-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!fu-berlin.de!eternal-september.org!feed
er3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: heby <h...@p...onet.pl>
Newsgroups: pl.misc.elektronika
Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Date: Sat, 9 Dec 2023 15:06:02 +0100
Organization: A noiseless patient Spider
Lines: 67
Message-ID: <ul1s9j$27pul$1@dont-email.me>
References: <ucgepp$1b6fh$1@dont-email.me>
<7...@g...com>
<ukpphd$ord8$1@dont-email.me>
<c...@g...com>
<ukqgic$31qh9$1@news.icm.edu.pl>
<7xpevz12iibp.1syvkbmecsgnf$.dlg@40tude.net>
<2...@a...localdomain>
<uksv32$1behr$1@dont-email.me> <ukt9a5$1d3b6$1@dont-email.me>
<ukunh7$1mj9f$1@dont-email.me> <ukuphn$1mrq3$2@dont-email.me>
<ukuv5m$2kae$1@news.icm.edu.pl> <ukv0hr$1nr2v$1@dont-email.me>
<ukv9nh$3fkf$4@news.icm.edu.pl> <ukviol$1qi1i$1@dont-email.me>
<ukvlcl$boj$1$PiotrGalka@news.chmurka.net> <ukvp13$1rhv0$1@dont-email.me>
<ul1oa8$4bq$1$PiotrGalka@news.chmurka.net>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Sat, 9 Dec 2023 14:06:43 -0000 (UTC)
Injection-Info: dont-email.me; posting-host="0491a07e05d24acfcec5f58a2ce3f1ca";
logging-data="2353109";
mail-complaints-to="a...@e...org";
posting-account="U2FsdGVkX1+tqcJtzN3DG2jK9mzo20f1"
User-Agent: Mozilla Thunderbird
Cancel-Lock: sha1:fFopvIHZKdMohX4Gkyr3GHFXURY=
Content-Language: en-US
In-Reply-To: <ul1oa8$4bq$1$PiotrGalka@news.chmurka.net>
Xref: news-archive.icm.edu.pl pl.misc.elektronika:785933
[ ukryj nagłówki ]On 09/12/2023 14:05, Piotr Gałka wrote:
>> Zabawne: do dzisiaj nie złamano w pełni tego zabezpieczenia, mimo
>> starań dziesiątek ludzi. A to zabawka. Znaleziono tylko exploity.
> Napisz 1,2 zdania wyjaśniające pojęcie exploit.
Wyobraź sobie, że masz system z implementacją chain-of-trust. Nie da się
uruchomić obcego kodu, wszystko musi być podpisane.
Ale twój system obsługuje USB.
Teraz, złośliwy hacker wie, że masz w tym buga. Na przykłąd nie oczekuje
identyfikatora urządzenia mającego tysiąc znaków. Po prostu programista
nie pomyślał. Typowy problem programatora w C:
char[200]; //should be enough.
W wyniku włożenia spreparowanego urządzenia udajacego pendrive, z
tysiącznakową nazwą, podpisany kod przypadkowo uszkadza sobie stos i
nadpisuje adres powrotu bajtami, które są nazwą urządzenia+kodem do
wykonania.
Tada, nagle odpalasz obcy kod, wykrzystując błąd w kodzie podpisanym.
To exploit.
Prawie każdy kod podpisany miał jakieś explity, dotyczy to głównie
konsol, jeśli chodzi o przykłady, bo tam najwięcej ich znaleziono. No i
są czymś w rodzaju punktu honoru dla crackerów.
Na przykład w konsoli Wii, niektóre gry robiły zapisy na kartę SD. Można
było te zapisy lekko zmodyfikować tak, że gra, poczas odczytu,
wykonywała kod który chciał hacker (bo programatorzy w C nie potrafią
pisać bezpiecznych parserów itd). Kod był wykonywany w konteście
"zaufanego". Zabezpieczenie znika, możesz wykonać swój kod. Nie złamałeś
konsoli (dalej jest to trudne do normalnego używania), ale
chain-of-trust został złamany na jakimś etapie co daje rózne możliwości.
>> Wtedy jest niepodpisane. Prawidłowo zaprogramowany kontroler z funkcją
>> chain-of-trust *NIE* uruchomi kodu we flash jesli nie zgadza się podpis.
> Można też sobie wyobrazić kłopoty z wystarczająco bezpiecznym
> przechowaniem klucza do podpisywania i ewentualną możliwość, że ktoś
> niepowołany wszedł w posiadanie.
To jest tylko problem organizacyjny i radzimy sobie z nim na wiele
sposobów, najczęsciej fizycznych. Ba, istnieją np układy TPM, które
zawierają klucz, ale jednoczesnie zawierają bardzo wyrafine
zabezpieczenia przed jego odczytem (w tym brutalnym, przez decapping).
Wiec nawet jeśli "masz" klucz, bo ukradłeś scalak, to dalej go nie masz
bo go nie ma jak wyciągnąć. Scalak pozwala na podpisanie czegoś, ale nie
pozwala na wyciągnięcie klucza, a przy próbie ingerencji w krzem,
uszkadza go, tracąc na zawsze.
>> Ale brak weryfikacji flasha za pomocą kryptografii jest
>> niedopuszczalny w krytycznych rozwiązaniach dla bezpieczeństwa.
> Nie wiedząc o istnieniu procesorów, o których piszesz, że są w
> powszechnym użyciu wyobrażałem to sobie tak jak my to mamy od 20 lat -
> bootloader weryfikuje podpis wsadu, ale wydawało mi się, że każdy procek
> ma przez złącze debug dostęp do 'kasujemy wszystko do stanu fabrycznego'.
Nie. To odróżnia procesory bezpieczne, do zastosowań krytycznych, od
niebezpiecznych.
Ja nie wiem co Newag używa, ale bez względu na to co uzywa: skoro
hackerzy dali radę zmienic wsad i go wgrać, to oznacza, że używają
mikrokontrolera do migania diodami w celu napędzania infrastruktury
krytycznej.
Następne wpisy z tego wątku
- 09.12.23 15:06 heby
- 09.12.23 16:01 vamastah
- 09.12.23 16:03 vamastah
- 09.12.23 16:11 vamastah
- 09.12.23 16:19 heby
- 09.12.23 16:41 Mirek
- 09.12.23 16:53 Mirek
- 09.12.23 17:06 heby
- 09.12.23 18:26 Mirek
- 09.12.23 18:43 heby
- 09.12.23 19:03 Mirek
- 09.12.23 19:13 heby
- 09.12.23 19:43 Mirek
- 09.12.23 20:30 Zbych
- 10.12.23 00:08 titanus
Najnowsze wątki z tej grupy
- Pytanie o transformator do dzwonka
- międzymordzie USB 3.2 jako 2.0
- elektronicy powinni pomysleć o karierze elektryka
- jak szybko plynie prad
- Płytki Milkv-Duo
- Światłowód między budynkami
- POtrzebny bufor 3.3<>5V, jedonkieruowy, trójstanowy, wąski
- retro
- Bezprzewodowe polączenie Windows z projektorem
- rozklejanie obudowy
- Prośba o identyfikację komponentu
- Smart gniazdko straciło na zasięgu wifi?
- Smart gniazdko straciło zasięg wifi?
- nurtuje mnie
- dziwna sprawa...
Najnowsze wątki
- 2024-11-11 Wyważanie kół rowerowych
- 2024-11-11 Kosz, gdzie??
- 2024-11-11 Coraz mniej ludzi robi prawo jazdy
- 2024-11-11 Opole => SAP HANA Cloud Dev / Data Engineer <=
- 2024-11-11 Warszawa => Spedytor Międzynarodowy <=
- 2024-11-11 Lublin => Senior PHP Developer <=
- 2024-11-11 Marki => Senior PHP Symfony Developer <=
- 2024-11-11 Chrzanów => Team Lead / Tribe Lead FrontEnd <=
- 2024-11-11 Gliwice => Specjalista ds. public relations <=
- 2024-11-11 Gdańsk => Kierownik Działu Spedycji Międzynarodowej <=
- 2024-11-11 Gdańsk => Head of International Freight Forwarding Department <=
- 2024-11-11 Warszawa => Sales Development Representative (in German) <=
- 2024-11-11 Marsz niepodległości
- 2024-11-08 Belka
- 2024-11-09 pierdolec na punkcie psa