網絡安全專家正在警告公眾關於植入流行硬件產品中的微小惡意芯片的威脅犯罪分子間諜。
蒙塔·埃爾金斯(Monta Elkins)是網絡安全公司Foxguard的所謂“ Hacker-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-in-Phief”,他已經找到了一種偷偷摸摸地將間諜籌碼放入科技公司的硬件供應鏈中的方法。這假定的黑客如此容易實現,以至於犯罪分子只需要價值200美元的設備和一些專業知識即可進行。
Elkins計劃於10月21日星期一在瑞典斯德哥爾摩舉行的CS3THLM安全會議上展示他的發現。
易於創建的間諜籌碼
在即將到來的網絡安全會議,埃爾金斯計劃向與會者展示他能夠在地下室創建的概念驗證版本。它是使用150美元的熱水焊接工具,40美元的顯微鏡和2美元的微芯片建造的,研究人員可以在線購買。
通過這些工具,Elkins成功更改了標準的Cisco防火牆,以使自己遠程訪問公司的計算機系統,而無需注意到它。
現在,他打算向組織展示網絡狂熱者的容易,包括那些只有最低技能的工作和預算少的人,可以在公司IT設備中種植這些間諜籌碼之一,以便為自己提供後門訪問其係統。
“我們認為這些東西是如此神奇,但這並不是那麼困難,”埃爾金斯說。
“通過向人們展示硬件,我想讓它更加真實。這不是神奇的。這不是不可能的。我可以在地下室做到這一點。”
網絡安全研究人員指出,有些人比他更了解這項技術,而且他們可以與他幾乎一無所有的相同的硬件黑客攻擊。
開發芯片
為了創建他的小間諜芯片,埃爾金斯使用了5毫米。 Square Attiny85芯片通常在Digispark Arduino板上發現。他首先將黑客代碼寫入芯片中,然後將其從董事會中取出並將其轉移到Cisco ASA 5505防火牆中。他選擇了思科主板上的位置,該位置將使芯片無需任何其他接線即可訪問防火牆的串行端口。
埃爾金斯說,他本可以為黑客選擇一個較小的芯片,但他決定選擇Attiny85,因為它比其他芯片更容易編程。
至於間諜籌碼在思科ASA 5505防火牆主板上的位置,他說他之所以選擇位置,是因為他想在CS3THLM會議上向與會者展示。他說,他還可以將芯片種植在董事會的一個射頻屏蔽“罐”中。
埃爾金斯(Elkins)設計了間諜芯片,以便在防火牆啟動後立即對目標系統發起攻擊。它可以欺騙系統,以為它是一個安全管理員,試圖通過將計算機直接連接到特定端口來訪問防火牆的配置。
然後,惡意芯片將啟動防火牆的密碼恢復功能,以允許其創建一個新的管理員帳戶並獲得對系統設置的完整訪問權限。
儘管埃爾金斯(Elkins)選擇使用Cisco ASA 5505防火牆進行概念證明,但他說,只要使用相同的密碼恢復系統,就可以在其他Cisco Firewalls上使用相同的硬件黑客。
為了回應埃爾金斯的主張,思科說它已經在研究研究人員的發現。如果公司發現任何新信息,它將通過其正常渠道告知其客戶的任何潛在威脅。