Может ли провайдер модифицировать софт сетевой карты?
Собственно subj. Например, на уровне arp-запросов или как-нибудь ещё, с целью учинить MITM? Ну или хоть как-нибудь зловредно управлять стандартной сетевушкой ?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
доступа к сетевой карты, вашей, у него конечно же нет, если ваша система не была взломана и не получена такая возможность.
опишите конкретней, какова "цель" провайдера в этом случае?
Про это что ли? «Статья об удалённом отключении сетевой карты посылкой специального пакета»
Карта шлёт те сетевые пакеты, которые для неё сформировала система. Шифрование делает не она. Уровень сетевой карты — он же самый низкий, канальный практически. И arp-таблицу, думаю, тоже ОС формирует, при чём тут сетевая?
комментариев: 9796 документов: 488 редакций: 5664
Как указано выше, якобы во время конфликта Израиля и Сирии именно такие случаи имели место быть: выход из строя сетевых карт при посылке неких сетевых пакетов.
Кроме того, во многих сетевухах стоит не всегда отключаемый сетевой загрузчик (для поддержки дополнительных опций тонких клиентов, например), который на старте слушает пакеты из сети, а в самой карте фактически есть свой BIOS. Как это всё работает и какого уровня предоставляет доступ в случае модификации — сказать не возьмусь.
Например, возможно ли что при модификации подгрузится что-то не из основного BIOS'а компьютера, а какие-то опции из сетевой карты? На уровне домыслов, т.к. этого вопроса не знаю.
По ссылке ничего нет про Израиль и Сирию.
Закладки на вывод из строя могут быть, сделать их не сложно. Их можно маскировать под баги, но важно, что прошивка сетевой карты легко снимается, и ее можно дизассемблировать. Делать закладки на исполнение кода в её CPU — это разве что решаться в спец. партии, поставляемой на определенный объект, а если делать массово, то спалят, и мало не покажется. «Баги» же на прекращение работы — это пожалуйста, тут взятки гладки (то, что этот «баг» — на самом деле, фича, не докажешь).
Сама сетевая тоже может повлять на работу системы, как и любое PCI-устройство. Есть два пути:
P.S. Интересно, что с USB-портами такой ерунды уже не сотворить: у USB нет bus mastering'а и даже прерываний, что, кстати, серьезно ограничивает работу железа. Все транзакции по USB инициируются хостом, а железка даже не может передать порцию данных, пока хост не запросит её сам.
комментариев: 9796 документов: 488 редакций: 5664
Тогда это значит была в своё время какая-то сетевая байка, надеюсь хотя бы с NAG или Opennet, а не с Хабра :)
Нет, не байка:
Там же:
Кстати, хорошая основательная статья про встраивание бэкдоров и kill-switch'ей в интегральные схемы.
Про Lenovo тоже много интересного пишут:
Французы тоже устаналивают kill-switch'и:
Можно подумать, у Dell и HP всё чисто. Или там бэкдоры свои, доверенные? Не исключено, что всё это вообще чёрный PR, что касается Lenovo, но кто его знает. Я не вижу, чтобы раскрывались конкретные модели чипов, которые были найдены подозрительными.
Ага, NSA бэкдоры встраивать можно, а другим нельзя, умные они какие.
Печально, если это правда. Конечно, всё это не новость, но плохо, что прогнозы сбываются намного раньше, чем это ожидалось.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 1060 документов: 16 редакций: 32
Вы оптимистичны :) Вот спалили что-то. Никто даже особо не заметил.
комментариев: 9796 документов: 488 редакций: 5664
Kristian Kielhofner said...:
Надо сливать всё на всевозможные leak-сайты, наплевав на сопутствующий ущерб, безо всяких исключений, поблажек, отсрочек и попыток переговоров. Корпорации и правительства (поддерживающие законы, по которым суды действуют на стороне корпораций) сами оставляют такой способ как единственно возможный.
Вот полегло бы масса дата-центров, от того, что какой-угодно злоумышленник может воспользоваться этой информацией — тогда бы быстро заметили и исправили. А иначе они будут всегда единолично держать пользователей в заложниках.
и периодически сливающий их куда-нибудь, которые позже могут быть прочитаны при физическом доступе к железу. В любом случае, всё идёт к тому, что без внешнего роутера работать с сетью будет всем категорически противопоказано + придётся устанавивать умную DPI в надежде, что она хоть как-то, возможно, отфильтрует подозрительную активность.Корпорации не засудят за такое жёсткое нарушение этики? Даже Тео не поддерживает этот способ. Обычно считают, что надо сообщить производителю и дать ему немного времени на исправление. Если производитель не отвечает или не выпускает вовремя fix — тогда да, всё как вы сказали.
Общий посыл идёт от того, что корпорации и правительства — большие братья, которые надзирают, которым положено иметь власть и которые, по легенде, всем желают только добра. А всё зло идёт от хакеров-одиночек, поэтому надо приложить все силы, чтобы обычные люди ничего не узнали. Ну, а раз правительства и корпорации желают всем добра, им надо дать преференции воспользоваться уязвимостью для «defend our nation», «в целях государственной безопасности», «для охоты на плохих людей» и т.д. Как они и сами говорят, «глупо было бы не использовать такой
арсеналресурс, когда он имеется в руках» (в оригинале — «глупо не использовать перехватываемые данные для разведки и экономического шпионажа, хоть мы их и получили только ради борьбы с терроризмом; ведь все государства делают это, поэтому в этом нет ничего страшного» [из выступления Хайдена, главы АНБ]).Напомнило древний баян-историю с CISCO:
Ролик впечатляет. :) Кажется, с Adobe тоже была какая-то подобная история.
комментариев: 11558 документов: 1036 редакций: 4118
Дмитрий Скляров же.
комментариев: 9796 документов: 488 редакций: 5664
Для открытых некоммерческих проектов, которые охотно принимают сведения для исправления, можно идти на уступки и давать им время. А зачем помогать коммерческим проектам? Даже за деньги?
Если нет возможности открыто заявить о злоупотреблении в замалчивании уязвимости, если есть угроза исследователю, то даже не стоит пытаться заявлять о себе, а лучше сливать эксплойты в паблик анонимно. Спустя n лет, когда поздно будет махать шашками, можно как-нибудь доказать авторство, если очень хочется включить эти исследования в свою репутацию.
Уже давно во всех современных ноутбуках (по кр. мере, с процессорами Intel):
Вот ещё вопли на ту же тему.