eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Data: 2023-12-11 16:29:20
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: io <i...@o...pl.invalid> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 11.12.2023 o 15:00, Janusz pisze:
    > No i mamy odpowiedź hakerów i tak jak pisałem, ściąggają Newag-owi
    > majtki przez głowę
    > "0 grudnia grupa Dragon Sector wysłała do mediów swoje oświadczenie.
    > Zaznaczono w nim m.in., że ,,producent sterownika CPU831, firma
    > Selectron, nie udostępnia narzędzi bezpośrednio pozwalających pobrać kod
    > zainstalowany na sterowniku". Pozwoliła na to dopiero analiza i
    > stworzone przez Dragon Sector specjalne narzędzia.

    Nic nowego, od początku było wiadomo, że wykorzystali debugowanie.

    >
    >     Jesteśmy stuprocentowo pewni naszej analizy. Raporty techniczne
    > przygotowane na jej podstawie zostały przekazane współpracującym z nami
    > warsztatom, przewoźnikom oraz odpowiednim organom i instytucjom.
    > Zabezpieczyliśmy kopie wszystkich znalezionych przez nas wersji
    > oprogramowania ze wszystkich analizowanych przez nas pojazdów. Część
    > tych zabezpieczeń została wykonana komisyjnie wraz z udziałem
    > niezależnych audytorów.
    >     - przekonują hakerzy.
    >
    > Grupa nie ma wątpliwości: oprogramowanie zawierało złośliwy kod
    > symulujący usterki, aktywowany między innymi na podstawie współrzędnych
    > GPS warsztatów naprawczych konkurencyjnych dla Newag. Z analizy 29
    > pojazdów wynikało, że 24 z nich posiadało ,,mniej lub bardziej
    > zaawansowany system blokad". Hakerzy zwracają uwagę, że wraz z postępami
    > ich prac nowe oprogramowanie było pozbawiane mechanizmu odblokowywania
    > pociągów.

    To już nawet tych blokad nie można odblokować?

    >
    >     W odpowiedzi na stwierdzenie, że złośliwe fragmenty kodu miałyby
    > być wynikiem działania innych niż Newag podmiotów możemy stwierdzić, że
    > jest to dość nieudolna, a zarazem karkołomna linia obrony, gdyż
    > funkcjonalności zostały wprowadzone w sposób wskazujący na pełen dostęp
    > do kodu źródłowego programu. W kilku przypadkach pojazdy były wysłane do
    > Newag w celu naprawy, a my zgraliśmy kod tuż przed wysłaniem do Newag i
    > porównaliśmy z kodem zgranym tuż po powrocie z serwisu w Newag. Po
    > przyjeździe kod wgrany do sterownika zmienił się i w szczególności
    > zawierał istotne zmiany w logice blokady (przykładowo: wydłużono czas
    > postoju po którym pojazd się miał zablokować z 10 na 21 dni).
    >     - dodają.

    Gdzie tu zmiana logiki?

    >
    > Hakerzy w swoim oświadczeniu piszą wprost:
    >
    >     uważamy, że Newag nie był świadomy, że możliwe jest wykrycie tej
    > ingerencji za pomocą inżynierii wstecznej i możliwości dokładnej analizy
    > funkcjonalności wgranej do sterownika - w szczególności obecności
    > sprawdzania koordynatów geograficznych GPS warsztatów konkurencji."

    Nie padło wcześniej, że doszło do naruszenia bezpieczeństwa?

    >
    > Wg mnie to już kompletnie rozstrzyga winę newag-u i wszystkie teorie
    > spiskowe.
    > Dali ciała po całości, chcieli mieć wyłączność na serwis ale sprawa się
    > rypła i teraz czekamy na konsekwencje tego. Myślę że już pewnie takie
    > są, na pewno stracą klientów albo klienci będą żądać pełnego kodu
    > sterowników i blokady zdalnej aktualizacji.
    >

    Nie padło wcześniej, że kod źródłowy jest dostępny i odbiorca może sobie
    go samodzielnie skompilować i wgrać?

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: