• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Spy chip plantering sägs vara lätt att göra och svårt att upptäcka

    Kredit:CC0 Public Domain

    Alldeles för lätt:Plantera ett spionchip på två dollar på hårdvara med en teknik som kan dras av på en budget på mindre än 200 dollar? Ändå var det arbetet med ett bevis i konceptutredning av en säkerhetsforskare och sajter som tittade på teknik diskuterade historien i måndags.

    Det visar sig att du kan lägga in ett spionchip i vilken hårdvara som helst för högst $198 till $200, sa rapporter. Fokus var på säkerhetsforskaren Monta Elkins, Hacker-in-chief, FoxGuard Solutions. Han har en proof-of-concept-version av ett hårdvaruimplantat.

    John Dunn, Naken säkerhet , pratade om chipet som dåliga nyheter för säkerheten om det skulle hända. "Faktiskt, detta har redan hänt som en del av ett projekt av forskaren Monta Elkins, designad för att bevisa att den här typen av avancerad hårdvaruhack inte längre är nationalstaternas förbehåll."

    Elkins tänker nu visa organisationer hur lätt cyberterrorister kan plantera ett av dessa spionchips i företagets IT -utrustning för bakdörråtkomst till sina system, sa Tech Times .

    Elkins körde hem punkten att hacket inte var magi, och inte omöjligt att få bort. "Jag skulle kunna göra det här i min källare, "sa han in Trådbunden. "Och det finns många smartare än jag, och de kan göra det för nästan ingenting."

    Det är ett litet spionchip. Elkins använde ett ATtiny85-chip som var mindre än en pinky fingernagel för att skriva sin kod till det chipet och göra det som ett spionchip, sa Ankush Das, Ubergizmo .

    Enligt Trådbunden , Elkins föreslog att han till och med kunde ha använt ett mindre chip men ATtiny85 såg bra ut eftersom det var lättare att programmera.

    Chipet var runt 5 mm i kvadrat som fanns på ett Arduino-bräda. Han lödde fast det på ett moderkort till en brandvägg. (Han avlödde chipet från kortet efter att ha programmerat om det, sa Datoranvändning . Chipet löddes sedan fast på brandväggens moderkort, ger chipet åtkomst till den seriella porten på brandväggen.)

    Andy Greenberg in Trådbunden sa, "Han använde en oansenlig plats som inte krävde några extra ledningar och som skulle ge chippet tillgång till brandväggens seriella port."

    Enligt Trådbunden Rapportera, inget av följande skulle varna en administratör:Elkins sa att hans attack kunde ändra brandväggsinställningar för att erbjuda fjärråtkomst till enheten, inaktivera dess säkerhetsfunktioner, och ge hackaren tillgång till enhetens logg över anslutningar den ser.

    Man kan tänka på Dunns andra observation:"de är omöjliga att se än mindre upptäcka när de väl är installerade inuti utrustning."

    Och bli av med det? Dunn sa, "Faktumet att det beror på hårdvara kan göra det omöjligt att bli av med annat än att inaktivera serieporten eller ta bort själva chippet."

    Berättelsen i Trådbunden väckte särskild uppmärksamhet. Andy Greenberg gick igenom de blygsamma kostnaderna:ett lödverktyg, $150; ett mikroskop, $40; och marker beställda online.

    Vad är budskapet som Elkins skulle vilja dela med sig av genom sitt arbete? Chipimplantat är relativt enkelt. "Om jag kan göra det här, någon med hundratals miljoner i sin budget har gjort detta ett tag. "

    Paul Lilly in HotHardware tänkte att "det här är något företag måste vara på jakt efter, särskilt stora som driver massiva datacenter och molnbaserade infrastrukturer. "

    Ett stort antal läsarsvar dök upp Ars Technica , reagerar på rapporten där. Läsare skickade in pro- och motargument om huruvida en sådan exploatering var lätt att genomföra. De frågade om det var helt rimligt att en person inom försörjningskedjan kunde ändra designen.

    En läsare skrev, "Nu, vissa kan gnälla över föreställningen att någon bryter sig in i en högsäkerhetsanläggning, Uppdrag:Omöjlig stil, och löda på chippet - detta är genomförbart men inte särskilt troligt. Dock, en fabrik som verkar på uppdrag av en statlig aktör eller någon annan med en god muta, skulle lätt kunna göra detta. Det är de med all sannolikhet redan. Och nej, ingen kontrollerar sin router eller server ner till den minsta svarta pricken på moderkortet mot de officiella ritningarna (och var skulle du få dem ifrån)! Som regel - om något kan göras, det görs."

    Också, en läsarkommentar in Ars Technica pointed out that "this isn't about breaking into a datacenter to plant the chip. But about having access to the hardware before its even shipped to the datacenter and put something that can't be detected or prevented with normal methods."

    Vad kommer härnäst? Elkins will present his proof-of-concept attack at the CS3sthlm security conference later this month in Sweden. This is a summit on security in SCADA and industrial control systems. The event dates are October 21 to 24.

    © 2019 Science X Network




    © Vetenskap https://sv.scienceaq.com