القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

البرنامج هو أول ما يتبادر إلى الذهن عندما تسمع أن شخصًا ما أو شركة أو كيانًا آخر قد تم اختراقه. هذا أمر مفهوم لأن البرمجيات هي "عقل" أو وعي الأجهزة الحديثة. لذا ، فإن التحكم في البرامج يمنح المهاجم القدرة على قفل المستخدم أو سرقة البيانات أو التسبب في الفوضى. يعد الوصول إلى البرامج أسهل أيضًا ، حيث لا يتعين على المهاجم أن يكون بالقرب من هدفه. ولكن يمكن لتحديثات البرامج إحباط المتسللين ، وأصبحت الشركات بارعة في استباق الهجمات وإغلاق نقاط الضعف. من الأرخص أيضًا تأمين البرامج.

ومع ذلك ، فإن أمن الأجهزة قصة مختلفة. وهنا يأتي دور اختراق الأجهزة ...

ما هو القرصنة على الأجهزة بالضبط؟

يتضمن اختراق الأجهزة استغلال ثغرة في أمان المكونات المادية للجهاز. على عكس قرصنة البرامج ، يجب أن يكون المهاجمون في الموقع ويحتاجون إلى وصول مادي - وغير متقطع بشكل معقول - إلى الجهاز المستهدف لتنفيذ قرصنة الأجهزة. يمكن أن تكون الأدوات اللازمة لاختراق الجهاز عبارة عن أجهزة أو برامج أو مزيج من الاثنين معًا ، حسب الهدف.

instagram viewer

ولكن لماذا يستهدف المتسللون الأجهزة؟ السبب الأساسي هو أن الأجهزة توفر مقاومة أقل نسبيًا ، ولن يتغير طراز الجهاز على مر السنين: على سبيل المثال ، لا توجد ترقيات للأجهزة لوحدات تحكم Xbox بعد الإصدار. لذلك ، يمكن للمهاجم الذي نجح في اختراق أجهزة Xbox 360 أن يعمل بشكل جيد قبل أن تصدر Microsoft وحدة تحكم من الجيل التالي بأمان أفضل. إلى جانب وحدات تحكم الألعاب ، ينطبق هذا أيضًا على جميع الأجهزة التي يمكنك التفكير فيها: أجهزة الكمبيوتر المحمولة ، والهواتف ، وكاميرات الأمان ، وأجهزة التلفزيون الذكية ، وأجهزة التوجيه ، وأجهزة إنترنت الأشياء.

ولكن ، بالطبع ، الثبات النسبي للأجهزة بعد الإنتاج لا يعني أنها معرضة للخطر بشكل خارج الصندوق. تستخدم الشركات المصنعة للأجهزة مكونات - وأبرزها شرائح الأمان - التي تضمن بقاء أجهزتها مرنة في مواجهة معظم الهجمات لفترة طويلة. تحتوي الأجهزة أيضًا على برامج ثابتة (بشكل أساسي ، برامج مصممة خصيصًا للأجهزة) والتي تصبح منتظمة تحديثات للتأكد من أن جهازك متوافق مع أحدث البرامج على الرغم من أن مكوناته متوافقة قديم. تعمل تحديثات البرامج الثابتة أيضًا على جعل الأجهزة مرنة في مواجهة الأساليب الشائعة لاختراق الأجهزة.

لوضع تحديثات البرامج الثابتة في منظورها الصحيح ، تخيل أن تضطر إلى شراء وحدة تحكم ألعاب جديدة في كل مرة يوجد فيها نوع جديد من الألعاب. لن يكون ذلك محبطًا للغاية فحسب ، بل سيكون مكلفًا أيضًا. في النهاية ، قد تعتبر أنه قرار مالي أكثر حكمة للحصول على وحدة تحكم متوافقة مع الألعاب القديمة والأحدث أو تتطلب إصلاحًا صغيرًا فقط لتكون متوافقة من جميع النواحي. في نهاية الشركة المصنعة ، هذا يعني أنه يتعين عليهم استباق الشكل الذي ستبدو عليه الأجيال اللاحقة من الألعاب وإنشاء وحدات تحكم تعمل على تشغيلها بشكل جيد. أو ، على الأقل ، يجب أن تكون المكونات متوافقة مع إصدارات الألعاب المستقبلية لفترة كافية لجعل شراء وحدة التحكم استثمارًا حكيمًا.

6 طرق شائعة يستخدمها المهاجمون لاختراق الأجهزة

تعتبر عملية اختراق الأجهزة عملية للغاية: يحتاج المتسللون إلى امتلاك الجهاز الذي يريدون اختراقه أو التعامل معه أو التواجد في نطاقه المادي. تتضمن الطرق الأكثر شيوعًا التي يستخدمها المتسللون فتح الجهاز ، أو توصيل أداة خارجية بمنفذ ، أو تعريض الجهاز لظروف قاسية ، أو استخدام برنامج خاص. ومع ذلك ، إليك الطرق الشائعة التي يستخدمها المهاجمون لاختراق الأجهزة.

1. حقن خطأ

حقن خطأ هو فعل إحداث إجهاد في الأجهزة لكشف ثغرة أمنية أو إنتاج خطأ يمكن استغلاله. يمكن تحقيق ذلك بعدة طرق ، بما في ذلك رفع تردد التشغيل لوحدة المعالجة المركزية أو طرق DRAM أو التقليل من تأثير وحدة معالجة الرسومات أو قصر الدائرة. الهدف هو الضغط على الجهاز بقوة كافية لتشغيل آليات الحماية التي لن تعمل كما هو مُصمم. بعد ذلك ، يمكن للمهاجم استغلال إعادة تعيين النظام ، وتجاوز البروتوكول ، وسرقة البيانات الحساسة.

2. هجمات القنوات الجانبية

هجوم قناة جانبية يستغل بشكل أساسي طريقة عمل الجهاز. على عكس هجمات الحقن الخاطئ ، لا يتعين على المهاجم إحداث إجهاد. إنهم بحاجة فقط إلى ملاحظة ما الذي يجعل النظام يعمل ، وكيف يفعل ذلك ، وماذا يحدث بالضبط عندما يدق أو يفشل. يمكنك التفكير في هذا النوع من الهجوم على أنه البحث عن صديقك في إحدى المباريات ؛ ذكرت من الداخل كيف تعلم أسطورة التنس أندريه أغاسي التغلب على بوريس بيكر من خلال مشاهدة لسان بيكر لتخمين اتجاه إرساله.

يمكن أن تأخذ هجمات القنوات الجانبية شكل توقيت تنفيذ البرنامج ، وقياس ردود الفعل الصوتية من عمليات التنفيذ الفاشلة ، أو قياس مقدار الطاقة التي يستهلكها الجهاز عند تنفيذ ملف عملية. يمكن للمهاجمين بعد ذلك استخدام هذه التوقيعات لتخمين قيمة أو نوع البيانات المعالجة.

3. الترقيع في لوحة الدائرة أو منفذ JTAG

على عكس الطرق المذكورة أعلاه لاختراق الأجهزة ، يتطلب الترقيع في لوحة الدائرة من المتسلل فتح الجهاز. بعد ذلك ، سيحتاجون إلى دراسة الدوائر لمعرفة مكان توصيل الوحدات الخارجية (مثل Raspberry Pi) للتحكم في الجهاز المستهدف أو التواصل معه. هناك طريقة أقل توغلًا وهي توصيل متحكم دقيق لتشغيل آليات التحكم لاسلكيًا. تعمل هذه الطريقة الخاصة لاختراق أجهزة إنترنت الأشياء البسيطة مثل آلات صنع القهوة ومغذيات الحيوانات الأليفة.

وفي الوقت نفسه ، فإن الترقيع في منفذ JTAG يتطلب اختراقًا بسيطًا. تم تسمية JTAG على اسم مطورها ، Joint Test Action Group ، وهي واجهة أجهزة على لوحات الدوائر المطبوعة. تُستخدم الواجهة بشكل أساسي في البرمجة منخفضة المستوى أو تصحيح الأخطاء أو اختبار وحدات المعالجة المركزية المضمنة. عن طريق فتح ملف منفذ تصحيح أخطاء JTAG ، يمكن للمتسلل تفريغ (أي استخراج وتحليل صور) البرامج الثابتة للعثور عليها نقاط الضعف.

4. باستخدام محلل المنطق

المحلل المنطقي هو برنامج أو جهاز لتسجيل وفك تشفير الإشارات الرقمية ، على الرغم من أنها كذلك تستخدم في الغالب لتصحيح الأخطاء - مثلها مثل منافذ JTAG ، يمكن للقراصنة استخدام محللات المنطق لتنفيذ منطقي الهجمات. يفعلون ذلك عن طريق توصيل المحلل بواجهة تصحيح الأخطاء على الجهاز المستهدف وقراءة البيانات المرسلة عبر الدائرة. في كثير من الأحيان ، سيؤدي القيام بذلك إلى فتح وحدة تحكم التصحيح أو أداة تحميل التشغيل أو سجلات تربية الكلاب. من خلال هذا الوصول ، يبحث المهاجم عن أخطاء البرامج الثابتة التي يمكنه استغلالها للوصول إلى باب خلفي للجهاز.

5. استبدال المكونات

تتم برمجة معظم الأجهزة للعمل بشكل خاص مع البرامج الثابتة الخاصة والمكونات المادية والبرامج. لكن ، في بعض الأحيان ، يعملون مع المكونات المستنسخة أو العامة أيضًا. هذه ثغرة أمنية غالبًا ما يستغلها المتسللون. عادةً ما يتضمن ذلك استبدال البرنامج الثابت أو المكون المادي - كما هو الحال في ملف تعديل نينتندو سويتش.

بالطبع ، يكره مصنعو الأجهزة هذا ويضعون تدابير مانعة للتلاعب تتسبب في محاولات اختراق الأجهزة لتحطيم الجهاز. تشتهر شركة Apple بشكل خاص بنوبات الغضب عندما يفتح العملاء العاديون أجهزتهم أو يتلاعبون بها ، حتى لو كان ذلك لإصلاح جهاز مكسور. يمكنك إنشاء جهاز Apple الخاص بك إذا قمت باستبدال مكون بآخر ليس MFI (Made for iPhone و iPad و iPod). ومع ذلك ، فإن إجراءات منع التلاعب لن تمنع المخترق المبدع من العثور على خلل وتعديل الجهاز.

6. استخراج تفريغ الذاكرة

عمليات تفريغ الذاكرة هي ملفات تحتوي على بيانات أو سجلات للأخطاء التي تحدث عند توقف برنامج أو جهاز عن العمل. تنشئ أجهزة الكمبيوتر التي تعمل بنظام Windows ملفات تفريغ عند تعطل نظام التشغيل. يمكن للمطورين بعد ذلك استخدام هذه الملفات للتحقيق في أسباب التعطل في المقام الأول.

لكن ليس عليك أن تكون مطورًا يعمل لدى شركات التكنولوجيا الكبيرة لفهم أو تحليل مقالب. هناك أدوات مفتوحة المصدر يمكن لأي شخص استخدامها لاستخراج ملفات التفريغ وقراءتها. بالنسبة لمستخدم لديه بعض المعرفة الفنية ، فإن البيانات من ملفات التفريغ كافية للعثور على المشكلة واكتشاف حل. ولكن بالنسبة للمتسلل ، تعتبر ملفات التفريغ بمثابة أدوات يمكن أن تساعده في اكتشاف نقاط الضعف. غالبًا ما يستخدم المتسللون هذه الطريقة في LSASS الإغراق أو سرقة بيانات اعتماد Windows.

هل يجب أن تقلق بشأن قرصنة الأجهزة؟

ليس حقًا ، خاصة إذا كنت مستخدمًا منتظمًا لأحد الأجهزة. ينطوي اختراق الأجهزة لأغراض ضارة على مخاطر كبيرة للمهاجم. بالإضافة إلى ترك أثر قد يؤدي إلى مسؤوليات جنائية أو مدنية ، فهو أيضًا مكلف: الأدوات ليست رخيصة ، والإجراءات دقيقة ، وتستغرق وقتًا. لذلك ، ما لم تكن المكافأة عالية ، لن يستهدف المهاجم أجهزة شخص عشوائي.

من ناحية أخرى ، يتعين على مصنعي الأجهزة أن يقلقوا بشأن إمكانية كشف مثل هذه الاختراقات عن الأسرار التجارية ، أو انتهاك الملكية الفكرية ، أو كشف بيانات عملائهم. إنهم بحاجة إلى استباق الاختراقات ، ودفع تحديثات البرامج الثابتة المنتظمة ، واستخدام مكونات مرنة ، وتعيين تدابير مانعة للتلاعب.