-
Data: 2023-12-11 16:58:26
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: Janusz <j...@o...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]W dniu 11.12.2023 o 16:29, io pisze:
> W dniu 11.12.2023 o 15:00, Janusz pisze:
>> No i mamy odpowiedź hakerów i tak jak pisałem, ściąggają Newag-owi
>> majtki przez głowę
>> "0 grudnia grupa Dragon Sector wysłała do mediów swoje oświadczenie.
>> Zaznaczono w nim m.in., że ,,producent sterownika CPU831, firma
>> Selectron, nie udostępnia narzędzi bezpośrednio pozwalających pobrać
>> kod zainstalowany na sterowniku". Pozwoliła na to dopiero analiza i
>> stworzone przez Dragon Sector specjalne narzędzia.
>
> Nic nowego, od początku było wiadomo, że wykorzystali debugowanie.
Taaa debugowanie, myślisz ze to takie proste na procku do którego nie ma
dokumentacji albo zostało utrudnione przez producenta?
Piszą że musieli sobie stworzyć 'furtkę' aby zgrać kod.
>> Jesteśmy stuprocentowo pewni naszej analizy. Raporty techniczne
>> przygotowane na jej podstawie zostały przekazane współpracującym z
>> nami warsztatom, przewoźnikom oraz odpowiednim organom i instytucjom.
>> Zabezpieczyliśmy kopie wszystkich znalezionych przez nas wersji
>> oprogramowania ze wszystkich analizowanych przez nas pojazdów. Część
>> tych zabezpieczeń została wykonana komisyjnie wraz z udziałem
>> niezależnych audytorów.
>> - przekonują hakerzy.
>>
>> Grupa nie ma wątpliwości: oprogramowanie zawierało złośliwy kod
>> symulujący usterki, aktywowany między innymi na podstawie
>> współrzędnych GPS warsztatów naprawczych konkurencyjnych dla Newag. Z
>> analizy 29 pojazdów wynikało, że 24 z nich posiadało ,,mniej lub
>> bardziej zaawansowany system blokad". Hakerzy zwracają uwagę, że wraz
>> z postępami ich prac nowe oprogramowanie było pozbawiane mechanizmu
>> odblokowywania pociągów.
>
> To już nawet tych blokad nie można odblokować?
No nie można, newag zrobił furtkę w postaci pewnej kombinacji przycisków
w sterowni, jak się o tym zrobiło głośno że hakerzy odkryli tą sekwencję
to newag zablokował ją zdalnie. jest o tym w moim wcześniejszym cytacie
lub w linku który tu był wklejany.
>
>>
>> W odpowiedzi na stwierdzenie, że złośliwe fragmenty kodu miałyby
>> być wynikiem działania innych niż Newag podmiotów możemy stwierdzić,
>> że jest to dość nieudolna, a zarazem karkołomna linia obrony, gdyż
>> funkcjonalności zostały wprowadzone w sposób wskazujący na pełen
>> dostęp do kodu źródłowego programu. W kilku przypadkach pojazdy były
>> wysłane do Newag w celu naprawy, a my zgraliśmy kod tuż przed
>> wysłaniem do Newag i porównaliśmy z kodem zgranym tuż po powrocie z
>> serwisu w Newag. Po przyjeździe kod wgrany do sterownika zmienił się i
>> w szczególności zawierał istotne zmiany w logice blokady (przykładowo:
>> wydłużono czas postoju po którym pojazd się miał zablokować z 10 na 21
>> dni).
>> - dodają.
>
> Gdzie tu zmiana logiki?
Po co logika, przyznali sie pośrednio że blokują pociągi jak nie jeżdżą,
udowodnili im hakerzy to w ten sposób i że newag o tym wie i celowo to
robi skoro czas się zmienił z 10 na 21 dni.
>
>>
>> Hakerzy w swoim oświadczeniu piszą wprost:
>>
>> uważamy, że Newag nie był świadomy, że możliwe jest wykrycie tej
>> ingerencji za pomocą inżynierii wstecznej i możliwości dokładnej
>> analizy funkcjonalności wgranej do sterownika - w szczególności
>> obecności sprawdzania koordynatów geograficznych GPS warsztatów
>> konkurencji."
>
> Nie padło wcześniej, że doszło do naruszenia bezpieczeństwa?
Jakiego bezpieczeństwa? sterownik falowników a moduł bezpieczeństwa to
są dwie różne sprawy, nie znam maszyny która by to miała wspólne, żaden
producent się tak nie 'podłoży'.
Więc to pitolenie newag-u o bezpieczeństwie można między bajki włożyć.
>
>>
>> Wg mnie to już kompletnie rozstrzyga winę newag-u i wszystkie teorie
>> spiskowe.
>> Dali ciała po całości, chcieli mieć wyłączność na serwis ale sprawa
>> się rypła i teraz czekamy na konsekwencje tego. Myślę że już pewnie
>> takie są, na pewno stracą klientów albo klienci będą żądać pełnego
>> kodu sterowników i blokady zdalnej aktualizacji.
>>
>
> Nie padło wcześniej, że kod źródłowy jest dostępny i odbiorca może sobie
> go samodzielnie skompilować i wgrać?
Gdzie to wyczytałeś że jest dostępny?
--
Janusz
Następne wpisy z tego wątku
- 11.12.23 17:10 Janusz
- 11.12.23 17:27 J.F
- 11.12.23 18:46 Janusz
- 11.12.23 19:40 io
- 11.12.23 20:05 Mirek
- 11.12.23 20:11 io
- 11.12.23 22:03 heby
- 11.12.23 22:08 heby
- 11.12.23 22:29 Janusz
- 11.12.23 22:58 Mirek
- 11.12.23 23:26 Mirek
- 12.12.23 12:08 SW3
- 12.12.23 14:26 heby
- 12.12.23 14:28 heby
- 12.12.23 15:38 io
Najnowsze wątki z tej grupy
- Pytanie o transformator do dzwonka
- międzymordzie USB 3.2 jako 2.0
- elektronicy powinni pomysleć o karierze elektryka
- jak szybko plynie prad
- Płytki Milkv-Duo
- Światłowód między budynkami
- POtrzebny bufor 3.3<>5V, jedonkieruowy, trójstanowy, wąski
- retro
- Bezprzewodowe polączenie Windows z projektorem
- rozklejanie obudowy
- Prośba o identyfikację komponentu
- Smart gniazdko straciło na zasięgu wifi?
- Smart gniazdko straciło zasięg wifi?
- nurtuje mnie
- dziwna sprawa...
Najnowsze wątki
- 2024-11-08 Belka
- 2024-11-09 pierdolec na punkcie psa
- 2024-11-09 Warszawa => Sales Executive <=
- 2024-11-09 Wrocław => SAP BTP Consultant (mid/senior) <=
- 2024-11-09 Warszawa => ECM Specialist / Consultant <=
- 2024-11-09 Warszawa => Senior Frontend Developer (React + React Native) <=
- 2024-11-10 TVN donosi: Obywatelskie zatrzymanie policjanta (nie na służbie)
- 2024-11-08 Warszawa => Head of International Freight Forwarding Department <=
- 2024-11-08 Warszawa => Key Account Manager <=
- 2024-11-08 Szczecin => Key Account Manager (ERP) <=
- 2024-11-08 Białystok => Full Stack web developer (obszar .Net Core, Angular6+) <
- 2024-11-08 Wrocław => Senior PHP Symfony Developer <=
- 2024-11-08 Warszawa => QA Engineer <=
- 2024-11-08 Warszawa => QA Inżynier <=
- 2024-11-08 Warszawa => Key Account Manager <=