حملات سخت افزاری چیست؟ انواع حملات سخت افزاری و دسته بندی های آن

0 52

فهرست

امنیت سخت افزار

امنیت سخت افزار یکی از موارد مهم در حوزه امنیت سایبری است که بسیار مورد توجه پژوهشگران واقع شده است. کشورهایی که ارائه دهنده سخت افزار هستند می توانند با سخت افزاری که ارائه می دهند به نفوذ، سرقت اطلاعات و تخریب سازمان هایی که از آن ها سخت افزار خریداری می کنند بپردازند. به همین دلیل این حملات شدیدا مورد توجه سازمان های و کسب و کارهای بزرگ و حساس قرار گرفته است که مقابله لا آن ها یکی از چالش های بزرگ حوزه دفاع سایبری است. در مقاله قبلی در مورد تروجان سخت افزاری صحبت کردیم. در این مقاله از سری مقالات امنیت سخت افزار آکادمی ترجنس به دسته بندی و معرفی حملات سخت افزاری می پردازیم.

طبقه بندی حملات سخت افزاری

جامع ترین دسته بندی حملات سخت افزاری آن ها را به ۴ دسته مجزا تقسیم میکند. یک حمله سخت افزاری می تواند براساس هدف (Goal)، مولفه هدف (Target)، حوزه یا دامنه (Domain) و روش (Modality) طبقه بندی شود. در نمودار زیر این طبقه بندی را مشاهده می کنیم:

طبقه بندی حملات سخت افزاری

در ادامه به بررسی هر یک از شاخه های نمودار بالا می پردازیم. باید توجه کرد که قسمت Goal و Target به لحاظ عملیاتی نزدیک هم هستند لذا هر دو مورد را در یک بخش توضیح می دهیم.

هدف (Goal) و مولفه هدف (Target)

هدف یا Goal یک حمله سخت افزاری را می توان علت اجرای یک حمله سخت افزاری دانست. مولفه ای که مورد حمله قرار می گیرد سخت افزار، اطلاعات و ویژگی آن را مولفه هدف یا Target می نامیم. برای مثال هدف یا Goal یک حمله می تواند سرقت اطلاعات و مولفه هدف یا Target اطلاعاتی است که یا در آن سخت افزار ذخیره شده یا اطلاعاتی است که آن سخت افزار تولید می کند.
هدف یا Goal خود به سه دسته تقسیم می شود که در ادامه به بررسی هر یک از آن ها می پردازیم.

سرقت یا Steal

بر اساس تعریف CIA سرقت به عملی اطلاق می شود که محرمانگی (Confidentiality) را خدشه دار می کند چرا که مهاجم بر مولفه ای تسلط پیدا می کند که به طور مجاز و قانونی از آن وی نیست.
سرقت می تواند یک هدف حمله برای حملات سخت افزاری باشد. برای مثال حمله سخت افزاری را در نظر بگیرید که اقدام به سرقت کلیدهای رمزنگاری، کلمات عبور، مالکیت معنوی، منابع و غیره می کند. عمده مولفه هدف یا Target این هدف یا Goal همان اطلاعات می باشد.

خرابکاری یا Corrupt

خرابکاری به عملی اطلاق می شود که تمامیت (Integrity) را خدشه دار می کند چرا که مهاجم مولفه ای را دستکاری می کند که مجاز به تغییر و دستکاری در آن نیست.
خرابکاری می تواند یک هدف حمله برای حملات سخت افزاری باشد. برای مثال حمله سخت افزاری را در نظر بگیرید که اقدام به تغییر و تخریب اطلاعات درون حافظه، مجوزها، قابلیت و عملکرد سخت افزار و غیره می کند. مولفه هدف یا Target این هدف یا Goal اطلاعات یا خود سخت افزار می باشد.

منع یا Inhibit

منع به عملی اطلاق می شود که در دسترس بودن (Availability) را خدشه دار می کند چرا که مهاجم استفاده از مولفه ای را منع می کند که شخص یا سازمانی مجوز قانونی برای استفاده از آن را دارد.
منع می تواند یک هدف حمله برای حملات سخت افزاری باشد. برای مثال حمله سخت افزاری را در نظر بگیرید که اقدام به منع سرویس سخت افزار، منع دسترسی به اطلاعات حساس، منع کارکرد صحیح مکانیزم های امنیتی و غیره می کند. مولفه هدف یا Target این هدف یا Goal اطلاعات و کلیه مولفه های درگیر سخت افزاری می باشند.

حوزه یا دامنه (Domain)

یک حمله سخت افزاری همیشه دارای یک حوزه یا دامنه برای عمل می باشد. این حوزه می تواند منطقی (Logical) یا فیزیکی (Physical) باشد. در ادامه هر یک را مورد بررسی قرار می دهیم.

حوزه منطقی یا Logical

حوزه یک حمله سخت افزاری اگر منطقی یا Logical باشد نیاز به اعمال مستقیم علیه سخت افزار آسیب پذیر ندارد. در این مورد حمله با استفاده از نرم افزار یا نرم افزارهایی که از سخت افزار آسیب پذیر برای اجرا استفاده می کنند انجام می شود. حملاتی با چنین دامنه ای می توانند با استفاده از ارتقاء سطح دسترسی (Privilege Escalation) آسیب پذیری row-hammer را اکسپلویت کنند یا حملاتی که از آسیب پذیری های ریزمعماری (Microarchitecture) یک پردازنده استفاده می کنند مثل حمله فروپاشی (Meltdown)، اسپکتر (Spectre)، حملات مبتی بر کش و غیره.

حوزه فیزیکی یا Physical

حوزه یک حمله سخت افزاری اگر فیزیکی یا Physical باشد برخلاف حوزه منطقی نیاز به اجرای اعمالی به صورت مستقیم علیه سخت افزار دارد.

روش (Modality)

در نهایت یک حمله سخت افزاری بنابر روشی که برای حمله استفاده می کند طبقه بندی می شود. یک حمله سخت افزاری به لحاظ روش می تواند تهاجمی (Invasive) یا غیرتهاجمی (Non-Invasive) باشد.
یک حمله سخت افزاری تهاجمی یا Invasive است اگر اعمالی که علیه سخت افزار انجام می شود شامل آسیب های فیزیکی نظیر لحیم کاری، از بسته بندی خارج کردن، قطع اتصال مولفه های داخلی سخت افزار و غیره باشد.
برای مثال این دسته از حملات می توان به حملات زیر اشاره کرد:

حملات Microprobing

حملات Microprobing یا Microprobing Attacks به حملاتی گفته می شود که مهاجم پس از دسترسی به سخت افزار اقدام به اندازه گیری مقادیر الکتریکی از روی قالب سیلیکونی سخت افزار می کند. پس از آن مهاجم می تواند سیگنال های تولید شده از مولفه هدف را خوانده و اطلاعات را به سرقت ببرد. در مورد این حمله در مقالات بعدی مفصل صحبت خواهیم کرد.

حملات مهندسی معکوس

حملات مهندسی معکوس یا Reverse Engineering Attacks از حملات مرحله نصب می باشد. به طور خلاصه می توان گفت هدف این نوع حملات درک ساختار یک دستگاه نیمه هادی (Semiconductor) و عملکردهای آن می باشد که می تواند ویژگی های مربوط به مالیکت معنوی طراح باشد. طبیعتا درک و دانش خوبی از طراحی مدارهای مجتمع در این نوع حملات مورد نیاز است. در این حمله کلیه لایه ها که در ساخت تراشه روی هم قرار گرفته اند به طور معکوس باز می شوند تا ساختار داخلی تراشه مشخص شود. در مرحله نهایی با استفاده از اطلاعات به دست آمده، تراشه بازطراحی یا شبیه سازی می شود.

حملات Data Remanence

کامپیوترها عموما اطلاعات حساس را در حافظه های کوتاه مدت ذخیره می کنند. این عمل موجب می شود وقتی سیستم مورد تعرض قرار گرفت اطلاعات حساس از بین بروند که در این صورت نمی توان از آن ها سوءاستفاده کرد. برخی تصور می کنند که اگر برق از سیستم قطع شود، داده های موجود در حافظه کوتاه مدت از بین می رود اما شارژ موجود در یک سلول حافظه یک نرخ زوال نامحدود دارد که به دما وابسته است. معمولا در دمای زیر ۵۰ درجه سانتیگراد می توان اطلاعات موجود در حافظه کوتاه مدت را فریز کرد و برای مدت نسبتا طولانی ای (چند روز) آن ها را نگهداری کرد. این عمل عموما در حمله cold-boot انجام می شود که هکر از نیتروژن مایع برای این کار استفاده می کند و اطلاعات را روی یک حافظه بلند مدت خالی می کند.

یک حمله سخت افزاری غیر تهاجمی یا Non-Invasive است اگر اعمالی که علیه سخت افزار انجام می شود نیاز به دسترسی به سخت افزار تحت حمله نداشته باشد. این دسته از حملات به دو دسته منفعل (Passive) و فعال (Active) تقسیم می شوند. دسته منفعل آن دسته از حملاتی هستند که با اندازه گیری برخی واحدهای پویای فیزیکی (مثل نور تولید شده یا برق مصرفی) انجام می شود. کلیه حملات مربوط به کانال جانبی یا Side-Channel از این دسته محسوب می شوند. از طرف دیگر دسته فعال آن دسته از حملاتی هستند که نیازمند اعمالی روی سخت افزار برای تغییر حالت آن به یک حالت غیرعادی هستند. کلیه حملات مربوط به عیب یابی یا Fault Attack و تست زیرساختی یا Infrastructure Test Attack از این دسته می باشند.

در مقاله بعدی از سری مقالات امنیت سخت افزار آکادمی ترجنس به طور مفصل در مورد حملات کانال جانبی یا Side-Channel Attacks و انواع آن ها صحبت خواهیم کرد.

سخن پایانی

در این مقاله در مورد حملات سخت افزاری و طبقه بندی آن ها صحبت کردیم. دیدیم که حملات سخت افزاری در بالاترین سطح به ۴ دسته طبقه بندی می شوند. سپس هر دسته را بررسی کردیم و نمونه هایی از آن را بیان کردیم. در مقاله بعدی  به طور خاص در مورد حملات کانال جانبی یا Side-Channel Attacks صحبت خواهیم کرد و اجرای آن علیه امنیت اطلاعات را خواهیم دید.

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
دوره‌های آکادمی ترجنس | courses.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence

ارسال یک پاسخ