-
Data: 2023-12-11 16:58:26
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: Janusz <j...@o...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]W dniu 11.12.2023 o 16:29, io pisze:
> W dniu 11.12.2023 o 15:00, Janusz pisze:
>> No i mamy odpowiedź hakerów i tak jak pisałem, ściąggają Newag-owi
>> majtki przez głowę
>> "0 grudnia grupa Dragon Sector wysłała do mediów swoje oświadczenie.
>> Zaznaczono w nim m.in., że ,,producent sterownika CPU831, firma
>> Selectron, nie udostępnia narzędzi bezpośrednio pozwalających pobrać
>> kod zainstalowany na sterowniku". Pozwoliła na to dopiero analiza i
>> stworzone przez Dragon Sector specjalne narzędzia.
>
> Nic nowego, od początku było wiadomo, że wykorzystali debugowanie.
Taaa debugowanie, myślisz ze to takie proste na procku do którego nie ma
dokumentacji albo zostało utrudnione przez producenta?
Piszą że musieli sobie stworzyć 'furtkę' aby zgrać kod.
>> Jesteśmy stuprocentowo pewni naszej analizy. Raporty techniczne
>> przygotowane na jej podstawie zostały przekazane współpracującym z
>> nami warsztatom, przewoźnikom oraz odpowiednim organom i instytucjom.
>> Zabezpieczyliśmy kopie wszystkich znalezionych przez nas wersji
>> oprogramowania ze wszystkich analizowanych przez nas pojazdów. Część
>> tych zabezpieczeń została wykonana komisyjnie wraz z udziałem
>> niezależnych audytorów.
>> - przekonują hakerzy.
>>
>> Grupa nie ma wątpliwości: oprogramowanie zawierało złośliwy kod
>> symulujący usterki, aktywowany między innymi na podstawie
>> współrzędnych GPS warsztatów naprawczych konkurencyjnych dla Newag. Z
>> analizy 29 pojazdów wynikało, że 24 z nich posiadało ,,mniej lub
>> bardziej zaawansowany system blokad". Hakerzy zwracają uwagę, że wraz
>> z postępami ich prac nowe oprogramowanie było pozbawiane mechanizmu
>> odblokowywania pociągów.
>
> To już nawet tych blokad nie można odblokować?
No nie można, newag zrobił furtkę w postaci pewnej kombinacji przycisków
w sterowni, jak się o tym zrobiło głośno że hakerzy odkryli tą sekwencję
to newag zablokował ją zdalnie. jest o tym w moim wcześniejszym cytacie
lub w linku który tu był wklejany.
>
>>
>> W odpowiedzi na stwierdzenie, że złośliwe fragmenty kodu miałyby
>> być wynikiem działania innych niż Newag podmiotów możemy stwierdzić,
>> że jest to dość nieudolna, a zarazem karkołomna linia obrony, gdyż
>> funkcjonalności zostały wprowadzone w sposób wskazujący na pełen
>> dostęp do kodu źródłowego programu. W kilku przypadkach pojazdy były
>> wysłane do Newag w celu naprawy, a my zgraliśmy kod tuż przed
>> wysłaniem do Newag i porównaliśmy z kodem zgranym tuż po powrocie z
>> serwisu w Newag. Po przyjeździe kod wgrany do sterownika zmienił się i
>> w szczególności zawierał istotne zmiany w logice blokady (przykładowo:
>> wydłużono czas postoju po którym pojazd się miał zablokować z 10 na 21
>> dni).
>> - dodają.
>
> Gdzie tu zmiana logiki?
Po co logika, przyznali sie pośrednio że blokują pociągi jak nie jeżdżą,
udowodnili im hakerzy to w ten sposób i że newag o tym wie i celowo to
robi skoro czas się zmienił z 10 na 21 dni.
>
>>
>> Hakerzy w swoim oświadczeniu piszą wprost:
>>
>> uważamy, że Newag nie był świadomy, że możliwe jest wykrycie tej
>> ingerencji za pomocą inżynierii wstecznej i możliwości dokładnej
>> analizy funkcjonalności wgranej do sterownika - w szczególności
>> obecności sprawdzania koordynatów geograficznych GPS warsztatów
>> konkurencji."
>
> Nie padło wcześniej, że doszło do naruszenia bezpieczeństwa?
Jakiego bezpieczeństwa? sterownik falowników a moduł bezpieczeństwa to
są dwie różne sprawy, nie znam maszyny która by to miała wspólne, żaden
producent się tak nie 'podłoży'.
Więc to pitolenie newag-u o bezpieczeństwie można między bajki włożyć.
>
>>
>> Wg mnie to już kompletnie rozstrzyga winę newag-u i wszystkie teorie
>> spiskowe.
>> Dali ciała po całości, chcieli mieć wyłączność na serwis ale sprawa
>> się rypła i teraz czekamy na konsekwencje tego. Myślę że już pewnie
>> takie są, na pewno stracą klientów albo klienci będą żądać pełnego
>> kodu sterowników i blokady zdalnej aktualizacji.
>>
>
> Nie padło wcześniej, że kod źródłowy jest dostępny i odbiorca może sobie
> go samodzielnie skompilować i wgrać?
Gdzie to wyczytałeś że jest dostępny?
--
Janusz
Następne wpisy z tego wątku
- 11.12.23 17:10 Janusz
- 11.12.23 17:27 J.F
- 11.12.23 18:46 Janusz
- 11.12.23 19:40 io
- 11.12.23 20:05 Mirek
- 11.12.23 20:11 io
- 11.12.23 22:03 heby
- 11.12.23 22:08 heby
- 11.12.23 22:29 Janusz
- 11.12.23 22:58 Mirek
- 11.12.23 23:26 Mirek
- 12.12.23 12:08 SW3
- 12.12.23 14:26 heby
- 12.12.23 14:28 heby
- 12.12.23 15:38 io
Najnowsze wątki z tej grupy
- bateria na żądanie
- pradnica krokowa
- Nieustający podziw...
- Coś dusi.
- akumulator napięcie 12.0v
- Podłączenie DMA 8257 do 8085
- pozew za naprawę sprzętu na youtube
- gasik
- Zbieranie danych przez www
- reverse engineering i dodawanie elementów do istniejących zamkniętych produktów- legalne?
- Problem z odczytem karty CF
- 74F vs 74HCT
- Newag ciąg dalszy
- Digikey, SN74CBT3253CD, FST3253, ktoś ma?
- Szukam: czujnik ruchu z możliwością zaączenia na stałe
Najnowsze wątki
- 2025-01-22 Ostrów Wielkopolski => Konsultant Wdrożeniowy Comarch XL/Optima (Ksi
- 2025-01-22 oferta na ubezpieczenie OC życie prywatne
- 2025-01-22 Bieruń => Spedytor Międzynarodowy (handel ładunkami/prowadzenie flo
- 2025-01-22 Warszawa => International Freight Forwarder <=
- 2025-01-22 Gdańsk => Specjalista ds. Sprzedaży <=
- 2025-01-21 Zgromadzenie użytkowników pojazdów :-)
- 2025-01-21 bateria na żądanie
- 2025-01-21 Warszawa => IT Business Analyst <=
- 2025-01-21 Warszawa => IT Assets Manager <=
- 2025-01-21 Warszawa => Presales / Inżynier Wsparcia Technicznego IT <=
- 2025-01-20 Białystok => Delphi Programmer <=
- 2025-01-20 Białystok => User Experience Designer <=
- 2025-01-20 Katowice => UX Designer <=
- 2025-01-20 Wrocław => Specjalista ds. Sprzedaży <=
- 2025-01-20 Białystok => Solution Architect (Java background) <=