eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Data: 2023-12-09 15:06:02
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: heby <h...@p...onet.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On 09/12/2023 14:05, Piotr Gałka wrote:
    >> Zabawne: do dzisiaj nie złamano w pełni tego zabezpieczenia, mimo
    >> starań dziesiątek ludzi. A to zabawka. Znaleziono tylko exploity.
    > Napisz 1,2 zdania wyjaśniające pojęcie exploit.

    Wyobraź sobie, że masz system z implementacją chain-of-trust. Nie da się
    uruchomić obcego kodu, wszystko musi być podpisane.

    Ale twój system obsługuje USB.

    Teraz, złośliwy hacker wie, że masz w tym buga. Na przykłąd nie oczekuje
    identyfikatora urządzenia mającego tysiąc znaków. Po prostu programista
    nie pomyślał. Typowy problem programatora w C:

    char[200]; //should be enough.

    W wyniku włożenia spreparowanego urządzenia udajacego pendrive, z
    tysiącznakową nazwą, podpisany kod przypadkowo uszkadza sobie stos i
    nadpisuje adres powrotu bajtami, które są nazwą urządzenia+kodem do
    wykonania.

    Tada, nagle odpalasz obcy kod, wykrzystując błąd w kodzie podpisanym.

    To exploit.

    Prawie każdy kod podpisany miał jakieś explity, dotyczy to głównie
    konsol, jeśli chodzi o przykłady, bo tam najwięcej ich znaleziono. No i
    są czymś w rodzaju punktu honoru dla crackerów.

    Na przykład w konsoli Wii, niektóre gry robiły zapisy na kartę SD. Można
    było te zapisy lekko zmodyfikować tak, że gra, poczas odczytu,
    wykonywała kod który chciał hacker (bo programatorzy w C nie potrafią
    pisać bezpiecznych parserów itd). Kod był wykonywany w konteście
    "zaufanego". Zabezpieczenie znika, możesz wykonać swój kod. Nie złamałeś
    konsoli (dalej jest to trudne do normalnego używania), ale
    chain-of-trust został złamany na jakimś etapie co daje rózne możliwości.

    >> Wtedy jest niepodpisane. Prawidłowo zaprogramowany kontroler z funkcją
    >> chain-of-trust *NIE* uruchomi kodu we flash jesli nie zgadza się podpis.
    > Można też sobie wyobrazić kłopoty z wystarczająco bezpiecznym
    > przechowaniem klucza do podpisywania i ewentualną możliwość, że ktoś
    > niepowołany wszedł w posiadanie.

    To jest tylko problem organizacyjny i radzimy sobie z nim na wiele
    sposobów, najczęsciej fizycznych. Ba, istnieją np układy TPM, które
    zawierają klucz, ale jednoczesnie zawierają bardzo wyrafine
    zabezpieczenia przed jego odczytem (w tym brutalnym, przez decapping).
    Wiec nawet jeśli "masz" klucz, bo ukradłeś scalak, to dalej go nie masz
    bo go nie ma jak wyciągnąć. Scalak pozwala na podpisanie czegoś, ale nie
    pozwala na wyciągnięcie klucza, a przy próbie ingerencji w krzem,
    uszkadza go, tracąc na zawsze.

    >> Ale brak weryfikacji flasha za pomocą kryptografii jest
    >> niedopuszczalny w krytycznych rozwiązaniach dla bezpieczeństwa.
    > Nie wiedząc o istnieniu procesorów, o których piszesz, że są w
    > powszechnym użyciu wyobrażałem to sobie tak jak my to mamy od 20 lat -
    > bootloader weryfikuje podpis wsadu, ale wydawało mi się, że każdy procek
    > ma przez złącze debug dostęp do 'kasujemy wszystko do stanu fabrycznego'.

    Nie. To odróżnia procesory bezpieczne, do zastosowań krytycznych, od
    niebezpiecznych.

    Ja nie wiem co Newag używa, ale bez względu na to co uzywa: skoro
    hackerzy dali radę zmienic wsad i go wgrać, to oznacza, że używają
    mikrokontrolera do migania diodami w celu napędzania infrastruktury
    krytycznej.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: