View Single Post
Trigonoceps occipita
vidarlo's Avatar
Donor
Og for å utdjupe litt av skepsien min til at hardware vil vere ein fornuftig angrepsvektor.



Det er hovedkortet i ein Apple iPhone Xs. Det er mildt sagt fullstappa med komponenter, og det er ingen ledige plasser å hekte seg på ting. I tillegg er det eit fleirlags kort, der mange lag ikkje er tilgjengelege på utsida. Du må, for å påverke oppførselen til telefonen, interface eksisterande prosessor eller minne på eit vis. Dei chippane har kontaktpunkta sine under chippen, og altså utilgjengeleg.

Det er så klart teknisk mulig å lodde av CPUen, og montere ein shim under den som eksponerer nødvendige kontakter,også pakke det pent sammen igjen. Men då ryker du på tjukkelsen på kortet - telefonen er så fullstappa at det er minimalt med plass. I tillegg er det krevjande å utvikle slike angrep; du må forstå i detalj korleis ulike komponentar heng saman og fungerer.

Det er veldig enkelt å slenge ut av seg at det er bare å lodde på ting. Men det er ingenting bare med det. Og langt mindre trivielt er det å utvikle maskinvaren du skal implementere.

Software derimot. I PWN2OWN vert det regelmessig avdekka alvorlege sikkerhetshol i mobiltelefoner. Og det er langt enklare å oppdage - og bruke - enn fysiske modifikasjoner. No har moderne OS ein del mekanismer, som autentisering av bootkjeda, for å gjere slike angrep vanskelegare. Men det er fortsatt mogeleg å utnytte sikkerhetshol i OSet, slik at du omgår den beskyttelsen.

No ville eg ikkje stolt på dingser som politiet hadde hatt tilgang til, men ikkje fordi eg hadde vore veldig bekymra for fysiske modifikasjoner - men på grunn av at dingsane i så stor grad er software.