價值10億美元的硬件現漏洞 破壞了物聯網安全

物聯網 黑客 軟件 智能家居 科技大偵探 科技大偵探 2017-08-26

大多數技術製造商都認為,一旦黑客能夠實際訪問某個設備,那麼保護它的可能性就不大了。但是一批被稱為Exploitee.rs的研究人員說,放棄太早就會讓設備容易遭受硬件攻擊,從而導致更大的問題。硬件攻擊技術,如他們開發的閃存攻擊,可以促進發現軟件錯誤,不僅暴露了一個被黑客的設備,而且暴露了該模型的其他單元。

價值10億美元的硬件現漏洞 破壞了物聯網安全

圖片來源於網絡

該組織包括黑客Zenofex,0x00string和maximus64_,本週在拉斯維加斯的黑帽安全會議上發佈了閃存。星期六,他們在DefCon上建立了一系列消費產品(主要是家庭自動化和物聯網設備)的零日(以前未公開)的漏洞 - 其中一些是使用該漏洞發現的。

“ Exploitee”中的硬件黑客CJ Heres說:“我們想要將這種技術帶入更多人的手中,因為有更多的設備在那裡沒有人看,”有易受影響的閃存類型.rs組。“製造商仍在使用這種方式發佈,仍然是非常普遍的閃存類型。”

價值10億美元的硬件現漏洞 破壞了物聯網安全

圖片來源於網絡

在許多設備上,訪問存儲在閃存芯片上的所有內容都是一個10美元的SD卡讀卡器,一些電線和一些焊接模組。研究人員專注於一種稱為eMMC閃存的內存,因為它們可以通過連接到僅五個引腳(電氣連接)來便宜且輕鬆地訪問它。通過將五條電線焊接到芯片 - 命令行,時鐘線,數據線,電源線和接地 - 它們可以獲得讀/寫訪問,使它們能夠超越數據並開始重新編程,以最終控制整個設備。

這個過程理論上可以在任何使用閃存的數字設備上工作,但是大多數類型需要與eMMC相連接的引腳,並且許多需要專門的讀取器和協議來訪問。“對於最常見的記憶類型,大多數人不想打開東西,焊接他們,做所有這些東西,因為它是一個巨大的混亂,”赫雷斯說。“但是用eMMC可以用五根電線來做,當然焊接有點困難,但完全可行,不是40或50線。”

一些數據恢復服務已經使用該方法來幫助客戶從破碎的設備中檢索他們的信息,但並不廣為人知。

價值10億美元的硬件現漏洞 破壞了物聯網安全

圖片來源於網絡

一旦閃存芯片上的五條電線就位,研究人員發現,他們可以很容易地將它們連接到幾乎任何廉價和廣泛可用的SD卡讀卡器,因為eMMC閃存是一種表示SD卡的表示,並且使用類似的協議。因此,一旦將eMMC閃存掛接到SD卡讀卡器,就可以像普通電腦一樣插入電腦。從那裡,黑客可以拷貝該芯片的操作系統,固件和軟件,並開始尋找代碼中的軟件漏洞。

這可能聽起來有點簡單,但eMMC閃光燈可用於許多手機,平板電腦,機頂盒,電視機,智能家居設備,如冰箱,甚至汽車技術。Heres指出,例如,三星Galaxy S2,S3,S4和S5都使用eMMC閃存,這些機型中共售出約1.25億臺。而且,一些知名的設備,如亞馬遜Tap,VIZIO的P60UI智能電視以及Cujo智能防火牆,都存在零日漏洞。

價值10億美元的硬件現漏洞 破壞了物聯網安全

圖片來源於網絡

Exploitee.rs經常與公司合作進行正式披露並鼓勵修補,但對於DefCon,該集團採取了有爭議的步驟,首先將其脆弱性宣佈在舞臺上; 許多公司還沒有機會迴應或補救這些缺陷。該小組寫道:“我們將在演示期間發佈所有的漏洞,為期5天,讓與會者能夠在補丁發佈之前回家並解鎖硬件。”

Heres通常大多數設備的高級軟件是加密和安全的,但是通過分析固件(協調硬件和軟件的基本代碼層),研究人員經常會使用閃存技術找到未公開的後門或其他錯誤。而且一些系統不能充分加密,使組可以通過存儲在內存中的大部分或全部數據來查找更多的漏洞。

價值10億美元的硬件現漏洞 破壞了物聯網安全

圖片來源於網絡

Heres說:“單獨獲取這些信息通常足以讓我們有洞察力來找到另一個錯誤,因為不是看一個黑盒子,你有一堆數據。“大多數製造商認為,如果您有物理訪問權限,那麼這是遊戲結束,但這只是推動加密數據和加密整體的一個原因,因為如果這些東西被加密,那麼這對於攻擊者來說是非常困難的。”

物理訪問仍然是一件困難的事情,但製造商可以通過採取更多步驟來鎖定閃存,使芯片更難與物理接口,全面加密軟件,從而使攻擊者更難以發現可擴展的缺陷。

相關推薦

推薦中...