Статья обучение #6. аппаратные атаки. как они работают и почему они менее популярны?

Обучение #6. Аппаратные атаки: когда враг приходит из физического мира

Примечание: Материал носит исключительно образовательный характер. Все приведённые методы должны использоваться только в рамках тестирования защищённости ваших собственных систем.


---

Введение​

Когда мы говорим об атаках мы думаем про сети и открытые порты. уязвимости в ПО и вирусы. о совсем забываем о прекрасном виде атак. аппаратные атаки. мне очень они нравятся из за своей незаметности антивирусам. да и я люблю всякие схемы типо usbkilerа. статью писал сам.​

---​

1. Иерархия аппаратных атак. с чем и как едят​

1.1. Уровень периферии

- BadUSB

Обычная флешка может маскироваться под HID-устройство (клавиатуру, мышь). После подключения она выполняет заранее записанные команды​

- Аппаратные кейлоггеры

Микроконтроллер, встроенный в кабель или переходник, перехватывает и сохраняет все нажатия клавиш. Обнаруживается только визуальным осмотром.​

- USB Killer

схема накапливает заряд от USB-порта и выдает импульс высокого напряжения 200+ в, физически сжигая материнскую плату.​

1.2. Уровень интерфейсов: атака на «нервную систему» устройства

- Атаки на шины I²C/SPI

Многие датчики (температуры, акселерометры) и EEPROM используют эти протоколы. Подключившись к шине, злоумышленник может:​

-Подменить данные с датчиков (например, скрыть перегрев сервера)​

Извлечь прошивку или ключи из памяти​

с помощью Raspberry Pi Pico. и тд​

- Прослушивание eMMC

Чипы eMMC (встроенная память смартфонов, IoT-устройств) часто общаются по незащищённой шине. Атакующий может подключиться к контактам на плате и получить дамп всей памяти.​

1.3. Уровень чипов: атаки на «мозг» системы

- Эксплуатация JTAG/SWD

Инженерные интерфейсы отладки позволяют:​

Читать/модифицировать память​

  • Останавливать выполнение кода​

  • Прошивать собственный загрузчик​

Методы: Обход аутентификации через уязвимости в реализации, подбор паролей (например, для ARM DAP).​

  • Атаки по побочным каналам

  • Анализ энергопотребления (Power Analysis)

Осциллограф, подключённый к цепи питания, фиксирует микроскопические скачки напряжения при обработке данных. Статистический анализ позволяет извлечь криптографические ключи​

- Электромагнитный анализ (EMA)

Каждая операция в процессоре генерирует уникальное ЭМ-поле. Специальная антенна улавливает эти «утечки» даже через экранирование.​

- Rowhammer

Быстро и кучу раз обращается к определённым строкам DRAM вызывает утечку заряда в соседних ячейках. это дает:​

-Эскалировать привилегии в Linux/Windows​

Взламывать виртуальные машины​

-Обходить sandbox​

---​

2. Специфические векторы атак​

2.1. Атаки на процессоры

Meltdown

Продвинутые векторы

acheOut — извлечение данных из кэша L1​

-ZombieLoad — перехват данных при спекулятивном выполнении​

2.2. Атаки на БИОС/UEFI

-Модификация прошивки для сохранения persistence​

- Внедрение буткита (например, LoJax)​

поэтому включай Secure Boot.​

---​

Заключение​

Аппаратные атаки — это отдельный класс угроз, требующий знаний электроники и низкоуровневого​

программирования типо c, c++, assembler.​

не удаляйте статью больше так не буду!​

 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы