¿Qué es la piratería de hardware y debería preocuparte?

El software es lo primero que te viene a la mente cuando escuchas que una persona, empresa u otra entidad ha sido pirateada. Esto es comprensible porque el software es el "cerebro" o la conciencia del hardware moderno. Por lo tanto, el control del software le da al atacante la capacidad de bloquear al usuario, robar datos o causar caos. El software también es más fácil de acceder, ya que el atacante no tiene que estar cerca de su objetivo. Pero las actualizaciones de software pueden frustrar a los piratas informáticos, y las empresas se han vuelto expertas en prevenir ataques y cerrar vulnerabilidades. También es más barato asegurar y proteger el software.

Sin embargo, la seguridad del hardware es una historia diferente. Aquí es donde entra en juego la piratería de hardware. Verificar Cómo se puede piratear su servidor: así es como.

¿Qué es exactamente la piratería de hardware?

La piratería de hardware consiste en explotar una vulnerabilidad en la seguridad del hardware físico de un dispositivo. A diferencia de la piratería de software, el atacante debe estar en su lugar y necesita acceso físico, y razonablemente ininterrumpido, al dispositivo de destino para realizar la piratería de hardware. Las herramientas necesarias para hackear un dispositivo pueden ser hardware dedicado, aplicaciones o una combinación de ambos, según el objetivo.

Pero, ¿por qué un hacker apuntaría a los dispositivos? La razón básica es que el hardware ofrece una impedancia relativamente más baja y el modelo de hardware no cambiará a lo largo de los años: por ejemplo, no hay actualizaciones de componentes para Xbox después del lanzamiento. Por lo tanto, un atacante que comprometiera con éxito la Xbox 360 podría obtener una gran cantidad de datos y activos antes de que Microsoft lance una consola de juegos de próxima generación que tenga mejor seguridad. Además del hardware dedicado para juegos, esto también se aplica a todos los dispositivos que pueda imaginar: computadoras portátiles, teléfonos, cámaras de seguridad, televisores inteligentes, enrutadores y dispositivos IoT.

Pero, por supuesto, la relativa estabilidad del hardware de posproducción no significa que sea definitivamente vulnerable. Los fabricantes de dispositivos utilizan componentes personalizados, sobre todo chips de seguridad, que garantizan que sus dispositivos sigan siendo resistentes a la mayoría de los ataques durante mucho tiempo. El hardware también contiene firmware (básicamente, software diseñado específicamente para hardware) que recibe actualizaciones periódicas para garantizar que su hardware sea compatible con el software más reciente, aunque esté desactualizado. Las actualizaciones de firmware también hacen que los dispositivos sean resistentes a los métodos comunes de piratería.

Para poner las actualizaciones de firmware en perspectiva, imagine tener que comprar una nueva plataforma de juego cada vez que hay un nuevo tipo de juego. No solo sería muy frustrante, sino que también sería costoso. Al final, puede considerar una decisión financiera más sabia obtener una plataforma de juego que sea compatible con juegos más antiguos y más nuevos o que requiera una pequeña corrección solo para que sea compatible en todos los aspectos. Por parte del fabricante, esto significa que tienen que anticipar cómo se verán las siguientes generaciones de juegos y crear una plataforma de juego que los haga funcionar bien. O, al menos, el hardware debería ser compatible con futuros lanzamientos de juegos durante el tiempo suficiente para que la compra de una plataforma de juego sea una buena inversión. Verificar Las mejores herramientas de prueba de penetración para profesionales de seguridad cibernética.

Métodos comunes utilizados por un atacante para comprometer dispositivos

La piratería de dispositivos es muy práctica: el pirata informático debe tener acceso, interactuar o estar dentro del alcance físico del dispositivo que desea piratear. Los métodos más comunes utilizados por el pirata informático incluyen desbloquear el dispositivo, conectar una herramienta externa a un puerto, exponer el dispositivo a condiciones extremas o usar un software especial. Sin embargo, estos son los métodos comunes utilizados por un atacante para comprometer dispositivos.

1. Inyección de mal funcionamiento

La inyección de fallas es el acto de estresar el hardware para exponer una vulnerabilidad de seguridad o producir un error que pueda explotarse. Esto se puede lograr de varias maneras, incluido el overclocking de la CPU, los métodos DRAM o la minimización del impacto o los cortocircuitos de la GPU. El objetivo es apretar el dispositivo lo suficiente como para evitar que los mecanismos de protección funcionen como están diseñados. Luego, un atacante puede explotar un reinicio del sistema, eludir el protocolo y robar datos confidenciales.

2. Ataques de canal lateral

Un ataque de canal lateral básicamente explota la forma en que funciona un dispositivo. A diferencia de los ataques de inyección de choque, el atacante no tiene que crear estrés. Solo necesita notar qué hace que el sistema funcione, cómo lo hace y qué sucede exactamente cuando se bloquea o falla. Puedes pensar en este tipo de ataque como buscar a tu amigo en un partido; fijado Amenaza Cómo la leyenda del tenis Andre Agassi aprendió a vencer a Boris Becker observando la lengua de Becker para adivinar la dirección de su saque.

Los ataques de canal lateral pueden tomar la forma de ejecución de software de tiempo, medición de retroalimentación de audio de ejecuciones fallidas o medición de cuánta energía consume una máquina cuando se realiza una operación en particular. El atacante puede usar estas firmas para adivinar el valor o el tipo de datos que se procesan.

3. Parchar la placa de circuito o el puerto JTA

A diferencia de los métodos anteriores para piratear dispositivos, parchear una placa de circuito requiere que el hacker abra el dispositivo. A continuación, deberá estudiar los circuitos para ver dónde conectar los módulos externos (como una Raspberry Pi) para controlar o comunicarse con el dispositivo de destino. Un método menos invasivo es conectar de forma inalámbrica un microcontrolador para accionar los mecanismos de control. Este método en particular funciona para piratear dispositivos IoT simples, como cafeteras y comederos para mascotas.

Mientras tanto, parchear el puerto JTAG requiere un simple truco. Nombrado en honor a su desarrollador, Joint Test Action Group, JTAG significa una interfaz de hardware en placas de circuito impreso. La interfaz se utiliza principalmente para la programación, depuración o prueba de bajo nivel de CPU integradas. Al abrir el puerto de depuración JTAG, un pirata informático puede volcar (es decir, extraer y analizar imágenes) del firmware para encontrar vulnerabilidades.

4. Usa el analizador lógico

Un analizador lógico es una aplicación o dispositivo para grabar y decodificar señales digitales, aunque se usa principalmente para la corrección de errores; al igual que los puertos JTAG, los piratas informáticos pueden usar analizadores lógicos para realizar ataques lógicos. Lo hacen conectando el analizador a una interfaz de depuración en el dispositivo de destino y leyendo los datos enviados por el circuito. A menudo, al hacerlo, se abrirán los registros de la consola de depuración, el gestor de arranque o la perrera. Con este acceso, el atacante busca errores de firmware que pueda explotar para acceder a la puerta trasera de un dispositivo. Verificar ¿Qué es un virus de puerta trasera? Cómo protegerse contra los ataques de puerta trasera.

5. Sustitución de componentes

La mayoría de los dispositivos están programados para funcionar específicamente con firmware y hardware específicos. Pero, a veces, también funciona con componentes clonados o genéricos. Esta es una vulnerabilidad de seguridad que los piratas informáticos suelen explotar. Esto generalmente implica reemplazar el firmware o el componente real, como en el caso de mod de interruptor de nintendo.

Por supuesto, los fabricantes de dispositivos odian este acto e implementan medidas a prueba de manipulaciones que provocan intentos de piratería de hardware para bloquear el dispositivo. Apple es particularmente conocido por hacer berrinches cuando los clientes habituales abren o manipulan sus dispositivos, incluso si es para reparar un dispositivo roto. Puede construir su propio dispositivo Apple si reemplaza un componente con uno que no sea MFI (Made for iPhone, iPad and iPod). Sin embargo, las medidas de prevención de manipulaciones no evitarán que un hacker creativo encuentre un defecto y modifique el dispositivo.

6. Extraiga los archivos de volcado de memoria

Los volcados de memoria son archivos que contienen datos o registros de errores que ocurren cuando una aplicación o dispositivo deja de funcionar. Las computadoras con Windows crean archivos de volcado cuando el sistema operativo falla. Los desarrolladores pueden usar estos archivos para investigar qué causó el bloqueo en primer lugar.

Pero no es necesario ser un desarrollador que trabaje para grandes empresas de tecnología para comprender o analizar archivos de volcado. Existen herramientas de código abierto que cualquiera puede usar para extraer y leer los archivos de volcado. Para un usuario con algunos conocimientos técnicos, los datos de los archivos de volcado son suficientes para encontrar el problema y encontrar una solución. Pero para un pirata informático, los archivos de volcado son herramientas que pueden ayudarlo a descubrir vulnerabilidades. Los piratas informáticos suelen utilizar este método para volcar LSASS o robar las credenciales de Windows. Verificar Cómo resolver errores de pantalla azul de muerte usando WinDbg y BlueScreenView.

¿Deberías preocuparte por hackear dispositivos?

Realmente no, especialmente si eres un usuario habitual de un dispositivo. La piratería de dispositivos con fines maliciosos conlleva riesgos significativos para el atacante. Además de dejar un rastro que podría dar lugar a responsabilidades penales o civiles, también es costoso: las herramientas no son baratas, los procedimientos son meticulosos y toman tiempo. Por lo tanto, a menos que la recompensa sea alta, un atacante no apuntará al hardware de una persona al azar.

Por otro lado, los fabricantes de dispositivos deben preocuparse por la posibilidad de que dichos ataques puedan revelar secretos comerciales, infringir la propiedad intelectual o exponer los datos de sus clientes. Necesita adelantarse a los piratas informáticos, impulsar actualizaciones periódicas de firmware, usar complementos flexibles y establecer medidas a prueba de manipulaciones. Puedes ver ahora Algunas formas de verificar si su dispositivo Android ha sido pirateado.

Ir al botón superior