elektrik port üyelik servisleri elektrik port üyelik servisleri

Baskı Devre Kartını “Hack”lemenin Üç Yolu

Baskı Devre (PCB) üretimi, küresel üretim zincirinde pek üstünde durulmayan bir güvenlik açığıdır. Bloomberg Businessweek'teki 2018 tarihli bir makale, Çin casus hizmetlerinin, devre kartlarına milimetre boyutunda yongalar ekleyerek Amazon , Apple ve diğerleri için inşa edilen sunuculara “arka kapılar” yarattığına dair muazzam bir iddia ortaya attı . Bu iddia, ilgili şirketler ve ABD İç Güvenlik Bakanlığı tarafından kapsamlı ve özel olarak reddedildi. Fakat , böyle muazzam bir hack gerçekleştirilmesi olasılığı oldukça muhtemeldir ve bu tür sistem düzeyinde saldırıların bir düzineden fazla belgelenmiş örneği olduğunu söyleyebiliriz. Baskı Devre kartında oluşabilecek güvenlik açıklarını ve “hack”lemenin üç yolunu yakından inceleyelim.



A- A+
17.09.2020 tarihli yazı 16046 kez okunmuştur.
Kötü amaçlı yazılımlar ve sahte IC'ler(entegre devreler) hakkında çok şey biliyoruz , ancak baskı devre kartlarının güvenlik açıkları  yeni  yeni  fark ediliyor. Baskı devre kartlarının üretiminde en çok bilinen olası açıklardan bazılarını inceleyeceğiz. Neyse ki, bu noktalardaki açıkları gidermenin yolları nispeten kolaydır. Söz konusu olan açıkları gidermenin yolu çoğunlukla iyi mühendislik uygulamaları ile mümkündür.

Bir baskı devre kartının nasıl saldırıya uğrayabileceğini anlamak için, nasıl yapıldığının anlaşılması gerekir. Baskı devre kartları genellikle binlerce bileşen içerir. (Kartlar, bileşenler eklenmeden önce devre yolları  veya PWB'ler olarak da bilinir.) Baskı devre kartının amacı, bileşenleri sabitlemek ve bağlantı yolları oluşturmaktır. Devre yolları ile bileşenlere sinyal ve güç aktarımı sağlanır.

 


► İlginizi Çekebilir: Prototip PCB Tasarımı için 4 Adım

PCB tasarımcıları, şematik ve yerleşim tasarımı olmak üzere iki elektronik dosya oluşturarak başlar. Şematik, tüm bileşenleri ve birbirlerine nasıl bağlandıklarını açıklar. Yerleşim tasarımı (layout), bitmiş sade olan kartı temsil eder ve hem bileşenler hem de referans göstericisi olarak adlandırılan etiketler de dahil olmak üzere kart üzerindeki nesneleri bulur. (Referans göstericisi son derece önemlidir - montaj sürecinin çoğu ve tasarım ve satın alma sürecinin çoğu, referans göstericisine bağlıdır.)

Bir PCB'nin tamamında bileşenler  bulunmaz. Çoğu anakart, eklenmemiş  bileşenler adı verilen boş pinler barındırır. Böyle olmasındaki temel amaç, kartların genellikle hata ayıklama ve test için fazladan devre içermesi veya birkaç amaç için üretilmeleri ve bu nedenle daha fazla veya daha az bileşen içeren sürümlere sahip olabilmesidir.

 

Şematik ve yerleşim tasarımı kontrol edildikten sonra, yerleşim tasarımı bir dizi dosyaya dönüştürülür. En yaygın dosya biçimine "Gerber" veya RS-274X denir. Şekilleri baskı devre kartında görüntülenmeye yönlendiren ASCII formatlı komutlardan oluşur. Matkap dosyası(drill file) adı verilen ikinci bir ASCII formatlı dosya, baskı devre kartında deliklerin nereye yerleştirileceğini gösterir. Üretici daha sonra bu dosyaları kartı aşındırmak, yazdırmak ve delmek için maskeler oluşturmak için kullanır. Daha sonra  baskı devre kartları test edilir.

Daha sonra, "seç ve yerleştirme" makineleri, yüzeye monte bileşenleri  baskı devre kartında ait oldukları yere yerleştirir ve PCB'ler, tüm lehimi bir kerede eriten bir fırından geçer. Delikli bileşenler genellikle el ile yerleştirilir ve kartlar, tüm delikli pinlere lehim uygulayan bir makinenin üzerinden geçer. Karmaşık bir iştir: Sekiz pinli, dört dirençli bir bağlantı, yalnızca 2 milimetre x 1,3 mm'yi kapsayabilir ve bazı bileşenlerin kapladığı alan 0,25 mm x 0,13 mm kadar küçüktür. Kartlar daha sonra incelenir, test edilir, gerektiği şekilde onarılır ve çalışan ürünlere monte edilir.

 

Baskı Devre Kartındaki 5 Cazip Hedef

Bir baskı-devre  kartını, devre kartına birçok küçük bileşene gizli eklemeler yaparak veya belirli veri yollarının kontrolünü ele geçirmek suretiyle “hack”leyebilirsiniz.
 

Küçük Bileşenler

Donanım korsanları, fazladan, gizli bir bileşenin dahil edilmesini gerektirebilir. Bu durumda, tahtadaki birçok küçük bileşenin bulunduğu bir nokta onu gizleyeceğiniz yerdir. Modern pasif bileşenler yalnızca milimetre boyutunda olabilir ve yardımsız gözle görülemeyebilir. 
 

Bu bileşen üretime eklenebilir (çok zor); "yeniden işleme" adımı sırasında, hatalı panolar sabitlendiğinde (daha kolay); veya müşteriye teslimat öncesinde veya sırasında bir depoda (daha da kolay).
 

Güç Kontrolörü

Bu çip özellikle verimli bir hedeftir çünkü CPU'ya, grafik kartına ve daha fazlasına güç veren tüm DC voltajları için kontrolör görevi görür. Sistem Yönetim Veriyolunun kontrolü altındadır. Bu nedenle, bir hack, insanların SMBus'un kontrolünü ele geçirmesini sağlarsa, bir bilgisayara zarar vermek veya çalışmasını sınırlamak için voltajları sıfırlayabilir. 
 

SMBus'un kontrolü, bir bilgisayar korsanının CPU ile yerleşik sensörler arasındaki iletişime müdahale etmesine de izin verebilir ve bu da hasara yol açabilir.


Düşük Pin Sayısı- Veriyolu

Yukarıdaki konnektör, CPU'yu belirli eski cihazlara ve ayrıca kasa üzerindeki fanlara ve fiziksel anahtarlara bağlayabilen LPC veri yoluna bağlıdır. Belki de bilgisayar korsanları için aynı derecede önemli olan LPC veri yolu, şifreleme anahtarları ve diğer çeşitli güvenlik işlevleriyle ilgilenen Güvenilir Platform Modülü (TPM) adı verilen güvenli bir mikro denetleyiciye bağlanabilir.
 

TPM, LPC veri yolunun güvenliği ihlal edilse bile yüksek ihtimalle güvendeyken, bir bilgisayar korsanı TPM'ye giden ve gelen trafiği gözlemleyebilir.
 

BIOS Flash Belleği

Input / Output (BIOS) flash belleği, önyükleme sırasında donanımı başlatmak için gereken verileri tutar. Seri Çevre Arabirimi (SPI) veri yolu üzerinde bulunur. 
 

SPI veri yolunun kontrolünü ele geçirmek, bir bilgisayar korsanının donanım yapılandırmalarını değiştirmesine olanak tanıyacak ve böylece bilgisayara kötü amaçlı kod eklemek için bir yol açılacaktır.
 

Süper  I / O Çipi

Süper  I / O  yongası, çok sık olmamakla beraber klavyeler, fare, belirlenmiş  sensörleri, fanlar ve disketler dahil olmak üzere çeşitli düşük bant genişlikli aygıtların girişlerini kontrol eder. Çip, Düşük Pin Sayısı (LPC) veriyolunda bulunur. LPC veri yolunun kontrolünü ele geçirmek, bilgisayar korsanlarının fan hızını düşürmesine ve böylece bilgisayarın aşırı ısınmasına izin verebilir. Ayrıca, sisteme zarar verebilecek veya kapatabilecek yanlış sıcaklık ve voltaj okumaları yapmalarına olanak sağlar.
 

Baskı Devre Kartını Nasıl “Hack”leriz?

Konu hakkında fikir sahibi olduktan sonra asıl konumuza geçmemizin vakti geldi. Yukarıda ki bahsedilen oluşabilecek açıklar, anlaşıldığı üzere saldırıya açıktır. İlk saldırı türünde, devre şemasına  ekstra bileşenler eklenir. Bu saldırı muhtemelen tespit edilmesi en zor olanıdır çünkü devre  şeması, genellikle tasarımcının hedeflediği devre şeması olarak kabul edilir ve bu nedenle otoritenin ağırlığını(şüphe çekmez)  taşır.
 
Bu temanın başka bir varyasyonu, şemaya zararsız bir bileşen eklemeyi ve ardından üretimde bileşenin kötü niyetli olarak değiştirilmiş bir sürümünü kullanmayı içerir. Görünüşte kabul edilebilir bileşenlerin” donanım Truva atlarına” sahip olduğunu söyleyebiliriz. Bu tür bir saldırı  yazımızın kapsamı dışında ancak  çok ciddiye alınmalıdır.

 
 
Her iki durumda da, karşı önlem olarak her durumda yapılması gereken, devre şemasını dikkatlice gözden geçirmektir. Önemli bir önlem daha başka tasarım gruplarındaki çalışanlar tarafından, yabancı bir bileşeni tespit etmek için " göz aşinalığı" olmayan tasarımcılardan yardım istemek oldukça faydalı olabilir.
 
İkinci bir saldırı türünde, yerleşim tasarımına ekstra bileşenler eklenebilir. Bu basit bir süreçtir, ancak yerleşim tasarımı devre şematiğiyle karşılaştırmak için belirli süreç kontrolleri olduğu için, farkına varılması daha zordur: en azından, bir yerleşim tasarımı(layout ) teknisyeninin karşılaştırmanın sonuçlarıyla oynaması gerekir. Bu türden bir saldırı ile mücadele etmek basittir: Bir mühendise veya daha iyisi bir grup mühendis olduğunda, yerleşim tasarımı (layout) devre şeması  karşılaştırmalarını izlemek ve süreci gözlemledikten sonra imzalamak oldukça güveni bir yol olacaktır.
 
Üçüncü bir saldırı türünde Gerber ve matkap(drill) dosyaları değiştirilebilir. Gerber'de ve güvenlik açısından matkap dosyalarında üç önemli nokta vardır: Birincisi, bunlar ASCII formatlıdır dolayısıyla çok yaygın metin düzenleme araçlarında düzenlenebilir; ikincisi, insan tarafından okunabilir; ve üçüncüsü, imzalar veya sağlama gibi yerleşik şifreleme korumaları içermezler . Tam bir Gerber dosyası seti yüz binlerce satır olabileceğinden, oldukça iyi bir saldırı modudur ve kolayca gözden kaçabilir.

 

Bir örnekte, bir saldırgan elektrostatik deşarj diyotu gibi görünen bir şey ekleyebilir. Bu devrenin tasarım dosyaları 16 Gerber ve matkap dosyalarından oluşur. 16 dosyadan dokuzunun değiştirilmesi gerekir; bu dokuz dosyadan yedi tanesi toplam 79 satırda değişmesi ve iki dosyanın her biri yaklaşık 300 satırda değişmesi gerekir. Son iki dosya güç ve toprak seviyelerini belirtir. Vias adı verilen dikey bağlantıların eklenmesi gibi daha “etkin” bir saldırı, yeniden yazılması gereken satır sayısını önemli ölçüde azaltacaktır.
 
Korumasız Gerber dosyaları, tasarım şirketi ile fotolitografik maskelerin üretimi arasındaki herhangi bir noktada gizlice giren ve  fazla bilgisi olmayan  bir hacker’a karşı bile savunmasızdır. Gerber dosyaları bir endüstri standardına dayandığından, değişiklikleri yapmak için bilgi edinmek de daha kolaydır.
 
Dosyaları korumanın standart kriptografik yöntemlerinin Gerber dosyalarını da koruyabileceği tartışılabilir. Bu tür koruma yollarının geçiş halindeki bir Gerber dosyasını koruyacağı açık olsa da, dosyalar hedeflerine ulaştığında bu korumaların geçerli olup olmadığı ise belli değildir. Devre kartlarının üretimi neredeyse her zaman onları tasarlayan şirketin dışında  gerçekleşir. Ve çoğu üçüncü taraf üretici saygın şirketler olsa da, bu dosyaları korumak için attıkları adımlar genellikle müşterileri için belgelenmemektedir.
 
Dosyaları korumanın bir yolu,  yorum biçiminde dosyanın dahili içeriğine bir dijital imza, kriptografik karma veya başka bir kimlik doğrulama kodu eklemektir. Ancak, bu koruma yalnızca maske oluşturma işlemi dosyanın kimlik doğrulamasını işlemin oldukça geç aşamasında yaparsa etkilidir; ideal olarak, fotolitografi maskelerini oluşturan makinelerin bir dosyayı doğrulama yeteneğine sahip olması gerekir. Alternatif olarak, makine, aslında maskeyi oluşturmak için kullanılan dosyanın kriptografik bir karmasını tutabilir, böylece imalatçı işlemi denetleyebilir. Her iki durumda da, maske yapma makinesi güvenli paketleme  gerektirecektir.

 
Bir bilgisayarı nasıl sabote edeceğinizi bilmek işin sadece yarısıdır. Saldırganlar ayrıca bir bilgisayar anakartında en iyi hedeflerin ne olduğunu bilmek zorundadır.
 
Kötü oyuncular bu üç saldırıdan birinde başarılı olursa, monte edilmiş baskı devre kartına gerçek, fiziksel bir bileşen ekleyebilirler. Bu üç şekilde gerçekleşebilir. İlk olarak ekstra bileşen üretime eklenebilir. Bu zordur çünkü bileşeni tedarik sürecine eklemek için tedarik zincirini değiştirmeyi, parçayı yerleştirmek için al ve yerleştir makinesini programlamayı ve bir parça makarasını makineye bağlamayı gerektirir. Başka bir deyişle, birkaç kötü aktörün işbirliğini, bir şirketin veya bir devletin çalışmasını gerektirecek bir komplo gerektirir.

İkincisi, ekstra bileşen onarım ve yeniden işleme alanında eklenebilir - üretimden çok daha kolay bir hedeftir.  Monte edilmiş devre kartlarının elle yeniden işlenmesini gerektirmesi, oldukça yaygındır. Örneğin, 2.000 bileşenli bir kartta, ilk geçiş verimi - sıfır kusurlu kartların oranı - yüzde 70'in altında kalabilir. Kusurlu devre kartları, bileşenleri elle ekleyen veya çıkaran bir teknisyene gider; tek bir teknisyen, her gün düzinelerce gizli bileşeni kolayca ekleyebilir. 

Her baskı devre kartı ekstra bileşene sahip olmasa da saldırı yine de başarılı olabilir, özellikle de nakliye alanında saldırıya uğramış devre kartlarını hedeflenen müşterilere göndermek için bir işbirlikçi varsa. Bu saldırıda başarılı olmanın (değiştirilmiş Gerber dosyaları, parça onarıma yerleştirilmiş, birim seçici olarak gönderilmiş) yalnızca üç kişi gerektirdiğini unutmayın.
 
Üçüncüsü, bir bileşen, örneğin bir depoda, üretimden sonra bir baskı devre kartına elle eklenebilir. Nakil sırasında bir saldırının mümkün olabileceği gerçeği, şirketlerin, yerleştirilmemiş parçalarının dolu olmadığını doğrulamak için gelen panoları incelemesini  gerektirebilir.

 
 
“Bir PCB'nin nasıl sabote edileceğini bilmek işin sadece yarısıdır.”.Saldırganlar ayrıca bir bilgisayar anakartında en iyi hedeflerin ne olduğunu bilmek zorundadır. Veri yollarını, özellikle de iki ortak noktaya sahip olanları deneyecek olanlar - düşük veri hızlarını ve düşük pin sayılarını! SATA, M.2 ve DDR gibi yüksek hızlı veri yolları, veri hızlarına o kadar duyarlıdır ki, fazladan bir bileşenin gecikmesi büyük olasılıkla bunların doğru çalışmasını engeller. Ve daha az sayıda pine sahip bir bileşenin bir tasarıma gizlice girmesi de daha kolaydır; dolayısıyla düşük pin sayısına sahip veri yolları daha kolay hedeftir. Bir PC ana kartında, bu tür üç veri yolu vardır.
 
Birincisi, çoğu PC anakartındaki voltaj regülatörlerini ve saat frekansını kontrol eden Sistem Yönetim Veriyolu'dur (SMBus). Bu , Philips Semiconductor tarafından 1982'de oluşturulan iki kablolu Intel-IC (I2C) standardına dayanmaktadır. Bu standardın şifrelemesi yoktur ve bir dizi bağlı cihazın CPU'dan bağımsız olarak güç kaynağı gibi kritik yerleşik bileşenlere doğrudan erişmesine izin verir.

 
Bir SMBus üzerindeki gizli bir bileşen, bir sisteme karşı iki tür saldırıya olanak sağlayabilir. Bir regülatörün voltaj ayarlarını değiştirebilir ve bileşenlere zarar verebilir. Ayrıca, başka bir cihazı taklit ederek veya gelen verilere kasıtlı olarak müdahale ederek işlemci ve yerleşik sensörler arasındaki iletişimlere müdahale edebilir. İkinci hedef, Motorola tarafından 1980'lerin ortasında oluşturulan dört kablolu bir veri yolu olan Seri Çevre Birimi Arabirimi (SPI) veri yoludur. Çoğu modern flash bellek parçası tarafından kullanılır ve bu nedenle, BIOS ( Input/Output) gibi önemli koda erişilen veri yolu olması olasıdır.
 

SPI veri yoluna yönelik iyi düşünülmüş bir saldırı, takılı bir bellek yongasından okunan verilerin herhangi bir bölümünü değiştirebilir. BIOS'a erişilirken yapılacak değişiklikler, önyükleme işlemi sırasında yapılan donanım yapılandırmalarını değiştirebilir ve kötü amaçlı kodlar için kolay bir eylem yolu olabilir.
 
Üçüncü hedef, LPC (Düşük Pin Sayısı) veri yoludur ve özellikle çekici bir yöntemdir çünkü bir saldırı bile bilgisayarın çalışmasını tehlikeye atabilir, güce ve diğer hayati kontrol işlevlerine uzaktan erişim sağlayabilir ve önyükleme işleminin güvenliğini tehlikeye atabilir. Bu veri yolu yedi zorunlu sinyal ve altı adede kadar isteğe bağlı sinyal taşır; bir bilgisayarın CPU'sunu seri ve paralel bağlantı noktaları gibi eski cihazlara veya kasadaki fiziksel anahtarlara bağlamak için kullanılır ve birçok modern bilgisayarda, sinyalleri fanları kontrol eder.
 
LPC veriyolu çok savunmasız bir noktadır çünkü birçok sunucu onu sisteme ayrı bir yönetim işlemcisi bağlamak için kullanır. Temel kart yönetim denetleyicisi (BMC) olarak adlandırılan bu işlemci, ana işlemci çökmüş veya işletim sistemi yüklenmemiş olsa bile temel  temizlik işlevlerini gerçekleştirebilir. Sunucu bileşenlerinin uzaktan kontrolüne, onarımına ve tanılamasına izin verdiği için kullanışlıdır. Çoğu BMC'nin özel bir Ethernet bağlantı noktası vardır ve bu nedenle bir BMC'ye yapılan bir saldırı ağ erişimine olanak sağlayabilir.
 
BMC'nin ayrıca SPI veri yoluna geçiş bağlantısı vardır ve birçok işlemci BIOS'larını bu kanal üzerinden yükler. Bu, amaca yönelik bir tasarım kararıdır, çünkü BIOS'un BMC aracılığıyla uzaktan yamalanmasına izin verir.

Birçok anakart, bir bilgisayarı ve yazılımını korumak için şifreleme anahtarları ve bir dizi başka hizmet sağlayan Güvenilir Platform Modülü (TPM) standardını uygulayan donanıma erişmek için LPC veri yolunu da kullanır.
 
Bu veriyollarındaki gizli bileşenler aramaya başlayın . Bunları kullandığınız cihaza  göre arayabilirsiniz: Otomasyonun en ucunda, Gainesville'deki Florida Siber Güvenlik Araştırma Enstitüsü müdürü Mark M. Tehranipoor tarafından geliştirilen bir sistem var . Bir PCB ve bileşenlerini amaçlanan tasarımla karşılaştırmak için optik taramalar, mikroskopi, X-ışını tomografisi ve yapay zeka kullanır. Veya dört tur kontrolden oluşan aramayı elle de yapabilirsiniz. Bu manuel yöntemler zaman alabilse de, her bir baskı devre kartında yapılmasına gerek yoktur ve çok az teknik beceri gerektirirler.


İlk turda, referans göstergesine sahip olmayan bileşenler için devreyi  kontrol edin. Bu parlak kırmızı bir bayraktır; bu kadar esnek bir baskı devre kartının normal bir üretim sürecinde üretilmesinin bir yolu yoktur. Böyle bir bileşeni bulmak, baskı devre kartı yerleşim tasarımı(layout) dosyalarına (yani Gerber ve drill dosyalarına) yapılan bir saldırının güçlü bir göstergesidir, çünkü bu adım, bir referans belirleyicisi eklemeden bir bileşen eklemek için en olası adımdır. Tabii ki, “Referans Göstergesi”  olmayan bir bileşen büyük bir tasarım hatasıdır ve her koşulda yakalanmaya değer.

İkinci kontrol turunda, her bir referans göstericisinin şematik, yerleşim tasarımı(layout) ve malzeme listesinde bulunduğundan emin olun. Sahte bir referans belirleyici, birinin pano düzen dosyalarını kurcaladığının başka bir açık bir göstergesidir.

Üçüncü turda, bileşen ayak izlerinin şekline ve boyutuna odaklanın. Örneğin, şematikte dört pinli bir parça varsa ve düzen veya kart sekiz pinli bir alana sahipse, bu bir kesmenin açık kanıtıdır.

Dördüncü kontrol turunda, baskı devre kartının doldurulmamış tüm parçaları incelenmelidir. Bileşenlerin boş kalması gereken bir yere yerleştirilmesi gerçek bir hatanın sonucu olsa da, aynı zamanda bir sabotaj işareti olabilir dolayısıyla bu iki sebepten ötürü kontrol edilmesi gerekir.
 
Gördüğünüz gibi, modern anakartlar, bazen “toz” boyutunda binlerce bileşeni ile yıkıma karşı oldukça savunmasızdır. Bu açıklardan bazıları hayati sistem işlevlerine erişimi mümkün kılar. Basit yöntemler bu saldırıların çoğunu tespit edebilir ve belki de caydırabilir. Kötü amaçlı yazılımlarda olduğu gibi, soruna karşı artan hassasiyet ve iyi planlanmış inceleme, saldırıları olasılık dışı ve başarısız hale getirebilir.
 


Kaynak:

► spectrum.ieee.org

Aktif etkinlik bulunmamaktadır.
ANKET
Endüstri 4.0 için En Hazır Sektör Hangisidir

Sonuçlar