Root Erişimi Kazanmak İçin Dizüstü Bilgisayarı Barbekü Çakmağıyla Hacklemek


Dizüstü Bilgisayar Barbekü Çakmakını Hacklemek

Dizüstü bilgisayarlardaki güvenlik açıklarından yararlanmak için basit bir barbekü çakmağı kullanıldı ve elektromanyetik hata enjeksiyonu (EMFI) olarak bilinen yenilikçi bir yöntemle root erişimi elde edildi.

Profesyonel bir donanım araştırmacısı olan David Buchanan, bu alışılmadık yaklaşımı gösterdi ve piezo-elektrikli barbekü çakmağının dizüstü bilgisayar donanım ve yazılım açıklarını manipüle etmek için nasıl yeniden kullanılabileceğini gösterdi.

Hizmet Olarak SIEM

Süreci blogunda detaylandıran araştırmacı, test konusu olarak Intel i3-2310M CPU ve 1 GB DDR3 RAM ile donatılmış bir Samsung S3520 dizüstü bilgisayar kullandı.

Bu istismar, özellikle bellek modülündeki 64 veri pininden (DQ pinleri) birine odaklanarak, DRAM belleğini sistemin geri kalanına bağlayan DDR veriyolunu hedef alıyor.

How to Choose an ultimate Managed SIEM solution for Your Security Team -> Download Free Guide (PDF)

Araştırmacının kurulumu, elektromanyetik paraziti tespit etmek için anten görevi gören DDR3 SODIMM üzerindeki veri hatlarından birine bir tel lehimlemeyi içeriyordu.

Araştırmacı, bu telin yanındaki piezo-elektrik çakmağa tıklayarak, 64 bitlik okuma veya yazma işlemlerinde belirli bir biti sürekli olarak çevirerek bellek hataları oluşturmayı başardı.

Bu donanım güvenlik açığından yararlanan araştırmacı, iki kavram kanıtı saldırısı geliştirdi:

  1. Bir CPython sanal alan kaçışı: CPython tipik olarak korumalı alana alınmasa da, bu akademik alıştırma, nesne işaretçilerini manipüle etme ve rastgele bellek okuma/yazma temelleri oluşturma potansiyelini gösterdi.
  2. Linux yerel ayrıcalık yükseltmesi (LPE): Bu daha pratik istismar, ayrıcalığı olmayan bir kullanıcının sisteme kök erişimi elde etmesine olanak tanır. Saldırı, fiziksel belleğin sayfa tablolarıyla doldurulmasını ve ardından isteğe bağlı fiziksel belleğe erişim sağlamak için bir sayfa tablosu girdisinin bozulmasını içeriyor.

Linux LPE istismarının başarılı olduğu kanıtlandı; araştırmacı, /usr/bin/su yürütülebilir dosyasını değiştirme ve bir kök kabuk oluşturma yeteneğini gösterdi. Açıktan yararlanmanın güvenilirliği, sistem koşullarına bağlı olarak %20 ila %50 başarı oranı arasında değişiyordu.

Donanım korsanlığına yönelik bu alışılmadık yaklaşım, saldırganın fiziksel erişime sahip olduğu senaryolarda sistemlerin güvenliğiyle ilgili endişeleri artırıyor. Ayrıca bellek sistemlerindeki potansiyel güvenlik açıklarını ve fiziksel güvenlik önlemlerinin önemini de vurguluyor.

Araştırmacı, bu tekniğin, oyun bilgisayarlarındaki hile önleme yazılımlarının atlanması veya Android cihazlarda SafetyNet kontrollerinin atlatılması gibi başka senaryolara da potansiyel olarak uygulanabileceğini öne sürüyor.

Ancak bu tür saldırıların akıllı telefonlar gibi daha küçük cihazlara uygulanmasının ek zorluklar yaratacağını da belirtiyorlar.

Bu istismar, dizüstü bilgisayarda fiziksel değişiklikler gerektirse de, düşük maliyetli, hazır araçların bile yetenekli bir saldırganın elinde önemli güvenlik riskleri oluşturabileceğini gösteriyor.

Free Webinar on How to Protect Small Businesses Against Advanced Cyberthreats -> Watch Here



Source link