خیلی آسان: کاشت یک تراشه جاسوسی دو دلاری روی سخت افزار با تکنیکی که می توان با بودجه کمتر از 200 دلار از آن جدا کرد؟ با این حال ، این اثبات اثبات تحقیق در زمینه مفهوم توسط یک محقق امنیتی بود و سایت های تماشای فناوری روز دوشنبه در مورد این داستان بحث می کردند.
براساس گزارش ها ، می توانید یک تراشه جاسوسی را به بیش از 198 دلار تا 200 دلار در هر سخت افزاری بکشید. مورد توجه مونتا الکینز ، محقق امنیتی ، مدیر هکر ، FoxGuard Solutions بود. او دارای نسخه اثبات مفهوم ایمپلنت سخت افزاری است.
جان دان ، امنیت برهنه ، درباره تراشه صحبت کرد زیرا خبرهای بد برای امنیت این اتفاق بود. وی گفت: "در واقع ، این قبلاً به عنوان بخشی از پروژه محقق مونتا الکینز اتفاق افتاده است ، که به اثبات رسیده است که این نوع هک سخت افزاری رده بالا دیگر حفظ کشورها نیست."
Tech Times گفت ، الکینز اکنون در نظر دارد به سازمانها نشان دهد که چگونه سایبرهای تروریستی می توانند یکی از این تراشه های جاسوسی را در تجهیزات IT شرکت برای دسترسی به پشتیبان خود به سیستم های خود بکارند .
الکینز به این نکته اشاره کرد که این هک جادویی نبود و بیرون کشیدن غیرممکن نیست. وی در سیم گفت: "من می توانم این کار را در زیرزمین خود انجام دهم." "و بسیاری از افراد باهوش تر از من هستند و تقریباً هیچ کاری نمی توانند انجام دهند."
این یک تراشه جاسوسی ریز است. Ankush Das از Ubergizmo گفت: الکینز از تراشه ATtiny85 کوچکتر از یک اثر انگشت صورتی رنگ برای نوشتن کد خود برای آن تراشه استفاده کرد و آن را به عنوان یک تراشه جاسوسی آماده کرد .
به گفته Wired ، الکینز اظهار داشت که او حتی می تواند از تراشه کوچکتر استفاده کند اما ATtiny85 خوب به نظر می رسید زیرا برنامه ریزی آن ساده تر بود.
تراشه در حدود 5 میلی متر مربع بود که در صفحه آردوینو پیدا شد. او آن را به مادربرد فایروال لحیم کرد. (او د لحیم تراشه از هیئت مدیره پس از برنامه ریزی مجدد آن، گفت: محاسبات . این تراشه سپس به مادربرد فایروال لحیم شد، دادن دسترسی تراشه به سریال پورت فایروال.)
اندی گرینبرگ در وایر گفت: "او از یک نقطه مبهم استفاده کرد که نیازی به سیم کشی اضافی نبود و به تراشه دسترسی به پورت سریال فایروال می داد."
براساس گزارش Wired ، هیچ یک از موارد زیر به سرپرست هشدار نمی دهند: الکینز گفت حمله وی می تواند تنظیمات فایروال را تغییر دهد تا بتواند از راه دور به دستگاه دسترسی پیدا کند ، ویژگی های امنیتی آن را غیرفعال کند و به هکرها دسترسی پیدا کند تا از ورود به سیستم دستگاه استفاده کند.
ممکن است کس دیگری در مورد مشاهدات دیگر Dunn فکر کند: "آنها غیرممکن هستند که ببینند چه رسد به محض نصب تجهیزات داخل ، آنها را تشخیص دادند."
و خلاص شدن از شر آن؟ دان گفت: "این واقعیتی که به سخت افزار بستگی دارد ، می تواند خلاص شدن از شر غیرفعال کردن پورت سریال یا از بین بردن خود تراشه را غیرممکن سازد."
داستان Wired توجه ویژه ای را به خود جلب کرد. اندی گرینبرگ خوانندگان را با هزینه کم و زیاد دنبال می کرد: یک ابزار لحیم کاری ، 150 دلار؛ میکروسکوپ ، 40 دلار؛ و تراشه های سفارش داده شده آنلاین.
پیامی که الکینز دوست دارد از طریق کارش به اشتراک بگذارد چیست؟ کاشت تراشه نسبتاً ساده است. "اگر من می توانید این کار، کسی که با صدها میلیون نفر در بودجه خود را انجام شده است این کار را برای در حالی که ."
پل لیلی در HotHardware اظهار داشت: "این چیزی است که شرکت ها باید مورد توجه قرار گیرند ، به ویژه شرکت های بزرگ که مراکز داده های گسترده و زیرساخت های محاسبات ابری را اداره می کنند ."
تعداد قابل توجهی از پاسخهای خواننده در Ars Technica ظاهر شد و به گزارش آنجا پاسخ می دهند. خوانندگان با استدلال و مخالف درمورد اینکه آیا چنین سوءاستفاده ای آسان بوده است ، ارسال کردند آنها سؤال کردند که آیا کاملاً قابل قبول است که شخصی در زنجیره تأمین بتواند طرح را تغییر دهد.
یکی از خوانندگان نوشت: "اکنون ، برخی ممکن است در تصور کسی که به یک مرکز امنیتی بالا ، Mission: Impossible سبک ، و لحیم کاری تراشه در حال شکسته شدن است ، اعتراض کنند - این کار عملی است اما خیلی محتمل نیست ، اما کارخانه ای به نمایندگی از یک بازیگر دولتی یا شخص دیگری با رشوه خوب ، به راحتی می توانست این کار را انجام دهد.به هر حال احتمالاً آنها وجود دارند.و نه ، هیچ کس روتر یا سرور خود را چک نمی کند تا به کوچکترین نقطه سیاه روی مادربرد در برابر طرح های رسمی (و از کجا برسید) به عنوان یک قاعده — اگر کاری انجام شود ، انجام می شود. "
همچنین ، یک نظر خواننده در Ars Technica خاطرنشان کرد: "این به معنای شکستن دیتاسنتر برای کاشت تراشه نیست . بلکه در مورد دسترسی به سخت افزار قبل از ارسال آن به دیتاسنتر و قرار دادن چیزی است که نمی تواند شناسایی شود یا با روشهای عادی پیشگیری می شود. "
بعد چی؟ الکینز حمله اثبات مفهوم خود را در کنفرانس امنیتی CS3sthlm در اواخر این ماه در سوئد ارائه خواهد داد. این اجلاس امنیت در SCADA و سیستم های کنترل صنعتی است. تاریخ برگزاری این رویداد 21 تا 24 اکتبر است.
- ۹۹/۰۳/۰۳