iPhones.ru

Как взломать сервер по типу Apple? Хакер сделал это с помощью крошечного чипа за 2 доллара и паяльника

Илья Сидоров avatar | 19
FavoriteLoading В закладки
Как взломать сервер по типу Apple? Хакер сделал это с помощью крошечного чипа за 2 доллара и паяльника

Два года назад вышла статья Bloomberg, в которой говорилось, что в материнских платах Supermicro, используемых в серверах Apple и Amazon, установлены небольшие шпионские чипы.

По данным издания, китайские военные с 2015 года внедряли жучки на заводах Supermicro. Чипы размещали рядом с контроллером, чтобы получить доступ к компьютеру и связаться с другими взломанными устройствами.

Apple, Amazon и Supermicro выпустили опровержения, а на хакерской конференции Defcon, издание получило две награды: за «самый хайповый баг» и «самый грандиозный провал».


Анимация Bloomberg наглядно показывает, насколько незаметным может быть шпионский жучок.

Тем не менее, крошечные чипы, способные взломать сервера, действительно существуют.

На конференции по безопасности CS3sthlm хакер Монта Элкинс наглядно продемонстрировал, насколько легко установить шпионский чип на плату при ограниченном бюджете.

Оборудование для взлома стоит около $200 на eBay


Межсетевой экран Cisco ASA 5505, который взломал Элкинс.

Чтобы установить шпионский чип, Элкинсу потребовались следующие устройства:

▪️ Паяльная станция: $150
▪️ Микроскоп: $40
▪️ Микросхема: $2

Все компоненты стоят примерно $200, но если есть паяльник и микроскоп, то затраты ограничиваются $1–2.

Хакер использовал микросхему ATtiny85. Написав необходимый код, Элкинс отсоединил ATtiny85 от старой платы и установил её на материнку брандмауэра Cisco ASA 5505.

Межсетевой экран (сетевой экран, брандмауэр, файрвол) — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию сетевого трафика на различных уровнях в соответствии с заданными правилами.


ATtiny85

Элкинс нашел свободное место на плате, которое не требовало дополнительных контактов и обеспечивало доступ к последовательному порту брандмауэра.

Чип можно было спрятать в более защищенное место, но хакер специально не стал этого делать, чтобы его было видно на конференции.

Нам кажется, что все это какая-то магия, но на самом деле все не так уж сложно. Показав людям оборудование, я хотел продемонстрировать реалистичность этой процедуры. Есть много людей умнее меня, которые могут сделать это почти бесплатно.

Монта Элкинс

Чип за $2 может незаметно взломать файрвол

Модифицированный ATtiny85 запускает атаку сразу после активации брандмауэра. Он маскируется под сисадмина, который якобы подключает свой компьютер к физическому порту.

Благодаря крошечному чипу, хакер смог незаметно управлять устройством, а именно:

▪️ Создать новую учетную запись с правами администратора
▪️ Изменить параметры брандмауэра
▪️ Отключить все функции безопасности
▪️ Получить удаленный доступ к устройству и к журналу подключений

Я могу изменить конфигурацию брандмауэра, чтобы он делал все, что я хочу.

Монта Элкинс

Если бы это все было в реальной жизни, сисадмин не заметил хакерскую атаку.

Элкинс использовал межсетевой экран Cisco ASA 5505, потому что он оказался самым дешевым на eBay. Однако подобный метод работает и с другими моделями Cisco. Компания обещала проверить это заявление.

Таким же образом можно взломать защищенный сервер

Пример Элкинса похож на более ранее исследование, проведенное хакером Треммелом Хадсоном. На конференции Chaos Computer Conference он продемонстрировал, как можно взломать материнскую плату Supermicro с помощью методов китайских хакеров, о которых рассказывал Bloomberg.
 
Он установил микросхему с доступом к контроллеру управления материнской платой. Благодаря этому Хадсон удаленно получил права администратора и смог контролировать сервер.

Однако это все же более продвинутый метод взлома.

Главная идея исследования Элкинса в том, что шпионские жучки это не что-то дорогое и сложное, как показывают в фильмах. В реальной жизни все намного проще.

Я хочу, чтобы люди поняли, что подобные чипы — это не плод чьего-то воображения. Они относительно просты. Если я могу сделать такое, значит, кто-то с миллионным бюджетом занимается подобным уже некоторое время.

Монта Элкинс

Исследование Элкинса подтверждает, что аппаратный взлом такое же популярное явление, как и софтверный. Его довольно легко реализовать, особенно при наличии широких возможностей. [Wired]

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (25 голосов, общий рейтинг: 4.60 из 5)
undefined
iPhones.ru
Метод необычный, а перспективы опасные.
Здесь можно оставить комментарий! Для этого авторизуйтесь или зарегистрируйтесь на iPhones.ru.

19 комментариев

Форум →
  1. yaksmax avatar
    yaksmax 27 августа 2020
    4

    Ниуя не понял, но очень интересно

    Войди на сайт, чтобы ответить
    Ответить
  2. ProtcessusVitelius avatar
    ProtcessusVitelius 27 августа 2020
    6

    любой сервер можно взломать просто при помощи паяльника, достаточно знать к кому приложить

    Войди на сайт, чтобы ответить
    Ответить
  3. Ser9ei avatar
    Ser9ei 27 августа 2020
    0

    Можно ссылку на первоисточник?
    Мне удалось найти в поисковике похожие статьи от 2019 года.

    PS
    В чем сенсация не понятно, если ты производитель – легче сделать программную закладку, если сторонний злоумышленник – зачем устанавливать на плату дополнительно микроконтроллер attiny85, если у тебя уже есть физический доступ к устройству, ‘делай что хочешь’ (добавляй логины, и прочие программные закладки). Баловство.

    Ser9ei avatar
    Ser9ei27 августа 2020
    0

    Ссылка в вашей статье была, не заметил)

    degussa8 avatar
    degussa828 августа 2020
    0

    @Ser9ei, может вы по-другому прочитали, для примера циско заказала партию плат для своих ASA, получили партию даже если поставили свой софт, тот кто сделал платы может получить доступ, а как показывает практика, такие компания как циско заказывают устройство целиком и они не проверяют каждую плату, получили 2-3 партии нормальные, а другие 10 с чипом, как вариант. Ну это мы говорим про американские компании заказывающие в китае, а китайские компании могут и с открытом кодом поставлять роутеры например, и вам будет казаться, что вы защищены.

    Илон Маск avatar
    Илон Маск28 августа 2020
    0

    @degussa8, это решается наличием контроля на сборочных линиях.

    Ser9ei avatar
    Ser9ei28 августа 2020
    0

    Да и риски огромные. Если какой то сборщик плат, например, ‘foxconn’ будет замечен за этим… кто с ними будет работать далее.

    Войди на сайт, чтобы ответить
    Ответить
  4. bj_tracer avatar
    bj_tracer 27 августа 2020
    0

    Какая-то чушня написана – суть атаки этого Элкинса не ясна от слова вообще.
    Он взял простой микроконтроллер, в который тупо залил код с имитацией доступа через консоль. Чтобы создать новую учетку, но войти под рутом – что и делал чип, значит пароль был известен этому “хакеру”. Где тут взлом?!
    Он мог тоже самое упаковать в разъем и так же подключиться через рс-порт или там езернет.
    Такой демонстрацией он абсолютно ничего не показал, кроме умения припаивать навесным монтажом достаточно крупненькую микруху.

    Вот если бы он упаковал девайс с логгером или вообще с сетевым интерфейсом, который бы перехватил данные вводимые админом и передал их злоумышленнику для дальнейших действий, то было бы да, что-то интересное. Но тут встает вопрос в монтаже такого жука внутрь систему – это ж не флешку в юсб вставить.

    AzbukaIT avatar
    AzbukaIT28 августа 2020
    0

    @bj_tracer, зачем вы усложняете всё? Какой логгер? Гораздо эффективнее предоставлять сразу прямой доступ имитируя локальное а не удаленное подключение.

    bj_tracer avatar
    bj_tracer28 августа 2020
    0

    @AzbukaIT, я и написал “или с сетевым интерфейсом”.

    Войди на сайт, чтобы ответить
    Ответить
  5. Dmitry Paletsky avatar
    Dmitry Paletsky 27 августа 2020
    0

    если любой (даже не хакер) получил доступ к сервисному / консольному порту сервера, то это уже не ваш сервер – это правило пишут на первом занятии по ИБ

    а если уж вам паяют чипы внутрь железок, то о чем может идти речь ?

    Войди на сайт, чтобы ответить
    Ответить
  6. Nikolay Dzis-Voynarovskiy avatar
    Nikolay Dzis-Voynarovskiy 27 августа 2020
    0

    По типу Apple? По типу? Что ж, «скачанное с интернета» в заголовке уже было, теперь ждем появления на iPhones.ru слов стопэ, харэ и варик.

    Артём Баусов avatar
    Артём Баусов27 августа 2020
    0

    @Nikolay Dzis-Voynarovskiy, кстати, норм варик

    Войди на сайт, чтобы ответить
    Ответить
  7. Nazar2 avatar
    Nazar2 27 августа 2020
    0

    для реализации описанного варианта нужно иметь доступ к железу (что не так уж просто), а не просто сидя из дома жать кнопочки :-)

    AzbukaIT avatar
    AzbukaIT28 августа 2020
    1

    @Nazar2, вам показали, что такое возможно на любых этапах, в том числе и производства.

    bj_tracer avatar
    bj_tracer28 августа 2020
    0

    @AzbukaIT, ну тут на самом деле все будет зависеть от заказчика оборудования – насколько он шарит в теме, на сколько он корректно проводит приемку и тп.
    Логично, что если заказчик сам разработал печатные платы и отдает их изготовление на аутсорс, то он сможет быстро вычислить лишние компоненты. Но если разработка и сборка полностью на аутсорсе, то тут уже все от честности разработчика все зависит тк ему и внедрять что-то левое не нужно, это все может быть заложено сразу в цпу.

    Войди на сайт, чтобы ответить
    Ответить
  8. vgurin avatar
    vgurin 28 августа 2020
    0

    Ну пусть припаяет чип на мою ASA в закрытом шкафу, закрытой серверной под сигнализацией и камерой внутри помещения.

    homohomini avatar
    homohomini28 августа 2020
    0

    @vgurin, а откуда такая уверенность, что чипа уже там нет. Его могли припаять на заводе или кто-либо из поставщиков данного оборудования.

    Войди на сайт, чтобы ответить
    Ответить
  9. Dmitriy Petrov avatar
    Dmitriy Petrov 29 августа 2020
    0

    Взломать сейф очень легко, если заблаговременно поковыряться в его внутренностях и настроить замок под свой ключ.

    Войди на сайт, чтобы ответить
    Ответить
Помни о правилах — если начал оффтопить, то не удивляйся потом.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.