Pokaż wyniki 1 do 7 z 7

Temat: Kwestia sprzętowych backdoorów i firmware.

  1. #1

    Domyślnie Kwestia sprzętowych backdoorów i firmware.

    Czysto teoretycznie zakładając, że mamy doskonałe oprogramowanie OS, którego znamy kod źródłowy
    na wylot i jesteśmy pewni, że nie ma w nim ani bugów umożliwiających włamanie, ani backdoorów software'owych dalej jesteśmy podatni na atak, jeśli mamy komputer podłączony do internetu.

    Jest tak ponieważ:

    1. BIOS - zazwyczaj jest nonfree i nie wiemy co tam siedzi. Kwestia libreboot to wyjątek, prawie żaden powszechnie dostępny sprzęt tego nie obsługuje.

    2. W firmware procesora może być backdoor.

    3. W samej sprzętowej realizacji procesora może być backdoor [1]

    W związku z tym moje pytanie: Jak zabezpieczyć absolutnie komputer pod względem sprzętowym?
    Nie mamy możliwości weryfikacji, czy w CPU, ani też innym układzie scalonym w naszym komputerze nie siedzi sprzętowa realizacja tylniej furtki.

    Jedyny sensowny sposób, jaki przychodzi mi do głowy, to odpięcie kabla ethernet, odłączenie wszystkiego, co działa bezprzewodowo i wsadzenie komputera do klatki faradaya.

    Sprzętowe implementacje backdoorów w zasadzie rozwalają całą użyteczność zabezpieczeń na poziomie oprogramowania.

    Co o tym myślicie? Czy myślicie, że Wasz OS i oprogramowanie wystarczy, by zabezpieczyć wasze dane przed zdalnym wyciekiem z Waszych komputerów?

    [1] http://www.cs.columbia.edu/~waksman/PDFs/thesis.pdf

    PS: Ostatnio odwiedzałem to forum wiele lat temu, mam nadzieję, że piszę w dobrym dziale.

  2. #2

    Domyślnie

    Podpowiem, że procesory Intel i AMD mają wmontowane backdoory.
    Jest to pewna informacja.

  3. #3
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    @Aquan

    1. Kupic koparke
    2. Wykopac duzy dolek
    3. Wsadzic do niego komputer
    4. Zalac betonem




    ...lub nie popadac w paranoje

    inna opcja to zaprojektowac i wykonac wlasny komputer od podstaw na wlasnym CPU Choc w tej opcji zapewne zrobi sie wiecej bledow niz maja obecne systemy...
    --
    ToM's Super Fix IT "No Fucking Problem"

  4. #4

    Domyślnie

    @tom

    Problem w tym, że procesora z zestawem instrukcji choćby podobnym do x86 nie wyprodukujesz w domowych warunkach. Proces produkcji takiego układu scalonego jest tak skomplikowany, że wymaga dużej fabryki, wielu bardzo drogich urządzeń i sztabu ludzi.
    Nawet jeśli zaprojektujesz swój własny procesor, to jego wykonawca (fabryka) może dodać coś od siebie, czego w oryginalnym schemacie nie było. Możesz wykorzystać FPGA, ale to też może mieć jakieś backdoory, mimo, że obsłuży Twój projekt.

  5. #5
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Cytat Napisał Aquan Zobacz post
    @tom

    Problem w tym, że procesora z zestawem instrukcji choćby podobnym do x86 nie wyprodukujesz w domowych warunkach. Proces produkcji takiego układu scalonego jest tak skomplikowany, że wymaga dużej fabryki, wielu bardzo drogich urządzeń i sztabu ludzi.
    Nawet jeśli zaprojektujesz swój własny procesor, to jego wykonawca (fabryka) może dodać coś od siebie, czego w oryginalnym schemacie nie było. Możesz wykorzystać FPGA, ale to też może mieć jakieś backdoory, mimo, że obsłuży Twój projekt.
    Zbuduj na bramkach Jak mowilem popadasz w paranoje z tym dodawaniem wszedzie Backdorow... Najpierw odpowiedz sobie na pytanie kto by chcial krasc twoje dane z komputera i potem czy warto sie martwic...


    Co do FPGA to masz bardziej realny problem - jak juz o tym wspomniales wiesz ze w wiekszosci ze wzgledu na koszty produkcji konfiguracja jest ladowana z zewnetrznej pamieci i to bez szyfrowania...
    W jakies backdory w FPGA malo wierze bo uzywam i wiem jak to dziala, na prawde trudno bylo by cos tam umiescic - jak juz to najwyzej co by degradowalo twoj kod... ale zniszczyc takie cos mozna latwiej niz backdorem...

    Tak mozna dlugo wymieniac... Jak chcesz byc bezpieczny najlepiej wyprowadzic sie na antarktyde zbudowac iglo i pozbyc sie wszelkiej elektroniki... czy bedziesz bezpieczniejszy sam ocen.

    Natomiast wnioskujac po tym ze byly przypadki gdzie slynne 3 literkowe sluzby nie wydusily hasel do szyfrowanych danych od roznych kryminalow i nic nie zrobili bo nie sa w stanie zlamac szyfrowania... mowi to samo za siebie. Przynajmniej jest kilka znanych tego typu spraw, gdzie mimo uplywu lat dalej chcieli by wiedziec jakie byly tam dane... nie ma sie co az tak bac.

    Powiem ze w przypadku jesli chodzi o tematy GSM wiem co uzywaja sluzby na swiecie, wiem gdzie kupuja itd. i obraz w srod ludzi nie wtajemniczonych jest bardzo przerysowany... tak na prawde to maja oni niewiele - mimo ze placa za to ogromna kase.

    Z innej strony to majac wlasny IP Core obecnie nie ma problemu z znalezieniem firmy ktora to wpakuje w krzem i raczej malo prawdopodobne ze bedzie sie bawic w dodawanie czegokolwiek. Znam osoby ktore w okolicach 2000r zaprojektowaly sobie maly procesor i wykonaly w krzemie. Powiem ze zwiazane z byla grupa Urmet Developers...

    Dodam ze obecnie zrobienie czegos na wzor 80x86 czy nawet ciut wyzej nie jest jakims wielkim wyczynem... chyba ze mowisz o nowych procesorach zgodnych z x86

    Po prostu jeszcze raz mowie troche rozsadku i umiaru z teoriami spiskowymi - bo przez takie cos zapomina sie o innych sprawach bardziej istotnych... ot chocby powiedz ile osob wie o CVE-2015-0235 - bo postu nawet tutaj o tym nie widze. Natomiast ludzie conajmniej od wczoraj maja juz swoje exploity i sie bawia...

    Natomiast co do BIOS-u to wez sie np. za RE... kiedys robilem ale nie po to by zalezc backdory - ot tak z ciekawosci... Teraz tez to realne tylko trzeba czasu poswiecic i nie zdziwie sie ze znalazl sie jakis "wariat" ktory to moze juz zrobil i jak by cos znalazl bylo by glosno.

    Zreszta jak bym bardzo chcial twoje dane, to po co sie meczyc... taniej wynajac kolegow z za wschodniej granicy.. a hasla sam podasz bo jak to mowia z akumulatorem na jajach jeszcze nikt nie klamal - wiec co sie martwic o backdoory... I jak tu sie bronic przed takimi metodami ?
    Ostatnio edytowane przez tom : 01-29-2015 - 03:01
    --
    ToM's Super Fix IT "No Fucking Problem"

  6. #6

    Domyślnie

    Cytat Napisał tom Zobacz post
    Po prostu jeszcze raz mowie troche rozsadku i umiaru z teoriami spiskowymi - bo przez takie cos zapomina sie o innych sprawach bardziej istotnych... ot chocby powiedz ile osob wie o CVE-2015-0235 - bo postu nawet tutaj o tym nie widze. Natomiast ludzie conajmniej od wczoraj maja juz swoje exploity i sie bawia...
    No właśnie raczej się nie bawią, bo póki co to chyba tylko przez exima i to z konkretną konfiguracją można przeprowadzić atak. Ale błąd jest świeży(przynajmniej publicznie) zobaczymy co kolejne dni przyniosą. W moich kodach na winde korzystałem z tej funkcji, sprawdzę zaraz te na linuksa, usługa działa z kompilacją starej wersji glibc, aczkolwiek mam debiana 7.8 który rzekomo nie był podatny na atak. Ja natomiast popełniłem ten błąd że najpierw załatałem a potem sprawdziłem
    Ostatnio edytowane przez ocb : 01-29-2015 - 09:38

  7. #7
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Cytat Napisał ocb Zobacz post
    No właśnie raczej się nie bawią, bo póki co to chyba tylko przez exima i to z konkretną konfiguracją można przeprowadzić atak. Ale błąd jest świeży(przynajmniej publicznie) zobaczymy co kolejne dni przyniosą. W moich kodach na winde korzystałem z tej funkcji, sprawdzę zaraz te na linuksa, usługa działa z kompilacją starej wersji glibc, aczkolwiek mam debiana 7.8 który rzekomo nie był podatny na atak. Ja natomiast popełniłem ten błąd że najpierw załatałem a potem sprawdziłem
    A nie wiem czy cos robia czy nie wiem ze sobie pare osob napisalo splojty Ale ja sie na hackowaniu nie znam poza tym sie tym brzydze - wiec nie wiem jak do konca z ta luka Ot podalem to tylko jako taki przyklad ze dosc czesto popada sie w paranoje, a zapomina o podstawowych sprawach zwiazanych z bezpieczenstwem... ...potem sa tego efekty ze zly "hacker" licealista gdzies cos namieszal sciagnietym z netu splojtem i media robia afere...

    Dodam ze przez takie uproszczenia np. w GSM latwiej jest lamac zabezpieczenia, mimo ze w A5/3 ze wzgledu na wprowadzone modyfikacje do oryginalnego szyfrowania Mitsubishi ma podstawy matematyczne do zlamania - to operatorzy zrobili przez wygodnictwo jeszcze wieksza luke ktora daje realne szanse na lamanie. Jedynym takim przypadkiem jest chyba A5/2 ktory byl celowo oslabiony i uzywany przez tak zwana panstwa nieprzyjazne dla USA... co obecnie pozwala (zreszta jak i A5/1) na lamanie w realtime bez wiekszych nakladow kosztow...
    Ostatnio edytowane przez tom : 01-29-2015 - 11:07
    --
    ToM's Super Fix IT "No Fucking Problem"

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj