Credito:CC0 Dominio pubblico
Troppo facile:piazzare un chip spia da due dollari sull'hardware con una tecnica che può essere realizzata con un budget inferiore a $ 200? Eppure questo era il lavoro di un'indagine di prova nel concetto da parte di un ricercatore di sicurezza e siti di osservazione della tecnologia stavano discutendo la storia lunedì.
Si scopre che puoi inserire un chip spia in qualsiasi hardware per non più di $ 198 a $ 200, detti rapporti. I riflettori erano sulla ricercatrice di sicurezza Monta Elkins, Hacker in capo, Soluzioni FoxGuard. Ha una versione proof-of-concept di un impianto hardware.
John Dunn, Sicurezza nuda , ha parlato del chip come una cattiva notizia per la sicurezza se dovesse accadere. "Infatti, questo è già avvenuto nell'ambito di un progetto della ricercatrice Monta Elkins, progettato per dimostrare che questo tipo di hack hardware di fascia alta non è più appannaggio degli stati nazionali".
Elkins ora intende mostrare alle organizzazioni con quanta facilità i cyberterroristi possono installare uno di questi chip spia nelle apparecchiature informatiche aziendali per l'accesso backdoor ai loro sistemi, disse Tempi tecnologici .
Elkins ha portato a casa il punto che l'hack non era magico, e non impossibile da realizzare. "Potrei farlo nel mio seminterrato, "ha detto in Cablato. "E ci sono molte persone più intelligenti di me, e possono farlo per quasi niente."
È un minuscolo chip spia. Elkins ha usato un chip ATtiny85 più piccolo di un'unghia mignolo per scrivere il suo codice su quel chip e prepararlo come chip spia, disse Ankush Das, Ubergizmo .
Secondo Cablato , Elkins ha suggerito che avrebbe potuto usare anche un chip più piccolo, ma ATtiny85 sembrava buono perché era più facile da programmare.
Il chip era di circa 5 mm quadrati trovato su una scheda Arduino. L'ha saldato a una scheda madre di un firewall. (Ha dissaldato il chip dalla scheda dopo averlo riprogrammato, disse informatica . Il chip è stato poi saldato sulla scheda madre del firewall, dando al chip l'accesso alla porta seriale del firewall.)
Andy Greenberg in Cablato disse, "Ha usato un punto poco appariscente che non richiedeva cablaggi aggiuntivi e dava al chip l'accesso alla porta seriale del firewall".
Secondo il Cablato rapporto, nessuno dei seguenti avvertirebbe un amministratore:Elkins ha affermato che il suo attacco potrebbe modificare le impostazioni del firewall per offrire l'accesso remoto al dispositivo, disabilitare le sue funzioni di sicurezza, e concedi all'hacker l'accesso al registro delle connessioni del dispositivo che vede.
Si potrebbe pensare all'altra osservazione di Dunn:"sono impossibili da vedere e tanto meno da rilevare una volta installati all'interno dell'apparecchiatura".
E liberarsene? Dunn ha detto, "il fatto che dipenda dall'hardware potrebbe rendere impossibile sbarazzarsi della disattivazione della porta seriale o della rimozione del chip stesso."
La storia in Cablato ha richiamato una particolare attenzione. Andy Greenberg ha guidato i lettori attraverso i costi modesti:uno strumento di saldatura, $ 150; un microscopio, $ 40; e patatine ordinate online.
Qual è il messaggio che Elkins vorrebbe condividere attraverso il suo lavoro? Gli impianti di chip sono relativamente semplici. "Se posso farlo, qualcuno con centinaia di milioni nel proprio budget lo fa da un po'".
Paul Lilly in HotHardware pensava che "questo è qualcosa a cui le aziende devono prestare attenzione, particolarmente grandi che gestiscono enormi data center e infrastrutture di cloud computing."
Un numero considerevole di risposte dei lettori è apparso in Ars Tecnica , reagendo al rapporto lì. I lettori hanno inviato argomentazioni pro e contro sul fatto che un simile exploit fosse facile da realizzare o meno. Hanno chiesto se fosse del tutto plausibile che una persona all'interno della catena di approvvigionamento potesse modificare il design.
Un lettore ha scritto, "Ora, alcuni potrebbero irritarsi all'idea di qualcuno che irrompe in una struttura di massima sicurezza, Missione:stile impossibile, e saldare il chip:questo è fattibile ma non molto probabile. Però, una fabbrica che opera per conto di un attore statale o di qualcun altro con una buona tangente, potrebbe facilmente farlo. Con ogni probabilità lo sono già. e no, nessuno controlla il proprio router o server fino al più piccolo punto nero sulla scheda madre rispetto ai progetti ufficiali (e da dove li prendi)! Di regola, se si può fare qualcosa, si sta facendo".
Anche, un commento del lettore in Ars Tecnica pointed out that "this isn't about breaking into a datacenter to plant the chip. But about having access to the hardware before its even shipped to the datacenter and put something that can't be detected or prevented with normal methods."
What's next? Elkins will present his proof-of-concept attack at the CS3sthlm security conference later this month in Sweden. This is a summit on security in SCADA and industrial control systems. The event dates are October 21 to 24.
© 2019 Science X Network