但他最终选择了attiny85,因为它更容易编程。他说他可能更巧妙地把他的恶意芯片藏在防火墙板上的几个射频屏蔽“罐”中的一个里,但他希望能够在CS3第三届会议上显示芯片的位置。

在思科asa 5505防火墙主板的底部,红色椭圆形表示elkins添加的5平方毫米芯片。

一旦目标数据中心的防火墙被激活,elkins就会对他的小型偷渡芯片进行编程攻击。它模拟安全管理员,并将他们的计算机直接连接到端口,从而访问防火墙配置。然后芯片触发防火墙的密码恢复功能,创建一个新的管理员帐户,并获得防火墙设置的访问权限。埃尔金斯说,他在实验中使用了思科的asa 5505防火墙,因为这是他在易趣上找到的最便宜的防火墙。然而,他说,任何思科防火墙在密码丢失的情况下提供这种恢复功能都是可行的。思科在一份声明中表示:“我们致力于透明度,并正在调查研究人员的发现。如果我们发现客户需要关注的新信息,我们将通过正常渠道进行沟通。”

埃尔金斯说,一旦恶意芯片可以访问这些设置,他的攻击就可以改变防火墙的设置,这样黑客就可以远程访问设备,禁用其安全功能,并使黑客能够访问和查看所有连接的设备日志,而无需提醒管理员。"我基本上可以改变防火墙的配置,让它做我想做的任何事情."埃尔金斯说。埃尔金斯还表示,如果进行更多的逆向工程,防火墙的固件也可以重新编程,为用于监控受害者的网络建立更全面的立足点,尽管这一概念的证明仍在进行中。

灰尘颗粒

在埃尔金斯工作之前,他试图更准确地再现彭博在其供应链劫持场景中描述的那种硬件黑客攻击。作为去年12月混沌计算机会议发布的研究报告的一部分,独立安全研究员特拉梅尔·哈德逊(trammell hudson)为超微型电路板建立了概念证明,试图模仿彭博故事中描述的黑客技术。这意味着芯片被植入超级微型主板以访问其基板管理控制器(或bmc),这是一个允许远程管理并为黑客提供对目标服务器的深度控制的组件。

哈德森过去在桑迪亚国家实验室工作,现在经营着自己的安全咨询公司。他在超级计算机上找到了一个位置,可以用芯片替换一个小电阻,从而实时改变bmc的数据输入和输出,这正是彭博描述的那种攻击。然后,他使用所谓的现场可编程门阵列(一种可重编程芯片,有时用于原型定制芯片设计)作为恶意拦截组件。

"对于一个想花钱的对手来说,这并不是一项困难的任务。"安全研究员特拉梅尔哈德森说。

哈德逊的fpga面积不到2.5平方毫米,仅比它在超级微板上取代的1.2毫米电阻稍大。但他说,在真正的概念验证风格中,他实际上并没有试图隐藏芯片,而是用一堆电线和鳄鱼夹把它连接到电路板上。然而,hudson认为,真正的攻击者拥有制造定制芯片所需的资源——这可能要花费数万美元——并且可以进行更隐蔽的攻击,以制造一个执行相同bmc篡改功能并且占用比电阻器小得多的空间的芯片。哈德逊说,结果可能只有1%平方毫米,远远小于彭博所说的米粒大小。

哈德逊说:“对于一个想花钱的对手来说,这不是一项困难的任务。”

超微公司在一份声明中表示:“我们不需要对一年多前的虚假报告做进一步评论。”。

然而,埃尔金斯指出,他基于防火墙的攻击不必如此复杂,也根本不需要定制芯片。它只需要2美元的芯片。埃尔金斯说:“不要轻视这次攻击,因为你认为有人需要芯片工厂来制造这样的芯片。基本上,任何电子爱好者都可以在家制作这样的版本。”

Elkins和hudson都强调,他们的工作不是为了证明彭博的供应链攻击故事,该故事涉及在设备中植入微芯片。他们甚至不认为这可能是一次普通的攻击。两位研究者都指出,虽然不一定是相同的隐藏,但是传统的软件攻击通常允许黑客获得相同的访问权限。

然而,elkins和hudson都认为通过劫持供应链进行基于硬件的间谍活动仍然是一个技术现实,比世界上许多安全管理员意识到的更容易实现。“我希望人们意识到芯片植入不是他们想的那样。它们很简单,”埃尔金斯说。“如果我能做到这一点,拥有数亿预算的人可能已经做了一段时间了。”

湖北11选5投注 山东十一选五投注 江西快三开奖结果 香港六合app