Hardware-Analysten, aber auch Angreifer stehen wiederkehrend vor der Problematik, Geräte zu finden, welche anfällig gegenüber Hardware-Angriffen sind. Das generelle Vorgehen ist meist ein blinder Einkauf von Geräten, nur um dann enttäuscht festzustellen, dass das Gerät bspw. über keine Interfaces wie UART oder JTAG auf der Platine verfügt, welche für Angriffe ausgenutzt werden können.

Nachfolgend wird beschrieben, wie Hardwareinformationen zu Geräten abseits von gängigen Suchmaschinen abgerufen werden können, um sich bereits vor dem Kauf ein Bild von genutzter Hardware und möglichen Schwachstellen zu machen.

FCC (Federal Communications Commission)

Sämtliche Geräte mit eingesetzten Drahtlostechnologien (Bluetooth, WLAN, Zigbee, etc.), welche auf dem amerikanischen Markt etabliert werden, müssen vor Markteinführung von der amerikanischen FCC-Behörde zertifiziert werden. Typische Geräte sind Router, Bluetooth-Lautsprecher, aber auch neuartige Medizingeräte, welche Daten über Funktechnologien transferieren.

(Quelle: https://en.wikipedia.org/wiki/Federal_Communications_Commission)

Dieses Vorgehen ist eines der wichtigsten Mittel, mit denen die Kommission sicherstellt, dass HF-Geräte, die in den Vereinigten Staaten verwendet werden, effektiv funktionieren, ohne schädliche Interferenzen zu verursachen. Hierzu muss der Gerätehersteller lediglich vor Markteinführung einige Geräte zur FCC senden, welche die eingesetzten Drahtloskomponenten unter Laborbedingungen prüft. Hierbei aufgenommene Dokumentationen, aber auch Bilder zu den verbauten Platinen werden öffentlich gemacht und können von jedem Nutzer ohne Authentifizierung eingesehen werden. Da Hersteller oft die gleichen Geräte auf dem internationalen Markt vertreiben, ist dies auch für uns EU-Bürger eine gute Möglichkeit, bereits vor dem Kauf an nützliche Hardware-Informationen zu gelangen.

Nach erfolgreicher Zertifizierung stellt die FCC eine ID bzw. eine Nummer aus, mit welcher die Hersteller das Gerät verpflichtend kennzeichnen müssen. Meist ist diese Nummer nach Markteinführung auf der Rückseite der entsprechenden Geräte zu finden.

Bose Bluetooth Lautsprecher mit FCC ID auf der Rückseite
(Quelle: https://www.nicepng.com/maxp/u2t4r5e6u2o0a9e6/)

Hat man kein Gerät zur Hand und der örtliche Technikshop hat das Gerät auch nicht auf Lager, so kann diese ID auch in den meisten Fällen per Suchmaschine (Google, Bing, etc.) identifiziert werden. Hierzu sucht man nur nach “FCC ID <Gerätename / Modell>“.

Bose Bluetooth Lautsprecher – Suche nach FCC ID (Quelle: NSIDE)

Sobald die ID zum Gerät identifiziert wurde, kann die FCC ID Suche verwendet werden, um Dokumente und Bilder zum jeweiligen Gerät zu finden.

Dokumentensuche – FCC-ID
(Quelle: https://www.fcc.gov/oet/ea/fccid)

Hier hat man im Anschluss nun die Einsicht in alle vom FCC-Labor erstellten Dokumente und Bilder.

Platine Bose Lautsprecher – FCC
(Quelle: https://www.fcc.gov/oet/ea/fccid)

In vielen Fällen kann hierdurch ein erfahrener Analyst, aber auch Angreifer auf der Platine exponierte Interfaces identifizieren, die ggf. eine Interaktion mit dem Betriebssystem (UART) oder Zugriff auf Speicherbausteine (JTAG) ermöglichen.

TP-Link Router mit exponiertem UART- und möglichem JTAG-Interface – FCC
(Quelle: https://www.fcc.gov/oet/ea/fccid)

Neben der Suche nach exponierten Interfaces, die das Auslesen von sensiblen Inhalten wie Passwörtern ermöglichen, kann ebenso festgestellt werden, welche Speicherbausteine in welcher Art verbaut wurden. So können oft eingesetzte SPI-Flash-Speicher meist direkt auf der Platine mit einfachen Tools ausgelesen und neu beschrieben werden.

Auslesen von SPI-Speicher auf der Platine
(Quelle: NSIDE)

BGA-Speicher hingegen müssen vor dem Auslesen per Heißluft meist abgelötet werden, um mit teuren Auslesegeräten im Anschluss auf die Speicherinhalte zuzugreifen.

Auslesen eines mit Heißluft abgelöteten BGA-Speichers mittels eMMC-Reader
(Quelle: NSIDE)

Ein Angreifer oder Analyst kann diese Informationen der FCC also nutzen, um sich vor dem Kauf zu informieren, ob Hardware-Angriffe generell möglich sind, und falls ja, wie aufwendig diese in der Durchführung sein werden.