science >> Wetenschap >  >> Elektronica

Het planten van spionagechips zou gemakkelijk te doen en moeilijk te herkennen zijn

Krediet:CC0 Publiek Domein

Veel te gemakkelijk:een spionagechip van twee dollar op hardware planten met een techniek die kan worden uitgevoerd met een budget van minder dan $ 200? Maar dat was het werk van een proof in concept-onderzoek door een beveiligingsonderzoeker en tech-watching-sites bespraken het verhaal op maandag.

Blijkt dat je een spionagechip in elke hardware kunt stoppen voor niet meer dan $ 198 tot $ 200, aldus rapporten. De schijnwerpers stonden op beveiligingsonderzoeker Monta Elkins, Opperhoofd hacker, FoxGuard-oplossingen. Hij heeft een proof-of-concept-versie van een hardware-implantaat.

John Dunn, Naakte beveiliging , sprak over de chip als slecht nieuws voor de veiligheid als het zou gebeuren. "In feite, dit is al gebeurd in het kader van een project van onderzoeker Monta Elkins, ontworpen om te bewijzen dat dit soort high-end hardware-hacks niet langer voorbehouden zijn aan natiestaten."

Elkins is nu van plan om organisaties te laten zien hoe gemakkelijk cyberterroristen een van deze spionagechips in bedrijfs-IT-apparatuur kunnen plaatsen voor achterdeurtoegang tot hun systemen. zei Technische tijden .

Elkins maakte duidelijk dat de hack geen magie was, en niet onmogelijk om af te vallen. "Ik zou dit in mijn kelder kunnen doen, " zei hij in Bedrade. "En er zijn veel mensen die slimmer zijn dan ik, en ze kunnen het voor bijna niets doen."

Het is een kleine spionagechip. Elkins gebruikte een ATtiny85-chip kleiner dan een roze vingernagel om zijn code naar die chip te schrijven en klaar te maken als een spionagechip, zei Ankush Das, Ubergizmo .

Volgens Bedrade , Elkins suggereerde dat hij zelfs een kleinere chip had kunnen gebruiken, maar ATtiny85 zag er goed uit omdat het gemakkelijker te programmeren was.

De chip was ongeveer 5 mm in het kwadraat en werd gevonden op een Arduino-bord. Hij soldeerde het aan een moederbord van een firewall. (Hij soldeerde de chip van het bord na het herprogrammeren, zei computergebruik . De chip werd vervolgens op het moederbord van de firewall gesoldeerd, de chip toegang geven tot de seriële poort van de firewall.)

Andy Greenberg in Bedrade zei, "Hij gebruikte een onopvallende plek waar geen extra bedrading nodig was en die de chip toegang zou geven tot de seriële poort van de firewall."

Volgens de Bedrade verslag doen van, geen van de volgende zaken zou een beheerder waarschuwen:Elkins zei dat zijn aanval de firewall-instellingen zou kunnen wijzigen om externe toegang tot het apparaat te bieden, de beveiligingsfuncties uitschakelen, en geef de hacker toegang tot het logboek van verbindingen dat het apparaat ziet.

Je zou kunnen denken aan de andere observatie van Dunn:"ze zijn onmogelijk te zien, laat staan ​​te detecteren als ze eenmaal in apparatuur zijn geïnstalleerd."

En ervan af komen? Dunn zei, "het feit dat het afhankelijk is van hardware kan het onmogelijk maken om de seriële poort uit te schakelen of de chip zelf te verwijderen."

Het verhaal in Bedrade bijzondere aandacht trok. Andy Greenberg leidde de lezers door de bescheiden kosten:een soldeergereedschap, $ 150; een microscoop, $40; en chips online besteld.

Wat is de boodschap die Elkins via zijn werk wil delen? Chipimplantaten zijn relatief eenvoudig. "Als ik dit kan, iemand met honderden miljoenen op zijn budget doet dit al een tijdje."

Paul Lilly in HotHardware dacht dat "dit is iets waar bedrijven op moeten letten, vooral grote die enorme datacenters en cloud computing-infrastructuren exploiteren."

Een aanzienlijk aantal reacties van lezers verscheen in Ars Technica , reageren op het rapport aldaar. Lezers stuurden pro- en contra-argumenten in over de vraag of een dergelijke exploit al dan niet gemakkelijk te realiseren was. Ze vroegen of het heel aannemelijk is dat een persoon binnen de supply chain het ontwerp kan wijzigen.

Een lezer schreef, "Nutsvoorzieningen, sommigen schamen zich voor het idee dat iemand inbreekt in een streng beveiligde faciliteit, Missie:Onmogelijke stijl, en de chip erop solderen - dit is te doen, maar niet erg waarschijnlijk. Echter, een fabriek die opereert namens een statelijke actor of iemand anders met een goede steekpenning, zou dit gemakkelijk kunnen doen. Naar alle waarschijnlijkheid zijn ze dat al. En nee, niemand toetst zijn router of server tot aan de kleinste zwarte stip op het moederbord aan de officiële blauwdrukken (en waar haal je die vandaan)! Als regel geldt:als iets gedaan kan worden, het wordt gedaan."

Ook, een lezer commentaar in Ars Technica pointed out that "this isn't about breaking into a datacenter to plant the chip. But about having access to the hardware before its even shipped to the datacenter and put something that can't be detected or prevented with normal methods."

Wat is het volgende? Elkins will present his proof-of-concept attack at the CS3sthlm security conference later this month in Sweden. This is a summit on security in SCADA and industrial control systems. The event dates are October 21 to 24.

© 2019 Wetenschap X Netwerk