guserka
Green Team
- 11.09.2025
- 35
- 25
На форуме не приветствуется размещение сгенерированного контента без редактирования и личного опыта
Привет. Решил написать небольшую вводную статью перед огромной статье, давайте разберём, что происходит, когда угроза приходит не из сети, а из физического мира. Речь пойдет об атаках на железо — от коврика для мыши до процессорного ядра.
---
### 1. Что такое аппаратная атака?
Если софтверная атака — это взлом логики программы, то аппаратная — это вмешательство в работу устройства на физическом уровне. Цель: обойти защиту, украсть данные или вывести устройство из строя, используя его «железную» сущность.
---
### 2. Иерархия атак: от клавиатуры до кристалла
#### Уровень 1: Периферия (USB — царство уязвимостей)
#### Уровень 2: Шины и протоколы связи
#### Уровень 3: Атаки на чипы (глубже некуда)
- Анализ электромагнитного излучения: Антенной «прослушивают» микросхему и восстанавливают данные.
- Rowhammer: Быстрое многократное обращение к ячейкам оперативной памяти вызывает изменение заряда в соседних ячейках — позволяет эскалировать привилегии.
---
### 3. Зачем это нужно хакеру?
---
### 4. Защита: паранойя как норма
1. Физический контроль: Не оставлять устройство без присмотра, проверять периферию.
2. Отключение неиспользуемых портов и интерфейсов (JTAG, UART) в прошивке.
3. Аппаратные средства безопасности: TPM-модули, чипы-хранилища ключей.
4. Экранирование для защиты от электромагнитного анализа.
-
---
### 1. Что такое аппаратная атака?
Если софтверная атака — это взлом логики программы, то аппаратная — это вмешательство в работу устройства на физическом уровне. Цель: обойти защиту, украсть данные или вывести устройство из строя, используя его «железную» сущность.
---
### 2. Иерархия атак: от клавиатуры до кристалла
#### Уровень 1: Периферия (USB — царство уязвимостей)
- BadUSB: Флешка или любое USB-устройство маскируется под клавиатуру и выполняет заранее записанные вредоносные команды.
- Кейлоггеры (аппаратные): Встраиваются в разрыв кабеля клавиатуры. Невидимы для ПО.
- USB-Killer: Импульс высокого напряжения, физически сжигающий порты и материнскую плату.
#### Уровень 2: Шины и протоколы связи
- Атаки на интерфейс I²C/SPI: Чтение данных прямо с датчиков, микросхем памяти или EEPROM.
- Sniffing шины eMMC: Прослушивание обмена данными между процессором и внутренней памятью устройства.
#### Уровень 3: Атаки на чипы (глубже некуда)
- JTAG/SWD-интерфейсы: Использование инженерных портов отладки для чтения дампов памяти или загрузки своего кода.
- Side-Channel Attacks (атаки по побочным каналам):
- Анализ электромагнитного излучения: Антенной «прослушивают» микросхему и восстанавливают данные.
- Rowhammer: Быстрое многократное обращение к ячейкам оперативной памяти вызывает изменение заряда в соседних ячейках — позволяет эскалировать привилегии.
---
### 3. Зачем это нужно хакеру?
- Незаметность: Антивирус не увидит атаку на уровне физических сигналов.
- Обход любых программных защит: Пароль на БИОС? Шифрование диска? Аппаратная атака часто игнорирует эти уровни.
- Универсальность: Методы работают на любом устройстве с аналогичной архитектурой, независимо от ОС.
---
### 4. Защита: паранойя как норма
1. Физический контроль: Не оставлять устройство без присмотра, проверять периферию.
2. Отключение неиспользуемых портов и интерфейсов (JTAG, UART) в прошивке.
3. Аппаратные средства безопасности: TPM-модули, чипы-хранилища ключей.
4. Экранирование для защиты от электромагнитного анализа.
-