Az apró kémcsippek telepítése a hardverbe 200 dollárba kerülhet


Elkins beprogramozta apró menekülő chipjét, hogy támadást hajtson végre, amint a tűzfal elindul a célpont adatközpontjában. Felfüggeszti a biztonsági adminisztrátorokat, akik hozzáférnek a tűzfal konfigurációihoz a számítógépük közvetlenül a porthoz történő csatlakoztatásával. Ezután a chip elindítja a tűzfal jelszó-helyreállítási funkcióját, létrehozva egy új rendszergazdai fiókot, és hozzáférést biztosítva a tűzfal beállításaihoz. Elkins szerint a Cisco ASA 5505 tűzfalat használta kísérletében, mert ez volt a legolcsóbb, amit az eBay-en talált, de azt állítja, hogy minden olyan Cisco tűzfalnak, amely ilyen típusú helyreállítást kínál elveszett jelszó esetén, működnie kell. "Elkötelezettek vagyunk az átláthatóság mellett, és a kutatók eredményeit vizsgáljuk" – mondta Cisco nyilatkozatában. "Ha olyan új információkat találnak, amelyeket ügyfeleinknek tudatában kell lenniük, akkor ezeket a szokásos csatornánkon keresztül továbbítjuk."

Amint a rosszindulatú chip elérheti ezeket a beállításokat, állítja Elkins, a támadása megváltoztathatja a tűzfal beállításait, hogy a hackerekhez távoli hozzáférést biztosítson az eszközhöz, letiltja annak biztonsági funkcióit, és hozzáférést biztosítson a hacker számára az eszköz naplójához az összes csatlakoztatott elemhez. , egyik sem figyelmezteti az adminisztrátort. "Alapvetően megváltoztathatom a tűzfal konfigurációját, hogy bármit megtehessen, amit akarok" – mondja Elkins. Elkins szerint egy kicsit fordított tervezéssel lehetséges lenne a tűzfal firmware-jének átprogramozása, hogy ez egy teljes funkcionalitású lábtávvá váljon az áldozat hálózatán történő kémkedés szempontjából, bár a bizonyítékában nem érte el ilyen messzire. koncepció.

Piszkos por

Elkins munkája egy korábbi kísérletet követi, amely sokkal pontosabban reprodukálja a hardver hacket Bloomberg leírták az ellátási lánc eltérítésében. A tavaly decemberi Káosz Számítógépes Konferencián bemutatott kutatása részeként, Trammell Hudson, független biztonsági kutató a Supermicro fórum koncepciójának bizonyítékát készítette, amely megpróbálta utánozni a kínai hackereknek a Bloomberg sztori. Ez azt jelentette, hogy egy chipet ültettek egy Supermicro alaplap azon részéhez, amelyhez hozzáférést kaptak az alaplapkezelő vezérlőhöz vagy a BMC-hez, amely a távvezérlés lehetővé teszi az összetevőt, és lehetővé teszi egy hacker mély irányítását a célkiszolgálón.

Hudson, aki a Sandia National Labs-ban korábban dolgozott, és most saját biztonsági tanácsadói tevékenységét végzi, egy helyet talált a Supermicro táblán, ahol kicsi ellenállást cserélhet ki saját chipjével, hogy valóban megváltoztassa a BMC-ből érkező és onnan származó adatokat. pontosan az a támadás Bloomberg leírtak szerint. Ezután egy ún. Terepen átprogramozható kapu tömböt – egy átprogramozható chipet, amelyet néha az egyedi chipek tervezésének prototípusozására használtak – használta, mint rosszindulatú lehallgatási komponenst.

A Hudson FPGA-ja, amely négyzetméternél kevesebb, mint 2,5 milliméter volt, csak kissé nagyobb, mint az a 1,2 milliméter-négyzetű ellenállás, amelyet a Supermicro táblán kicseréltek. De a koncepció bizonyításának valódi stílusában azt mondja, hogy valójában nem kísérelte meg elrejteni ezt a chipet, ehelyett kábelezéssel és aligátor klipszekkel csatlakoztatta azt a táblához. Hudson azzal érvel, hogy egy valódi támadó, aki rendelkezik forrásokkal az egyedi chipek elkészítéséhez – ez egy folyamat, amely valószínűleg több tízezer dollárba kerülne – a támadás sokkal lopakodóbb változatát valósíthatta volna meg, egy chipet gyártva, amely ugyanazt hajtotta végre. A BMC manipuláló funkciók és sokkal kisebb lábnyomba illeszkednek, mint az ellenállás. Az eredmény akár négyzet milliméter századja is lehet – mondja Hudson, rendkívül kisebb, mint – Bloombergrizsmag.

"Az ellenfél számára, aki pénzt akar költeni rá, ez nem lett volna nehéz feladat" – mondja Hudson.

"Nincs szükség további észrevételekre a több mint egy évvel ezelőtti hamis jelentésekkel kapcsolatban" – mondta Supermicro nyilatkozatában.

Elkins azonban rámutat arra, hogy a tűzfalalapú támadása, bár sokkal kevésbé kifinomult, egyáltalán nem követeli meg az egyéni chipet – csak a 2 dollárját. "Ne engedje le ezt a támadást, mert úgy gondolja, hogy valakinek szüksége van egy chip fab-ra ahhoz" – mondja Elkins. "Alapvetően bárki, aki elektronikus rajongóként dolgozik, otthon is készíthet ennek egy verzióját."