аппаратная закладка (hardware backdoor)
Здравствуйте,
Ищу информацию по аппаратным закладкам в современной аппаратуре, компьютерах, материнских платах, карточках расширения, блоках памяти и процессорах.
Подскажите, пожалуйста, по следующим вопросам:
1. Как определить аппаратную закладку на материнской плате?
2. Как найти скрытый GSM модуль?
3. Возможно ли встроить GSM модуль(разработанный в конце 80-х годов) в современные процессоры/"южные мосты", от Arm и Atom до intel i7, или любой другой, более совершенный и современный радио модуль, не навредив его излучением работе самого процессора/"южного моста", или же разместить отдельно антену замаскировав её вод разводку на материнской плате, при этом сам модуль останется частью кристалла(ЦПУ или моста)?
4. Существует ли универсальная аппаратура для мониторинга всего радио диапазона?
Например, я хочу видеть все вайфай точки, все сотовые BTS, все телеканалы, радиоканалы, спутники, и т.д. – одной PCI карточкой, возможно, с несколькими разными типами внешних антен.
Если кто-то может подсказать практическую реализацию такой аппаратуры или объяснить теорию невозможности её создания, буду очень благодарен.
Ответ: www.tscm.com: OSCOR(OSC-5000 Omni-Spectral Correlator), основан на супергетеродинном радиоприёмнике, 12 килограмм. К сожалению, не эскортируется из США,, доступен только для подданых.
Кто знает что-нибудь дешевле, легче и доступнее?
5. Как определить, что все элементы карты "оригинальные"?
Например, имеется ethernet карта, все чипы промаркированы, найдена документация по всем чипам и визуальных различий нет.
– Каким образом можно проверить "оригинальность" всех чипов?
– Как "прозвонить" ethernet карту?
6. Встречал статьи о встроенных радиозакладках на блоках оперативной памяти, через которые происходит утечка информации.
Тех участников форума, кто может поделиться такой информацией прошу поучаствовать.
7. Каким образом удалить ("выжечь") такие закладки без потери аппаратуры?
8. Какие превентивные меры по предотвращению утечки информации через аппаратные закладки существуют, помимо Безэховых камер и Клеток Фарадея?
Буду признателен за любые, даже частичные ответы на мой пост. Любые ссылки по теме приветствуются и складываются в этот спойлер:
[spoil=спойлер с ссылками(по каким-то причинам такой функционал на форуме отсутствует...)]
xakep.ru: Китайские закладки: непридуманная история о виртуализации, безопасности и шпиона
Hardware keyloggers
Anibal Sacco and Alfredo Ortega, Deactivate the Rootkit, Black Hat Briefings 2009 USA. Las Vegas, NE. July 30
Большие братья:
Intel:
Intel AMT (Active Management Technology)
Intel vPro
Anti Theft Tested Platforms Support Datasheet
Intel Absolute 2010 intel vPro
thg.ru: Три поколения Intel vPro
IBM:
пока пусто.
Другие:
Computrace LoJack for Laptops
www.absolute.com
Dell to Ship Wave Security Software on New PCs
slashdot.org: Remote Malware Injection Via Flaw In Network Card
slashdot.org: Hiding Backdoors In Hardware
01.11 // О возможности создания и внедрения аппаратного бэкдора
непридуманная история о виртуализации, безопасности и шпионах
Подготовка помещения
Жук в ноутбуках?
20.12 // Процессоры новой архитектуры Sandy Bridge от Intel могут быть выведены из строя удалённо
Око видит тебя.©
[/spoil]
С уважением.
Чистка от закладок в более широком смысле обсуждалась начиная с /comment46723.
Закладки в биосе обсуждались здесь.
Есть какие-то организации которые проверяют ноутбуки на соответствие спецификациям с помощью электроники. Насколько это надёжно, судить не берусь, но понятно, что обходится, иначе бы не было большого плача о том, что у нас нет отечественных процессоров.
Корректность имплементации AES в современных процессорах якобы(?) проверяется по тестовым векторам.
P.S.: лучше исходить из того, что установка закладки столь проста, что почти не требует знаний, а её удаление может быть настолько сложным, что экономически нецелесообразно — дешевле будет купить другую аппаратуру. Самые компетентные считают, что если ваше «железо» хоть раз побывало в лапах противника, дальше им пользоваться нельзя — годится только на
свалкупродажу.3. излучать будет антенна, которая выносится за пределы передатчика
4. Полным полно такой аппаратуры, ключевая фраза "анализатор спектра"
5. просветить рентгеном 100% оригинальный чип и исследуемый чип, затем совместить изображения – найти отличия
7. зачем выжигать? выкинуть
8. безэховая камера в клетке фарадея с отлюченным интернетом с автономным питанием от генератора
Если этот противник сам Intel и оно не просто побывало в его лапах, оно ими создано.
Тут возникает вопрос, как отличить излучение всей машины от сигнала, который может быть зашифрован в плавающем диапазоне частот и замаскирован в цветной шум, какими-нибудь "радио-стеганографическими методами"?
Со сканером по материнской плате не поползаешь, искать по силе сигнала в некотором растоянии метр/2 метра?
Как процедура поиска таких закладок проходит, учитывая редскость несанкционированных сеансов связи?
На сколько мне известно, в СССР до 90 так и делали, но об 86 архитектуру у КГБ сломались зубки, не было такого рентгена видимо.
7.
В случае описаном мной выше, если противник Intel и все его современные процессоры оснащены аппаратной радиозакладкой, то придётся выкидывать все процессоры, переходить на спарки, где картина не обязательно поменяется.
Большинство современных ноутбуков уже оснащены Anti-Theft системами с GSM и удалённым контролем. Intel активно внедряет свой интегрированный в процессор KVM(vPro,AMT). Такая вот тенденция.
Поскольку автор хочет редактировать/развивать документ, можно было бы перенести в wiki и раздать всем права. По моему скромному мнению, идея документа — сборника информации по хардварным закладкам — достаточно интересна.
[/off]
Брат большой.
В аптеку больше не приходи.
комментариев: 11558 документов: 1036 редакций: 4118
Откуда дровишки?
Это такой способ троллинга: написать полнейшую херь и ждать, когда начнут отвечать.
Я бы на вашем месте просто удалял такие комменты.И если взять упомянутую статью про китайские прошивки, почему канадские прошивки этим не страдают? Потому что страдают, но это сделано более латентно, потому, что до Канады не добрался ББ или почему еще?!
Можно ли отловить такую утечку информации через Сеть, снифая на роутере от другого производителя и с другим процессором?
Мне кажется, что правительству США и многим западным правительствам не менее интересно следить за своими гражданами, чем кетайцам за гражданами США, Зап. Европы и России.
Откуда по-вашему возьмётся такой список? Для этого надо знать что куда встроено, но пользователи этого принципиально не знают — можно только оценивать риски. Чем старее модель, тем менее вероятны закладки, чем проприетарнее и новее железо, тем более вероятны. Например, макбуки и айфоны при прочих равных в этом плане опасней дешёвых нетбуков.
Конечно. Не через астрал же пакеты будут передаваться в сеть :)
Параноикам можно исходить из того, что тех, за кем кто-то хотел бы следить, очень много. Если такая техника слежки начнёт применяться чаще, чем единичные случаи, это быстро станет известным и об этом напишут. История пока только подтверждает (даже административный ресурс и сговор с производителями антивирей не помог) это правило.
комментариев: 1060 документов: 16 редакций: 32
А не проще ли составить список безопасного? ;)
комментариев: 9796 документов: 488 редакций: 5664
А то уже были трояны в поступавших продажу дисках с драйверами к железкам, кажетсяв плейерах и самое неожиданное — в фоторамках. Эксплуатировались проблемы с автораном файлов с USB-устройств для винды.
Да и просто проблемы с безопасностью у производителей коммерческих драйверов часто неприоритетны в плане исправления или написано всё изначально криво.
Это речь ещё только о программных, а не гипотетических глубоких аппаратных закладках со скрытым включением и утечками по стегоканалам.