Abo
  • Services:
Anzeige
Die Platine einer Festplatte kann für schwer entdeckbare Angriffe verwendet werden.
Die Platine einer Festplatte kann für schwer entdeckbare Angriffe verwendet werden. (Bild: Andreas Sebayang/Golem.de)

Festplatten Daten per HDD-Firmware-Hack auf dem Weg zum Host verändern

Der Hacker Sprite_tm hat sich Festplatten und deren Aufbau genauer angesehen. Da diese Zugriffe von außen auf die Embedded-Hardware erlauben, können Angreifer eine Firmware entwickeln, die Daten auf dem Weg von den Plattern zu dem Controller verändert.

Anzeige

Festplatten eignen sich wegen mangelnder Sicherungsmaßnahmen für Angriffe auf Anwender, wie der Hacker Sprite_tm nun dokumentiert. Die Erkenntnisse seines OHM-Vortrags hat er bebildert online auf spritemods.com gestellt. Für seinen Hack hat sich Sprite_tm verschiedene Komponenten als Angriffsziel angeschaut. Allerdings nicht die Orte, auf denen in der Festplatte die Daten lagern.

Spindel, Motor, Platter und Köpfe interessierten ihn nicht, sondern die Platine. Auf ihr befinden sich in der Regel mehrere interessante Bausteine, etwa die wohldokumentierten Komponenten Arbeitsspeicher und der Flashchip. Zum Motor-Controller und dem eigentlichen Festplatten-Controller finden sich hingegen nur selten Beschreibungen. Letzterer ist gerade bei Festplatten nicht besonders auffällig dokumentiert. Bei SSDs hingegen hat der Controller vom Marketing her schon so viel Aufmerksamkeit, dass der Hersteller allgemein bekannt ist und auch, dass dort etwa ARM-Kerne ihre Arbeit verrichten.

Western-Digital-Platten mit 3-Kern-Prozessor

Bei seinen Recherchen stellte Sprite_tm fest, dass zumindest die Western-Digital-Festplatten mit einem ARM-Prozessor arbeiten und außerdem per JTAG angesprochen werden können. Selbst eine serieller Leitung ist vorhanden, was das Debugging erleichtert. An einer neueren Festplatte mit 2 TByte von Western Digital erkannte er, dass diese Festplatte einen Drei-Kern-Prozessor besitzt, zwei ARM9-Kerne sowie einen Cortex M3. Letzterer tut offenbar nichts, denn Sprite_tm konnte den Kern ohne negative Auswirkungen ab- und wieder anschalten.

Die Arbeit einer Festplatte ist aufgeteilt. Der erste Kern kümmert sich um die Durchleitung der Daten zu den mechanischen Komponenten. Kern 2 ist für die SATA-Schnittstelle, den Cache sowie die LBA-zu-CHS-Übersetzung zuständig. Genau dieser Kern ist nun sein Angriffsziel gewesen, da die Daten in beiden Richtungen immer über den Cache laufen.

Um den Cache besser zu verstehen, hat er für das Reverse Engineering einen Dump der Daten erstellt und die Firmware disassembliert. Ihm gelang es so die Firmware zu verstehen und Code zu integrieren, der den Datenverkehr beobachten, aber auch modifizieren kann. Das ist praktisch, etwa um an einen Zugang zu einem Server heranzukommen. Unter Linux war das jedoch nicht so einfach, da das System die Passwortdatei zwischenspeichert. Erst nach einer größeren Diskaktivität wird das Betriebssystem gezwungen, die Passwortdatei wieder von der Festplatte zu holen. Die wurde dann allerdings, während des Lesens, durch die modifizierte Firmware verändert.

Modifizierte Firmware könnte Klonversuche erkennen

Neben Angriffen sieht Sprite_tm auch Verteidigungsmechanismen durch modifizierte Firmware. Schließlich arbeitet die Firmware auf einem leistungsfähigem Prozessor, dem viel Arbeitsspeicher zur Verfügung steht. Über die Firmware könnten beispielsweise Clon-Versuche entdeckt werden. Im Falle von langen sequentiellen Zugriffen würden die Daten während des Abrufs verändert. Bei normalen, eher zufälligen Zugriffen durch das Betriebssystem wird die Firmware hingegen nicht aktiv.

Große angelegte Angriffe über Festplattenhacks erwartet der Hacker Sprite_tm nicht. Aufgrund der fehlenden Dokumentation sind Angriffe recht schwer. Es ist wohl einfacher, die nächste Zero-Day-Lücke für Angriffe einzusetzen, als jede einzelne Firmware von verschiedenen Festplatten zu analysieren und ausnutzbar zu machen. Er sieht in dem Angriff trotzdem viel Potenzial. Kaputte Festplatten gibt es genug und sind leicht zu bekommen. So kann der Hardware-Hacker ein leistungsfähiges Embedded-System für andere Zwecke einsetzen.


eye home zur Startseite
0xDEADC0DE 05. Aug 2013

Sagt wer?

Anonymer Nutzer 05. Aug 2013

Damit wird wohl die Firmware der Festplatte gemeint sein. Damit wird wohl /etc/passwd (o...

Malocchio 05. Aug 2013

Ja, das ist ziemlich genial. Die denken, die Zufallsdaten könnten sie irgendwann knacken...

Malocchio 05. Aug 2013

Och, lass doch mal das ockhamsche Rasiermesser stecken. Seine Erklärung ist doch viel...

Casandro 04. Aug 2013

Naja, dafür muss man aber erst mal JTAG anschließen. Wenn man eine Leiterbahn davon...



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Kirchheim unter Teck
  2. Hornbach-Baumarkt-AG, Großraum Mannheim/Karlsruhe
  3. Robert Bosch GmbH, Stuttgart-Feuerbach
  4. Zweckverband Kommunale Informationsverarbeitung Baden-Franken, Karlsruhe, Freiburg


Anzeige
Spiele-Angebote
  1. (-65%) 6,99€
  2. (u. a. Uncharted 4 34,99€, Ratchet & Clank 29,00€, The Last of Us Remastered 28,98€, The...
  3. 29,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. Re: EWE ist ganz übel

    rocketfoxx | 21:08

  2. Re: Diese ganzen angeblichen F2P sollte man...

    Olga Maslochov | 21:03

  3. Re: Der Hit ist doch aber der Nachtrag

    Danse Macabre | 20:57

  4. Re: mit Linux...

    Danse Macabre | 20:54

  5. Android Feature

    opodeldox | 20:53


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel