-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!.POSTED.s201pc206.mmj.pl!not-for-mail
From: io <i...@o...pl.invalid>
Newsgroups: pl.misc.elektronika
Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Date: Mon, 11 Dec 2023 16:29:20 +0100
Organization: ICM, Uniwersytet Warszawski
Message-ID: <ul79so$o7cd$2@news.icm.edu.pl>
References: <ucgepp$1b6fh$1@dont-email.me> <ul748k$cms$1$Janusz@news.chmurka.net>
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Mon, 11 Dec 2023 15:29:28 -0000 (UTC)
Injection-Info: news.icm.edu.pl; posting-host="s201pc206.mmj.pl:89.174.201.206";
logging-data="793997"; mail-complaints-to="u...@n...icm.edu.pl"
User-Agent: Mozilla Thunderbird
Content-Language: pl
In-Reply-To: <ul748k$cms$1$Janusz@news.chmurka.net>
Xref: news-archive.icm.edu.pl pl.misc.elektronika:786021
[ ukryj nagłówki ]W dniu 11.12.2023 o 15:00, Janusz pisze:
> No i mamy odpowiedź hakerów i tak jak pisałem, ściąggają Newag-owi
> majtki przez głowę
> "0 grudnia grupa Dragon Sector wysłała do mediów swoje oświadczenie.
> Zaznaczono w nim m.in., że ,,producent sterownika CPU831, firma
> Selectron, nie udostępnia narzędzi bezpośrednio pozwalających pobrać kod
> zainstalowany na sterowniku". Pozwoliła na to dopiero analiza i
> stworzone przez Dragon Sector specjalne narzędzia.
Nic nowego, od początku było wiadomo, że wykorzystali debugowanie.
>
> Jesteśmy stuprocentowo pewni naszej analizy. Raporty techniczne
> przygotowane na jej podstawie zostały przekazane współpracującym z nami
> warsztatom, przewoźnikom oraz odpowiednim organom i instytucjom.
> Zabezpieczyliśmy kopie wszystkich znalezionych przez nas wersji
> oprogramowania ze wszystkich analizowanych przez nas pojazdów. Część
> tych zabezpieczeń została wykonana komisyjnie wraz z udziałem
> niezależnych audytorów.
> - przekonują hakerzy.
>
> Grupa nie ma wątpliwości: oprogramowanie zawierało złośliwy kod
> symulujący usterki, aktywowany między innymi na podstawie współrzędnych
> GPS warsztatów naprawczych konkurencyjnych dla Newag. Z analizy 29
> pojazdów wynikało, że 24 z nich posiadało ,,mniej lub bardziej
> zaawansowany system blokad". Hakerzy zwracają uwagę, że wraz z postępami
> ich prac nowe oprogramowanie było pozbawiane mechanizmu odblokowywania
> pociągów.
To już nawet tych blokad nie można odblokować?
>
> W odpowiedzi na stwierdzenie, że złośliwe fragmenty kodu miałyby
> być wynikiem działania innych niż Newag podmiotów możemy stwierdzić, że
> jest to dość nieudolna, a zarazem karkołomna linia obrony, gdyż
> funkcjonalności zostały wprowadzone w sposób wskazujący na pełen dostęp
> do kodu źródłowego programu. W kilku przypadkach pojazdy były wysłane do
> Newag w celu naprawy, a my zgraliśmy kod tuż przed wysłaniem do Newag i
> porównaliśmy z kodem zgranym tuż po powrocie z serwisu w Newag. Po
> przyjeździe kod wgrany do sterownika zmienił się i w szczególności
> zawierał istotne zmiany w logice blokady (przykładowo: wydłużono czas
> postoju po którym pojazd się miał zablokować z 10 na 21 dni).
> - dodają.
Gdzie tu zmiana logiki?
>
> Hakerzy w swoim oświadczeniu piszą wprost:
>
> uważamy, że Newag nie był świadomy, że możliwe jest wykrycie tej
> ingerencji za pomocą inżynierii wstecznej i możliwości dokładnej analizy
> funkcjonalności wgranej do sterownika - w szczególności obecności
> sprawdzania koordynatów geograficznych GPS warsztatów konkurencji."
Nie padło wcześniej, że doszło do naruszenia bezpieczeństwa?
>
> Wg mnie to już kompletnie rozstrzyga winę newag-u i wszystkie teorie
> spiskowe.
> Dali ciała po całości, chcieli mieć wyłączność na serwis ale sprawa się
> rypła i teraz czekamy na konsekwencje tego. Myślę że już pewnie takie
> są, na pewno stracą klientów albo klienci będą żądać pełnego kodu
> sterowników i blokady zdalnej aktualizacji.
>
Nie padło wcześniej, że kod źródłowy jest dostępny i odbiorca może sobie
go samodzielnie skompilować i wgrać?
Następne wpisy z tego wątku
- 11.12.23 16:58 Janusz
- 11.12.23 17:10 Janusz
- 11.12.23 17:27 J.F
- 11.12.23 18:46 Janusz
- 11.12.23 19:40 io
- 11.12.23 20:05 Mirek
- 11.12.23 20:11 io
- 11.12.23 22:03 heby
- 11.12.23 22:08 heby
- 11.12.23 22:29 Janusz
- 11.12.23 22:58 Mirek
- 11.12.23 23:26 Mirek
- 12.12.23 12:08 SW3
- 12.12.23 14:26 heby
- 12.12.23 14:28 heby
Najnowsze wątki z tej grupy
- e-paper
- 60 mA dużo czy spoko?
- Dziwne zachowanie magistrali adresowej w 8085
- Współczesne mierniki zniekształceń nieliniowych THD audio, produkują jakieś?
- Jaki silikon lub może klej?
- Smar do video
- Litowe baterie AA Li/FeS2 a alkaliczne
- "ogrodowa linia napowietrzna"
- jaki zasilacz laboratoryjny
- jaki zasilacz laboratoryjny
- Puszka w ziemię
- T-1000 was here
- Ściąganie hasła frezem
- Koszyk okrągły, walec 3x AA, na duże paluszki R6
- Brak bolca ochronnego ładowarki oznacza pożar
Najnowsze wątki
- 2025-02-15 Łódź => NodeJS Developer <=
- 2025-02-15 Dęblin => Node.js / Fullstack Developer <=
- 2025-02-15 Warszawa => Developer .NET (mid) <=
- 2025-02-15 Wrocław => Senior SAP Support Consultant (SD) <=
- 2025-02-14 Zdalne załączanie grzałki bojlera elektrycznego
- 2025-02-14 Warszawa => Kierownik ds. kluczowych Klientów <=
- 2025-02-14 Częstochowa => Product Manager - Systemy infrastruktury teleinformaty
- 2025-02-14 Warszawa => Senior Frontend Developer (React + React Native) <=
- 2025-02-14 Warszawa => Data Engineer (Tech Leader) <=
- 2025-02-14 Czy ma sens grupa news:pl.soc.polityka-prawna ? :-)
- 2025-02-14 e-paper
- 2025-02-14 Gliwice => Business Development Manager - Network and Network Security
- 2025-02-14 Warszawa => System Architect (Java background) <=
- 2025-02-14 Katowice => Senior Field Sales (system ERP) <=
- 2025-02-14 Wrocław => Specjalista ds. Sprzedaży (transport drogowy) <=