-
Data: 2023-12-09 15:06:02
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: heby <h...@p...onet.pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On 09/12/2023 14:05, Piotr Gałka wrote:
>> Zabawne: do dzisiaj nie złamano w pełni tego zabezpieczenia, mimo
>> starań dziesiątek ludzi. A to zabawka. Znaleziono tylko exploity.
> Napisz 1,2 zdania wyjaśniające pojęcie exploit.
Wyobraź sobie, że masz system z implementacją chain-of-trust. Nie da się
uruchomić obcego kodu, wszystko musi być podpisane.
Ale twój system obsługuje USB.
Teraz, złośliwy hacker wie, że masz w tym buga. Na przykłąd nie oczekuje
identyfikatora urządzenia mającego tysiąc znaków. Po prostu programista
nie pomyślał. Typowy problem programatora w C:
char[200]; //should be enough.
W wyniku włożenia spreparowanego urządzenia udajacego pendrive, z
tysiącznakową nazwą, podpisany kod przypadkowo uszkadza sobie stos i
nadpisuje adres powrotu bajtami, które są nazwą urządzenia+kodem do
wykonania.
Tada, nagle odpalasz obcy kod, wykrzystując błąd w kodzie podpisanym.
To exploit.
Prawie każdy kod podpisany miał jakieś explity, dotyczy to głównie
konsol, jeśli chodzi o przykłady, bo tam najwięcej ich znaleziono. No i
są czymś w rodzaju punktu honoru dla crackerów.
Na przykład w konsoli Wii, niektóre gry robiły zapisy na kartę SD. Można
było te zapisy lekko zmodyfikować tak, że gra, poczas odczytu,
wykonywała kod który chciał hacker (bo programatorzy w C nie potrafią
pisać bezpiecznych parserów itd). Kod był wykonywany w konteście
"zaufanego". Zabezpieczenie znika, możesz wykonać swój kod. Nie złamałeś
konsoli (dalej jest to trudne do normalnego używania), ale
chain-of-trust został złamany na jakimś etapie co daje rózne możliwości.
>> Wtedy jest niepodpisane. Prawidłowo zaprogramowany kontroler z funkcją
>> chain-of-trust *NIE* uruchomi kodu we flash jesli nie zgadza się podpis.
> Można też sobie wyobrazić kłopoty z wystarczająco bezpiecznym
> przechowaniem klucza do podpisywania i ewentualną możliwość, że ktoś
> niepowołany wszedł w posiadanie.
To jest tylko problem organizacyjny i radzimy sobie z nim na wiele
sposobów, najczęsciej fizycznych. Ba, istnieją np układy TPM, które
zawierają klucz, ale jednoczesnie zawierają bardzo wyrafine
zabezpieczenia przed jego odczytem (w tym brutalnym, przez decapping).
Wiec nawet jeśli "masz" klucz, bo ukradłeś scalak, to dalej go nie masz
bo go nie ma jak wyciągnąć. Scalak pozwala na podpisanie czegoś, ale nie
pozwala na wyciągnięcie klucza, a przy próbie ingerencji w krzem,
uszkadza go, tracąc na zawsze.
>> Ale brak weryfikacji flasha za pomocą kryptografii jest
>> niedopuszczalny w krytycznych rozwiązaniach dla bezpieczeństwa.
> Nie wiedząc o istnieniu procesorów, o których piszesz, że są w
> powszechnym użyciu wyobrażałem to sobie tak jak my to mamy od 20 lat -
> bootloader weryfikuje podpis wsadu, ale wydawało mi się, że każdy procek
> ma przez złącze debug dostęp do 'kasujemy wszystko do stanu fabrycznego'.
Nie. To odróżnia procesory bezpieczne, do zastosowań krytycznych, od
niebezpiecznych.
Ja nie wiem co Newag używa, ale bez względu na to co uzywa: skoro
hackerzy dali radę zmienic wsad i go wgrać, to oznacza, że używają
mikrokontrolera do migania diodami w celu napędzania infrastruktury
krytycznej.
Następne wpisy z tego wątku
- 09.12.23 15:06 heby
- 09.12.23 16:01 vamastah
- 09.12.23 16:03 vamastah
- 09.12.23 16:11 vamastah
- 09.12.23 16:19 heby
- 09.12.23 16:41 Mirek
- 09.12.23 16:53 Mirek
- 09.12.23 17:06 heby
- 09.12.23 18:26 Mirek
- 09.12.23 18:43 heby
- 09.12.23 19:03 Mirek
- 09.12.23 19:13 heby
- 09.12.23 19:43 Mirek
- 09.12.23 20:30 Zbych
- 10.12.23 00:08 titanus
Najnowsze wątki z tej grupy
- Czy cos fi przechodzi przez trafo separujące?
- śrubka masy
- Ciekawostka na dziś lock bity
- [OT] napisy w YT
- Było 83V
- Stare komputery
- Odbiornik ADS-B i wzmacniacze
- Thunderbird i dysk...
- opornosc falowa
- Bateria 9V 6F22, alkaliczna v cynkowa, samorozładowanie, bateria wysokiej trwałości do miernika
- Tani zakup z ali?
- w czasach LED komary mają ciężko
- walizka z kodami
- Rejestrator temperatur - termopara, siec
- Router LTE z możliwością zmian MTU
Najnowsze wątki
- 2025-08-06 Gdynia => Konsultant wdrożeniowy (systemy controlingowe) <=
- 2025-08-06 Białystok => Inżynier oprogramowania .Net <=
- 2025-08-06 "[...] sejmowe wystąpienie posłanki Klaudii Jachiry, która zakończyła je słowami ,,Sława Ukrainie"."
- 2025-08-05 "Chiny przekraczają w wydobyciu 4 mld ton węgla, Indie i USA ponad 1 mld, a Rosja 500 mln ton [...]"
- 2025-08-05 Panuje się 181 159,42 zł./mies. na posła w 2026r.
- 2025-08-05 "Chiny przekraczają w wydobyciu 4 mld ton węgla, Indie i USA ponad 1 mld, a Rosja 500 mln ton [...]"
- 2025-08-05 Czy cos fi przechodzi przez trafo separujące?
- 2025-08-05 kajaki i promile
- 2025-08-05 Re: Tesla jest bezpieczna, wczoraj spaliła się doszczętnie na Ursynowie i nikomu się nic nie stało
- 2025-08-05 Gdynia => Przedstawiciel handlowy / KAM (branża TSL) <=
- 2025-08-05 Re: Atak na lekarza w Oławie. Policja zatrzymała sprawcę na lotnisku Polska Agencja Prasowa 4 sierpnia 2025, 12:16 FACEBOOK X E-MAIL KOPIUJ LINK W szpitalu w Oławie 37-letni pacjent zaatakował lekarza, po tym, jak ten odmówił mu wypisania długoterminowego
- 2025-08-05 B2B i książka przychodów i rozchodów
- 2025-08-04 Re: Atak na lekarza w Oławie. Policja zatrzymała sprawcę na lotnisku Polska Agencja Prasowa 4 sierpnia 2025, 12:16 FACEBOOK X E-MAIL KOPIUJ LINK W szpitalu w Oławie 37-letni pacjent zaatakował lekarza, po tym, jak ten odmówił mu wypisania długoterminowego
- 2025-08-04 Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- 2025-08-04 Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML