-
211. Data: 2023-12-11 16:58:26
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: Janusz <j...@o...pl>
W dniu 11.12.2023 o 16:29, io pisze:
> W dniu 11.12.2023 o 15:00, Janusz pisze:
>> No i mamy odpowiedź hakerów i tak jak pisałem, ściąggają Newag-owi
>> majtki przez głowę
>> "0 grudnia grupa Dragon Sector wysłała do mediów swoje oświadczenie.
>> Zaznaczono w nim m.in., że ,,producent sterownika CPU831, firma
>> Selectron, nie udostępnia narzędzi bezpośrednio pozwalających pobrać
>> kod zainstalowany na sterowniku". Pozwoliła na to dopiero analiza i
>> stworzone przez Dragon Sector specjalne narzędzia.
>
> Nic nowego, od początku było wiadomo, że wykorzystali debugowanie.
Taaa debugowanie, myślisz ze to takie proste na procku do którego nie ma
dokumentacji albo zostało utrudnione przez producenta?
Piszą że musieli sobie stworzyć 'furtkę' aby zgrać kod.
>> Jesteśmy stuprocentowo pewni naszej analizy. Raporty techniczne
>> przygotowane na jej podstawie zostały przekazane współpracującym z
>> nami warsztatom, przewoźnikom oraz odpowiednim organom i instytucjom.
>> Zabezpieczyliśmy kopie wszystkich znalezionych przez nas wersji
>> oprogramowania ze wszystkich analizowanych przez nas pojazdów. Część
>> tych zabezpieczeń została wykonana komisyjnie wraz z udziałem
>> niezależnych audytorów.
>> - przekonują hakerzy.
>>
>> Grupa nie ma wątpliwości: oprogramowanie zawierało złośliwy kod
>> symulujący usterki, aktywowany między innymi na podstawie
>> współrzędnych GPS warsztatów naprawczych konkurencyjnych dla Newag. Z
>> analizy 29 pojazdów wynikało, że 24 z nich posiadało ,,mniej lub
>> bardziej zaawansowany system blokad". Hakerzy zwracają uwagę, że wraz
>> z postępami ich prac nowe oprogramowanie było pozbawiane mechanizmu
>> odblokowywania pociągów.
>
> To już nawet tych blokad nie można odblokować?
No nie można, newag zrobił furtkę w postaci pewnej kombinacji przycisków
w sterowni, jak się o tym zrobiło głośno że hakerzy odkryli tą sekwencję
to newag zablokował ją zdalnie. jest o tym w moim wcześniejszym cytacie
lub w linku który tu był wklejany.
>
>>
>> W odpowiedzi na stwierdzenie, że złośliwe fragmenty kodu miałyby
>> być wynikiem działania innych niż Newag podmiotów możemy stwierdzić,
>> że jest to dość nieudolna, a zarazem karkołomna linia obrony, gdyż
>> funkcjonalności zostały wprowadzone w sposób wskazujący na pełen
>> dostęp do kodu źródłowego programu. W kilku przypadkach pojazdy były
>> wysłane do Newag w celu naprawy, a my zgraliśmy kod tuż przed
>> wysłaniem do Newag i porównaliśmy z kodem zgranym tuż po powrocie z
>> serwisu w Newag. Po przyjeździe kod wgrany do sterownika zmienił się i
>> w szczególności zawierał istotne zmiany w logice blokady (przykładowo:
>> wydłużono czas postoju po którym pojazd się miał zablokować z 10 na 21
>> dni).
>> - dodają.
>
> Gdzie tu zmiana logiki?
Po co logika, przyznali sie pośrednio że blokują pociągi jak nie jeżdżą,
udowodnili im hakerzy to w ten sposób i że newag o tym wie i celowo to
robi skoro czas się zmienił z 10 na 21 dni.
>
>>
>> Hakerzy w swoim oświadczeniu piszą wprost:
>>
>> uważamy, że Newag nie był świadomy, że możliwe jest wykrycie tej
>> ingerencji za pomocą inżynierii wstecznej i możliwości dokładnej
>> analizy funkcjonalności wgranej do sterownika - w szczególności
>> obecności sprawdzania koordynatów geograficznych GPS warsztatów
>> konkurencji."
>
> Nie padło wcześniej, że doszło do naruszenia bezpieczeństwa?
Jakiego bezpieczeństwa? sterownik falowników a moduł bezpieczeństwa to
są dwie różne sprawy, nie znam maszyny która by to miała wspólne, żaden
producent się tak nie 'podłoży'.
Więc to pitolenie newag-u o bezpieczeństwie można między bajki włożyć.
>
>>
>> Wg mnie to już kompletnie rozstrzyga winę newag-u i wszystkie teorie
>> spiskowe.
>> Dali ciała po całości, chcieli mieć wyłączność na serwis ale sprawa
>> się rypła i teraz czekamy na konsekwencje tego. Myślę że już pewnie
>> takie są, na pewno stracą klientów albo klienci będą żądać pełnego
>> kodu sterowników i blokady zdalnej aktualizacji.
>>
>
> Nie padło wcześniej, że kod źródłowy jest dostępny i odbiorca może sobie
> go samodzielnie skompilować i wgrać?
Gdzie to wyczytałeś że jest dostępny?
--
Janusz
-
212. Data: 2023-12-11 17:10:55
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: Janusz <j...@o...pl>
W dniu 11.12.2023 o 16:29, io pisze:
Tu masz więcej odpowiedzi na twoje pytania
https://zaufanatrzeciastrona.pl/post/jak-badacze-nap
rawili-zepsute-pociagi-newagu-i-inne-ciekawe-aspekty
-tej-afery/
--
Janusz
-
213. Data: 2023-12-11 17:27:05
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: "J.F" <j...@p...onet.pl>
On Mon, 11 Dec 2023 16:58:26 +0100, Janusz wrote:
> W dniu 11.12.2023 o 16:29, io pisze:
>> W dniu 11.12.2023 o 15:00, Janusz pisze:
>>> No i mamy odpowiedź hakerów i tak jak pisałem, ściąggają Newag-owi
>>> majtki przez głowę
>>> "0 grudnia grupa Dragon Sector wysłała do mediów swoje oświadczenie.
>>> Zaznaczono w nim m.in., że ,,producent sterownika CPU831, firma
>>> Selectron, nie udostępnia narzędzi bezpośrednio pozwalających pobrać
>>> kod zainstalowany na sterowniku". Pozwoliła na to dopiero analiza i
>>> stworzone przez Dragon Sector specjalne narzędzia.
>>
>> Nic nowego, od początku było wiadomo, że wykorzystali debugowanie.
> Taaa debugowanie, myślisz ze to takie proste na procku do którego nie ma
> dokumentacji albo zostało utrudnione przez producenta?
> Piszą że musieli sobie stworzyć 'furtkę' aby zgrać kod.
średnio trudne, skoro zajęło tylko 1.5 miesiąca :-)
>>> Grupa nie ma wątpliwości: oprogramowanie zawierało złośliwy kod
>>> symulujący usterki, aktywowany między innymi na podstawie
>>> współrzędnych GPS warsztatów naprawczych konkurencyjnych dla Newag. Z
>>> analizy 29 pojazdów wynikało, że 24 z nich posiadało ,,mniej lub
>>> bardziej zaawansowany system blokad". Hakerzy zwracają uwagę, że wraz
>>> z postępami ich prac nowe oprogramowanie było pozbawiane mechanizmu
>>> odblokowywania pociągów.
>>
>> To już nawet tych blokad nie można odblokować?
> No nie można, newag zrobił furtkę w postaci pewnej kombinacji przycisków
> w sterowni, jak się o tym zrobiło głośno że hakerzy odkryli tą sekwencję
> to newag zablokował ją zdalnie. jest o tym w moim wcześniejszym cytacie
> lub w linku który tu był wklejany.
No ale czy powinni blokować i symulowane usterki wywoływać.
J.
-
214. Data: 2023-12-11 18:46:02
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: Janusz <j...@o...pl>
W dniu 11.12.2023 o 17:27, J.F pisze:
>>> Nic nowego, od początku było wiadomo, że wykorzystali debugowanie.
>> Taaa debugowanie, myślisz ze to takie proste na procku do którego nie ma
>> dokumentacji albo zostało utrudnione przez producenta?
>> Piszą że musieli sobie stworzyć 'furtkę' aby zgrać kod.
>
> średnio trudne, skoro zajęło tylko 1.5 miesiąca :-)
No cóż, widać że nie masz pojęcia o temacie skoro uważasz to za średnio
trudne.
>
>>>> Grupa nie ma wątpliwości: oprogramowanie zawierało złośliwy kod
>>>> symulujący usterki, aktywowany między innymi na podstawie
>>>> współrzędnych GPS warsztatów naprawczych konkurencyjnych dla Newag. Z
>>>> analizy 29 pojazdów wynikało, że 24 z nich posiadało ,,mniej lub
>>>> bardziej zaawansowany system blokad". Hakerzy zwracają uwagę, że wraz
>>>> z postępami ich prac nowe oprogramowanie było pozbawiane mechanizmu
>>>> odblokowywania pociągów.
>>>
>>> To już nawet tych blokad nie można odblokować?
>> No nie można, newag zrobił furtkę w postaci pewnej kombinacji przycisków
>> w sterowni, jak się o tym zrobiło głośno że hakerzy odkryli tą sekwencję
>> to newag zablokował ją zdalnie. jest o tym w moim wcześniejszym cytacie
>> lub w linku który tu był wklejany.
>
> No ale czy powinni blokować i symulowane usterki wywoływać.
Nie wiem, newag-a zapytaj.
--
Janusz
-
215. Data: 2023-12-11 19:40:02
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: io <i...@o...pl.invalid>
W dniu 11.12.2023 o 16:58, Janusz pisze:
> W dniu 11.12.2023 o 16:29, io pisze:
...
>>> serwisu w Newag. Po przyjeździe kod wgrany do sterownika zmienił się
>>> i w szczególności zawierał istotne zmiany w logice blokady
^^^^^^^^^^^^^^^^^^^^^^^
>>> (przykładowo: wydłużono czas postoju po którym pojazd się miał
>>> zablokować z 10 na 21 dni).
>>> - dodają.
>>
>> Gdzie tu zmiana logiki?
> Po co logika, ...
Bo tak twierdzą :-)
-
216. Data: 2023-12-11 20:05:18
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: Mirek <m...@n...dev>
On 10.12.2023 23:20, heby wrote:
> Ten przemysł to szerokie pojęcie. Machanie serwem w sortowni śmieci to
> innych kaliber niż hamowanie składu na zderzeniu czołowym.
Ej weź nie pisz bzdur. Akurat hamowanie składu jest proste jak budowa
cepa - jest przewód pneumatyczny pod ciśnieniem 5 atmosfer - jak
upuścisz to zaczyna hamować. W razie czego zrywa się specjalny zawór,
który otwiera to całkowicie. Powietrze schodzi, skład hamuje gwałtownie.
Z resztą w przypadku zagrożenia niewiele więcej można zrobić - najwyżej
wcisnąć radio-stop, który robi to samo w innych pociągach.
> Nie. Tutaj pytanie jest: jaki cel ma dublowanie wskaźników czytelnych,
> bezpiecznych i sprawdzonych jakimś gównianym ekranem LCD.
>
Pisałem ci żebyś zobaczył co to jest ETCS - na czym to chcesz
wyświetlać? - na lince ze skalą?
https://youtu.be/Ub48Dwrb1g0
--
Mirek.
-
217. Data: 2023-12-11 20:11:32
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: io <i...@o...pl.invalid>
W dniu 11.12.2023 o 17:10, Janusz pisze:
> W dniu 11.12.2023 o 16:29, io pisze:
>
> Tu masz więcej odpowiedzi na twoje pytania
> https://zaufanatrzeciastrona.pl/post/jak-badacze-nap
rawili-zepsute-pociagi-newagu-i-inne-ciekawe-aspekty
-tej-afery/
No i widzisz, tam stoi, że aktualizacji zdalnej nie dało się zrobić a Ty
twierdziłeś, że się da.
Generalnie nie widzę już co właściwie jest przedmiotem sporu w tej aferze.
-
218. Data: 2023-12-11 22:03:42
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: heby <h...@p...onet.pl>
On 11/12/2023 20:05, Mirek wrote:
>> Ten przemysł to szerokie pojęcie. Machanie serwem w sortowni śmieci to
>> innych kaliber niż hamowanie składu na zderzeniu czołowym.
> Ej weź nie pisz bzdur. Akurat hamowanie składu jest proste jak budowa
> cepa - jest przewód pneumatyczny pod ciśnieniem 5 atmosfer - jak
> upuścisz to zaczyna hamować.
Cała magia w tym 1 impulsie na przekaźnik. Linux może być obecnie zajęty
oopsowaniem, bo mu się sterownik nieistniejącej myszki wysypał.
Pamiętasz, jak przez N lat był byg, że dotknięcie ekranu 11 palcami
powodowało GPFa? Jaką masz gwarancję że głośne gwizdanie nie wypierniczy
sterowanika karty dzwiękowej? To tylko Linux. System, poza wyświetlaniem
kilku kresek, robiący miliard bezużytecznych rzeczy pod maską.
>> Nie. Tutaj pytanie jest: jaki cel ma dublowanie wskaźników czytelnych,
>> bezpiecznych i sprawdzonych jakimś gównianym ekranem LCD.
> Pisałem ci żebyś zobaczył co to jest ETCS - na czym to chcesz
> wyświetlać? - na lince ze skalą?
Tak. Na wskaźniku, najlepiej kołowym, machnicznym, czytelnym w każdych
warunkach. To, co robi ten ekran, to pokazuje takie własnie wskaźniki
(m.in). Dlaczego nie ma wskaźników, a jest ekran? Co daje ten ekran dla
bezpieczeństwa?
-
219. Data: 2023-12-11 22:08:36
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: heby <h...@p...onet.pl>
On 11/12/2023 13:26, io wrote:
>> Podobnie, przepytachnie wszystkch ukłądów przez centralny komputer
>> jest naiwne. Znacznie bardziej neizawodne były by osobne elementy,
>> pracujące autonomiczne i co najwyżej oczujnikowane.
> Dlatego HA jest zabawką.
Jak cały smarthome.
>> Aby była 100% jasność: w urządzeniach sterujących, szczególnie typu RT
>> i infrastrukturze krytycznej, nie ma miejsca na rozwiązania szybkie i
>> tanie, a takim jest Linux.
> Czego konkretnie spodziewasz się po innym systemie operacyjnym?
Formalnej, lub prawie formalnej weryfikacji działania. Jeśli nie
osiągalnej metodami formalnymi, to przynajmniej całościowo pokryty testami.
Można zacząc od tego:
https://en.wikipedia.org/wiki/L4_microkernel_family
>> Może być tak, że wyświetlacz w pociągu nie jest krytyczny i można
>> używać pociąg bez niego. Wtedy nie ma problemu. Acz zaczyna wtedy
>> pojawiać się pytanie: to po co on tam jest?
> No hamować raczej można bez niego.
A można uruchomić bez niego aby natychmiast zjechać z toru na który
napiernicza 300 wagonów pełnych węgla urwanych na sąsiedniej górce? Czy
trzeba poczekać aż linux zainicjuje TCP/IP, urandom i sterownik
megnetofonu i poszuka karty NE2000 na jakiejś ISA jak-by-co?
-
220. Data: 2023-12-11 22:29:45
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: Janusz <j...@o...pl>
W dniu 11.12.2023 o 20:11, io pisze:
> W dniu 11.12.2023 o 17:10, Janusz pisze:
>> W dniu 11.12.2023 o 16:29, io pisze:
>>
>> Tu masz więcej odpowiedzi na twoje pytania
>> https://zaufanatrzeciastrona.pl/post/jak-badacze-nap
rawili-zepsute-pociagi-newagu-i-inne-ciekawe-aspekty
-tej-afery/
>
> No i widzisz, tam stoi, że aktualizacji zdalnej nie dało się zrobić a Ty
> twierdziłeś, że się da.
Programu nie, ale flagi już tak, przecież napisali że jeden został
zdalnie zablokowany a drugi jak chcieli przetoczyć niejeżdżący i go spieli.
>
> Generalnie nie widzę już co właściwie jest przedmiotem sporu w tej aferze.
To że newag blokował pociągi żeby wyciąć konkurencję z rynku remontów,
wmawiając zamawiającym że nie mają oni odpowiedniej wiedzy na ich
wykonanie.
Firma remontowa się połapała w tym i wzięła hakerów żeby znaleźć dowód,
i znaleźli.
Teraz pewnie sprawa wyląduje w sądzie gdzie sąd 'zdejmie majtki
producentowi przez głowę', czyli zabuli stosowne odszkodowanie i jeszcze
straci klientów, tym bardziej że inne koleje też miały problemy i się
zgłosiły do DK, stąd przebadanych sterowników było prawie 30 w tym z
blokadami 24 jak można przeczytać w artykule.
--
Janusz