ในระดับเทคนิค การใช้งานชิปสอดแนมไม่ใช่ภาพลวงตาของนักทฤษฎีสมคบคิด แต่เป็นกลอุบายที่นักวิจัยด้านความปลอดภัยจัดการโดยใช้หัวแร้งและชิปราคา 2 ดอลลาร์...
หากเรื่องราวของชิปสายลับจีนที่ติดตั้งในเซิร์ฟเวอร์ของ Amazon และ Apple ดูเหมือนจะเป็นหนึ่งในความล้มเหลวครั้งใหญ่ที่สุดของสำนักข่าว Bloomberg ก็อาจมีความจริงบางประการในแนวทางดังกล่าวที่ถูกประณาม
นี่คือสิ่งที่ Monta Elkins ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอที กำลังเตรียมพิสูจน์ว่าใครจะใช้ประโยชน์จากงานแสดงสินค้านานาชาติในสตอกโฮล์ม (CS3sthlm) เพื่อแสดงการแฮ็กมาเธอร์บอร์ดไฟร์วอลล์ของเขา ด้วยอุปกรณ์ขั้นต่ำ เช่น สถานีบัดกรีด้วยลมร้อน กล้องจุลทรรศน์ และชิปราคา 2 ดอลลาร์ ผู้เชี่ยวชาญวางแผนที่จะเน้นย้ำว่าการแฮ็กอุปกรณ์นั้นง่ายดายเพียงใดเมื่อคุณเข้าถึงอุปกรณ์ได้จริง มันเซ็กซี่น้อยกว่าการแฮ็กโรงงานโดยการแฮ็กห่วงโซ่อุปทานตามที่รายงาน - นิรนัยผิด - โดยนักข่าวจากบลูมเบิร์กแต่ไม่มีค่าใช้จ่ายมากนักและใช้งานได้ดี

ในภาพเมนบอร์ดของไฟร์วอลล์ Cisco ASA 5505 ที่ Monta Elkins แฮ็ก เราเห็นชิปอยู่ใต้เมนบอร์ด นี่คือไมโครคอนโทรลเลอร์ ATtiny85 ซึ่งเป็นชิป RISC 8 บิตที่โอเวอร์คล็อกที่ 20 MHz และมีหน่วยความจำแฟลชเพียง 8 KB
ชิปเล็กๆ น้อยๆ นี้เพียงพอที่จะให้ผู้โจมตีจากระยะไกลเข้าถึงเครื่องได้ และในขณะที่ผู้เชี่ยวชาญด้านหัวแร้งอาจแย้งว่าการตรวจจับการใช้งานนั้นทำได้ Monta Elkins ชี้แจงว่าชิปถูกจงใจวางในตำแหน่งที่มองเห็นได้สำหรับการประชุม
สำหรับการจารกรรม ชิปอาจมีขนาดเล็กกว่านี้อีก เขาเลือก ATtiny85 เพื่อความสะดวกในการเขียนโปรแกรม และวางไว้ใต้องค์ประกอบป้องกันแม่เหล็กไฟฟ้าจนแยกไม่ออก
“เราคิดว่ามันมหัศจรรย์ แต่ก็ไม่ได้ยากขนาดนั้น”มอบหมายให้ Monta Elkins ให้กับเพื่อนร่วมงานของเราที่แบบมีสาย-“ฉันสามารถทำเช่นนี้ได้ในห้องใต้ดินของฉัน และยังมีคนที่ฉลาดกว่าฉันอีกมากมาย และพวกเขาสามารถทำสิ่งนี้ได้โดยไม่มีอะไรเลย"- ถ้าแฮ็คมันไม่ซับซ้อนอย่างที่แฮ็คพูดถึงบลูมเบิร์ก-Trammell Hudson เพื่อนร่วมงานของเขาสามารถแฮ็กได้เมนบอร์ด SuperMicro ตามที่บทความอธิบาย โดยอธิบายว่า “หากคุณมีเงินลงทุนก็ไม่ใช่เรื่องยาก-
ชัดเจนแม้ว่านักข่าวของเราจะเปิดเผยการแฮ็กก็ตามบลูมเบิร์กไม่ได้รับการพิสูจน์หรือจะไม่อยู่ในระดับอุตสาหกรรมตามที่บทความของพวกเขาอธิบาย การปลูกฝังส่วนประกอบสายลับดูเหมือนส่วนใหญ่อยู่ในขอบเขตของรัฐ หรือแม้แต่ของผู้โจมตีที่พร้อมจะทุ่มทรัพยากรเพียงเล็กน้อยลงไป ไม่ว่าจะโดยการเปลี่ยนชิปเดิมด้วยชิปที่เสียหายหรือโดยการรวมส่วนประกอบสายลับเข้ากับด้านหลัง
แหล่งที่มา : แบบมีสาย
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-