eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!.POSTED.s201pc206.mmj.pl!not-for-mail
    From: io <i...@o...pl.invalid>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Date: Mon, 11 Dec 2023 16:29:20 +0100
    Organization: ICM, Uniwersytet Warszawski
    Message-ID: <ul79so$o7cd$2@news.icm.edu.pl>
    References: <ucgepp$1b6fh$1@dont-email.me> <ul748k$cms$1$Janusz@news.chmurka.net>
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Mon, 11 Dec 2023 15:29:28 -0000 (UTC)
    Injection-Info: news.icm.edu.pl; posting-host="s201pc206.mmj.pl:89.174.201.206";
    logging-data="793997"; mail-complaints-to="u...@n...icm.edu.pl"
    User-Agent: Mozilla Thunderbird
    Content-Language: pl
    In-Reply-To: <ul748k$cms$1$Janusz@news.chmurka.net>
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:786021
    [ ukryj nagłówki ]

    W dniu 11.12.2023 o 15:00, Janusz pisze:
    > No i mamy odpowiedź hakerów i tak jak pisałem, ściąggają Newag-owi
    > majtki przez głowę
    > "0 grudnia grupa Dragon Sector wysłała do mediów swoje oświadczenie.
    > Zaznaczono w nim m.in., że ,,producent sterownika CPU831, firma
    > Selectron, nie udostępnia narzędzi bezpośrednio pozwalających pobrać kod
    > zainstalowany na sterowniku". Pozwoliła na to dopiero analiza i
    > stworzone przez Dragon Sector specjalne narzędzia.

    Nic nowego, od początku było wiadomo, że wykorzystali debugowanie.

    >
    >     Jesteśmy stuprocentowo pewni naszej analizy. Raporty techniczne
    > przygotowane na jej podstawie zostały przekazane współpracującym z nami
    > warsztatom, przewoźnikom oraz odpowiednim organom i instytucjom.
    > Zabezpieczyliśmy kopie wszystkich znalezionych przez nas wersji
    > oprogramowania ze wszystkich analizowanych przez nas pojazdów. Część
    > tych zabezpieczeń została wykonana komisyjnie wraz z udziałem
    > niezależnych audytorów.
    >     - przekonują hakerzy.
    >
    > Grupa nie ma wątpliwości: oprogramowanie zawierało złośliwy kod
    > symulujący usterki, aktywowany między innymi na podstawie współrzędnych
    > GPS warsztatów naprawczych konkurencyjnych dla Newag. Z analizy 29
    > pojazdów wynikało, że 24 z nich posiadało ,,mniej lub bardziej
    > zaawansowany system blokad". Hakerzy zwracają uwagę, że wraz z postępami
    > ich prac nowe oprogramowanie było pozbawiane mechanizmu odblokowywania
    > pociągów.

    To już nawet tych blokad nie można odblokować?

    >
    >     W odpowiedzi na stwierdzenie, że złośliwe fragmenty kodu miałyby
    > być wynikiem działania innych niż Newag podmiotów możemy stwierdzić, że
    > jest to dość nieudolna, a zarazem karkołomna linia obrony, gdyż
    > funkcjonalności zostały wprowadzone w sposób wskazujący na pełen dostęp
    > do kodu źródłowego programu. W kilku przypadkach pojazdy były wysłane do
    > Newag w celu naprawy, a my zgraliśmy kod tuż przed wysłaniem do Newag i
    > porównaliśmy z kodem zgranym tuż po powrocie z serwisu w Newag. Po
    > przyjeździe kod wgrany do sterownika zmienił się i w szczególności
    > zawierał istotne zmiany w logice blokady (przykładowo: wydłużono czas
    > postoju po którym pojazd się miał zablokować z 10 na 21 dni).
    >     - dodają.

    Gdzie tu zmiana logiki?

    >
    > Hakerzy w swoim oświadczeniu piszą wprost:
    >
    >     uważamy, że Newag nie był świadomy, że możliwe jest wykrycie tej
    > ingerencji za pomocą inżynierii wstecznej i możliwości dokładnej analizy
    > funkcjonalności wgranej do sterownika - w szczególności obecności
    > sprawdzania koordynatów geograficznych GPS warsztatów konkurencji."

    Nie padło wcześniej, że doszło do naruszenia bezpieczeństwa?

    >
    > Wg mnie to już kompletnie rozstrzyga winę newag-u i wszystkie teorie
    > spiskowe.
    > Dali ciała po całości, chcieli mieć wyłączność na serwis ale sprawa się
    > rypła i teraz czekamy na konsekwencje tego. Myślę że już pewnie takie
    > są, na pewno stracą klientów albo klienci będą żądać pełnego kodu
    > sterowników i blokady zdalnej aktualizacji.
    >

    Nie padło wcześniej, że kod źródłowy jest dostępny i odbiorca może sobie
    go samodzielnie skompilować i wgrać?

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: