Açık kaynak her derde deva değil

Chaos İletişim Kongresi konuşmacılarından biri, açık kaynaklı donanım kullanımının donanımla ilgili güven problemlerini çözüp çözemeyeceğine dair görüşlerini dile getirdi.

Birçok kişi açık kaynaklı yazılımların tescilli yazılımlardan daha güvenli olduğunu düşünürken benzer bir teorinin donanım geliştirmeye de uyarlandığını görmeye başladık. Ancak konunun uzmanları olan Andrew “bunnie” Huang, Sean “xobs” Cross ve Tom Marble, geçtiğimiz ay gerçekleşen 36. Chaos İletişim Kongresi‘nin (36C3) hacker konferansında açık kodlu geliştirmeler kullanmanın donanımla ilgili güven problemlerini çözmeye yetip yetmeyeceği ile ilgili şüphelerini dile getirdi. Huang bu konuda uzun bir konuşma yaptı.

Güven açısından donanım ve yazılım arasındaki farklar

Açık kaynaklı yazılımlar, güvenliklerini yalnızca açık olmalarına değil, aynı zamanda uç noktada çalıştırdığınız programın yayınlanan kaynak koda sadık kalmasını sağlamak için yaygın olarak kullanılan araçlara da borçlu. Örnek vermek gerekirse, programcılar yazılımlarını dijital bir sertifikayla imzalıyor; sistem de yazılımı kullanıcının bilgisayarında çalıştırmadan önce bu sertifikayı kontrol ediyor.

Konu donanım olduğunda ise bambaşka bir durum söz konusu. Hesaba dayalı adresleme veya dijital imza sağlayan donanım analogları olmadığı için kullanıcılar, donanım hakkında yayınlanan bilgilerin doğruluğunu kontrol edebilecekleri bir araca sahip olamıyorlar. Bir cihaz ya da çip, en son fabrikada kontrol edilebiliyor. Fabrika kontrolü ile cihazın kullanımı arasındaki süre arttıkça, başarılı bir MITM saldırısının gerçekleşme olasılığı da artıyor.

Ne ters gidebilir?

Genel olarak konuşursak, fabrikadan çıktıkları zaman ile ilk kullanıldıkları zaman arasında çiplerin veya cihazların başına her şey gelebilir. Her şeyden önce, üretici yazılımı değiştirilebilir. (Elbette üretici yazılımı da esasında bir yazılım problemi olduğu için doğrulanabilir, fakat yine de bu doğrulama sırasında donanıma güvenmeniz gerekecektir.) Bu yüzden Huang, bileşen değişimleri, modifikasyonları ve implantları gibi donanımla ilgili problemlere odaklandı.

Bileşen ekleme

Günümüzde bir şarj kablosunun USB bağlantısına tamamen yetkisiz bir modül yerleştirmek mümkün. Doğal olarak, implantlar için çok daha fazla alan sunan çok bileşenli daha karmaşık ekipmanlara bileşen eklemek çok daha kolay. Buradaki tek iyi haber, sonradan eklenen bir çipi tespit etmenin görece kolay olması.

Bileşen değiştirme

En basit değiştirme hilesi, marka işaretiyle yapılanlar. Gerçek hayattan bir örnek verelim: Yanlış çalışan bir mikro kontrolör görsel olarak kontrol edildiğinde, üzerinde doğru marka yer alan (STMicroelectronics) tamamen farklı bir çip kullanıldığı tespit edildi. Bu vakada yapılan hile, pahalı bir bileşenin daha ucuz bir bileşenle değiştirilmesinden ibaretti, ancak değiştirilen bileşenin yerine her şeyi koymak mümkün.

Çip modifikasyonu

İnsanlar genelde fabrikadan çıktıktan sonra çiplerin bir daha modifiye edilemeyeceğini düşünüyor, ancak bu doğru değil. Pek çok durumda tek bir çip olarak algıladığımız şey aslında birkaç ayrı mikro devrenin tek bir paket içinde sunulmuş hali. Deneyimli bir düşman, aynı teknolojiyi kullanarak aynı pakete ufacık bir silikon parçası daha yerleştirerek bu implantı mevcut bağlantılara bağlayabilir.

Çip üzerine implant. Kaynak.

Üstelik bunu yapmak için gerekli ekipmanlar oldukça ucuz ve her yerde bulunabiliyor (konuşmacıya göre, Çin’den gelen ikinci el bir tel bağlama makinesinin maliyeti yaklaşık 7.000 USD). Bununla birlikte sahtecilik, X ışınıyla tespit edilebiliyor.

Silikon devre levhası inceliğinde çip ölçeğinde paketleri (WL-CSP) modifiye etmek çok daha pahalıya mal oluyor, ancak bu sahtecilik X ışınlarıyla da ortaya çıkarılamıyor.

Entegre devre (IC) modifikasyonu

Şirketler genelde çipleri alana özgü görevlere yönelik tasarlar, fakat üretimini dış kaynaklara yaptırır; yalnızca pazarın büyük oyuncuları kendi çiplerini üretmenin maliyetini karşılayabilir. Hal böyleyken son ürünü referans şartlarına uyacak şekilde modifiye etmenin birden fazla yolu var. Dahası, bir çip veya cihaz tasarımcının elinden çıktıktan sonra kimse son ürünle orijinal özelliklerin birbirini tutup tutmadığını kontrol etmekle pek uğraşmıyor.

Donanım hangi noktada değiştirilebilir?

Sunumu gerçekleştiren uzman, birkaç farklı değiştirme senaryosu da sundu. Bu senaryolar, oldukça karmaşık senaryolardan (aşırı uç bir örnek olarak sevkiyat sırasında kargoya müdahale edilmesi) görece daha basit olanlara kadar değişiklik gösteriyordu. Genel olarak baktığımızda herkes bir ürünü satın alıp üzerinde oynamalar yaptıktan sonra tekrar satmak üzere satıcıya iade edebilir. Şeklen bakıldığında da tedarik zincirinin çeşitli aşamalarında üreticinin ambalaj ekibi veya gümrük görevlileri gibi birçok üçüncü kişi, ekipmana erişime sahiptir. Bunlardan herhangi biri isterse ekipman üzerinde oynama yapabilir. Hangi açıdan bakarsak bakalım, açık kaynaklı donanım kullanımı, güvenliği pek de arttırmayacaktır.

Sonuçlar

Huang, sunumunun sonlarına doğru, donanım üretiminde yapılabilecek hangi tür değişikliklerin son kullanıcı tarafından çiplerin ve cihazların güvenliğinin doğrulanabilmesini sağlayabileceği hakkında fikir yürüttü. Bu hareketin felsefesiyle ve çip modifikasyonunun teknik detaylarıyla ilgilenenler sunumun videosunu izleyebilir.

Donanımları tehlikeli hale getirmenin birçok yolu var ve bu yolların bir kısmı pahalı veya uğraştırıcı değil. Daha da önemlisi, bir saldırının karmaşıklığı ile tespit etmenin zorluğu arasında doğrudan bir korelasyon da yok. Kurumsal kullanıcılar olarak tehlikenin farkında olun ve yalnızca uç nokta güvenlik ürünlerine güvenmekle kalmayın; kurumsal altyapı koruma sistemleri, gelişmiş tehditleri ve hedef gözeten saldırıları savuşturur.

İpuçları