当前位置:首页 > 黑客服务 > 正文内容

数最多200美元 黑客就能用小型芯片破译硬件配置防火墙

访客4年前 (2021-04-04)黑客服务434

在本月晚些时候的CS三秒thlm安全生产会议上,安全性研究者Monta Elkins将展现他怎样在自身的别墅地下室建立这一硬件配置黑客的定义认证版本号。他准备向大家证实,特工、犯罪嫌疑人或具备最少专业技能的毁灭者怎样轻轻松松地以低费用预算在公司IT机器设备中嵌入芯片,给自己出示隐藏的侧门访问限制。(所有公布:我将在同一个大会上讲话,该大会为我的旅游付款了花费,并向与会人员出示了我将要出版发行的书的团本。)仅在网上预订了一个150美元的暖风焊接工具、40美元的光学显微镜和一些2美元的芯片,Elkins可以以某类方法变更Cisco防火墙。他说道大部分IT管理员很有可能不容易注意到这一点,但却能够让远程控制攻击者得到深层次的操纵。

“大家觉得这种物品是这般奇妙,但它实际上并不会太难,” Elkins说,他是工业生产自动控制系统安全性企业FoxGuard的“顶尖黑客”。“根据向大家展现这一硬件配置,希望让它越来越更真正。它并不是奇妙的,更并不是天方夜谈。我能在我的别墅地下室做这件事情。有很多人比我聪慧,她们能够基本上不花钱就制成这件事情。”

防火墙中的手指甲

Elkins在一块2美元的Digispark Arduino板上发觉了一块总面积约5立方毫米的ATtiny85芯片。算不上是一个小米粒尺寸,但比细手指头手指甲小。在将编码载入该芯片后,Elkins将其从Digispark板上拆下来并电焊焊接到Cisco ASA 5505防火墙的电脑主板上。他装到了一个不醒目的地区,不用附加的走线,而且能够让芯片浏览防火墙的串行通信端口号。

下面的图表明了在防火墙板繁杂的状况下——即便在ASA 5505相对性较小的6乘7英寸防火墙板规格的状况下,芯片难以被发觉。Elkins说,他能够应用更小的芯片,但他最终挑选了Attiny85,因为它更非常容易程序编写。他说道,他还很有可能在防火墙板上的好多个频射屏蔽掉“罐”之一中更恰当地掩藏了自身的故意芯片,但他期待可以在CS三秒thlm大会上展现该芯片的部位。

Cisco ASA 5505防火墙电脑主板的底端,鲜红色椭圆型表明Elkins加上的5立方毫米的芯片。

一旦防火墙在总体目标的大数据中心运行,Elkins就程序编写他的中小型可偷渡者芯片开展攻击。它假冒专职安全员,将她们的电子计算机立即联接到该端口号,进而浏览防火墙的配备。随后芯片开启防火墙的密码恢复作用,建立一个新的管理人员账号,并得到对防火墙设定的访问限制。Elkins说,他在试验中应用了Cisco的ASA 5505防火墙,由于它是他在eBay上寻找的最划算的防火墙。但他说道,一切在登陆密码遗失的状况下出示这类修复作用的Cisco防火墙,这类方式都见效。Cisco在一份申明上说:“大家着眼于清晰度中,并正在调查科学研究工作人员的发觉。假如发觉顾客必须留意的新信息内容,大家将根据一切正常方式开展沟通交流。”

Elkins说,一旦故意芯片可以浏览这种设定,他的攻击就可以变更防火墙的设定,进而使黑客能够远程登录机器设备,禁止使用其安全性作用,并使黑客能够浏览并见到全部联接的机器设备日志,并且这种都不容易提示管理人员。“我大部分能够更改防火墙的配备,让它做一切想做的事儿。” Elkins说。Elkins还说,假如开展大量的反向工程,还能够再次程序编写防火墙的固定件,使其为用以监控受害人的互联网创建一个更全方位的出发点,虽然针对这一定义的证实仍在进行中。

浮尘黑斑

在Elkins的工作中以前,他曾试着更精准地重现彭博社在其供应链管理被劫持情景中叙述的那类硬件配置黑客攻击。做为上年12月在Chaos Computer Conference交流会上发布的调查报告的一部分,单独安全性研究者Trammell Hudson为Supermicro线路板创建了定义认证,该线路板尝试效仿彭博社小故事中叙述的黑客的技术性。这代表着在非常小型电脑主板上嵌入一块芯片,能够浏览其基钢板管理方法控制板(或称BMC),BMC是一种容许远程访问的部件,为黑客出示对总体目标网络服务器的深层操纵。

Hudson以往曾在桑迪亚国家级实验室工作中,如今运营着自身的安全性顾问公司。他在非常微板上找到一个点,在那里他可以用自身的芯片更换一个细微的电阻,进而能够即时变更出入BMC的数据信息,这恰好是彭博社所叙述的那类攻击。随后,他应用了说白了的当场可多次程序编写门阵列(一种有时候用以原形定制芯片设计方案的可多次程序编写芯片)来当做故意阻拦部件。

“针对一个要想掏钱的敌人而言,这不容易是一项艰难的每日任务。”安全性研究者Trammell Hudson说。

Hudson的FPGA总面积不上2.5立方毫米,只比它在非常小型板上更换的1.2mm总面积的电阻略大一些。但他说道,在真实的定义认证设计风格中,他事实上仍未试着掩藏该芯片,只是用一堆走线和鳄鱼夹将其联接到板上。殊不知,Hudson觉得,一个真实的攻击者有着生产制造定制芯片需要的資源——很有可能要花数万美金——能够开展一个更加隐敝的攻击,生产制造出一个实行同样BMC伪造作用的、比电阻器占地小得多的芯片。Hudson说,結果乃至很有可能仅有百分之一立方毫米,远远地低于彭博社常说的小米粒尺寸。

Hudson说:“针对一个想掏钱的敌人而言,这并并不是一项艰难的每日任务。”

超微在一份申明上说:“针对一年多前的虚报报导,大家沒有必需作进一步评价。”

但Elkins强调,他那根据防火墙的攻击远远地不用那麼繁杂,彻底不用那一个定制芯片,只必须2美元一个的芯片就好了。Elkins说:“不必由于你觉得有些人必须芯片生产厂来做这类芯片而忽视此次攻击。大部分,一切一个电子爱好者都能够在家里做一个那样的版本号。”

Elkins和Hudson都注重,她们的工作中并并不是为了更好地确认彭博社有关在机器设备中嵌入小型芯片的供应链管理攻击小故事。她们乃至不觉得这可能是平时普遍的攻击;俩位科学研究工作人员都强调,虽然不一定具备同样的防御性,传统式的手机软件攻击一般能够让黑客得到一样多的访问限制。

但Elkins和Hudson都觉得,根据被劫持供应链管理所开展根据硬件配置的情报活动依然是一个技术性实际,并且要比全世界很多专职安全员所意识到的要非常容易完成。“我觉得让大家了解到,芯片假体并并不是想像中的那般。他们非常简易,” Elkins说。“假如我可以保证这一点,有上亿费用预算的人很有可能早已干了一段时间了。”

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:https://therlest.com/107696.html

分享给朋友:

“数最多200美元 黑客就能用小型芯片破译硬件配置防火墙” 的相关文章

身份证信息被黑客盗取(黑客能把手机内身份证信息盗取吗)

一、身份证信息被黑客盗取(黑客能把手机内身份证信息盗取吗)方法总结 1、黑客通过手身份姓名能否窃取别人银行卡里。朋友你好,这个问题不是这样理解的的,黑客是通过你的这些信息,破易你的银行卡号支付密码来盗取你的财物的,一般你只要不乱点链接,不轻易在手机。黑客控制了手机,窃取了身份证号码手机号姓名等所有...

铁盖子可以放入高压锅蒸吗?装酱料的铁盖子,外面的涂层有些剥落,好

铁盖子可以放入高压锅蒸吗?装酱料的铁盖子,外面的涂层有些剥落,好 铁盖子可以放入高压锅蒸吗? 装酱料的铁盖子,外面的涂层有些剥落,好象也没锈,可以拿它盖严瓶子入高压锅蒸吗? 绝对不行!既危险又不卫生。盖住的瓶子在高压锅中加热,很容易形成压力差而爆炸;铁在高压锅中的水蒸汽作用下极易变成四氧化三...

果蔬清洗机有用吗(果蔬清洗机有用吗_真的可以去农残吗_)

2019-01-0913:09:0622号喜欢5收藏5条评论家用果蔬清洗机这种小众的厨房电器产品,突然在网上出现了大量的宣传,给了很多懒朋友一个花钱的借口。部分宣传图片中,清洗前后对比明显的恶心图片,农药残留检测对比视频等。使许多人开始正视这种果蔬清洗机的功能。在准备点菜的时候,其实很多人都有些怀疑...

西安电脑黑客接单_怎么能找入侵蚊香社的黑客

sudo apt install g++-4.4SplashData剖析的这500万被走漏的暗码主要是北美和西欧的用户,成人网站走漏的暗码不包含在剖析陈述中。 支撑(V4增强)所谓0day缝隙的在野运用,一般是进犯活动被捕获时,发现其运用了某些0day缝隙(进犯活动与进犯样本剖析自身也是0day缝隙...

查房网(查看房屋网的网站数据下载)

春节来临之际,查看房屋网官网2000w百度盘数据下载软件登录,有多少信息站在线签约?awSxnn北京市不动产登记信息网上查询服务于3月20日上线。 一、查房网官方网址 查房网查询的。当地建委(建设局)在房产交易大厅,可以凭身份证免费查看自己名下的房产信息。 二、查房网2000...

图说兰州清真寺之兰州水上清真寺

圖說蘭州清真寺之蘭州水上清真寺讀書啊,我信赖但有朗朗書聲出破廬,遲早有一日有萬鯉躍龍門之奇象。 圖說蘭州清真寺是本人在2011年開始走訪,並在中穆網蘭州社區陸續發佈的走訪蘭州清真寺之系列。不知不覺六七年過去瞭,有的清真寺有瞭很大的變化,以是在此基礎上本人再次整理發佈,希望大傢足不出戶瞭解蘭州的...

评论列表

鸢旧瘾然
2年前 (2022-07-09)

在本月晚些时候的CS三秒thlm安全生产会议上,安全性研究者Monta Elkins将展现他怎样在自身的别墅地下室建立这一硬件配置黑客的定义认证版本号。他准备向大家证实,特工、犯罪嫌疑人或具备最少专业技能的毁灭者怎样轻轻松松地以低费用预算在公司IT机器设备中嵌入芯片,给自己出示隐藏的

晴枙拒梦
2年前 (2022-07-09)

Hudson都觉得,根据被劫持供应链管理所开展根据硬件配置的情报活动依然是一个技术性实际,并且要比全世界很多专职安全员所意识到的要非常容易完成。“我觉得让大家了解到,芯片假体并并不是想像中的那般。他们非常简易,” El

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。