Kredit:CC0 Public Domain
Alt for let:Planter en to-dollars spionchip på hardware med en teknik, der kan trækkes ud på et budget på mindre end $200? Alligevel var det arbejdet med et bevis i konceptundersøgelse af en sikkerhedsforsker, og tech-watching-sites diskuterede historien i mandags.
Det viser sig, at du kan smide en spionchip ind i enhver hardware for ikke mere end $198 til $200, sagde rapporter. Fokus var på sikkerhedsforsker Monta Elkins, Hacker-in-chef, FoxGuard-løsninger. Han har en proof-of-concept-version af et hardwareimplantat.
John Dunn, Nøgen Sikkerhed , talte om chippen som dårlige nyheder for sikkerheden, hvis det skulle ske. "Faktisk, dette er allerede sket som en del af et projekt af forsker Monta Elkins, designet til at bevise, at denne slags high-end hardware hack ikke længere er forbeholdt nationalstater."
Elkins har nu til hensigt at vise organisationer, hvor nemt cyberterrorister kan plante en af disse spionchips i virksomhedens it-udstyr for bagdørsadgang til deres systemer, sagde Tech Times .
Elkins kørte hjem til det punkt, at hacket ikke var magi, og ikke umuligt at trække ud. "Jeg kunne gøre det i min kælder, " sagde han ind Kablet. "Og der er mange mennesker, der er klogere end mig, og de kan gøre det for næsten ingenting."
Det er en lille spion-chip. Elkins brugte en ATtiny85 chip mindre end en pinky fingernegl til at skrive sin kode til den chip og klargøre den som en spion chip, sagde Ankush Das, Ubergizmo .
Ifølge Kablet , Elkins foreslog, at han endda kunne have brugt en mindre chip, men ATtiny85 så godt ud, fordi det var nemmere at programmere.
Chippen var omkring 5 mm kvadratisk fundet på et Arduino-bræt. Han loddede det til et bundkort i en firewall. (Han afloddede chippen fra kortet efter at have omprogrammeret det, sagde Computing . Chippen blev derefter loddet på bundkortet af firewall, giver chippen adgang til firewallens serielle port.)
Andy Greenberg ind Kablet sagde, "Han brugte et iøjnefaldende sted, der ikke krævede ekstra ledninger og ville give chippen adgang til firewallens serielle port."
Ifølge Kablet rapport, ingen af følgende ville advare en administrator:Elkins sagde, at hans angreb kunne ændre firewall-indstillinger for at give fjernadgang til enheden, deaktiver dets sikkerhedsfunktioner, og give hackeren adgang til enhedens log over forbindelser, den ser.
Man kunne tænke på Dunns anden observation:"de er umulige at se endsige opdage, når de først er installeret inde i udstyr."
Og slippe af med det? Dunn sagde, "det faktum, at det afhænger af hardware, kan gøre det umuligt at slippe af med uden at deaktivere den serielle port eller fjerne selve chippen."
Historien i Kablet vakte særlig opmærksomhed. Andy Greenberg ledte læserne gennem de beskedne omkostninger:Et loddeværktøj, $150; et mikroskop, $40; og chips bestilt online.
Hvad er det budskab, Elkins gerne vil dele gennem sit arbejde? Chipimplantater er relativt ligetil. "Hvis jeg kan gøre dette, nogen med hundredvis af millioner i deres budget har gjort dette i et stykke tid."
Paul Lilly ind HotHardware tænkte, at "det er noget, virksomheder skal være på udkig efter, særligt store, der driver massive datacentre og cloud computing-infrastrukturer."
Et betydeligt antal læsersvar dukkede op Ars Technica , reagerer på rapporten der. Læsere sendte pro- og modargumenter om, hvorvidt en sådan udnyttelse var let at gennemføre. De spurgte, om det var helt sandsynligt, at en person i forsyningskæden kunne ændre designet.
En læser skrev, "Nu, nogle kan håne tanken om, at nogen bryder ind i en højsikkerhedsfacilitet, Mission:Umulig stil, og lodning af chippen på - dette er muligt, men ikke særlig sandsynligt. Imidlertid, en fabrik, der opererer på vegne af en statslig aktør eller en anden med god bestikkelse, kunne sagtens gøre dette. Det er de efter al sandsynlighed allerede. Og nej, ingen tjekker deres router eller server ned til den mindste sorte prik på bundkortet mod de officielle tegninger (og hvor får du dem fra)! Som regel - hvis noget kan gøres, det bliver gjort."
Også, en læserkommentar i Ars Technica pointed out that "this isn't about breaking into a datacenter to plant the chip. But about having access to the hardware before its even shipped to the datacenter and put something that can't be detected or prevented with normal methods."
What's next? Elkins will present his proof-of-concept attack at the CS3sthlm security conference later this month in Sweden. This is a summit on security in SCADA and industrial control systems. The event dates are October 21 to 24.
© 2019 Science X Network