-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!fu-berlin.de!eternal-september.org!feed
er3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: heby <h...@p...onet.pl>
Newsgroups: pl.misc.elektronika
Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Date: Sat, 9 Dec 2023 15:06:02 +0100
Organization: A noiseless patient Spider
Lines: 67
Message-ID: <ul1s9j$27pul$1@dont-email.me>
References: <ucgepp$1b6fh$1@dont-email.me>
<7...@g...com>
<ukpphd$ord8$1@dont-email.me>
<c...@g...com>
<ukqgic$31qh9$1@news.icm.edu.pl>
<7xpevz12iibp.1syvkbmecsgnf$.dlg@40tude.net>
<2...@a...localdomain>
<uksv32$1behr$1@dont-email.me> <ukt9a5$1d3b6$1@dont-email.me>
<ukunh7$1mj9f$1@dont-email.me> <ukuphn$1mrq3$2@dont-email.me>
<ukuv5m$2kae$1@news.icm.edu.pl> <ukv0hr$1nr2v$1@dont-email.me>
<ukv9nh$3fkf$4@news.icm.edu.pl> <ukviol$1qi1i$1@dont-email.me>
<ukvlcl$boj$1$PiotrGalka@news.chmurka.net> <ukvp13$1rhv0$1@dont-email.me>
<ul1oa8$4bq$1$PiotrGalka@news.chmurka.net>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Sat, 9 Dec 2023 14:06:43 -0000 (UTC)
Injection-Info: dont-email.me; posting-host="0491a07e05d24acfcec5f58a2ce3f1ca";
logging-data="2353109";
mail-complaints-to="a...@e...org";
posting-account="U2FsdGVkX1+tqcJtzN3DG2jK9mzo20f1"
User-Agent: Mozilla Thunderbird
Cancel-Lock: sha1:fFopvIHZKdMohX4Gkyr3GHFXURY=
Content-Language: en-US
In-Reply-To: <ul1oa8$4bq$1$PiotrGalka@news.chmurka.net>
Xref: news-archive.icm.edu.pl pl.misc.elektronika:785933
[ ukryj nagłówki ]On 09/12/2023 14:05, Piotr Gałka wrote:
>> Zabawne: do dzisiaj nie złamano w pełni tego zabezpieczenia, mimo
>> starań dziesiątek ludzi. A to zabawka. Znaleziono tylko exploity.
> Napisz 1,2 zdania wyjaśniające pojęcie exploit.
Wyobraź sobie, że masz system z implementacją chain-of-trust. Nie da się
uruchomić obcego kodu, wszystko musi być podpisane.
Ale twój system obsługuje USB.
Teraz, złośliwy hacker wie, że masz w tym buga. Na przykłąd nie oczekuje
identyfikatora urządzenia mającego tysiąc znaków. Po prostu programista
nie pomyślał. Typowy problem programatora w C:
char[200]; //should be enough.
W wyniku włożenia spreparowanego urządzenia udajacego pendrive, z
tysiącznakową nazwą, podpisany kod przypadkowo uszkadza sobie stos i
nadpisuje adres powrotu bajtami, które są nazwą urządzenia+kodem do
wykonania.
Tada, nagle odpalasz obcy kod, wykrzystując błąd w kodzie podpisanym.
To exploit.
Prawie każdy kod podpisany miał jakieś explity, dotyczy to głównie
konsol, jeśli chodzi o przykłady, bo tam najwięcej ich znaleziono. No i
są czymś w rodzaju punktu honoru dla crackerów.
Na przykład w konsoli Wii, niektóre gry robiły zapisy na kartę SD. Można
było te zapisy lekko zmodyfikować tak, że gra, poczas odczytu,
wykonywała kod który chciał hacker (bo programatorzy w C nie potrafią
pisać bezpiecznych parserów itd). Kod był wykonywany w konteście
"zaufanego". Zabezpieczenie znika, możesz wykonać swój kod. Nie złamałeś
konsoli (dalej jest to trudne do normalnego używania), ale
chain-of-trust został złamany na jakimś etapie co daje rózne możliwości.
>> Wtedy jest niepodpisane. Prawidłowo zaprogramowany kontroler z funkcją
>> chain-of-trust *NIE* uruchomi kodu we flash jesli nie zgadza się podpis.
> Można też sobie wyobrazić kłopoty z wystarczająco bezpiecznym
> przechowaniem klucza do podpisywania i ewentualną możliwość, że ktoś
> niepowołany wszedł w posiadanie.
To jest tylko problem organizacyjny i radzimy sobie z nim na wiele
sposobów, najczęsciej fizycznych. Ba, istnieją np układy TPM, które
zawierają klucz, ale jednoczesnie zawierają bardzo wyrafine
zabezpieczenia przed jego odczytem (w tym brutalnym, przez decapping).
Wiec nawet jeśli "masz" klucz, bo ukradłeś scalak, to dalej go nie masz
bo go nie ma jak wyciągnąć. Scalak pozwala na podpisanie czegoś, ale nie
pozwala na wyciągnięcie klucza, a przy próbie ingerencji w krzem,
uszkadza go, tracąc na zawsze.
>> Ale brak weryfikacji flasha za pomocą kryptografii jest
>> niedopuszczalny w krytycznych rozwiązaniach dla bezpieczeństwa.
> Nie wiedząc o istnieniu procesorów, o których piszesz, że są w
> powszechnym użyciu wyobrażałem to sobie tak jak my to mamy od 20 lat -
> bootloader weryfikuje podpis wsadu, ale wydawało mi się, że każdy procek
> ma przez złącze debug dostęp do 'kasujemy wszystko do stanu fabrycznego'.
Nie. To odróżnia procesory bezpieczne, do zastosowań krytycznych, od
niebezpiecznych.
Ja nie wiem co Newag używa, ale bez względu na to co uzywa: skoro
hackerzy dali radę zmienic wsad i go wgrać, to oznacza, że używają
mikrokontrolera do migania diodami w celu napędzania infrastruktury
krytycznej.
Następne wpisy z tego wątku
- 09.12.23 15:06 heby
- 09.12.23 16:01 vamastah
- 09.12.23 16:03 vamastah
- 09.12.23 16:11 vamastah
- 09.12.23 16:19 heby
- 09.12.23 16:41 Mirek
- 09.12.23 16:53 Mirek
- 09.12.23 17:06 heby
- 09.12.23 18:26 Mirek
- 09.12.23 18:43 heby
- 09.12.23 19:03 Mirek
- 09.12.23 19:13 heby
- 09.12.23 19:43 Mirek
- 09.12.23 20:30 Zbych
- 10.12.23 00:08 titanus
Najnowsze wątki z tej grupy
- starość nie radość
- Ataki hakerskie
- Akumulatorki Ni-MH AA i AAA Green Cell
- Dławik CM
- JDG i utylizacja sprzetu
- Identyfikacja układ SO8 w sterowniku migających światełek choinkowych
- DS1813-10 się psuje
- Taki tam szkolny problem...
- LIR2032 a ML2032
- SmartWatch Multimetr bezprzewodowy
- olej psuje?
- Internet w lesie - Starlink
- Opis produktu z Aliexpress
- No proszę, a śmialiście się z hindusów.
- Zewnętrzne napięcie referencyjne LM385 1,2V -> 100mV dla ICL7106, Metex M-3800
Najnowsze wątki
- 2024-12-11 Warszawa => Analityk w dziale Trade Development (doświadczenie z Powe
- 2024-12-11 Warszawa => Full Stack web developer (obszar .Net Core, Angular6+) <=
- 2024-12-11 Warszawa => Full Stack .Net Engineer <=
- 2024-12-11 Dyski HDD SATA 2,5'' >2TB
- 2024-12-11 Warszawa => Architekt rozwiązań (doświadczenie w obszarze Java, AWS
- 2024-12-11 Warszawa => System Architect (Java background) <=
- 2024-12-11 Warszawa => System Architect (background deweloperski w Java) <=
- 2024-12-10 sprężyny przednie ściśnięte
- 2024-12-10 Warszawa => SEO Specialist (15-20h tygodniowo) <=
- 2024-12-10 Warszawa => Senior Frontend Developer (React + React Native) <=
- 2024-12-10 ciekawostka mandatowa
- 2024-12-09 Kolejny spaliniak się zjarał
- 2024-12-09 Katowice => Spedytor międzynarodowy <=
- 2024-12-09 Kraków => Senior PHP Developer <=
- 2024-12-09 Katowice => Key Account Manager <=