HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Электроника и Фрикинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 10.10.2025, 17:06
g4serka
Познающий
Регистрация: 11.09.2025
Сообщений: 68
С нами: 355828

Репутация: 0
По умолчанию

Примечание: Материал носит исключительно образовательный характер. Все приведённые методы должны использоваться только в рамках тестирования защищённости ваших собственных систем.
Введение
Когда мы говорим об атаках мы думаем про сети и открытые порты. уязвимости в ПО и вирусы. о совсем забываем о прекрасном виде атак. аппаратные атаки. мне очень они нравятся из за своей незаметности антивирусам. да и я люблю всякие схемы типо usbkilerа. статью писал сам.
1. Иерархия аппаратных атак. с чем и как едят
1.1. Уровень периферии
BadUSB
Обычная флешка может маскироваться под HID-устройство (клавиатуру, мышь). После подключения она выполняет заранее записанные команды
- Аппаратные кейлоггеры
Микроконтроллер, встроенный в кабель или переходник, перехватывает и сохраняет все нажатия клавиш. Обнаруживается только визуальным осмотром.
- USB Killer
схема накапливает заряд от USB-порта и выдает импульс высокого напряжения 200+ в, физически сжигая материнскую плату. я даже сам делал такого рода штуковину в корпусе от адаптера tplink. проверили - работает(ни один компутер не пострадал)
1.2. Уровень интерфейсов: атака на «нервную систему» устройства
  • - Атаки на шины I²C/SPI
Многие датчики (температуры, акселерометры) и EEPROM используют эти протоколы. Подключившись к шине, злоумышленник может:
  • Подменить данные с датчиков (например, скрыть перегрев сервера)
  • Извлечь прошивку или ключи из памяти
с помощью Raspberry Pi Pico. и тд
  • Прослушивание eMMC
Чипы eMMC (встроенная память смартфонов, IoT-устройств) часто общаются по незащищённой шине. Атакующий может подключиться к контактам на плате и получить дамп всей памяти.
1.3. Уровень чипов: атаки на «мозг» системы
  1. Эксплуатация JTAG/SWD
Инженерные интерфейсы отладки позволяют:
  • Читать/модифицировать память
  • Останавливать выполнение кода
  • Прошивать собственный загрузчик
Методы: Обход аутентификации через уязвимости в реализации, подбор паролей (например, для ARM DAP).
  • Атаки по побочным каналам
  • Анализ энергопотребления (Power Analysis)
Методы: Осциллограф, подключённый к цепи питания, фиксирует микроскопические скачки напряжения при обработке данных. Статистический анализ позволяет извлечь криптографические ключи
2. Электромагнитный анализ (EMA)
Каждая операция в процессоре генерирует уникальное ЭМ-поле. Специальная антенна улавливает эти «утечки» даже через экранирование
3.Rowhammer
Быстро и кучу раз обращается к определённым строкам DRAM вызывает утечку заряда в соседних ячейках. это дает:
  • Эскалировать привилегии в Linux/Windows
  • Взламывать виртуальные машины
  • Обходить sandbox
2. Специфические векторы атак
2.1. Атаки на процессоры
1.Meltdown
Продвинутые векторы:
  • СacheOut — извлечение данных из кэша L1
  • ZombieLoad — перехват данных при спекулятивном выполнении
2.2. Атаки на БИОС/UEFI
  • Модификация прошивки для сохранения persistence
  • Внедрение буткита (например, LoJax)
поэтому включай Secure Boot.
3. Заключение
Аппаратные атаки— это отдельный класс угроз, требующий знаний электроники и низкоуровневого программирования типа c, c++, assembler.

не удаляйте статью, больше так не буду!
 
Ответить с цитированием

  #2  
Старый 11.10.2025, 21:44
SSSenkoqwa
Новичок
Регистрация: 26.04.2025
Сообщений: 0
С нами: 554193

Репутация: 0
По умолчанию

Надеемся на помилование ахахах
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.