-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!2.eu.feeder.erj
e.net!feeder.erje.net!weretis.net!feeder8.news.weretis.net!eternal-september.or
g!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: heby <h...@p...onet.pl>
Newsgroups: pl.misc.elektronika
Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Date: Fri, 8 Dec 2023 19:58:03 +0100
Organization: A noiseless patient Spider
Lines: 75
Message-ID: <ukvp13$1rhv0$1@dont-email.me>
References: <ucgepp$1b6fh$1@dont-email.me>
<7...@g...com>
<ukpphd$ord8$1@dont-email.me>
<c...@g...com>
<ukqgic$31qh9$1@news.icm.edu.pl>
<7xpevz12iibp.1syvkbmecsgnf$.dlg@40tude.net>
<2...@a...localdomain>
<uksv32$1behr$1@dont-email.me> <ukt9a5$1d3b6$1@dont-email.me>
<ukunh7$1mj9f$1@dont-email.me> <ukuphn$1mrq3$2@dont-email.me>
<ukuv5m$2kae$1@news.icm.edu.pl> <ukv0hr$1nr2v$1@dont-email.me>
<ukv9nh$3fkf$4@news.icm.edu.pl> <ukviol$1qi1i$1@dont-email.me>
<ukvlcl$boj$1$PiotrGalka@news.chmurka.net>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Fri, 8 Dec 2023 18:58:43 -0000 (UTC)
Injection-Info: dont-email.me; posting-host="55958c4e60e810ee263fc726b5a1c62c";
logging-data="1951712";
mail-complaints-to="a...@e...org";
posting-account="U2FsdGVkX19tcDygl44JPzjWRQODpOM3"
User-Agent: Mozilla Thunderbird
Cancel-Lock: sha1:aj2R34rg6U5eHyT2KVGMxw9E0VM=
In-Reply-To: <ukvlcl$boj$1$PiotrGalka@news.chmurka.net>
Content-Language: en-US
Xref: news-archive.icm.edu.pl pl.misc.elektronika:785904
[ ukryj nagłówki ]On 08/12/2023 19:03, Piotr Gałka wrote:
>> Trodno to nazwać zabezpieczeniami. To normalne praktyki w normalnej
>> firmie programistycznej, ktore *przypadkowo* są również
>> zabezpieczeniem przed "wstrzykiwaniem" podejrzanwgo kodu. To darmowe
>> ciastko.
> Żyję w świecie embedded (choć sam nie napisałem ani jednej linijki kodu
> dla procesora) i nie rozumiem o czym piszesz, a chciałbym choć pobieżnie
> (na poziomie 'dla idiotów') rozumieć.
> Gdzie się mylę?
> Procesor ma jakieś złącze do wgrywania kodu (nie chodzi o wykonanie
> upgrade, tylko wgrywanie 'od zera').
Dlaczego to złacze do wgrywania kodu akceptuje dowolny kod? Dlaczego w
ogóle akcpetuje kod?
Dlaczego, z przyczyn bezpieczeństwa, nie wybrano procesora
sprawdzajacego podczas bootowania podpis firmware/flash przed
uruchomieniem kodu? Takie procesory są w powszechnym użyciu.
Jakiś OTP rom, który po wypaleniu (w procku) uniemożliwi wykonanie
niepodpisanego kodu w dalszej częsci flasha. Możesz programować flash na
zdrowie, ale jesli nie podpiszesz, to nie wystartuje.
Przykładem takiego rozwiązania jest konsola Wii, która uniemożliwia
uruchomienie firmware bez podpisu. Jest jednorazowo, w fabryce,
programowana wsadem sprawdzającym podpisy i dalej jest już chain-of-trust.
Zabawne: do dzisiaj nie złamano w pełni tego zabezpieczenia, mimo starań
dziesiątek ludzi. A to zabawka. Znaleziono tylko exploity.
> Jeśli ktoś, jakoś wejdzie w posiadanie całego kodu dla danego urządzenia
> (w tym przypadku pociągu) to może to oprogramowanie dowolnie
> zmodyfikować
Wtedy jest niepodpisane. Prawidłowo zaprogramowany kontroler z funkcją
chain-of-trust *NIE* uruchomi kodu we flash jesli nie zgadza się podpis.
Oczywiście, procesor musi mieć taką możliwość. Ale przecież w tych
pociągach nie wstawia się AVRa, prawda?
> i jeśli miałby dostęp do sprzętu to nie widzę metody, która
> uniemożliwiła by mu wymianę kodu oryginalnego na ten przerobiony.
OTP boot rom z kodem kryptograficznym weryfikującym firmware.
https://www.security-embedded.com/blog/2016/7/18/har
dware-software-and-embedded-trust
W takim systemie jedyną drogą dostania się do środka jest exploit.
> Skoro hakerzy potrafią się włamać do najpilniej strzeżonych serwerów to
> zapewne i do komputera autora tego oprogramowania mogli by się włamać.
To jest niebezpieczne. Sam odczyt firmware może prowadzić do procesu
audytu, który szuka exploitów, to znaczące ułatwienie.
Ale brak weryfikacji flasha za pomocą kryptografii jest niedopuszczalny
w krytycznych rozwiązaniach dla bezpieczeństwa.
Świadomość takich rozwiązań jest bliska zeru, w środowisku programatorów
embedded.
>> To dokładnie tak to wygląda. Nie kontrolują co kompilują i instalują w
>> pociągach.
> Jak niby miała by wyglądać kontrola oprogramowania, które ktoś, bez
> naszej kontroli nad tym przerobił.
chain-of-trust.
Nawet PC to implementują od wielu lat. To tylko strach przed aferą na
razie daje nam namiastkę swobody. Przyjdą czasy, że nic poza windowsem
nie uruchomisz, tylko MS będzie mógł podpisać swój bootloader. Z reszta
już przyszło: niektóe komputerki Yoga nie odpalają linuxa. Nie jest
podpisany.
Następne wpisy z tego wątku
- 08.12.23 20:19 io
- 08.12.23 20:21 heby
- 08.12.23 20:36 io
- 08.12.23 21:03 heby
- 08.12.23 21:28 io
- 08.12.23 22:28 vamastah
- 08.12.23 22:31 vamastah
- 08.12.23 22:43 vamastah
- 08.12.23 22:58 vamastah
- 08.12.23 23:17 heby
- 08.12.23 23:20 heby
- 08.12.23 23:23 heby
- 09.12.23 00:31 Mirek
- 09.12.23 11:25 heby
- 09.12.23 13:27 Mirek
Najnowsze wątki z tej grupy
- Zasilacz USB na ścianę.
- Gniazdo + wtyk
- Aliexpress zaczął oszukiwać na bezczelnego.
- OpenPnP
- taka skrzynka do kablowki
- e-paper
- 60 mA dużo czy spoko?
- Dziwne zachowanie magistrali adresowej w 8085
- Współczesne mierniki zniekształceń nieliniowych THD audio, produkują jakieś?
- Jaki silikon lub może klej?
- Smar do video
- Litowe baterie AA Li/FeS2 a alkaliczne
- "ogrodowa linia napowietrzna"
- jaki zasilacz laboratoryjny
- jaki zasilacz laboratoryjny
Najnowsze wątki
- 2025-02-27 Nagranie poglądowe
- 2025-02-26 Zasilacz USB na ścianę.
- 2025-02-26 Błonie => Specjalista ds. public relations <=
- 2025-02-26 Zielonka => Team Lead / Tribe Lead FrontEnd <=
- 2025-02-26 Warszawa => Specjalista ds. Sprzedaży (transport drogowy) <=
- 2025-02-26 Białystok => Data Engineer (Tech Leader) <=
- 2025-02-26 Kraków => Business Development Manager - Dział Sieci i Bezpieczeńst
- 2025-02-26 Kraków => Business Development Manager - Network and Network Security
- 2025-02-26 Warszawa => Młodszy Specjalista ds. wsparcia sprzedaży <=
- 2025-02-26 Białystok => Architekt rozwiązań (doświadczenie w obszarze Java, A
- 2025-02-26 Warszawa => Sales Assistant <=
- 2025-02-26 Rzeszów => International Freight Forwarder <=
- 2025-02-26 Bieruń => Regionalny Kierownik Sprzedaży (OZE) <=
- 2025-02-26 Warszawa => Node.js / Fullstack Developer <=
- 2025-02-26 Warszawa => Gen AI Engineer <=