single-pressroom.php Ataki typu Chip-in-the-Middle
Pressroom

Pressroom

Firma MiP Data & Forensic posiada najnowocześniejsze laboratorium wyposażone m.in. w komory laminarne, które pozwalają na otworzenie nośnika w sterylnych warunkach, umożliwiających odzyskiwanie danych z uszkodzonego dysku twardego (HDD) bez ryzyka powiększenia strat.

Ataki typu Chip-in-the-Middle

Smartfony zaczynają być wyposażane w tajemnicze Chipy

Entuzjaści technologii są zbyt świadomi tego, jak rządy nie chcą nic więcej, niż szpiegować na swoich smartfonach. Można to osiągnąć przez budowę na backdoorach na poziomie oprogramowania lub poprzez uzyskiwanie dostępu do dzienników komunikacji od popularnych dostawców usług komunikacyjnych. Nowa metoda wykrywania włamywaczy niedawno odkryta przez pracowników zajmujących się bezpieczeństwem ma postać tajnego chipa ukrytego wewnątrz części zamiennych. Na razie metoda ta jest znana jako atak typu “chip-in-the-middle”.

W przypadku pamięci niezaszyfrowanej eksperci kryminalistyczni mają możliwość odlutowania chipa i odczytania go. Cała zawartość pamięci jest wtedy bezpośrednio wykorzystywana. Jednak przy najnowszych generacjach smartfonów zaproponowano wiele mechanizmów bezpieczeństwa, najczęściej opartych na szyfrowaniu danych. Na przykład dedykowany procesor AES jest bezpośrednio zintegrowany z SoC w celu szyfrowania wszystkich poufnych danych, liczników prób wprowadzenia hasła przy użyciu unikalnego klucza szyfrującego ID połączonego z procesorem AES. Ta strategia jest bardzo potężna, zapobiegając większości ataków.

Obecnie kilka firm, takich jak Cellebrite, MSAB czy GreyShift, dostarcza rozwiązania do ekstrakcji i analizy danych w oparciu o istniejące luki w oprogramowaniu dla konkretnego docelowego smartfona. Trwałość tych ataków zależy głównie od poufności wykorzystanych luk, które mogą zostać usunięte przez aktualizację oprogramowania.

W pracy zaproponowano podejście „man-in-the-middle” (MitM) na styku komunikacji SoC/NVMe przez magistralę PCIe. Rysunek 3 ilustruje zasadę podejścia. Z naszej wiedzy nie ma pracy dotyczącej sprzętowego ataku MitM na smartfony wymierzonego w magistralę PCIe. Główną zaletą tego podejścia jest to, że atakujący będzie działał jako niewykrywalny router między dwoma komunikacyjnymi urządzeniami peryferyjnymi, wykorzystując protokół PCIe. W przypadku danych niezaszyfrowanych atakujący będzie miał bezpośredni dostęp do komunikacji w czasie rzeczywistym. Jeśli dane są zaszyfrowane, architektura Man-in-the-Middle może przeprowadzać bardziej zaawansowane ataki, takie jak analiza ruchu, uszkodzenie danych lub odtwarzanie danych w celu zidentyfikowania i wykorzystania poufnych danych, takich jak licznik prób podania hasła.

Aby przeprowadzić ten atak, haker musi najpierw połączyć się między SoC i NVMe, wykonując inżynierię wsteczną płyty głównej smartfona. Drugim krokiem jest wykorzystanie dedykowanego materiału do przeprowadzenia analizy komunikacji między komponentami w czasie rzeczywistym, wykrycia wrażliwych danych i przejęcia kontroli nad urządzeniem bez wykrycia przez zabezpieczenia smartfona. Ponieważ PCIe jest szeroko stosowaną technologią, ten rodzaj ataku można zastosować do wielu chipów, które są obecnie dostępne w sprzedaży.

W przypadku smartfonów ten atak nie ogranicza się do komunikacji SoC/NVMe, ale może być również przeprowadzony na komunikacji SoC/BaseBand i SoC/WLAN, ponieważ używany jest ten sam protokół. Jedynym ograniczeniem jest możliwość fizycznego połączenia magistrali.

Podsumowując, smartfony obsługują obecnie szeroki zakres możliwości komunikacyjnych, które mogą być celem wielu ataków, aby stworzyć znaną lukę lub skorzystać z niej. Dla ekspertów kryminalistyki, nawet jeśli zostały opracowane mechanizmy bezpieczeństwa, sprzęt MitM pozwala uczynić atakującego niewidzialnym i zaproponować nowy wektor ataku, wykorzystując bezpieczeństwo smartfona i integralność wrażliwych danych.