• 全国 [切换]
  • 广贸网

    扫一扫关注

    间谍芯片植入如此简单

       日期:2019-10-22 22:50:16     浏览:45    
    距离此前《彭博商业周刊》发表的“间谍芯片”已经过去近一年。

    2018 年 10 月初,彭博发布的一篇轰动业内的报道称,“包括苹果和亚马逊在内的主要科技公司所使用服务器的超威(Supermicro)主板,都已经被秘密地植入了米粒大小的芯片,从而使得中国黑客能够深入探查这些网络”。当时,苹果、亚马逊和超微公司都强烈否认了该报道。美国相关政府部门后也将其视为虚假报道予以驳回。

    根据《连线》的报道,虽然这个故事的真实性遭到批驳,但安全部门已经警告称,报道所描述的供应链攻击的可能性是真实存在的。据知名泄密者爱德华·斯诺登(Edward Snowden)透露,美国国家安全局多年来一直在做类似的事情。

    现在,研究人员有了一个更真实的展示:在一个公司的硬件供应链中植入一个微小的、难以检测的间谍芯片,将是非常容易且低成本的。其中一个实验已经证明,它甚至不需要某个国家支持的间谍机构来完成,仅仅一名拥有访问权限的硬件黑客和价值 200 美元的设备就能实现这一操作。

    在 10 月 21 日举行的国际工业控制安全峰会 CS3sthlm 上,安全研究员 Monta Elkins 具体讲述他如何在自家地下室里创建了一个硬件黑客的概念验证版本。他打算证明,间谍、犯罪分子或破坏分子,即使技能再低,也能在预算有限的情况下,在企业IT设备中植入芯片,为自己提供隐秘的访问权限。只需要 150 美元的热风焊接工具,40 美元的显微镜,以及网上订购的 2 美元的芯片,Elkins 就可以更改思科公司(Cisco)的防火墙。他说,大多数 IT 人员可能不会注意到这一点,但却可以给远程攻击者很高的控制权限。

    据《连线》报道,Elkins 是工业控制系统安全公司 FoxGuard 的“首席黑客”。他说:“我们认为这些东西太神奇了,但并不是那么难。通过向人们展示硬件,我想说明这是真实的,并不是魔术。我可以在我的地下室做到这一点,还有很多人比我聪明,他们几乎可以轻易做同样的事 ”。

    植入防火墙的芯片
    Elkins 使用的是 ATtiny85 芯片,大约 5 平方毫米,这是他从一块售价 2 美元的 Digispark Arduino 电路板上抠下来的。

    这块芯片的尺寸比小指指甲盖还小。在将代码写入芯片后,Elkins从Digispark 板上拆下,并将其焊接到 Cisco ASA 5505 防火墙的主板上。他将焊点选在了一个不显眼的地方,不需要额外的布线,就可以让芯片进入防火墙的串口。

    下图显示了在复杂的防火墙主板中识别芯片的难度 (即使是相对较小的 6-7 英寸的 ASA 5505) 。 Elkins 表示,他本来可以使用更小的芯片,但选择了 ATtiny85,因为它更容易编程。他说,他还可以把恶意芯片藏得更巧妙一些,藏在电路板上的几个射频屏蔽“罐”里,但他希望能够在 CS3sthlm 大会上展示芯片的位置。

    一旦防火墙在目标的数据中心启动,Elkins 就将他的小型植入芯片编程为进行攻击。它会冒充安全管理员,将他们的计算机直接连接到该端口,从而访问防火墙的配置。然后,该芯片触发防火墙的密码重置功能,创建一个新的管理员帐户,并获得对防火墙设置的访问权限。

    Elkins 在实验中使用了思科的 ASA 5505 防火墙,因为它是他在 eBay 上发现的最便宜的防火墙,但是他说,任何能在密码丢失的情况下提供重置选项的思科防火墙都可以使用。思科在一份声明中说:“我们致力于提高透明度,并正在调查研究人员的发现。如果发现需要客户注意的新信息,我们将通过正常渠道进行沟通。”

    Elkins 认为,一旦恶意芯片能够访问这些设置,他的攻击就可以更改防火墙的设置,从而使黑客可以远程访问设备,禁用其安全功能,并使黑客可以访问其看到的所有连接的设备日志,这些都不会提醒管理员。 “我基本上可以更改防火墙的配置,使其能够执行我想让它做的任何事情”。Elkins 表示,通过更多的逆向工程,也可以对防火墙固件进行重新编程,使其成为监视受害者网络更全面的立足点,尽管他在概念验证中没有走得那么远。

    特别提示:本信息由相关企业自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。


    相关商业服务
    推荐商业服务
    点击排行

    Copyright © 2008-2019 广贸网™(GDMAOYI.COM)版权所有 投稿QQ:84354575


    粤ICP备16010699号