Crédit :CC0 Domaine public
Beaucoup trop facile :implanter une puce espion à deux dollars sur du matériel avec une technique qui peut être réalisée avec un budget inférieur à 200 $ ? Pourtant, c'était le travail d'une enquête de preuve en concept menée par un chercheur en sécurité et des sites de veille technologique discutaient de l'histoire lundi.
Il s'avère que vous pouvez glisser une puce espion dans n'importe quel matériel pour pas plus de 198 $ à 200 $, lesdits rapports. Les projecteurs étaient braqués sur la chercheuse en sécurité Monta Elkins, Hacker en chef, Solutions FoxGuard. Il a une version de preuve de concept d'un implant matériel.
John Dunn, Sécurité nue , a parlé de la puce comme une mauvaise nouvelle pour la sécurité si cela se produisait. "En réalité, cela s'est déjà produit dans le cadre d'un projet du chercheur Monta Elkins, conçu pour prouver que ce genre de piratage matériel haut de gamme n'est plus l'apanage des États-nations."
Elkins a maintenant l'intention de montrer aux organisations avec quelle facilité les cyberterroristes peuvent installer l'une de ces puces espion dans l'équipement informatique de l'entreprise pour accéder à leurs systèmes par une porte dérobée, mentionné Heures techniques .
Elkins a fait comprendre que le hack n'était pas magique, et pas impossible à retirer. "Je pourrais faire ça dans mon sous-sol, " a-t-il dit en Filaire. "Et il y a beaucoup de gens plus intelligents que moi, et ils peuvent le faire pour presque rien."
C'est une petite puce espion. Elkins a utilisé une puce ATtiny85 plus petite qu'un petit ongle pour écrire son code sur cette puce et la préparer comme puce espion, dit Ankush Das, Ubergizmo .
Selon Filaire , Elkins a suggéré qu'il aurait même pu utiliser une puce plus petite, mais ATtiny85 avait l'air bien car il était plus facile à programmer.
La puce mesurait environ 5 mm au carré trouvée sur une carte Arduino. Il l'a soudé à une carte mère d'un pare-feu. (Il a dessoudé la puce de la carte après l'avoir reprogrammée, mentionné L'informatique . La puce a ensuite été soudée sur la carte mère du firewall, donnant accès à la puce au port série du pare-feu.)
Andy Greenberg dans Filaire mentionné, "Il a utilisé un endroit discret qui ne nécessitait aucun câblage supplémentaire et donnerait à la puce accès au port série du pare-feu."
Selon le Filaire rapport, aucun des éléments suivants n'alerterait un administrateur :Elkins a déclaré que son attaque pouvait modifier les paramètres du pare-feu pour offrir un accès à distance à l'appareil, désactiver ses fonctionnalités de sécurité, et donner au pirate l'accès au journal des connexions de l'appareil qu'il voit.
On pourrait penser à l'autre observation de Dunn :« ils sont impossibles à voir et encore moins à détecter une fois qu'ils sont installés à l'intérieur d'un équipement ».
Et s'en débarrasser ? Dunn a dit, "le fait que cela dépende du matériel peut rendre impossible de s'en débarrasser à moins de désactiver le port série ou de retirer la puce elle-même."
L'histoire en Filaire a particulièrement attiré l'attention. Andy Greenberg a expliqué aux lecteurs les coûts modestes :un outil à souder, 150 $ ; un microscope, 40 $ ; et chips commandés en ligne.
Quel est le message qu'Elkins aimerait partager à travers son travail ? Les implants à puce sont relativement simples. « Si je peux faire ça, quelqu'un avec des centaines de millions dans son budget fait ça depuis un moment."
Paul Lilly dans HotHardware pensaient que « c'est quelque chose que les entreprises doivent surveiller, particulièrement les grands qui exploitent des centres de données massifs et des infrastructures de cloud computing. »
Un nombre substantiel de réponses de lecteurs sont apparus dans Ars Technica , réagir au rapport là-bas. Les lecteurs ont envoyé des arguments pour et contre pour savoir si un tel exploit était ou non facile à réaliser. Ils ont demandé s'il était tout à fait plausible qu'une personne au sein de la chaîne d'approvisionnement puisse modifier la conception.
Un lecteur a écrit, "Maintenant, certains peuvent s'énerver à l'idée que quelqu'un pénètre par effraction dans un établissement de haute sécurité, Mission :Style impossible, et souder la puce, c'est faisable mais peu probable. Cependant, une usine opérant pour le compte d'un acteur étatique ou de quelqu'un d'autre avec un bon pot-de-vin, pourrait facilement le faire. Selon toute vraisemblance, ils le sont déjà. Et non, personne ne vérifie son routeur ou son serveur jusqu'au plus petit point noir sur la carte mère par rapport aux plans officiels (et d'où les obtiendriez-vous) ! En règle générale, si quelque chose peut être fait, c'est en train de se faire."
Aussi, un commentaire de lecteur dans Ars Technica a souligné qu'"il ne s'agit pas de pénétrer dans un centre de données pour y planter la puce. Mais d'avoir accès au matériel avant même qu'il ne soit expédié au centre de données et de mettre quelque chose qui ne peut pas être détecté ou empêché avec des méthodes normales."
Et après? Elkins will present his proof-of-concept attack at the CS3sthlm security conference later this month in Sweden. This is a summit on security in SCADA and industrial control systems. The event dates are October 21 to 24.
© 2019 Réseau Science X