Как взломать сервер по типу Apple? Хакер сделал это с помощью крошечного чипа за 2 доллара и паяльника

Илья Сидоров avatar | 19
FavoriteLoading В закладки
Как взломать сервер по типу Apple? Хакер сделал это с помощью крошечного чипа за 2 доллара и паяльника

Два года назад вышла статья Bloomberg, в которой говорилось, что в материнских платах Supermicro, используемых в серверах Apple и Amazon, установлены небольшие шпионские чипы.

По данным издания, китайские военные с 2015 года внедряли жучки на заводах Supermicro. Чипы размещали рядом с контроллером, чтобы получить доступ к компьютеру и связаться с другими взломанными устройствами.

Apple, Amazon и Supermicro выпустили опровержения, а на хакерской конференции Defcon, издание получило две награды: за «самый хайповый баг» и «самый грандиозный провал».


Анимация Bloomberg наглядно показывает, насколько незаметным может быть шпионский жучок.

Тем не менее, крошечные чипы, способные взломать сервера, действительно существуют.

На конференции по безопасности CS3sthlm хакер Монта Элкинс наглядно продемонстрировал, насколько легко установить шпионский чип на плату при ограниченном бюджете.

Оборудование для взлома стоит около $200 на eBay


Межсетевой экран Cisco ASA 5505, который взломал Элкинс.

Чтобы установить шпионский чип, Элкинсу потребовались следующие устройства:

▪️ Паяльная станция: $150
▪️ Микроскоп: $40
▪️ Микросхема: $2

Все компоненты стоят примерно $200, но если есть паяльник и микроскоп, то затраты ограничиваются $1–2.

Хакер использовал микросхему ATtiny85. Написав необходимый код, Элкинс отсоединил ATtiny85 от старой платы и установил её на материнку брандмауэра Cisco ASA 5505.

Межсетевой экран (сетевой экран, брандмауэр, файрвол) — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию сетевого трафика на различных уровнях в соответствии с заданными правилами.


ATtiny85

Элкинс нашел свободное место на плате, которое не требовало дополнительных контактов и обеспечивало доступ к последовательному порту брандмауэра.

Чип можно было спрятать в более защищенное место, но хакер специально не стал этого делать, чтобы его было видно на конференции.

Нам кажется, что все это какая-то магия, но на самом деле все не так уж сложно. Показав людям оборудование, я хотел продемонстрировать реалистичность этой процедуры. Есть много людей умнее меня, которые могут сделать это почти бесплатно.

Монта Элкинс

Чип за $2 может незаметно взломать файрвол

Модифицированный ATtiny85 запускает атаку сразу после активации брандмауэра. Он маскируется под сисадмина, который якобы подключает свой компьютер к физическому порту.

Благодаря крошечному чипу, хакер смог незаметно управлять устройством, а именно:

▪️ Создать новую учетную запись с правами администратора
▪️ Изменить параметры брандмауэра
▪️ Отключить все функции безопасности
▪️ Получить удаленный доступ к устройству и к журналу подключений

Я могу изменить конфигурацию брандмауэра, чтобы он делал все, что я хочу.

Монта Элкинс

Если бы это все было в реальной жизни, сисадмин не заметил хакерскую атаку.

Элкинс использовал межсетевой экран Cisco ASA 5505, потому что он оказался самым дешевым на eBay. Однако подобный метод работает и с другими моделями Cisco. Компания обещала проверить это заявление.

Таким же образом можно взломать защищенный сервер

Пример Элкинса похож на более ранее исследование, проведенное хакером Треммелом Хадсоном. На конференции Chaos Computer Conference он продемонстрировал, как можно взломать материнскую плату Supermicro с помощью методов китайских хакеров, о которых рассказывал Bloomberg.
 
Он установил микросхему с доступом к контроллеру управления материнской платой. Благодаря этому Хадсон удаленно получил права администратора и смог контролировать сервер.

Однако это все же более продвинутый метод взлома.

Главная идея исследования Элкинса в том, что шпионские жучки это не что-то дорогое и сложное, как показывают в фильмах. В реальной жизни все намного проще.

Я хочу, чтобы люди поняли, что подобные чипы — это не плод чьего-то воображения. Они относительно просты. Если я могу сделать такое, значит, кто-то с миллионным бюджетом занимается подобным уже некоторое время.

Монта Элкинс

Исследование Элкинса подтверждает, что аппаратный взлом такое же популярное явление, как и софтверный. Его довольно легко реализовать, особенно при наличии широких возможностей. [Wired]

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (25 голосов, общий рейтинг: 4.60 из 5)
🤓 Хочешь больше? Подпишись на наш Telegramнаш Telegram.
... и не забывай читать наш Facebook и Twitter 🍒
FavoriteLoading В закладки
undefined
iPhones.ru
Метод необычный, а перспективы опасные.
Прокомментировать

🙈 Комментарии 19

  1. yaksmax avatar
    yaksmax27 августа в 14:25
    4

    Ниуя не понял, но очень интересно

  2. ProtcessusVitelius avatar
    ProtcessusVitelius27 августа в 15:22
    6

    любой сервер можно взломать просто при помощи паяльника, достаточно знать к кому приложить

  3. Ser9ei avatar
    Ser9ei27 августа в 15:28
    0

    Можно ссылку на первоисточник?
    Мне удалось найти в поисковике похожие статьи от 2019 года.

    PS
    В чем сенсация не понятно, если ты производитель – легче сделать программную закладку, если сторонний злоумышленник – зачем устанавливать на плату дополнительно микроконтроллер attiny85, если у тебя уже есть физический доступ к устройству, ‘делай что хочешь’ (добавляй логины, и прочие программные закладки). Баловство.

    Ser9ei avatar
    Ser9ei27 августа в 15:33
    0

    Ссылка в вашей статье была, не заметил)

    degussa8 avatar
    degussa828 августа в 12:47
    0

    @Ser9ei, может вы по-другому прочитали, для примера циско заказала партию плат для своих ASA, получили партию даже если поставили свой софт, тот кто сделал платы может получить доступ, а как показывает практика, такие компания как циско заказывают устройство целиком и они не проверяют каждую плату, получили 2-3 партии нормальные, а другие 10 с чипом, как вариант. Ну это мы говорим про американские компании заказывающие в китае, а китайские компании могут и с открытом кодом поставлять роутеры например, и вам будет казаться, что вы защищены.

    Илон Маск avatar
    Илон Маск28 августа в 13:55
    0

    @degussa8, это решается наличием контроля на сборочных линиях.

    Ser9ei avatar
    Ser9ei28 августа в 16:14
    0

    Да и риски огромные. Если какой то сборщик плат, например, ‘foxconn’ будет замечен за этим… кто с ними будет работать далее.

  4. bj_tracer avatar
    bj_tracer27 августа в 15:38
    0

    Какая-то чушня написана – суть атаки этого Элкинса не ясна от слова вообще.
    Он взял простой микроконтроллер, в который тупо залил код с имитацией доступа через консоль. Чтобы создать новую учетку, но войти под рутом – что и делал чип, значит пароль был известен этому “хакеру”. Где тут взлом?!
    Он мог тоже самое упаковать в разъем и так же подключиться через рс-порт или там езернет.
    Такой демонстрацией он абсолютно ничего не показал, кроме умения припаивать навесным монтажом достаточно крупненькую микруху.

    Вот если бы он упаковал девайс с логгером или вообще с сетевым интерфейсом, который бы перехватил данные вводимые админом и передал их злоумышленнику для дальнейших действий, то было бы да, что-то интересное. Но тут встает вопрос в монтаже такого жука внутрь систему – это ж не флешку в юсб вставить.

    AzbukaIT avatar
    AzbukaIT28 августа в 1:58
    0

    @bj_tracer, зачем вы усложняете всё? Какой логгер? Гораздо эффективнее предоставлять сразу прямой доступ имитируя локальное а не удаленное подключение.

    bj_tracer avatar
    bj_tracer28 августа в 9:11
    0

    @AzbukaIT, я и написал “или с сетевым интерфейсом”.

  5. Dmitry Paletsky27 августа в 16:42
    0

    если любой (даже не хакер) получил доступ к сервисному / консольному порту сервера, то это уже не ваш сервер – это правило пишут на первом занятии по ИБ

    а если уж вам паяют чипы внутрь железок, то о чем может идти речь ?

  6. Nikolay Dzis-Voynarovskiy avatar
    Nikolay Dzis-Voynarovskiy27 августа в 18:50
    0

    По типу Apple? По типу? Что ж, «скачанное с интернета» в заголовке уже было, теперь ждем появления на iPhones.ru слов стопэ, харэ и варик.

    Артём Баусов avatar
    Артём Баусов27 августа в 18:58
    0

    @Nikolay Dzis-Voynarovskiy, кстати, норм варик

  7. Nazar2 avatar
    Nazar227 августа в 20:15
    0

    для реализации описанного варианта нужно иметь доступ к железу (что не так уж просто), а не просто сидя из дома жать кнопочки :-)

    AzbukaIT avatar
    AzbukaIT28 августа в 1:54
    1

    @Nazar2, вам показали, что такое возможно на любых этапах, в том числе и производства.

    bj_tracer avatar
    bj_tracer28 августа в 9:14
    0

    @AzbukaIT, ну тут на самом деле все будет зависеть от заказчика оборудования – насколько он шарит в теме, на сколько он корректно проводит приемку и тп.
    Логично, что если заказчик сам разработал печатные платы и отдает их изготовление на аутсорс, то он сможет быстро вычислить лишние компоненты. Но если разработка и сборка полностью на аутсорсе, то тут уже все от честности разработчика все зависит тк ему и внедрять что-то левое не нужно, это все может быть заложено сразу в цпу.

  8. vgurin avatar
    vgurin28 августа в 5:32
    0

    Ну пусть припаяет чип на мою ASA в закрытом шкафу, закрытой серверной под сигнализацией и камерой внутри помещения.

    homohomini avatar
    homohomini28 августа в 8:13
    0

    @vgurin, а откуда такая уверенность, что чипа уже там нет. Его могли припаять на заводе или кто-либо из поставщиков данного оборудования.

  9. Dmitriy Petrov29 августа в 13:39
    0

    Взломать сейф очень легко, если заблаговременно поковыряться в его внутренностях и настроить замок под свой ключ.

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь