-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.185.234.91.148
!not-for-mail
From: Janusz <j...@o...pl>
Newsgroups: pl.misc.elektronika
Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Date: Mon, 11 Dec 2023 16:58:26 +0100
Organization: news.chmurka.net
Message-ID: <ul7b5t$hb7$1$Janusz@news.chmurka.net>
References: <ucgepp$1b6fh$1@dont-email.me> <ul748k$cms$1$Janusz@news.chmurka.net>
<ul79so$o7cd$2@news.icm.edu.pl>
Reply-To: j...@o...pl
NNTP-Posting-Host: 185.234.91.148
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Mon, 11 Dec 2023 15:51:25 -0000 (UTC)
Injection-Info: news.chmurka.net; posting-account="Janusz";
posting-host="185.234.91.148"; logging-data="17767";
mail-complaints-to="abuse-news.(at).chmurka.net"
User-Agent: Mozilla Thunderbird
Cancel-Lock: sha1:1gUVDAJC6sxepVpPeFbPB3ernH8=
sha256:9kAZLw/rnW2aQKE/nm/b3fOQQeeGf5fDyzbZ9ua65PM=
sha1:l64hrp+pKBWAby3hvnCM+hQXfDs=
sha256:m/qffwYLNpMWr6kJgY2JirmKu2DR7Hwx02bbKndgYDs=
Content-Language: pl-PL
In-Reply-To: <ul79so$o7cd$2@news.icm.edu.pl>
Xref: news-archive.icm.edu.pl pl.misc.elektronika:786023
[ ukryj nagłówki ]W dniu 11.12.2023 o 16:29, io pisze:
> W dniu 11.12.2023 o 15:00, Janusz pisze:
>> No i mamy odpowiedź hakerów i tak jak pisałem, ściąggają Newag-owi
>> majtki przez głowę
>> "0 grudnia grupa Dragon Sector wysłała do mediów swoje oświadczenie.
>> Zaznaczono w nim m.in., że ,,producent sterownika CPU831, firma
>> Selectron, nie udostępnia narzędzi bezpośrednio pozwalających pobrać
>> kod zainstalowany na sterowniku". Pozwoliła na to dopiero analiza i
>> stworzone przez Dragon Sector specjalne narzędzia.
>
> Nic nowego, od początku było wiadomo, że wykorzystali debugowanie.
Taaa debugowanie, myślisz ze to takie proste na procku do którego nie ma
dokumentacji albo zostało utrudnione przez producenta?
Piszą że musieli sobie stworzyć 'furtkę' aby zgrać kod.
>> Jesteśmy stuprocentowo pewni naszej analizy. Raporty techniczne
>> przygotowane na jej podstawie zostały przekazane współpracującym z
>> nami warsztatom, przewoźnikom oraz odpowiednim organom i instytucjom.
>> Zabezpieczyliśmy kopie wszystkich znalezionych przez nas wersji
>> oprogramowania ze wszystkich analizowanych przez nas pojazdów. Część
>> tych zabezpieczeń została wykonana komisyjnie wraz z udziałem
>> niezależnych audytorów.
>> - przekonują hakerzy.
>>
>> Grupa nie ma wątpliwości: oprogramowanie zawierało złośliwy kod
>> symulujący usterki, aktywowany między innymi na podstawie
>> współrzędnych GPS warsztatów naprawczych konkurencyjnych dla Newag. Z
>> analizy 29 pojazdów wynikało, że 24 z nich posiadało ,,mniej lub
>> bardziej zaawansowany system blokad". Hakerzy zwracają uwagę, że wraz
>> z postępami ich prac nowe oprogramowanie było pozbawiane mechanizmu
>> odblokowywania pociągów.
>
> To już nawet tych blokad nie można odblokować?
No nie można, newag zrobił furtkę w postaci pewnej kombinacji przycisków
w sterowni, jak się o tym zrobiło głośno że hakerzy odkryli tą sekwencję
to newag zablokował ją zdalnie. jest o tym w moim wcześniejszym cytacie
lub w linku który tu był wklejany.
>
>>
>> W odpowiedzi na stwierdzenie, że złośliwe fragmenty kodu miałyby
>> być wynikiem działania innych niż Newag podmiotów możemy stwierdzić,
>> że jest to dość nieudolna, a zarazem karkołomna linia obrony, gdyż
>> funkcjonalności zostały wprowadzone w sposób wskazujący na pełen
>> dostęp do kodu źródłowego programu. W kilku przypadkach pojazdy były
>> wysłane do Newag w celu naprawy, a my zgraliśmy kod tuż przed
>> wysłaniem do Newag i porównaliśmy z kodem zgranym tuż po powrocie z
>> serwisu w Newag. Po przyjeździe kod wgrany do sterownika zmienił się i
>> w szczególności zawierał istotne zmiany w logice blokady (przykładowo:
>> wydłużono czas postoju po którym pojazd się miał zablokować z 10 na 21
>> dni).
>> - dodają.
>
> Gdzie tu zmiana logiki?
Po co logika, przyznali sie pośrednio że blokują pociągi jak nie jeżdżą,
udowodnili im hakerzy to w ten sposób i że newag o tym wie i celowo to
robi skoro czas się zmienił z 10 na 21 dni.
>
>>
>> Hakerzy w swoim oświadczeniu piszą wprost:
>>
>> uważamy, że Newag nie był świadomy, że możliwe jest wykrycie tej
>> ingerencji za pomocą inżynierii wstecznej i możliwości dokładnej
>> analizy funkcjonalności wgranej do sterownika - w szczególności
>> obecności sprawdzania koordynatów geograficznych GPS warsztatów
>> konkurencji."
>
> Nie padło wcześniej, że doszło do naruszenia bezpieczeństwa?
Jakiego bezpieczeństwa? sterownik falowników a moduł bezpieczeństwa to
są dwie różne sprawy, nie znam maszyny która by to miała wspólne, żaden
producent się tak nie 'podłoży'.
Więc to pitolenie newag-u o bezpieczeństwie można między bajki włożyć.
>
>>
>> Wg mnie to już kompletnie rozstrzyga winę newag-u i wszystkie teorie
>> spiskowe.
>> Dali ciała po całości, chcieli mieć wyłączność na serwis ale sprawa
>> się rypła i teraz czekamy na konsekwencje tego. Myślę że już pewnie
>> takie są, na pewno stracą klientów albo klienci będą żądać pełnego
>> kodu sterowników i blokady zdalnej aktualizacji.
>>
>
> Nie padło wcześniej, że kod źródłowy jest dostępny i odbiorca może sobie
> go samodzielnie skompilować i wgrać?
Gdzie to wyczytałeś że jest dostępny?
--
Janusz
Następne wpisy z tego wątku
- 11.12.23 17:10 Janusz
- 11.12.23 17:27 J.F
- 11.12.23 18:46 Janusz
- 11.12.23 19:40 io
- 11.12.23 20:05 Mirek
- 11.12.23 20:11 io
- 11.12.23 22:03 heby
- 11.12.23 22:08 heby
- 11.12.23 22:29 Janusz
- 11.12.23 22:58 Mirek
- 11.12.23 23:26 Mirek
- 12.12.23 12:08 SW3
- 12.12.23 14:26 heby
- 12.12.23 14:28 heby
- 12.12.23 15:38 io
Najnowsze wątki z tej grupy
- starość nie radość
- Ataki hakerskie
- Akumulatorki Ni-MH AA i AAA Green Cell
- Dławik CM
- JDG i utylizacja sprzetu
- Identyfikacja układ SO8 w sterowniku migających światełek choinkowych
- DS1813-10 się psuje
- Taki tam szkolny problem...
- LIR2032 a ML2032
- SmartWatch Multimetr bezprzewodowy
- olej psuje?
- Internet w lesie - Starlink
- Opis produktu z Aliexpress
- No proszę, a śmialiście się z hindusów.
- Zewnętrzne napięcie referencyjne LM385 1,2V -> 100mV dla ICL7106, Metex M-3800
Najnowsze wątki
- 2024-12-11 Dyski HDD SATA 2,5'' >2TB
- 2024-12-11 Warszawa => Architekt rozwiązań (doświadczenie w obszarze Java, AWS
- 2024-12-11 Warszawa => System Architect (Java background) <=
- 2024-12-11 Warszawa => System Architect (background deweloperski w Java) <=
- 2024-12-10 sprężyny przednie ściśnięte
- 2024-12-10 Warszawa => SEO Specialist (15-20h tygodniowo) <=
- 2024-12-10 Warszawa => Senior Frontend Developer (React + React Native) <=
- 2024-12-10 ciekawostka mandatowa
- 2024-12-09 Kolejny spaliniak się zjarał
- 2024-12-09 Katowice => Spedytor międzynarodowy <=
- 2024-12-09 Kraków => Senior PHP Developer <=
- 2024-12-09 Katowice => Key Account Manager <=
- 2024-12-09 Dlaczego szybko będzie o jedną organizację terrorystyczną mniej w UE? ["Sukcesy" walki z terroryzmem w Syrii]
- 2024-12-09 Kraków => Programista Full Stack .Net <=
- 2024-12-09 Gdańsk => Architekt rozwiązań (doświadczenie w obszarze Java, AWS)