eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Ilość wypowiedzi w tym wątku: 306

  • 211. Data: 2023-12-11 16:58:26
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: Janusz <j...@o...pl>

    W dniu 11.12.2023 o 16:29, io pisze:
    > W dniu 11.12.2023 o 15:00, Janusz pisze:
    >> No i mamy odpowiedź hakerów i tak jak pisałem, ściąggają Newag-owi
    >> majtki przez głowę
    >> "0 grudnia grupa Dragon Sector wysłała do mediów swoje oświadczenie.
    >> Zaznaczono w nim m.in., że ,,producent sterownika CPU831, firma
    >> Selectron, nie udostępnia narzędzi bezpośrednio pozwalających pobrać
    >> kod zainstalowany na sterowniku". Pozwoliła na to dopiero analiza i
    >> stworzone przez Dragon Sector specjalne narzędzia.
    >
    > Nic nowego, od początku było wiadomo, że wykorzystali debugowanie.
    Taaa debugowanie, myślisz ze to takie proste na procku do którego nie ma
    dokumentacji albo zostało utrudnione przez producenta?
    Piszą że musieli sobie stworzyć 'furtkę' aby zgrać kod.


    >>      Jesteśmy stuprocentowo pewni naszej analizy. Raporty techniczne
    >> przygotowane na jej podstawie zostały przekazane współpracującym z
    >> nami warsztatom, przewoźnikom oraz odpowiednim organom i instytucjom.
    >> Zabezpieczyliśmy kopie wszystkich znalezionych przez nas wersji
    >> oprogramowania ze wszystkich analizowanych przez nas pojazdów. Część
    >> tych zabezpieczeń została wykonana komisyjnie wraz z udziałem
    >> niezależnych audytorów.
    >>      - przekonują hakerzy.
    >>
    >> Grupa nie ma wątpliwości: oprogramowanie zawierało złośliwy kod
    >> symulujący usterki, aktywowany między innymi na podstawie
    >> współrzędnych GPS warsztatów naprawczych konkurencyjnych dla Newag. Z
    >> analizy 29 pojazdów wynikało, że 24 z nich posiadało ,,mniej lub
    >> bardziej zaawansowany system blokad". Hakerzy zwracają uwagę, że wraz
    >> z postępami ich prac nowe oprogramowanie było pozbawiane mechanizmu
    >> odblokowywania pociągów.
    >
    > To już nawet tych blokad nie można odblokować?
    No nie można, newag zrobił furtkę w postaci pewnej kombinacji przycisków
    w sterowni, jak się o tym zrobiło głośno że hakerzy odkryli tą sekwencję
    to newag zablokował ją zdalnie. jest o tym w moim wcześniejszym cytacie
    lub w linku który tu był wklejany.


    >
    >>
    >>      W odpowiedzi na stwierdzenie, że złośliwe fragmenty kodu miałyby
    >> być wynikiem działania innych niż Newag podmiotów możemy stwierdzić,
    >> że jest to dość nieudolna, a zarazem karkołomna linia obrony, gdyż
    >> funkcjonalności zostały wprowadzone w sposób wskazujący na pełen
    >> dostęp do kodu źródłowego programu. W kilku przypadkach pojazdy były
    >> wysłane do Newag w celu naprawy, a my zgraliśmy kod tuż przed
    >> wysłaniem do Newag i porównaliśmy z kodem zgranym tuż po powrocie z
    >> serwisu w Newag. Po przyjeździe kod wgrany do sterownika zmienił się i
    >> w szczególności zawierał istotne zmiany w logice blokady (przykładowo:
    >> wydłużono czas postoju po którym pojazd się miał zablokować z 10 na 21
    >> dni).
    >>      - dodają.
    >
    > Gdzie tu zmiana logiki?
    Po co logika, przyznali sie pośrednio że blokują pociągi jak nie jeżdżą,
    udowodnili im hakerzy to w ten sposób i że newag o tym wie i celowo to
    robi skoro czas się zmienił z 10 na 21 dni.

    >
    >>
    >> Hakerzy w swoim oświadczeniu piszą wprost:
    >>
    >>      uważamy, że Newag nie był świadomy, że możliwe jest wykrycie tej
    >> ingerencji za pomocą inżynierii wstecznej i możliwości dokładnej
    >> analizy funkcjonalności wgranej do sterownika - w szczególności
    >> obecności sprawdzania koordynatów geograficznych GPS warsztatów
    >> konkurencji."
    >
    > Nie padło wcześniej, że doszło do naruszenia bezpieczeństwa?
    Jakiego bezpieczeństwa? sterownik falowników a moduł bezpieczeństwa to
    są dwie różne sprawy, nie znam maszyny która by to miała wspólne, żaden
    producent się tak nie 'podłoży'.
    Więc to pitolenie newag-u o bezpieczeństwie można między bajki włożyć.


    >
    >>
    >> Wg mnie to już kompletnie rozstrzyga winę newag-u i wszystkie teorie
    >> spiskowe.
    >> Dali ciała po całości, chcieli mieć wyłączność na serwis ale sprawa
    >> się rypła i teraz czekamy na konsekwencje tego. Myślę że już pewnie
    >> takie są, na pewno stracą klientów albo klienci będą żądać pełnego
    >> kodu sterowników i blokady zdalnej aktualizacji.
    >>
    >
    > Nie padło wcześniej, że kod źródłowy jest dostępny i odbiorca może sobie
    > go samodzielnie skompilować i wgrać?
    Gdzie to wyczytałeś że jest dostępny?

    --
    Janusz


  • 212. Data: 2023-12-11 17:10:55
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: Janusz <j...@o...pl>

    W dniu 11.12.2023 o 16:29, io pisze:

    Tu masz więcej odpowiedzi na twoje pytania
    https://zaufanatrzeciastrona.pl/post/jak-badacze-nap
    rawili-zepsute-pociagi-newagu-i-inne-ciekawe-aspekty
    -tej-afery/
    --
    Janusz


  • 213. Data: 2023-12-11 17:27:05
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: "J.F" <j...@p...onet.pl>

    On Mon, 11 Dec 2023 16:58:26 +0100, Janusz wrote:
    > W dniu 11.12.2023 o 16:29, io pisze:
    >> W dniu 11.12.2023 o 15:00, Janusz pisze:
    >>> No i mamy odpowiedź hakerów i tak jak pisałem, ściąggają Newag-owi
    >>> majtki przez głowę
    >>> "0 grudnia grupa Dragon Sector wysłała do mediów swoje oświadczenie.
    >>> Zaznaczono w nim m.in., że ,,producent sterownika CPU831, firma
    >>> Selectron, nie udostępnia narzędzi bezpośrednio pozwalających pobrać
    >>> kod zainstalowany na sterowniku". Pozwoliła na to dopiero analiza i
    >>> stworzone przez Dragon Sector specjalne narzędzia.
    >>
    >> Nic nowego, od początku było wiadomo, że wykorzystali debugowanie.
    > Taaa debugowanie, myślisz ze to takie proste na procku do którego nie ma
    > dokumentacji albo zostało utrudnione przez producenta?
    > Piszą że musieli sobie stworzyć 'furtkę' aby zgrać kod.

    średnio trudne, skoro zajęło tylko 1.5 miesiąca :-)

    >>> Grupa nie ma wątpliwości: oprogramowanie zawierało złośliwy kod
    >>> symulujący usterki, aktywowany między innymi na podstawie
    >>> współrzędnych GPS warsztatów naprawczych konkurencyjnych dla Newag. Z
    >>> analizy 29 pojazdów wynikało, że 24 z nich posiadało ,,mniej lub
    >>> bardziej zaawansowany system blokad". Hakerzy zwracają uwagę, że wraz
    >>> z postępami ich prac nowe oprogramowanie było pozbawiane mechanizmu
    >>> odblokowywania pociągów.
    >>
    >> To już nawet tych blokad nie można odblokować?
    > No nie można, newag zrobił furtkę w postaci pewnej kombinacji przycisków
    > w sterowni, jak się o tym zrobiło głośno że hakerzy odkryli tą sekwencję
    > to newag zablokował ją zdalnie. jest o tym w moim wcześniejszym cytacie
    > lub w linku który tu był wklejany.

    No ale czy powinni blokować i symulowane usterki wywoływać.

    J.


  • 214. Data: 2023-12-11 18:46:02
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: Janusz <j...@o...pl>

    W dniu 11.12.2023 o 17:27, J.F pisze:

    >>> Nic nowego, od początku było wiadomo, że wykorzystali debugowanie.
    >> Taaa debugowanie, myślisz ze to takie proste na procku do którego nie ma
    >> dokumentacji albo zostało utrudnione przez producenta?
    >> Piszą że musieli sobie stworzyć 'furtkę' aby zgrać kod.
    >
    > średnio trudne, skoro zajęło tylko 1.5 miesiąca :-)
    No cóż, widać że nie masz pojęcia o temacie skoro uważasz to za średnio
    trudne.



    >
    >>>> Grupa nie ma wątpliwości: oprogramowanie zawierało złośliwy kod
    >>>> symulujący usterki, aktywowany między innymi na podstawie
    >>>> współrzędnych GPS warsztatów naprawczych konkurencyjnych dla Newag. Z
    >>>> analizy 29 pojazdów wynikało, że 24 z nich posiadało ,,mniej lub
    >>>> bardziej zaawansowany system blokad". Hakerzy zwracają uwagę, że wraz
    >>>> z postępami ich prac nowe oprogramowanie było pozbawiane mechanizmu
    >>>> odblokowywania pociągów.
    >>>
    >>> To już nawet tych blokad nie można odblokować?
    >> No nie można, newag zrobił furtkę w postaci pewnej kombinacji przycisków
    >> w sterowni, jak się o tym zrobiło głośno że hakerzy odkryli tą sekwencję
    >> to newag zablokował ją zdalnie. jest o tym w moim wcześniejszym cytacie
    >> lub w linku który tu był wklejany.
    >
    > No ale czy powinni blokować i symulowane usterki wywoływać.
    Nie wiem, newag-a zapytaj.

    --
    Janusz


  • 215. Data: 2023-12-11 19:40:02
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: io <i...@o...pl.invalid>

    W dniu 11.12.2023 o 16:58, Janusz pisze:
    > W dniu 11.12.2023 o 16:29, io pisze:
    ...
    >>> serwisu w Newag. Po przyjeździe kod wgrany do sterownika zmienił się
    >>> i w szczególności zawierał istotne zmiany w logice blokady

    ^^^^^^^^^^^^^^^^^^^^^^^

    >>> (przykładowo: wydłużono czas postoju po którym pojazd się miał
    >>> zablokować z 10 na 21 dni).
    >>>      - dodają.
    >>
    >> Gdzie tu zmiana logiki?
    > Po co logika, ...

    Bo tak twierdzą :-)


  • 216. Data: 2023-12-11 20:05:18
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: Mirek <m...@n...dev>

    On 10.12.2023 23:20, heby wrote:

    > Ten przemysł to szerokie pojęcie. Machanie serwem w sortowni śmieci to
    > innych kaliber niż hamowanie składu na zderzeniu czołowym.

    Ej weź nie pisz bzdur. Akurat hamowanie składu jest proste jak budowa
    cepa - jest przewód pneumatyczny pod ciśnieniem 5 atmosfer - jak
    upuścisz to zaczyna hamować. W razie czego zrywa się specjalny zawór,
    który otwiera to całkowicie. Powietrze schodzi, skład hamuje gwałtownie.
    Z resztą w przypadku zagrożenia niewiele więcej można zrobić - najwyżej
    wcisnąć radio-stop, który robi to samo w innych pociągach.


    > Nie. Tutaj pytanie jest: jaki cel ma dublowanie wskaźników czytelnych,
    > bezpiecznych i sprawdzonych jakimś gównianym ekranem LCD.
    >

    Pisałem ci żebyś zobaczył co to jest ETCS - na czym to chcesz
    wyświetlać? - na lince ze skalą?

    https://youtu.be/Ub48Dwrb1g0

    --
    Mirek.



  • 217. Data: 2023-12-11 20:11:32
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: io <i...@o...pl.invalid>

    W dniu 11.12.2023 o 17:10, Janusz pisze:
    > W dniu 11.12.2023 o 16:29, io pisze:
    >
    > Tu masz więcej odpowiedzi na twoje pytania
    > https://zaufanatrzeciastrona.pl/post/jak-badacze-nap
    rawili-zepsute-pociagi-newagu-i-inne-ciekawe-aspekty
    -tej-afery/

    No i widzisz, tam stoi, że aktualizacji zdalnej nie dało się zrobić a Ty
    twierdziłeś, że się da.

    Generalnie nie widzę już co właściwie jest przedmiotem sporu w tej aferze.


  • 218. Data: 2023-12-11 22:03:42
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: heby <h...@p...onet.pl>

    On 11/12/2023 20:05, Mirek wrote:
    >> Ten przemysł to szerokie pojęcie. Machanie serwem w sortowni śmieci to
    >> innych kaliber niż hamowanie składu na zderzeniu czołowym.
    > Ej weź nie pisz bzdur. Akurat hamowanie składu jest proste jak budowa
    > cepa - jest przewód pneumatyczny pod ciśnieniem 5 atmosfer - jak
    > upuścisz to zaczyna hamować.

    Cała magia w tym 1 impulsie na przekaźnik. Linux może być obecnie zajęty
    oopsowaniem, bo mu się sterownik nieistniejącej myszki wysypał.

    Pamiętasz, jak przez N lat był byg, że dotknięcie ekranu 11 palcami
    powodowało GPFa? Jaką masz gwarancję że głośne gwizdanie nie wypierniczy
    sterowanika karty dzwiękowej? To tylko Linux. System, poza wyświetlaniem
    kilku kresek, robiący miliard bezużytecznych rzeczy pod maską.

    >> Nie. Tutaj pytanie jest: jaki cel ma dublowanie wskaźników czytelnych,
    >> bezpiecznych i sprawdzonych jakimś gównianym ekranem LCD.
    > Pisałem ci żebyś zobaczył co to jest ETCS - na czym to chcesz
    > wyświetlać? - na lince ze skalą?

    Tak. Na wskaźniku, najlepiej kołowym, machnicznym, czytelnym w każdych
    warunkach. To, co robi ten ekran, to pokazuje takie własnie wskaźniki
    (m.in). Dlaczego nie ma wskaźników, a jest ekran? Co daje ten ekran dla
    bezpieczeństwa?


  • 219. Data: 2023-12-11 22:08:36
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: heby <h...@p...onet.pl>

    On 11/12/2023 13:26, io wrote:
    >> Podobnie, przepytachnie wszystkch ukłądów przez centralny komputer
    >> jest naiwne. Znacznie bardziej neizawodne były by osobne elementy,
    >> pracujące autonomiczne i co najwyżej oczujnikowane.
    > Dlatego HA jest zabawką.

    Jak cały smarthome.

    >> Aby była 100% jasność: w urządzeniach sterujących, szczególnie typu RT
    >> i infrastrukturze krytycznej, nie ma miejsca na rozwiązania szybkie i
    >> tanie, a takim jest Linux.
    > Czego konkretnie spodziewasz się po innym systemie operacyjnym?

    Formalnej, lub prawie formalnej weryfikacji działania. Jeśli nie
    osiągalnej metodami formalnymi, to przynajmniej całościowo pokryty testami.

    Można zacząc od tego:

    https://en.wikipedia.org/wiki/L4_microkernel_family

    >> Może być tak, że wyświetlacz w pociągu nie jest krytyczny i można
    >> używać pociąg bez niego. Wtedy nie ma problemu. Acz zaczyna wtedy
    >> pojawiać się pytanie: to po co on tam jest?
    > No hamować raczej można bez niego.

    A można uruchomić bez niego aby natychmiast zjechać z toru na który
    napiernicza 300 wagonów pełnych węgla urwanych na sąsiedniej górce? Czy
    trzeba poczekać aż linux zainicjuje TCP/IP, urandom i sterownik
    megnetofonu i poszuka karty NE2000 na jakiejś ISA jak-by-co?


  • 220. Data: 2023-12-11 22:29:45
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: Janusz <j...@o...pl>

    W dniu 11.12.2023 o 20:11, io pisze:
    > W dniu 11.12.2023 o 17:10, Janusz pisze:
    >> W dniu 11.12.2023 o 16:29, io pisze:
    >>
    >> Tu masz więcej odpowiedzi na twoje pytania
    >> https://zaufanatrzeciastrona.pl/post/jak-badacze-nap
    rawili-zepsute-pociagi-newagu-i-inne-ciekawe-aspekty
    -tej-afery/
    >
    > No i widzisz, tam stoi, że aktualizacji zdalnej nie dało się zrobić a Ty
    > twierdziłeś, że się da.
    Programu nie, ale flagi już tak, przecież napisali że jeden został
    zdalnie zablokowany a drugi jak chcieli przetoczyć niejeżdżący i go spieli.
    >
    > Generalnie nie widzę już co właściwie jest przedmiotem sporu w tej aferze.
    To że newag blokował pociągi żeby wyciąć konkurencję z rynku remontów,
    wmawiając zamawiającym że nie mają oni odpowiedniej wiedzy na ich
    wykonanie.
    Firma remontowa się połapała w tym i wzięła hakerów żeby znaleźć dowód,
    i znaleźli.
    Teraz pewnie sprawa wyląduje w sądzie gdzie sąd 'zdejmie majtki
    producentowi przez głowę', czyli zabuli stosowne odszkodowanie i jeszcze
    straci klientów, tym bardziej że inne koleje też miały problemy i się
    zgłosiły do DK, stąd przebadanych sterowników było prawie 30 w tym z
    blokadami 24 jak można przeczytać w artykule.


    --
    Janusz

strony : 1 ... 10 ... 21 . [ 22 ] . 23 ... 30 ... 31


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: