जब आप सुनते हैं कि किसी व्यक्ति, कंपनी, या किसी अन्य संस्था को हैक कर लिया गया है, तो सबसे पहले दिमाग में सॉफ्टवेयर आता है। यह समझ में आता है क्योंकि सॉफ्टवेयर "मस्तिष्क" या आधुनिक उपकरणों की चेतना है। इसलिए, नियंत्रण सॉफ्टवेयर एक हमलावर को उपयोगकर्ता को लॉक आउट करने, डेटा चोरी करने या विनाश का कारण बनने की शक्ति देता है। सॉफ्टवेयर तक पहुंचना भी आसान है, क्योंकि हमलावर को अपने लक्ष्य के पास होने की जरूरत नहीं है। लेकिन सॉफ्टवेयर अपडेट एक हैकर को विफल कर सकते हैं, और कंपनियां हमलों को रोकने और कमजोरियों को दूर करने में माहिर हो गई हैं। सॉफ्टवेयर को सुरक्षित करना भी सस्ता है।
हालाँकि, हार्डवेयर सुरक्षा एक अलग कहानी है। यहीं से हार्डवेयर हैकिंग आती है ...
हार्डवेयर हैकिंग वास्तव में क्या है?
हार्डवेयर हैकिंग में डिवाइस के भौतिक घटकों की सुरक्षा में दोष का फायदा उठाना शामिल है। सॉफ़्टवेयर हैकिंग के विपरीत, हमलावरों को ऑनसाइट होना चाहिए और हार्डवेयर हैकिंग को निष्पादित करने के लिए लक्षित डिवाइस तक भौतिक और उचित रूप से निर्बाध पहुंच की आवश्यकता होती है। उद्देश्य के आधार पर उपकरण को भंग करने के लिए आवश्यक उपकरण हार्डवेयर, सॉफ्टवेयर या दोनों का संयोजन हो सकता है।
लेकिन हैकर्स हार्डवेयर को निशाना क्यों बनाएंगे? प्राथमिक कारण हार्डवेयर तुलनात्मक रूप से कम प्रतिरोध प्रदान करता है, और एक डिवाइस मॉडल वर्षों में नहीं बदलेगा: उदाहरण के लिए, रिलीज के बाद Xbox कंसोल में कोई हार्डवेयर अपग्रेड नहीं होता है। इसलिए, एक हमलावर जो Xbox 360 हार्डवेयर को सफलतापूर्वक हैक कर लेता है, माइक्रोसॉफ्ट के बेहतर सुरक्षा के साथ अगली पीढ़ी के कंसोल को जारी करने से पहले काफी भाग सकता है। गेमिंग कंसोल के अलावा, यह उन सभी उपकरणों पर भी लागू होता है जिनके बारे में आप सोच सकते हैं: लैपटॉप, फोन, सुरक्षा कैमरे, स्मार्ट टीवी, राउटर और IoT डिवाइस।
लेकिन, निश्चित रूप से, उत्पादन के बाद हार्डवेयर की सापेक्ष अपरिवर्तनीयता का मतलब यह नहीं है कि वे बॉक्स से बाहर कमजोर हैं। डिवाइस निर्माता घटकों का उपयोग करते हैं - विशेष रूप से सुरक्षा चिपसेट - जो यह सुनिश्चित करते हैं कि उनके डिवाइस लंबे समय तक अधिकांश हमलों के लिए लचीले बने रहें। हार्डवेयर में फ़र्मवेयर भी होता है (मूल रूप से, विशेष रूप से हार्डवेयर के लिए बनाया गया सॉफ़्टवेयर) जो नियमित हो जाता है अपडेट यह सुनिश्चित करने के लिए कि आपका डिवाइस नवीनतम सॉफ़्टवेयर के साथ संगत है, भले ही इसके घटक हों पुराना। फ़र्मवेयर अपडेट हार्डवेयर को हैकिंग हार्डवेयर के सामान्य तरीकों के लिए लचीला बनाते हैं।
फर्मवेयर अपडेट को परिप्रेक्ष्य में रखने के लिए, हर बार एक नए प्रकार के गेम के लिए एक नया गेमिंग कंसोल खरीदने की कल्पना करें। यह न केवल बहुत निराशाजनक होगा बल्कि महंगा भी होगा। अंत में, आप इसे एक ऐसा कंसोल प्राप्त करने के लिए एक बुद्धिमान वित्तीय निर्णय मानेंगे जो पुराने और नए खेलों के साथ संगत हो या केवल एक छोटे से सुधार की आवश्यकता हो जो चौतरफा संगत हो। निर्माता के अंत में, इसका मतलब है कि उन्हें यह अनुमान लगाना होगा कि बाद की पीढ़ियों के खेल क्या दिखेंगे और उन्हें ठीक चलाने वाले कंसोल बनाते हैं। या, कम से कम, घटकों को कंसोल को एक बुद्धिमान निवेश बनाने के लिए भविष्य के गेम रिलीज के साथ संगत होना चाहिए।
6 सामान्य तरीके हमलावर हार्डवेयर हैक करने के लिए उपयोग करते हैं I
हार्डवेयर हैकिंग बहुत हाथों-हाथ होती है: हैकर्स को उस डिवाइस के मालिक होने, उसे संभालने या भौतिक सीमा के भीतर होने की आवश्यकता होती है, जिसे वे हैक करना चाहते हैं। हैकर्स द्वारा उपयोग किए जाने वाले सबसे आम तरीकों में डिवाइस को खोलना, बाहरी टूल को पोर्ट में प्लग करना, डिवाइस को चरम स्थितियों के अधीन करना, या विशेष सॉफ़्टवेयर का उपयोग करना शामिल है। उस ने कहा, हमलावरों द्वारा हार्डवेयर हैक करने के सामान्य तरीके यहां दिए गए हैं।
1. दोष इंजेक्शन
दोष इंजेक्शन हार्डवेयर में भेद्यता को उजागर करने या ऐसी त्रुटि उत्पन्न करने के लिए तनाव उत्पन्न करने का कार्य है जिसका शोषण किया जा सकता है। इसे कई तरीकों से हासिल किया जा सकता है, जिसमें सीपीयू ओवरक्लॉकिंग, डीआरएएम हैमरिंग, जीपीयू को कम करना, या शॉर्ट सर्किटिंग शामिल है। लक्ष्य डिवाइस पर इतना जोर देना है कि सुरक्षात्मक तंत्र को ट्रिगर किया जा सके जो डिज़ाइन के अनुसार काम नहीं करेगा। फिर, हमलावर सिस्टम रीसेट का फायदा उठा सकता है, एक प्रोटोकॉल को बायपास कर सकता है और संवेदनशील डेटा चुरा सकता है।
2. साइड-चैनल हमले
एक साइड-चैनल हमला अनिवार्य रूप से एक डिवाइस के तौर-तरीकों का फायदा उठा रहा है। गलती इंजेक्शन हमलों के विपरीत, हमलावर को तनाव पैदा करने की ज़रूरत नहीं है। उन्हें केवल यह देखने की ज़रूरत है कि सिस्टम क्या टिक करता है, यह कैसे करता है, और जब यह टिकता है या विफल रहता है तो वास्तव में क्या होता है। आप इस प्रकार के हमले के बारे में सोच सकते हैं जैसे किसी खेल में अपने मित्र के बारे में बताना; अंदरूनी सूत्र ने सूचना दी कैसे टेनिस के दिग्गज आंद्रे अगासी ने बेकर की जीभ देखकर उनकी सर्विस की दिशा का अनुमान लगाकर बोरिस बेकर को हराना सीखा।
साइड-चैनल हमले ध्वनिक प्रतिक्रिया को मापने, कार्यक्रम निष्पादन के समय का रूप ले सकते हैं विफल निष्पादन से, या यह अनुमान लगाते हुए कि कोई उपकरण किसी विशिष्ट प्रदर्शन के दौरान कितनी शक्ति का उपभोग करता है कार्यवाही। हमलावर तब इन हस्ताक्षरों का उपयोग मूल्य या संसाधित डेटा के प्रकार का अनुमान लगाने के लिए कर सकते हैं।
3. सर्किट बोर्ड या JTAG पोर्ट में पैचिंग
हार्डवेयर हैकिंग के उपरोक्त तरीकों के विपरीत, सर्किट बोर्ड में पैचिंग के लिए हैकर को डिवाइस खोलने की आवश्यकता होती है। फिर उन्हें लक्ष्य डिवाइस के साथ नियंत्रण या संचार करने के लिए बाहरी मॉड्यूल (जैसे रास्पबेरी पाई) को जोड़ने के लिए सर्किट्री का अध्ययन करने की आवश्यकता होगी। नियंत्रण तंत्र को वायरलेस रूप से ट्रिगर करने के लिए एक माइक्रोकंट्रोलर को हुक करने के लिए एक कम आक्रामक तरीका है। यह विशेष विधि कॉफी निर्माताओं और पालतू फीडर जैसे सरल आईओटी उपकरणों को हैक करने के लिए काम करती है।
इस बीच, JTAG पोर्ट में पैच करना हैकिंग को एक पायदान ऊपर ले जाता है। JTAG, इसके विकासकर्ता के नाम पर, ज्वाइंट टेस्ट एक्शन ग्रुप, मुद्रित सर्किट बोर्डों पर एक हार्डवेयर इंटरफ़ेस है। इंटरफ़ेस मुख्य रूप से निम्न-स्तरीय प्रोग्रामिंग, डिबगिंग या एम्बेडेड सीपीयू के परीक्षण के लिए उपयोग किया जाता है। खोलकर JTAG डिबगिंग पोर्ट, एक हैकर फ़र्मवेयर को खोजने के लिए डंप कर सकता है (यानी छवियों को निकाल और विश्लेषण कर सकता है)। भेद्यता।
4. एक तर्क विश्लेषक का उपयोग करना
एक तर्क विश्लेषक डिजिटल संकेतों को रिकॉर्ड करने और डिकोड करने के लिए सॉफ्टवेयर या हार्डवेयर है, हालांकि यह है ज्यादातर डिबगिंग के लिए उपयोग किया जाता है - JTAG पोर्ट की तरह, हैकर्स लॉजिकल एनालाइजर का उपयोग लॉजिकल को निष्पादित करने के लिए कर सकते हैं हमले। वे लक्ष्य डिवाइस पर विश्लेषक को डिबगिंग इंटरफ़ेस से जोड़कर और सर्किट्री में प्रसारित डेटा को पढ़कर ऐसा करते हैं। अक्सर, ऐसा करने से डिबगिंग कंसोल, बूटलोडर या केनेल लॉग खुल जाएगा। इस एक्सेस के साथ, हमलावर फ़र्मवेयर त्रुटियों की तलाश करता है जिसका उपयोग वे डिवाइस पर बैकडोर एक्सेस प्राप्त करने के लिए कर सकते हैं।
5. घटकों की जगह
अधिकांश उपकरणों को विशेष रूप से मालिकाना फ़र्मवेयर, भौतिक घटकों और सॉफ़्टवेयर के साथ काम करने के लिए प्रोग्राम किया जाता है। लेकिन, कभी-कभी, वे क्लोन या सामान्य घटकों के साथ भी काम करते हैं। यह एक भेद्यता है जिसका हैकर्स अक्सर फायदा उठाते हैं। आमतौर पर, इसमें फ़र्मवेयर या भौतिक घटक को बदलना शामिल होता है—जैसे कि निनटेंडो स्विच मोडिंग.
बेशक, डिवाइस निर्माता इससे नफरत करते हैं और टैम्परप्रूफ उपायों को स्थापित करते हैं जो डिवाइस को ईंट करने के लिए हार्डवेयर हैकिंग के प्रयासों का कारण बनते हैं। Apple विशेष रूप से नखरे फेंकने के लिए बदनाम है जब नियमित ग्राहक अपने हार्डवेयर को खोलते हैं या छेड़छाड़ करते हैं, भले ही वह टूटे हुए उपकरण की मरम्मत के लिए हो। यदि आप किसी घटक को MFI (iPhone, iPad और iPod के लिए निर्मित) नहीं है, तो आप अपने Apple डिवाइस को ब्रिक कर सकते हैं। फिर भी, छेड़छाड़-रोधी उपाय किसी रचनात्मक हैकर को दोष खोजने और उपकरण को संशोधित करने से नहीं रोकेंगे।
6. मेमोरी डंप निकालना
मेमोरी डंप ऐसी फाइलें होती हैं जिनमें डेटा या त्रुटियों के लॉग होते हैं जो तब होती हैं जब कोई प्रोग्राम या डिवाइस काम करना बंद कर देता है। ओएस के क्रैश होने पर विंडोज कंप्यूटर डंप फाइल बनाते हैं। डेवलपर्स तब इन फ़ाइलों का उपयोग पहली बार क्रैश के कारणों की जांच करने के लिए कर सकते हैं।
लेकिन डंप को समझने या उसका विश्लेषण करने के लिए आपको बड़ी तकनीक के लिए काम करने वाला डेवलपर होने की जरूरत नहीं है। ऐसे खुले स्रोत उपकरण हैं जिनका उपयोग कोई भी डंप फ़ाइलों को निकालने और पढ़ने के लिए कर सकता है। कुछ तकनीकी जानकारियों वाले उपयोगकर्ता के लिए, डंप फ़ाइलों का डेटा समस्या को खोजने और समाधान निकालने के लिए पर्याप्त है। लेकिन एक हैकर के लिए, डंप फ़ाइलें ऐसी निधि होती हैं जो उन्हें कमजोरियों का पता लगाने में मदद कर सकती हैं। हैकर्स अक्सर इस विधि का उपयोग एलएसएएसएस डंपिंग या में करते हैं विंडोज क्रेडेंशियल चोरी.
क्या आपको हार्डवेयर हैकिंग के बारे में चिंतित होना चाहिए?
वास्तव में नहीं, खासकर यदि आप डिवाइस के नियमित उपयोगकर्ता हैं। दुर्भावनापूर्ण उद्देश्यों के लिए हार्डवेयर हैकिंग में हमलावर के लिए उच्च जोखिम होता है। एक निशान छोड़ने के अलावा जो आपराधिक या नागरिक देनदारियों में परिणत हो सकता है, यह महंगा भी है: उपकरण सस्ते नहीं हैं, प्रक्रियाएं नाजुक हैं, और उनमें समय लगता है। इसलिए, जब तक इनाम अधिक न हो, हमलावर किसी यादृच्छिक व्यक्ति के हार्डवेयर को लक्षित नहीं करेगा।
दूसरी ओर, हार्डवेयर निर्माताओं को इस तरह के हैक के व्यापार रहस्यों को उजागर करने, बौद्धिक संपदा का उल्लंघन करने, या अपने ग्राहकों के डेटा को उजागर करने की संभावना के बारे में चिंता करनी होगी। उन्हें हैक से बचने, नियमित फ़र्मवेयर अपडेट को पुश करने, लचीले घटकों का उपयोग करने और छेड़छाड़ के उपायों को सेट करने की आवश्यकता है।