Leitores como você ajudam a apoiar o MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado. Consulte Mais informação.

O software é a primeira coisa que vem à mente quando você ouve que alguém, uma empresa ou alguma outra entidade foi hackeada. Isso é compreensível, pois o software é o “cérebro” ou a consciência dos dispositivos modernos. Portanto, o software de controle dá ao invasor o poder de bloquear um usuário, roubar dados ou causar estragos. Acessar o software também é mais fácil, pois o invasor não precisa estar perto do alvo. Mas as atualizações de software podem frustrar um hacker, e as empresas tornaram-se adeptas de ataques preventivos e fechamento de vulnerabilidades. Também é mais barato proteger o software.

A segurança de hardware, no entanto, é uma história diferente. É aí que entra o hacking de hardware...

O que é hacking de hardware exatamente?

O hacking de hardware envolve a exploração de uma falha na segurança dos componentes físicos de um dispositivo. Ao contrário do hacking de software, os invasores precisam estar no local e precisam de acesso físico – e razoavelmente ininterrupto – ao dispositivo de destino para executar o hacking de hardware. As ferramentas necessárias para violar um dispositivo podem ser hardware, software ou uma combinação de ambos, dependendo do objetivo.

Mas por que os hackers visariam o hardware? A principal razão é que o hardware comparativamente oferece menor resistência e um modelo de dispositivo não mudará ao longo dos anos: por exemplo, não há atualizações de hardware para consoles Xbox após o lançamento. Portanto, um invasor que hackear com sucesso o hardware do Xbox 360 pode ter bastante tempo antes que a Microsoft lance um console de próxima geração com melhor segurança. Além dos consoles de jogos, isso também se aplica a todos os dispositivos que você possa imaginar: laptops, telefones, câmeras de segurança, smart TVs, roteadores e dispositivos IoT.

Mas, é claro, a relativa imutabilidade do hardware após a produção não significa que eles sejam vulneráveis ​​imediatamente. Os fabricantes de dispositivos usam componentes, principalmente chipsets de segurança, que garantem que seus dispositivos permaneçam resistentes à maioria dos ataques por um longo período. O hardware também possui firmware (basicamente, software feito especificamente para hardware) que fica regular atualizações para garantir que seu dispositivo seja compatível com o software mais recente, mesmo que seus componentes sejam velho. As atualizações de firmware também tornam o hardware resistente a métodos comuns de hacking de hardware.

Para colocar as atualizações de firmware em perspectiva, imagine ter que comprar um novo console de jogos sempre que houver um novo tipo de jogo. Isso seria não apenas muito frustrante, mas também caro. No final, você consideraria uma decisão financeira mais sábia obter um console compatível com jogos mais antigos e mais novos ou que exija apenas uma pequena correção para ser totalmente compatível. Do lado do fabricante, isso significa que eles precisam prever como serão as gerações posteriores de jogos e criar consoles que os executem perfeitamente. Ou, pelo menos, os componentes devem ser compatíveis com lançamentos de jogos futuros por tempo suficiente para tornar a compra do console um investimento inteligente.

6 métodos comuns que os invasores usam para hackear hardware

O hacking de hardware é muito prático: os hackers precisam possuir, manipular ou estar dentro do alcance físico do dispositivo que desejam hackear. Os métodos mais comuns usados ​​pelos hackers envolvem abrir o dispositivo, conectar uma ferramenta externa a uma porta, submeter o dispositivo a condições extremas ou usar um software especial. Dito isso, aqui estão as maneiras comuns pelas quais os invasores invadem o hardware.

1. Injeção de falha

injeção de falha é o ato de induzir estresse no hardware para expor uma vulnerabilidade ou produzir um erro que pode ser explorado. Isso pode ser alcançado de várias maneiras, incluindo overclock da CPU, martelamento da DRAM, undervolting da GPU ou curto-circuito. O objetivo é estressar o dispositivo com força suficiente para acionar mecanismos de proteção que não funcionarão conforme projetado. Em seguida, o invasor pode explorar a reinicialização do sistema, ignorar um protocolo e roubar dados confidenciais.

2. Ataques de Canal Lateral

Um ataque de canal lateral está essencialmente explorando o modus operandi de um dispositivo. Ao contrário dos ataques de injeção de falhas, o invasor não precisa induzir estresse. Eles só precisam observar o que faz o sistema funcionar, como ele funciona e o que exatamente acontece quando ele funciona ou falha. Você pode pensar nesse tipo de ataque como procurar a opinião de seu amigo em um jogo; Insider relatado como a lenda do tênis Andre Agassi aprendeu a vencer Boris Becker observando a língua de Becker para adivinhar a direção de seu saque.

Os ataques de canal lateral podem assumir a forma de cronometrar a execução de um programa, medindo o feedback acústico de execuções com falha ou medindo quanta energia um dispositivo consome quando executa uma tarefa específica Operação. Os invasores podem usar essas assinaturas para adivinhar o valor ou o tipo de dados processados.

3. Correção na placa de circuito ou na porta JTAG

Ao contrário dos métodos de hacking de hardware mencionados acima, o patch na placa de circuito requer que o hacker abra o dispositivo. Em seguida, eles precisarão estudar os circuitos para descobrir onde conectar módulos externos (como um Raspberry Pi) para controlar ou se comunicar com o dispositivo de destino. Um método menos invasivo é conectar um microcontrolador para acionar mecanismos de controle sem fio. Esse método específico funciona para hackear dispositivos IoT simples, como cafeteiras e comedouros para animais de estimação.

Enquanto isso, o patch na porta JTAG exige um pouco mais de hacking. O JTAG, nomeado por seu desenvolvedor, Joint Test Action Group, é uma interface de hardware em placas de circuito impresso. A interface é usada principalmente para programação de baixo nível, depuração ou teste de CPUs incorporadas. Ao abrir o Porta de depuração JTAG, um hacker pode despejar (ou seja, extrair e analisar imagens) do firmware para encontrar vulnerabilidades.

4. Usando um analisador lógico

Um analisador lógico é um software ou hardware para gravação e decodificação de sinais digitais, embora seja usado principalmente para depuração - assim como as portas JTAG, os hackers podem usar analisadores lógicos para executar ataques. Eles fazem isso conectando o analisador a uma interface de depuração no dispositivo de destino e lendo os dados transmitidos pelo circuito. Frequentemente, isso abrirá um console de depuração, o gerenciador de inicialização ou os logs do canil. Com esse acesso, o invasor procura erros de firmware que possam explorar para obter acesso backdoor ao dispositivo.

5. Substituindo Componentes

A maioria dos dispositivos é programada para funcionar especificamente com firmware proprietário, componentes físicos e software. Mas, às vezes, eles também funcionam com componentes clonados ou genéricos. Esta é uma vulnerabilidade que os hackers costumam explorar. Normalmente, isso envolve a substituição do firmware ou de um componente físico, como no Modificação do Nintendo Switch.

Obviamente, os fabricantes de dispositivos odeiam isso e instalam medidas invioláveis ​​que causam tentativas de hacking de hardware para bloquear o dispositivo. A Apple é especialmente famosa por fazer birras quando clientes regulares abrem ou mexem em seu hardware, mesmo que seja para consertar um dispositivo quebrado. Você pode bloquear seu dispositivo Apple se substituir um componente por outro que não seja MFI (feito para iPhone, iPad e iPod). No entanto, medidas invioláveis ​​não impedirão que um hacker criativo encontre uma falha e modifique o dispositivo.

6. Extraindo o despejo de memória

Despejos de memória são arquivos que contêm dados ou logs dos erros que ocorrem quando um programa ou dispositivo para de funcionar. Os computadores com Windows criam arquivos de despejo quando o sistema operacional trava. Os desenvolvedores podem usar esses arquivos para investigar os motivos da falha em primeiro lugar.

Mas você não precisa ser um desenvolvedor trabalhando para grandes empresas de tecnologia para entender ou analisar dumps. Existem ferramentas de código aberto que qualquer pessoa pode usar para extrair e ler arquivos de despejo. Para um usuário com algum conhecimento técnico, os dados dos arquivos dump são suficientes para encontrar o problema e descobrir uma solução. Mas para um hacker, os arquivos dump são tesouros que podem ajudá-los a descobrir vulnerabilidades. Os hackers costumam usar esse método em LSASS dumping ou Roubo de credenciais do Windows.

Você deve se preocupar com hacking de hardware?

Na verdade não, especialmente se você for um usuário regular de um dispositivo. A invasão de hardware para fins maliciosos representa um alto risco para o invasor. Além de deixar um rastro que pode resultar em responsabilidades criminais ou civis, também é caro: as ferramentas não são baratas, os procedimentos são delicados e demorados. Portanto, a menos que a recompensa seja alta, um invasor não visaria o hardware de uma pessoa aleatória.

Os fabricantes de hardware, por outro lado, precisam se preocupar com a possibilidade de tais hacks descobrirem segredos comerciais, violarem propriedade intelectual ou exporem os dados de seus clientes. Eles precisam prevenir hacks, enviar atualizações regulares de firmware, usar componentes resilientes e definir medidas invioláveis.