» »

Zanimiv napad na kontroler trdega diska

1 2
3
»

BaToCarx ::

https://slo-tech.com/novice/t441363 Če si ti Brane22 = Brane2, kako to da si tako spremenil mnenje? Ker zame je to z diskom isto kot tisto z procesorjem.

darkolord ::

In ker simetrija v fiziki deluje, ti lahko z UV preveriš izdelek, če so ga oni z UVjem uspeli osvetliti in skozi žnj postopkov obdelati.
Tebi pri analizi tega ni treba. Komot lahko uporabiš elektronski mikroskop ali recimo tega s tipalom na tunelski efekt, če te kje zanimajo kakšni detajli.
Ja ja... Samo zdaj smo od low-res slike silicja, čez katero nekdo vrže uč na enem forumu, prišli do ultra-high-res UV osvetljevanja in SE in ST mikroskopov. Tega pač nimaš kar v garaži in za končnega/manjšega uporabnika je povečini to čisto nedosegljivo in kot tako neuporabno.


Deluje pa to Windowsih (testiral sem v Xp - lahko sem preko firewire dumpnil celoten RAM, vključno s šifrirnimi ključi), v Linuxu pa od popravka pred par leti ne več.

As of version 0.2.2, it is able to unlock Windows 8 SP0, Windows 7 SP0-1, Vista SP0 and SP2, Windows XP SP2-3, Mac OS X Snow Leopard, Lion and Mountain Lion, Ubuntu 11.04, 11.10, 12.04, 12.10, Linux Mint 11, 12 and 13 x86 and x64-bit machines.
spamtrap@hokej.si
spamtrap@gettymobile.si

Zgodovina sprememb…

  • spremenilo: darkolord ()

Brane22 ::

darkolord je izjavil:

Ja ja... Samo zdaj smo od low-res slike silicja, čez katero nekdo vrže uč na enem forumu, prišli do ultra-high-res UV osvetljevanja in SE in ST mikroskopov. Tega pač nimaš kar v garaži in za končnega/manjšega uporabnika je povečini to čisto nedosegljivo in kot tako neuporabno.


Point je bil ta, da navadni smrtniki potegnejo marsikaj že iz lowres jpga. Že z čipom v roki in elcheapo mikroskopom bi imeli daleč boljše začetne podatke. Poleg tega, za učinkovitost pristopa nihče ne zahteva dragega mikroskopa v vsaki garaži. Kot pa kažejo izkušnje o povezanosti folka, se hitro najde kje kdo ki odfuša kaj na službeni opremi.

Brane22 ::

BaToCarx je izjavil:

https://slo-tech.com/novice/t441363 Če si ti Brane22 = Brane2, kako to da si tako spremenil mnenje? Ker zame je to z diskom isto kot tisto z procesorjem.


Ker tisto sploh ni isto. Tam ne gre za backdoor namenjen CIA/BIA/DIA/etc ampak za stvari, ki jih hoče proizvajalec obdržati zase iz različnih, ne nujno zlobnih namenov. Recimo dodatni debug registri, ki jih uporablja za testiranje čipov, bi mu pa njihova uporaba v javnosti povzročila lahko glavobole ( ker bi se recimo našel kje SW, ki bi jih začel uporabljati in bi folk potem pričakoval kompatibilnost v naslednjih modelih itd).

Tam je tudi veliko bolj razumen ta nivo zaščite ( čeprav bi se tudi to dalo kritizirat)- koneckoncev tudi kolesa na dvorišču ponavadi zakleneš s poceni ključavnico in ga ne spraviš v sef.

Kakšno škodo lahko tam naredi kdo z dodatnima breakpoint registroma, ki je s tistimi "javno" dostopnimi IIRC 4 ne more ?

BaToCarx ::

Ti nevem, nič.

Samo da mi vrata v moji domišlji kjer par zaporednih "naključnih" nizov odklene kaj drugega, brez razih omejitev, kar direkt na živih OSih. Pa tisti firewire dostop je omejen, ta hipotetični pa ne toliko.

Sum je dovolj ali sem paranoik? Pač "reasonable doubt" mam že preveč let, da bi se sekiral, predvsem pa vem da nimam za burek da bi lahko "mega korporacije zda" ujel z metodami ki so meni dostopne. Tudi sam navijam za neko smer v openHW + openSW ker bo vsaj kdo ki ima kaj možnosti slej ali prej kaj našel.

Vedno ostane pa vmes časovna luknja ko ni znano, in te se ne znebimo nikoli, hroščki so in to je to. Če delujejo "tebi" v prid aka jih veš predčasno, jih tudi lahko koristiš za "insert kratice" agencij.
Od tu je zgleda tudi tisti rek: "Knowledge is power" ali ST odobreno "Scientia potentia est"


Saj tudi sam veš kaj je bilo z Iskro (računalništvo), pa kdo se je lepil tam zraven takrat, enako je danes.

Je ta "paranoia" po tvojem okusu sedaj?

Jaz rad tehtam stvari, in če te preveč ohromi pri tvojem delu/zabavi/dihanju, se sekiranje še izide ali pade kompromis? In rečeš "jebiga!" to rabim, tolko bom žrtvoval ter šel naprej, vedno pa čakal na kaj "boljšega" z manj kompromisi.

Brane22 ::

Se strinjam. Samo je neka razlika med svinjarijami, ki ti jih lahko firma naredi če lahko prosto svinja po FW ali če to mora narediti v logiki skrito vsem in če je FW javen.

Tudi v posledicah nenazadnje. Če kdo najde očitno odprto luknjo kot je opisana, je veriga krivcev dolga, torej ne pade nujno krivda na eno ime. Pa tudi če, "krivec" zlahka zaflika kodo ( in ranljivost premakne).

Če ti pa najdejo to na čipu, si bistveno bolj v riti. AMD zelo težko spremeni karkoli, kar je zakopano globoko na dieu in je šlo skozi šitload simulacij in respinov. Če bi mu našli CIA stuff na čipu, bi bil v solidnem problemu, tako denarnem kot časovnem.

Sedaj pa si poglej nivo dreka, ki si ga lahko privošči proizvajalec, če ga lahko zakoplje v FW:

Hacking Transcend Wifi SD card

BaToCarx ::

Si bom prebral.

Samo še to bom dodal, večina stvari "feature's" v consumer marketu so tam ker je tako hotela industrija, nad industrjio pa bedijo kratice.

Toliko tudi nisem naiven da bo očitno "pisalo" na die "Made for cia", prej bo izpadlo kot random hrošček.

MrStein ::

Glede HW in DMA: MMU je del CPU in pri dejanjih hardvera nima kaj dosti.
Razne PCI (Express) kartice so lahko DMA master, SATA diski pa verjetno res težje.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

BaToCarx ::

Kaj porečeš na to Remote direct memory access @ Wikipedia MrStein?

MrStein ::

Zakaj bi jaz osebno kaj porekel na ta članek?
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Matthai ::

Še vedno čakam na komentar možnosti pošiljanja podatkov izven sistema preko tempest oddajanja. 8-)

Mimogrede, tisti tretji Cortex bi bil idealen zakaj takega, saj sicer ne počne ničesar. >:D
All those moments will be lost in time, like tears in rain...
Time to die.

Matthai ::

Sicer so teli hardware based napadi zanimivi, ampak vseeno je v mislih dobro imeti eno zdravo mero skepse:

And while you're lying awake at night worrying whether the Men in Black have backdoored the CPU in your laptop, you're missing the fact that the software that's using the random numbers has 36 different buffer overflows, of which 27 are remote-exploitable, and the crypto uses an RSA exponent of 1 and AES-CTR with a fixed IV.
-- Peter Gutmann
All those moments will be lost in time, like tears in rain...
Time to die.

trizob ::

Matthai je izjavil:

Sicer so teli hardware based napadi zanimivi, ampak vseeno je v mislih dobro imeti eno zdravo mero skepse:

And while you're lying awake at night worrying whether the Men in Black have backdoored the CPU in your laptop, you're missing the fact that the software that's using the random numbers has 36 different buffer overflows, of which 27 are remote-exploitable, and the crypto uses an RSA exponent of 1 and AES-CTR with a fixed IV.
-- Peter Gutmann


Niti ne; zlasti, ko razpravljamo o konkretnem predstavljenem hekanju krmilnika.

Prav zlahka bi to lahko postalo del strategije APT (in drugih) napadov, ko napadalec že pridobi dostop do sistema in si ga s takšnim napadom krmilnika zagotovi tudi v bodoče, npr. po sanaciji sistema, četudi gre za povsem novo namestitev OS.

K sreči smo že prišli do zaključka, da bi šifriranje dela datotečnega sistema (konkretno: kjer se hranijo zgoščene vrednosti gesel) razmeroma enostavno odpravilo to možnost.

Po drugi strani pa takšna možnost hekanja krmilnika z dobro mero zlonamerne kreativnosti morda dopušča še drugačne vrste napadov in obhajanj varnostnih mehanizmov - samo razmišljam na tipkovnico.

Zgodovina sprememb…

  • spremenil: trizob ()

Pyr0-2 ::

Zakaj bi se omejeval na hekanje obstoječih sistemov če lahko tako serijsko obdelaš cel tovrnjak te robe ? Npr. ta ki je namenjena v slovenijo. Še toliko lažja je zadeva ker se da do flasha dostopati preko sata vmesnika, ki je pa itak hot-plug.

Tak napad te stane cirka ~1min na disk.

Ali se pa uštuliš v skladišče kjer roba čaka.

Ko imaš pa dostop do eeproma pa imaš dostop do celotnega diska. Gor lahko namestiš poljubno veliko kode, ki jo lahko zlahka skriješ pod service area.

Napad v.2 bi bil še toliko boljši, če poskrbiš da diski lahko zaznajo sorodne diske v RAID polju (SAS and SCSI sta fucked) in se začne taka dodatna oprema množiti ko virus. Npr. par takih prestreženih diskov ti lahko spravi cel datacenter na kolena (random izgubljanje podatkov npr.)
Zadeva postane še toliko nevarnejša saj običajne dekontaminacijske metode ne uspevajo rešiti teh težav in je rešitev edino menjava celotnega diskovnega polja. Kar bi tehnično in finančno spravilo katerokoli serversko firmo v grob.

Jst ::

funny.mode.on;


>Prav zlahka bi to lahko postalo del strategije APT (in drugih) napadov

Kako bi pa izgledal APT? Šotorjenje pred bajto in čakanje, kdaj lastnik zapusti hišo in pozabi zakleniti? :))))

Hehehe.
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|

SmeskoSnezak ::

SmeskoSnezak je izjavil:

Kako pa je z trdimi diski, ki so v zunanjih ohišjih in preko USB-ja povezani na računalnik? Lahko dobi remote dostop tudi do teh diskov? A prav razumem vse vkup? On lahko pridobi remote dostop do trdega diska in mu zamenja firmware na daljavo, kaj je prav grozljivo.

Lahko kdo prosim odgovori na moja vprašanja...
@ Pusti soncu v srce... @

darkolord ::

Nobene razlike ni, ali je disk v zunanjem ohišju. Nevem kaj si sicer mislil z "remote dostop do trdega diska"
spamtrap@hokej.si
spamtrap@gettymobile.si

Matthai ::

Jst je izjavil:

funny.mode.on;


>Prav zlahka bi to lahko postalo del strategije APT (in drugih) napadov

Kako bi pa izgledal APT? Šotorjenje pred bajto in čakanje, kdaj lastnik zapusti hišo in pozabi zakleniti? :))))

Hehehe.

Zelo preprosto. Napadalec preko "klasičnega" APT napada dobi dostop, ko ima dostop si z eskalacijo privilegijev pridobi administratorski dostop (OK, do tu je zadeva klasika), nato pa zažene flash program, ki poheka trdi disk.

Ko/če ga odkrijejo pa že ima pripravljen backdoor, da bo spet prišel notri.
All those moments will be lost in time, like tears in rain...
Time to die.

trizob ::

Pyr0-2 je izjavil:

Zakaj bi se omejeval na hekanje obstoječih sistemov če lahko tako serijsko obdelaš cel tovrnjak te robe ? Npr. ta ki je namenjena v slovenijo. Še toliko lažja je zadeva ker se da do flasha dostopati preko sata vmesnika, ki je pa itak hot-plug.

Tak napad te stane cirka ~1min na disk.

Ali se pa uštuliš v skladišče kjer roba čaka.

Ko imaš pa dostop do eeproma pa imaš dostop do celotnega diska. Gor lahko namestiš poljubno veliko kode, ki jo lahko zlahka skriješ pod service area.

Napad v.2 bi bil še toliko boljši, če poskrbiš da diski lahko zaznajo sorodne diske v RAID polju (SAS and SCSI sta fucked) in se začne taka dodatna oprema množiti ko virus. Npr. par takih prestreženih diskov ti lahko spravi cel datacenter na kolena (random izgubljanje podatkov npr.)
Zadeva postane še toliko nevarnejša saj običajne dekontaminacijske metode ne uspevajo rešiti teh težav in je rešitev edino menjava celotnega diskovnega polja. Kar bi tehnično in finančno spravilo katerokoli serversko firmo v grob.


FMC, SRC in drugi igralci pri nas so zelo slabi delodajalci; vsaj tako pravijo zaposleni, ki se pritožujejo nad plačami. Verjamem, da ni težko dati enemu zaposlenemu priboljšek za k plači in USB ključek z navodili po korakih. 8-) In ni šanse niti, da bi zvedel, kaj sploh počne ...

Čeprav sem s tem predlogom precej zaril, še lažje bi bilo s socialnim inženiringom nafarbati zaposlene, da je to kakšen kritičen popravek ali kaj podobnega ... Sploh pa, če bi bil nekdo s firme tisti, ki bi to želel namestiti, ne bi imel težkega dela ne tega narediti sam ne ukazati podrejenim ali sodelavce naplahtati s kakšno zgodbico o sesuvanju teh hadedejev.


Jst je izjavil:

funny.mode.on;


>Prav zlahka bi to lahko postalo del strategije APT (in drugih) napadov

Kako bi pa izgledal APT? Šotorjenje pred bajto in čakanje, kdaj lastnik zapusti hišo in pozabi zakleniti? :))))

Hehehe.


Če si nepismen, natanko tako. V nadaljevanju tega, kar citiraš, sem pojasnil natanko, kako. :) Smej se lastni neumnosti, ja. :))

Matthai je izjavil:

Jst je izjavil:

funny.mode.on;


>Prav zlahka bi to lahko postalo del strategije APT (in drugih) napadov

Kako bi pa izgledal APT? Šotorjenje pred bajto in čakanje, kdaj lastnik zapusti hišo in pozabi zakleniti? :))))

Hehehe.

Zelo preprosto. Napadalec preko "klasičnega" APT napada dobi dostop, ko ima dostop si z eskalacijo privilegijev pridobi administratorski dostop (OK, do tu je zadeva klasika), nato pa zažene flash program, ki poheka trdi disk.

Ko/če ga odkrijejo pa že ima pripravljen backdoor, da bo spet prišel notri.


Verjamem, da je še kdo na forumu, ki razume, kaj sem pisal ... :)

Zgodovina sprememb…

  • spremenil: trizob ()

SmeskoSnezak ::

darkolord je izjavil:

Nobene razlike ni, ali je disk v zunanjem ohišju. Nevem kaj si sicer mislil z "remote dostop do trdega diska"

Ja, tako sn razumel celotno novico in debato. Napacno?
@ Pusti soncu v srce... @

MrStein ::

Ja.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
1 2
3
»


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Greenwaldova knjiga o aferi NSA, še nekaj novih metod prisluškovanja

Oddelek: Novice / NWO
257736 (5092) link_up
»

Strojni trojanci na integriranih vezjih

Oddelek: Novice / Varnost
4916476 (11425) Matthai
»

Zanimiv napad na kontroler trdega diska (strani: 1 2 3 )

Oddelek: Novice / Varnost
12025704 (19625) MrStein
»

APT (Advanced Persistent Threats) napadi iz Kitajske

Oddelek: Novice / Varnost
124396 (3240) Matthai
»

Nov članek: "All your firmware are belong to us" (strani: 1 2 3 )

Oddelek: Novice / Nova vsebina
13812387 (9227) arrigo

Več podobnih tem