Чего стоит и чего не стоит бояться (аппаратные бэкдоры и проприетарные прошивки)


Оглавление документа:

Вместо предисловия


Желающим предлагаю вернуться к исходным обсуждениям топика[link1] с поправкой на современное положение дел, которое день ото дня лучше не становится. Темы про секретный ноутбук[link2] и аппаратные закладки[link3] тоже сюда относятся.

Первое, о чём стоит подумать при разговоре о защищённом ноутбуке — это о модели угрозы. У разных людей она может быть сильно разной, например:
  1. «Ноутбук мой, я делаю с ним, что хочу. Хочу — шифрую, хочу — модифицирую, имею полное право».
  2. «Отрицаемость» (нужно по возможности не иметь ни следов аппаратных модификаций (вскрытие, изменение железа и т.д.), ни программных (скрытая ОС со скрытым софтом, ничего не шифруется и т.д.).

Одному и тому же лицу в одних случаях больше подойдёт одна модель, в других — другая. К примеру, при прохождении таможенного досмотра в недружественной стране лучше полагаться на вторую модель угрозы, чтобы не вызывать необоснованных подозрений. С другой стороны, со временем число троянского функционала в железе может стать настолько большим, что второй пункт отомрёт сам по себе, т.к. без модификаций железо будет слишком опасным для чего бы то ни было.

Ранее форумчанами уже озвучивались предварительные[link4] списки[link5] потенциально вредных портов (разъёмов) и технологий:

Старый ноут с ОС с открытым исходным кодом, желательно без Intel Insider, без Intel AMT, без Intel vPro, без UEFI, без поддержки computrace, с открытым BIOS'ом и без firmware. Да, такой найти практически нереально.

Сделать дамп можно через ExpressCard-порт, через Thunderbolt[link6] или Mini DisplayPort[link7]. Возможно, даже через esata, но насчет этого не уверен. В первые два порта можно тупо включить pci-x карточку firewire, а дальше по накатанной.

Помимо них, целью для атак может стать Apple'овский разъём и USB, через них нельзя напрямую читать память, но можно загрузить бекдор при старте компьютера. Правда, USB-клавиатура, USB-мышь, USB-сетевая и т.п. штуки могут быть отключены в BIOS, поэтому их можно условно считать безопасным. Некоторые опции (например, firewire) иногда могут быть отключены программно в настройках BIOS, но гарантии это не даст. Надёжней сделать аппаратный патч, выпаяв лишнее паяльником. Другой вариант — залить вредные разъёмы эпоксидной смолой, а потом отшлифовать и покрасить. При должной сноровке ноутбук после этого будет выглядеть так, как будто разъёма там и в помине не было.

VGA-порт, в отличие от Thunderbolt, безопасен: первый — это аналоговый выход, второй — pci-e. Через VGA ничего кроме видео идти не может. Есть переходники с Thunderbolt/DisplayPort в VGA, но такой переходник — полноценный видеоадаптер (PCIe-видеокарта), получить же DisplayPort из VGA нельзя в принципе. Даже если оцифровать изображение с VGA и перекодировать его в формат DisplayPort'а, это никак не поможет подключиться к внутренней памяти, потому что VGA принципиально не содержит такой возможности. Что касается HDMI-выхода, он вроде как бесполезен (не на всех мониторах есть — раз, не поддерживает высокое разрешение — два) и безопасен. Единственный его плюс — меньший размер коннектора, а так он ничем не лучше VGA (IMHO).

Встроенные микрофон и камера тоже не добавляют безопасности (зачем нужно в комнате подслушивающее и подгляжывающее устройство?), но если камеру можно заклеить или ещё как-то закрыть, то микрофон придётся отключать (выпаивать) изнутри. При необходимости потом воспользоваться микрофоном можно подсоединять гарнитуру. До кучи можно предусмотреть датчик вскрытия нотубука, который будет обнулять содержимое оперативной памяти.

Кому не нужно, лучше также отключить wi-fi и bluetooth. IMHO, bluetooth лучше вообще физически удалить, поскольку он — совершенно ненужная штука (хотя кто-то ещё пользуется им для копирования информации между ноутбуком и телефоном): скорость — слёзы, софт — глючный и проприетарный, безопасность — одна сплошная дыра.

Стоит обратить внимание и на тип дисков. SSD не позволяет скрывать, какие из ячеек диска свободные, а какие нет, поэтому для криптографии HDD в целом лучше и традиционней. Из-за этого свойства SSD категорически не дружит ни с отрицаемым шифрованием, ни с отрицанием шифрования[link8]. Часто упрощает дело то, что диски из ноутбуков штатно вынимаются без нарушения пломб и гарантий. Под такой вынутый диск можно купить внешнюю коробку с USB2SATA-разъёмом и вставить его туда, после чего он ничем не будет отличаться от обычного внешнего USB-диска. Вынутый диск можно затереть случайными числами, установить на него ОС, настроить её нужным образом на другом более доверяемом железе, а потом вставить его в исходный ноутбук.

Сейчас найти 100%-подходящее под специфические требования железо уже невозможно, поэтому «доработки напильником» не избежать. Ноутбук лучше покупать не модный и тонкий, а крепкий и дубовый, который можно разбирать, перепаивать и делать патчи к нему. К достоинству металлических ноутбуков можно отнести то, что они легко разбираются — там всё на болтиках, а вот пластмассовые ноутбуки часто разобрать если и можно, то только молотком, и собрать их потом можно не всегда.

Помимо устранения лишних разьёмов хорошо бы также защитить память от заморозки и извлечения (cold boot). Для этого можно сделать либо специальный датчик, либо просто залить отсек оперативной памяти эпоксидной смолой (а заодно и все лишние разъёмы) намертво. После засыхания разъёмы можно будет подпилить шкуркой, чтоб было красиво. Ею целые устройства в военной промышленности заливают, что сильно повышает их надёжность. Однако, заливать нужно только те места, где не нужен обдув (а именно, планки памяти). Перед заливкой также стоит убедиться, что память годная, и ее замена в скором времени не понадобится. Если заливать внутренности, то лучше сначала потренироваться на ненужном ноутбуке, чтоб не было жалко, случись что. Ещё одна проблема — ноутбук греется при работе, а расширяться деталям некуда. Когда военную техникую заливают эпоксидной смолой, она работает, но вот что будет с ноутбуками китайского качества — непонятно. Прямые руки в этом деле приветствуются, ибо легко испортить железо, залив чего-нибудь не туда.

Справка: эпоксидная смола — это две компоненты, которые смешивают и потом заливают. Ток она не проводит. Эпоксидную смолу реально либо расплавить при 200 градусах (пайка может поотваливаться), либо оторвать вместе с деталями. Залитые ею военные устройства очень трудно разбирать.

Computrace от Absolute и его связь с виртуализационным руткитом


Проверить наличие гипервизора несложно, т.к. он не маскируется и ломает виртуализацию. Достаточно проверить, работает ли ОС в режиме виртуализации, и работоспособна ли виртуализация вообще. Например, на некоторых ноутбуках с гипервизором в BIOS'е не удается запустить аппаратную виртуализацию в VMware, и программы типа aida64 показывают отсутствие поддержки виртуализации, хотя по модели процессора известно, что она там есть — это самый простой признак. Где-то писалось о том, что патчили BIOS, чтобы решить эту проблему, и VMware заработала. Другая подобная проблема — отключенный (по маркетинговым или ещё каким-то соображениям) AES-NI, что тоже лечится патчем к BIOS'у.

Разработчики Маркетологи computrace от Absolute утверждают[link9] следующее:
  1. Хотя он сидит в BIOS (что намекает на ОС-независимость, да), Linux не поддерживается.
  2. Computrace не следит за пользователем, пока не станешь их закачиком, оплатив услугу (есть какой-то free trial срок), но даже если заплатишь, без винды никак. Стать их заказчиком, используя Linux, невозможно.
  3. Computrace сидит в той части BIOS'а, которая защищена от перепрошивки, и поэтому самовосстанавливается при перепрошивках BIOS'а.
  4. Computrace не лечится ни перепрошивками BIOS'а, ни сменой диска, ни установкой другой ОС (тип другой ОС не конкретизируется).
Конечно, из того, что они не работают с Linux-заказчиками, ещё не следует, что они принципиально ничего с другими ОС (невиндой) сделать не могут, имея свой код встроенным в BIOS'ы.

Маркетинговый бред от Absolute странный, разобрать его сложно, но про некоторые моменты можно вспомнить. Первое — computrace писался во времена, когда виртуализации еще не было, и работал он так (проверка была на ноутбуке, приобретённом в 2011-ом году): в BIOS прописывался модуль, которые при загрузке искал винду на диске и дропал свой файл на её системный раздел, прописывая его в автозапуск, т.е. вёл себя, как самый обычный троян. Из BIOS'а этот модуль можно было выпилить с помощью uniprog, и никакой защиты от перепрошивки BIOS'а там не было. Второе — несмотря на наличие контроля из BIOS, сделать трояну что-нибудь из-под него — нетривиальная задача, а особенно сделать так, чтобы ничего не заглючило и не отвалилось. Эта задача настолько нетривиальная, что неизвестно ни одного полноценного решения под такую задачу. Единственное руткит-решение, какое есть — полностью аппаратное, и ОС оно не затрагивает — это отдельный модуль с GPS+GSM. В общем, безупречный виртуализационный бэкдор — это почти что фантастика. Стоит отметить, что если гипервизор будет сделан с ошибкой, то отвалится не он сам, а будет падать ОС, будет глючить сеть, не будет работать VMware и т.п., поэтому пользователь по косвенным признакам сразу заметит неладное.

По поводу пункта 3 — защиты от перезаписи: маркетологи могут попросту врать, как это было в своё время с аппаратной криптографией для жёстких дисков, «которую нельзя взломать», в то время как внутри сидел простой XOR. Другое возможное объяснение — официальный софт запрещает перепрошивать BIOS без их модуля. Если что, флэш-память обычного BIOS'а шьётся целиком. Чтобы защитить его от перезаписи, нужна аппаратная поддержка, т.е. программно и универсально это не сделать никак (я пока не рассматриваю виртуализацию и прочие потенциально глючные штуки). Отключить перезапись всего BIOS'а можно, отпилив ножку, подающую напряжение программирования, но чтобы защитить часть памяти от перезаписи, придётся минимум еще одну внешнюю микросхему навесить (уточнение: в LPC флешках есть два вывода для блокировки записи, общий и для бутблока, но на современных мамках стоят SPI Flash). Конечно, если у Absolute есть договор с поставщиками, они могут специально под них делать железо, аппаратно блокируя перепрошивку BIOS'а нужным Absolute'у образом, но в это слабо верится. В некоторых инструкциях ещё пишут, что перепрошивку BIOS'а с UEFI нельзя сделать, пользуясь только lagacy-загруженной ОС (т.е., не использующей UEFI).

Сложно подвести итог, но можно попытаться. Итак, список совместимых BIOS'ов[link10] — это только список совместимых BIOS'ов. Если вы никогда не заказывали antitheft-услугу у Absolute, не ставили их софт, то по умолчанию всё должно быть отключено. При активации их услуги ноутбук каждые сколько-то минут отправляет «keep-alive-пакеты» на их сервера, что можно заметить снифером на внешнем роутере. Если бы большинство компьютеров с совместимыми с computrace BIOS'ами действительно постоянно отправляли туда что-то, шум в интернете на этот счёт был бы совсем другого порядка. Если у кого-то есть сомнения, можно разбирать логи на внешнем роутере, надеясь, что computrace — не ИИ, и встроиться в произвольный шифрованный трафик невидимым для роутера образом он не сможет. Потом, что касается присутствия поддержки computrace в BIOS, не понятно, стоят ли в нём какие-либо модули от Absolute изначально на момент покупки ноутбука. Вполне возможно, что не стоят. Т.е., до тех пор, пока вы не станете их заказчиком и не установите их софт, ничего такого в вашем BIOS'е вообще нет. Это гипотезы, разобраться с ними можно только дезассемблеруя конкретную прошивку, но в духе здорового скептицизма они сойдут.

Также стоит не забывать и о том, что прошивка BIOS — не монолитный кирпич, а набор модулей, причём производитель материнки может как встроить какие-то модули в прошивку, так и нет. Пользователь при большом желании тоже может подредактировать список этих модулей. То же касается и фич процессора: хотя номинально процессор может много чего поддерживать, BIOS на стадии инициализации может отключаить эти фичи записью соответствующих MSR регистров. Например, не всё, что поддерживается процессором (допустим, vPro), бывает включено по умолчанию производителем ноутбука, и без перепрошивки это не обойти. Например vPro требует дополнительный флэш-чип для своей прошивки (точнее, насколько я понял, там есть два механизма работы: либо чипсет разделяет микросхему BIOS на две логические части, где одна — для прошивки BIOS, а другая — для прошивки vPro, либо для vPro ставится отдельная микросхема; какой способ используется — определяется аппаратно разводкой платы, программно сменить одно на другое нельзя). Стоит начать поиск вредного железа именно с vPro — посмотреть, сколько каких микросхем памяти стоит и сравнить их характеристики с теми, которые видны программно. Если нужный дополнительный аппаратный и/или программный функционал (к примеру, для vPro) отсутствует в ноутбуке, то вполне логично, что в настройках BIOS'а нет ничего на тему этого функционала несмотря на номинальную его поддержку процессором.

Intel AMT и Intel vPro


Intel AMT[link11] — это не виртуализационный бэкдор (вопреки расхожему мнению), а отдельная аппаратная часть со своим процессором и сетевым каналом.

Intel vPro — это система удаленного администрирования, которую можно отключить, либо удалив соответствующий модуль из BIOS (т.е. понадобится перепрошивка), либо отпаяв микросхему его памяти (у vPro есть внешний чип для хранения прошивки, который можно выпаять или тупо замкнуть ножки). Intel vPro раньше часто встречалось на серверах, выглядело это так: можно было сконфигурировать второй сетевой адаптер в качестве management, и через него удаленно управлять сервером как через KVM-устройство. Если виртуализация не используется, vPro лучше отключить в настройках BIOS'а.

Сейчас vPro уже есть если не везде, то почти везде, а дальше будет совсем повсеместно. Скоро вообще не будет железа без троянов. Сами процессоры предоставляют набор инструкций, на которых тоже можно реализовать гадость. Такие технологии — они как нож: ими можно хлеб резать, а можно и людей. Сами по себе виртуализационные инструкции очень полезны для безопасности (например, можно использовать виртуалки) но, с другой стороны, можно и рутикиты писать. Пока что в сам процессор, к счастью, ещё ничего такого не встроено (во всяком случае, судя по открытым источникам), но в BIOS'ы уже могут встроить, но, опять же, пока ничего на этот счёт не слышно.

Подробнее про vPro/AMT


В настройках BIOS'а оно даёт возможность создать и настроить второй сетевой адаптер. Настройки BIOS'а также обычно позволяют отключить AMT целиком, но насколько им можно верить, и что при этом отключается, а что нет — отдельный открытый вопрос. Обычно на материнских платах, где есть vPro/AMT, имеется две сетевых, где одна отдаётся под AMT целиком. Соответственно, каждая сетевая имеет свой выход наружу и свой провод. Однако, есть варианты и с VLAN — это когда в BIOS'е настраивается всё так, что пакеты с одним VLAN идут на компьютер, а с другим — на AMT. Хотя сетевая карта при этом физически одна, в настройках имеются две виртуальных сетевых — каждая для своего VLAN'а (встречается в сетевых картах от Intel). VLAN используют там, где надо по одному проводу передать несколько сетей так, чтобы эти сети были не связаны друг с другом. VLAN поддерживается на аппаратном уровне сетевыми картами Intel, умными свичами и т.п. железом. Казалось бы, что если провод один, то владельцу ноутбука никто не запретит получать чужие VLAN-пакеты, идущие по тому же проводу, но тонкость в том, что административного доступа на ПК недостаточно для получения этих пакетов (IP-протокол — не единственное, что гуляет по сети: ARP, всякие маршрутизационные протоколы, IPX и, вообще, могут ходить пакеты от протоколов неопознанных форматов). VLAN — это дополлнительный заголовок самого нижнего уровня, который даже ниже IP. Т.е. VLAN — это надстройка, которая делит виртуальные сети, а внутри виртуальных сетей может гулять, что угодно. Если сетевая карта настроена на приём в raw-режиме, он будет видеть абсолютно всё, а если только на определённый VLAN, то только то, что внутри него. Соответственно, если сетевая настроена в BIOS'е ловить определенный VLAN, то даже в promiscuous mode она будет ловить только его и не будет показывать VLAN-заголовки. Т.е., всё будет выглядеть так, как если бы никакого VLAN не было, а была бы просто одна сеть. Эти вещи часто встречаются на серверах.

VLAN используют в организациях: настраивают его в BIOS'е, а на BIOS ставят пароль, после чего сотрудник со снифером не может снять данные из другого VLAN'а, идущего по тому же проводу. Один VLAN при этом даёт трафик на сам сервер, а другой — на управление им, AMT. Подключить сотруднику другой компьютер, чтобы там запустить снифер, запрещают организационными мерами, равно как и вскрывать компьютер, чтобы сбросить настройки BIOS'а. Возможно, что BIOS'ы в таких случаях ещё и лочатся на перепрошивку (на серверах с AMT BIOS'ы шьются, только если это разрешено в BIOS Setup). По сути такая система была задумана для того, чтобы иметь самый высший администраривный доступ к серверам, неперехватываемый теми, кто имеет администраторские полномочия на серверной ОС.

Кстати, говорят, что есть BIOS'ы, в которых настройки не сбрасываются перемыканием контактов или выниманием батарейки, поскольку хранятся в энергонезависимой памяти EEPROM. В этом случае можно сбросить BIOS либо через бэкдоры от производителя, либо перешивать его так, чтобы он не спрашивал пароль (если это возможно), либо, на худой конец, выпаивать.

UEFI


BIOS'ы с UEFI — ещё один бич современых ноутбуков. UEFI может как отключаться в BIOS'е, так и нет. Во втором случае проблема лечится либо перепрошивкой BIOS'а, либо использованием UEFI-инсталляции для ОС. Правда, поддержка UEFI в Linux'ах сейчас ещё сырая, и может легко привести к тому, что ваш ноутбук после таких экспериментов превратится в кирпич, на котором вы уже ничего не сможете загрузить. Если есть хоть какая-то возможность использовать так называемую legacy-загрузку (т.е. ту, что не UEFI), настоятельно рекомендуется этим воспользоваться.

С точки зрения безопасности UEFI — зло, потому что оно может содержать модули, исполняемые после загрузки ОС. Внутри самого UEFI BIOS'а находится полноценная операционка, у которой есть, в том числе, выход в сеть. Сделать в ней кейлоггер с отправкой отчетов не составляет труда. В некоторых случаях UEFI можно полностью отключить, а его модуль удалить из прошивки BIOS, но есть ноутбуки, где он единственный, т.е. обычная BIOS'овская прошивка вообще отсутствует. Во втором случае UEFI не удалить никак, разве что перепрошивкой BIOS'а от другого ноутбука, но после неё первый может и не заработать.

Если ОС загружена не в режиме UEFI, то резидентные UEFI-модули не могут работать, т.к. ОС должна позволять им резервировать под себя память и прерывания, при этом другой функционал (вроде встроенного в BIOS доступа к сети) может продолжать работать (с вопросами про поддержку виртуализации UEFI не связана никак, если что). В гугле на тему «UEFI backdoor» можно найти много ссылок, где среди прочего утверждается, что UEFI существует уже много лет, давно всюду встроено, но раньше BIOS'ы по умолчанию использовали legacy-загрузку, из-за чего широкая общественность могла не замечать присутствия UEFI в их ноутбуках — всё работало искоробки и без плясок. Этот факт пытаются представить оправданием опасному функционалу UEFI. Впрочем, даже сейчас имеются как отдельно модули стандартного BIOS-формата, так и, отдельно, подсистема UEFI, благодаря чему UEFI можно целиком выпилить из прошивки.

На некоторых материнских платах есть настройки, позволяющие отключить сеть для UEFI.

Насколько популярно UEFI на серверах — непонятно. Кто-то пишет, что долго и упорно искал материнскую плату без UEFI и с большим трудом нашёл. Опыт других говорит о том, что UEFI малораспространён, и даже на брендовых HP-серверх его обычно нет (сервера на десктопном железе — исключение).

Что касается считывания прошивки, случаи, когда её нельзя считать, неизвестны. Можно, тем не менее, представить, что при считывании BIOS будет рассказывать не всё о текущей прошивке. Такой вариант можно проверить программатором, но возможен и более простой тест:
  1. Посмотреть, какая микросхема флэша стоит, найти на неё datasheet, узнать её ёмкость.
  2. Прочитать прошивку, а потом зашить вместо неё рандомный блок на всю емкость чипа.
  3. Прочитать то, что записалось, и сравнить с тем, что записывали.
  4. Зашить обратно старую прошивку.
Если есть скрытые области, этот тест может их выявить. Суть теста — проверить, что чип на плате записывается и читается на полную паспортную ёмкость. Сам тест проводится во время работы ОС без её перезагрузки. Если всё пройдёт гладко, то компьютер не превратится после такого текста в кирпич. :) Конечно, можно представить хитрый бэкдор, которые обманет этот тест, временно храня данные в оперативной памяти, но неизвестно, делал ли что-то такое кто-нибудь.

Номинально производителем считается, что доступ к UEFI имеет (и, вообще, управляет доступом извне) только тот, кто сидит за клавиатурой во время загрузки ноутбука, а доступа извне штатно нет. Из UEFI-шелла можно выйти в интернет. В частности, там есть ping. В некоторых прошивках есть даже GUI с браузером. Этого всего вполне достаточно, чтобы UEFI-бэкдор мог в процессе загрузки отправить «домой» какие-то данные, а собрать эти данные может, например, резидентный модуль драйвера клавиатуры. Можно стараться отключать сеть на момент загруки (сеть может работать только при загрузке), но тогда желательно отключать, в том числе, и wi-fi, что вряд ли можно сделать надёжно из интерфейса BIOS'а, раз к нему по умолчанию нет доверия. Тумблеры для отключения wi-fi и bluetooth сейчас не ставят, поэтому остаётся только вариант с герметичной шапочкой из фольги для ноутбука плюс внешний монитор к нему для временной блокировки wireless-сетей на момент загрузки. :) Правда, с учётом того, что многие (особенно старые) BIOS'ы не выдают изображение на внешний монитор до загрузки ОС (или даже до старта графической системы в ней), всё ещё хуже.

Если ОС грузится посредством UEFI, она должна поддерживать спецификацию резидентных UEFI-драйверов, т.е. позволять части кода UEFI оставаться в памяти и работать. Соответственно, если UEFI содержит бэкдор, он может продолжать работать в UEFI-загруженной ОС и после её загрузки. Т.е. функционал UEFI, который работает до загрузки ОС, может и после загрузки продолжать работать, при том, что в том функционале может, например, быть предоставление удаленного доступа, закачка бэкдора и т.д. Такая сетевая инфраструктура в UEFI может позволять закачивать к себе по сети бэкдор и инструкции, которые заранее неизвестны и каких нет в только что купленном ноутбуке. Идея в том, что закладывать можно не сам бэкдор сразу, а функционал, позволяющий этот бэкдор в систему позже доустановить.

Тем не менее, при legacy-загрузке стандартизованных способов внедрения бэкдора нет, поскольку в этом случае модулям просто негде работать — ОС занимает всю память. Можно считать, что если всегда используется только legacy-загрузка (а если используется UEFI, то не вводится ничего серьёзного с клавиатуры типа паролей на дисковое шифрование), а ноутбук во время зарузки отключен от сети, то всё теоретически ОК (если ни разу не забыть выключить сеть).

Подытожить можно следующими пунктами:
  1. После загрузки ОС:
    1. При lagacy-загрузе ничего работать не может.
    2. При UEFI-загрузке могут работать только резидентные UEFI-модули.
  2. До загрузки ОС может работать что угодно, но в случае наличия UEFI гораздо проще написать бекдор, чем без него (до ОС исполняется код BIOS, и что там есть, то и будет; проверить, что он делает, можно только дезассемблером).

По поводу перепрошивки BIOS'ов без программатора: теоретически можно считать его прошивку, выпилить оттуда UEFI и снова залить её обратно, не перезагружая ОС. Это рисковано, но может получиться и с первой попытки. На случай, если не получилось, и прошивка brick'нулась, у BIOS'ов есть bootblock, позволяющий прошиться с floppy, но этот floppy ещё надо поискать, и непонятно куда его подключать в случае ноутбука. Правда, вроде бы современные bootblock'и BIOS'ов позволяют восстановить прошивку с CD.

Что касается программатора, они бывают разные, стоят где-то от 500 до 100000р., но можно даже самому спаять что-то простое. Если компьютер имеет LPT-порт, некоторые чипы можно прошивать, просто воткнув туда проводки. LPT порт (к сожалению, уже ушедший в прошлое) был удобной штукой для электронщика, фактически это был единственный порт компьютера, позволяющий напрямую управлять железом.

BIOS'ы из ноутбуков достать проблематично. Они там запаяны, но выпаиванию поддаются. Кроме того, их не обязательно выпаивать для прошивки, поскольку можно подпаять проводки сверху и подключиться. Панелек для BIOS, как было раньше, уже давно не ставят нигде: ни на ноутбуках, ни на обычных материнках. Умельцы могут подпаиваться на десятки проводков, расположенных на расстоянии 0.65мм друг от друга — для этого нужна лупа, мелкий паяльник, прямые руки и зоркий глаз. Тем не менее, перепаять один BIOS на другой проще, чем подпаяться к существующему проводками, не выпаивая его, и делается это так: есть специальная оплётка для снятия припоя. Канифолью капается на выводы, прикладывается оплётка и греется паяльником, потом также с другой стороны, после чего микросхема аккуратно снимается. До 300°C втечение 10 секунд можно греть почти любой чип. Желательно использовать паяльник со стабилизированной температурой жала. Впаять обычно проще, чем выпаять: площадки мажутся жидким флюсом, на них ровно кладётся микросхема, прижмается специальным крючком, а потом выводы греются паяльником с сухим жалом. Если при пайке возникли замыкания соседних дорожек, они устраняются оплеткой. Рекомендуется не жалеть канифоли в процессе: чем больше канифоли, тем лучше, но ее обязательно потом нужно отмыть, т.к. неотмытая канифоль вызывает коррозию. Паять лучше легкоплавким припоем при низкой температуре жала, выпаивать — наоборот при высокой.

Из п.1.A следует, что кейлоггер (тот, который универсальный, т.е. аппаратно и программно независимый) не может перехватить пароли на шифрованные файловые системы (в отличие от паролей на preboot-аутентификацию и паролей на загрузчик), т.к. он запрашивается только после старта ОС. Однако, ОС-зависимый кейлоггер возможен, как и аппаратно-зависимый. Например, бэкдор может взять загрузку ОС под контроль и избежать вытеснения. В случае с виндой это делается так: бэкдор изначально перехватывает 13-ое прерывание BIOS, через которое загрузчик ОС читает сектора диска, и 10-ое прерывание BIOS, через которое ОС определяет карту доступной памяти. Модифицируя возврат 10-го прерывания, бэкдор резервирует под себя немного памяти realmode'ового режима, где размещает резидентную часть, а обработчик 13го прерывания сканирует читаемые с диска сектора на предмет сигнатуры определенной функции ядра винды и модифицирует код этой функции, ставя jump на свой обработчик. Следующая стадия работы бэкдора — получение управления уже внутри ОС, в режиме ядра, и подгрузка другого функционала из постоянной памяти. Это схема внедрения в ОС для обычного BIOS'а, она используется в ряде вполне мирных программных продуктов, даже оупенсорсных. Если же такая схема используется бэкдором, то она становится не только ОС-зависимой, но, к тому же, ещё и детектируемой — для этого достаточно сравнить карту памяти, которую выдал BIOS, с картой памяти, полученой сканированием адресного пространства. Т.е. сделать дамп и поискать код с подозрительно выглядящими обработчиками прерываний. У бэкдора такого типа в первую очередь будет зависимость от ОС.

Чтобы резидент мог получить управление после загрузки ОС, он должен модифицировать бинарный код ОС в момент загрузки, а для этого нужно знать, что искать и на что заменять; знать, как ОС работает, и что с ней делать. Всё это нетривиально даже в случае десятка версий винды (чисто программная проблема), а в случае с Linux'ом можно вообще не беспокоиться: делать такое под десятки дистрибутивов Linux'а с сотнями их версий — адский нереальный труд.

Что касается ограничения на память в UEFI — это то, сколько может влезть во флэш-микросхему. Поддержку бэкдора для 10-20 ОСей вставить реально, если все эти ОС — винда; как раз примерно столько разных комбинаций версий ядер и есть. А версий того же Linux'а — тьма тьмущая. И хотя официальных релизов (той же убунты) не так много, всё равно проблемно выходит, т.к., условно говоря, после выхода каждого релиза АНБ было бы вынуждено обновлять BIOS'ы во всех уже выпущенных ноутбуках. Кроме того, как сказано выше, такой boot'овый руткит (прописывающийся в бутсектор и перехватывающий управление на раннем этапе загрузки) отнюдь не неуловим, и внимательный программист с отладчиком ядра может его случайно найти. Кстати, под винду такой бекдор есть (TDSS[link12], буткит от которого был в т.ч. в Carberp, где исходники последнего могут быть перенесены на BIOS один в один с последующей зашивкой и тестированием в индвидуальном порядке), и то там были проблемы при выходе мажорных апдейтов от M$ (писали[link13], что апдейт валит руткит и винда от этого падает).

Далее, если считать, что изначально трояна в прошивке не было, то и отсылать в сеть он ничего не будет. Тем не менее, есть риск, что чистая прошивка инфицирует сама себя после захода в сеть и всяких типа «обновлений» (неизвестно, есть ли автоматические обновления UEFI-прошивок по умолчанию, но теоретически ничего не мешает их сделать). Опять же, даже если она будет инфицирована, она не сможет слить в сеть ничего, если ОС грузится в legacy mode, а во время загрузки сеть отключена.

В интернете была статья[link14] про инфицирование буткитами, вот ключевое:

To infect a computer with Rakshasa, Coreboot is used to re-flash the BIOS with a SeaBIOS and iPXE bootkit. This bootkit is benign, and because it’s crafted out of legitimate, open-source tools, it’s very hard for anti-malware software to flag it as malicious. At boot time, the bootkit fetches malware over the web using an untraceable wireless link if possible (via a hacker parked outside), or HTTPS over the local network. Rakshasa’s malware payload then proceeds to disable the NX (no-execute) bit, remove anti-SMM protections, and disable ASLR (address space layout randomization).

Because the same basic chips are used time and time again, Brossard says Rakshasa works on 230 Intel-based motherboards. It is also possible to load Rakshasa into the firmware of another piece of hardware — a network card, for example — and then have Rakshasa automatically transfer itself to the BIOS. Furthermore, the bootkit can be used to create a fake password prompt for Truecrypt and BitLocker, potentially rendering full-disk encryption useless. Finally, the Rakshasa bootkit even allows the remote flashing of the original BIOS — perfectly covering your tracks.

В применении к UEFI получается, что здесь нужна либо преинсталляция зловреда на производстве, либо физический доступ злоумышленника к железу после, либо уязвимость, позволяющая получить административные привелегии. Т.е. имплементить баг как фичу тут вряд ли получится. Однако, даже если UEFI имплеменчено на фабрике с бэкдором, а загрузка идёт в legacy, то оно не может украсть пароли на дисковое шифрование вышеописанным образом, но возможен ОС-зависимый бекдор. Более того, для винды такие есть, причём даже в открытом доступе (к примеру, утекшие исходники[link15] Carberp).

В рекламных спецификациях на некоторые ноутбуки, оснащённые Intel vPro, пишут про возможность «удалённого стирания дисков» и TPM. И если TPM можно считать безвредным для получения несанкцоинированного доступа, то удалённое стирание стоит обсудить подробней.

Интересно, что иногда пишут о возможности стирать информацию с дисков или превращать ноутбук в нерабочее состояние даже тогда, когда он выключен. Что касается UEFI, оно использует центральный процессор для работы. Теоретически, если железо ноутбука позволяет включить CPU так, чтобы вентилятор не выл, и батарея не садилась, то, может быть, UEFI сможет выполнить какие-то вредные операции при внешне выключенном ноутбуке. Далее, всевозможные просыпания по сети происходят при передаче аппаратного сигнала сетевой картой, которая выдаёт их при получении пакета определенного формата. В норме при такой активации компьютера через, например, wi-fi он должен физически включиться так, что это будет видно, хотя теоретически злоумышленники могут попытаться удалённо включить его ночью, когда все спят, взломать, а потом выключить. Однако, при физически вынутой батарее ничего из этого сработать не может, потому что мощности батарейки BIOS (литиевый элемент 2052 с ёмкостью 120мA*ч при напряжении 3.6В) очень мало даже для работы слабейшего примитивнейшего процессора втечение сколь-нибудь длительного времени. В общем, если батарея вынута, ни UEFI, ни AMT, ни просыпание по сети не может работать, поэтому по поводу удалённого стирания информации в этом случае можно не беспокоиться. Естественно, ноутбук выключенный кнопкой, в который вставлена заряженная батарея, — совсем другое дело, тут что-либо гарантировать сложно.

Вместо заключения


Так получается, что простых ответов нет. Всё сводится к тому, что «в принципе нельзя, но если сильно хочется, то можно, используя такие-то и вот такие навороты». Однако, шансы, что ими кто-то будет пользоваться в массовом прозиводстве, малы, что позволяет примерно оценивать уязвимость тех или иных конфигураций, если считать, что против конкретного пользователя не разрабатывают специальный зловред под его конкретное железо, ОС и её настройки.

Если сильно хочется, то да, можно сделать виртуализированный бэкдор, который висит в BIOS'е и универсально, программнонезависимо берет под контроль ОС и всё, что в ней выполняется, при этом не детектясь и не мешая работе других программ, использующих виртуализацию. Однако, хотеться должно действительно очень сильно, а шансы у бэкдора спалиться (особенно при массовом производстве) весьма велики. Достаточно разработчику сделать всего один баг, как кто-нибудь может начать докапываться до его причин и раскопать весь зловредный функционал. Говорят, что попытки сделать такой бэкдор just for fun были, но споткнулись о массивность задачи. Есть и ряд концептуальных проблем, которые неизвестно, как толком решать.

Для целевой атаки вполне можно сделать виртуализационный бэкдор, но это долго (может занять до полугода работы), сложно и дорого (до 100-150k$). С другой стороны, это и не нужно, потому что аппаратный кейлоггер с передачей информации по радоиканалу в разы, на порядки проще, дешевле и эффективней — с ним профессионал может справиться и за месяц.

Для целевой атаки против конкретного пользователя намного проще всего сделать «заряженное» железо: ту же клавиатуру или мышь зарядить, да даже и флэшку. USB-устройство тоже может в нужный момент превратиться в USB-накопитель или клавиаутуру, где клавиатура сама вызовет консоль и наберет команду для запуска трояна с накопителя, после чего троян передаст собранную информацию обратно в девайс, а уже он по радиоканалу отправит «домой» (это не очень чистая атака, но, весьма вероятно, будет успешной). Правда, говорят, что аппаратные закладки и ищут в первую очередь при всяких сертификациях. Т.е., если пользователь сильно обеспокоен собственной безопасностью, поиск аппаратных закладок — первое, с чего он должен начать.

В лицензионных соглашениях на ноутбуки часто пишут, что производитель ноутбука и M$ могут удалённо подключаться для решения технических проблем и даже перепрошивки BIOS'а. На умолчальной винде действительно встречаются всякие троянские программы и учётные записи типа support_что-то_там — возможно, что доступ именно через такие программы подразумевается в лицензионных соглашениях.

IMHO, сейчас начинается эпоха тотального затроянивания всего и вся, бэкдоры скоро будут всюду: в ОС, в прикладном софте, во всём железе и т.д. Экранировка ПК от излучений вовне, внешний роутер и домашний DPI — меры ограниченные, часто неудобные, неидеальные и неуниверсальные. Параноикам остаётся только учиться и ещё раз учиться; придумывать, как заблокировать и обходить бэкдоры. Может так получиться, что вообще придётся осваивать реверсинг микросхем, что для современных техпроцессов весьма нетривиальное занятие, требующее очень дорогого оборудования, которое даже при наличии денег мало кто продаст. Cтарые микросхемы 80-ых годов сейчас реверсят энтузиасты, но что-то новее, чем процессор первой Play Station, им уже не под силу. В принципе, реверсинг микросхем реален, но всё упирается в получение детальных фотографий кристалла послойно. Вот[link16], к примеру, сайт кого-то любителя, который этим занимается. С его фотографий сейчас реверсят процессор PS1 и уже отреверсили чипы денди. Смысл реверсинга чипов, конечно, не в копировании их (произвести их практически нереально), а в выявлении бэкдоров.

Комментарии
Гость (19/10/2013 22:55)   
Шрифты в оглавлении перекашивает почему-то. Так и не смог понять, чего им не хватает.

Ссылки оглавления забыл проверить, а они нерабочие. :( Проставлял якоря арабскими цифрами N, а движок их заменил на ftndN. Исправьте их, пожалуйста, на что-нибудь более совместимое с движком. «Подробнее про vPro/AMT» — единственная рабочая ссылка, т.к. у неё якорь цифра+буква, а не просто цифра.
Гость (20/10/2013 10:03)   

А смысл выявления, если практической альтереативы не будет?

Вот на некоторых заводах, например TSMC на Тайване, пока что можно заказывать свои чипы:
Bitfury[link17] – вероятно один из немногих (если не единственный) крупносерийных микроэлектронных проектов в бывшем СССР, который был запущен без гос.финансирования, и не в интересах зарубежных заказчиков.

Выявлени бекдоров ещё имеет и такие трудности:
55нм это уже по меньшей мере в 5 раз меньше того, что можно увидеть в оптический микроскоп, так что самые мелкие детали реализации от нас пока останутся скрыты... .
— SATtva (20/10/2013 16:15)   
Не изобретайте велосипед, для оглавлений есть стандартный {{toc}}. Он бесполезен разве что в комментариях из-за их контекстной привязки к основному документу.
Гость (20/10/2013 16:22)   
Аппаратные закладки внедряются на стадии физического производства фотошаблона, каждый экземпляр которого снабжается электронной подписью АНБ. Поскольку сейчас это оборудование производится только по технологиям США, то все производимые сейчас микросхемы содержат закладки. Вся западная микроэлектроника ВСЕГДА СОДЕРЖАЛА АППАРАТНЫЕ ЗАКЛАДКИ. Электроники без закладок нет ни у кого, даже у АНБ. Даже в ноутбуке у Ротшильда в каждой микросхеме сидит закладка. Пидopасы не могут по другому.
Все существующие сейчас литографические машины тоже производятся по технологиям США, и если физический фотошаблон не имеет электронной подписи от АНБ, станок его не будет производить.

Только в СССР и социалистической Восточной Европе умели делать и делали микроэлектронику без закладок, но это производство было уничтожено. Возможно что-то сохранилось в Беларусии. Нужно покупать белорусские микросхемы.
Гость (20/10/2013 16:39)   
Гость, уязвимости содержит абсолютное большинство систем. Я уверен, что такие крупные игроки вроде СССР также внедряли закладки и скрытые уязвимости. Но в простые системы вроде логических микросхем очень сложно внедрить закладку. Сделайте реализацию AES на логических элементах и никаких закладок там не будет. Чем проще система, тем она надежнее. Откуда инфа про электронную подпись литографических шаблонов? Можно увидеть пруфлинк?
— unknown (20/10/2013 20:25, исправлен 20/10/2013 20:34)   

Специалисты по микроскопам и фотошаблонам, объясните смысл работы, ссылка на которую дана в блоге Шнайера[link18].


Там аппаратный троян внедряют в (почти) готовый современный процессор Intel, не имея фотошаблонов, доступа к его производству (точнее, нужно иметь доступ на его финальной стадии — формирования чипа?), и используя не самые дорогостоящие технологии сканирования чипов. Или я что-то не так понял? Откуда у них на фотках внутренности реального современного проца Intel? И участки, которые они перемкнули для получения трояна?

Гость (20/10/2013 20:34)   


Зачем? Для кого?


Простую закладку можно.


В электронной версии схемы может и не будет. А в ее физическом фотошаблоне уже будет внедрен, автоматом. Какая-нибудь стандартная закладка не привязанная к исходной схеме должна быть.


Ниоткуда. Не можно.
Это обоснованное предположение. У США есть все возможности сделать это, есть большое желание сделать это, ЗНАЧИТ ОНИ ЭТО СДЕЛАЛИ. С какой стати они позволят китайцам и прочим азиатам клепать процессоры и чипы на самостоятельно разработанных схемах, да еще и без закладок? Зачем они уничтожали всю советскую микроэлектронику, даже самую отсталую?
Гость (20/10/2013 21:10)   

У меня есть все возможности сделать это*, есть большое желание сделать это, ЗНАЧИТ Я ЭТО СДЕЛАЛ.

Когда наступит час Х и Штаты нажмут заветную красную синюю кнопку для восстания машин и слива всех фоток с контакта и фейсбука?


*Переспать Соединиться в акте чистой и светлой любви с Мариной из 7 "в" параллельного класса. Но я этого не сделал...(( в этом вся разница между мной и США? Или мы с США в этом аспекте весьма схожи? Нет. Т. к. я Марину принуждать демократизатором и навязывать свои демократические идеалы не буду.
Гость (20/10/2013 23:25)   

В одних чипах закладки могут быть, в других — нет. В одних чипах могут быть закладки против одного, в других — против другого. Есть, что выбирать. Например, закладку в ГСЧ можно обойти, если не полагаться на процессорный ГСЧ. Наконец, даже если всё везде будет плохо и выбирать будет не из чего, вы правильнее оцените свои риски и, возможно, не станете доверять компьютерной сети какую-то особо чувствительную информацию. Знание — сила. Ваш К.О.


Все так и поняли.


В слово «уничтожение» можно вкладывать столь же широкий смысл, как и в слово «убытки» (читай «недополученная прибыль»).


Ваш {{toc}} выглядит отвратительно. Мелкий жирный шрифт делает всё сливающимся. Да и вообще, с какой стати всё оглавление целиком должно печататься более мелким шрифтом, чем основной текст? Где вы такое видели? Если бы вид {{toc}} хоть как-то настраивался, можно было бы о чём-то вести речь.
Гость (21/10/2013 02:52)   

Так каждый чип действует не один, все закладки в машине работают согласованно. Простая закладка в чипе или плате просто должна переводить его (ее) под недокументированное внешнее управление со стандартным интерфейсом. Главная большая закладка в биосе, материнской плате или процессоре проводит недокументированный опрос окружающей аппаратуры, закладки в окружающей аппаратуре сообщают о себе, главная закладка переводит вспомогательные закладки под свое управление. Тоже можно сделать через внешнее радиоуправление простой закладкой, установленной на любом примитивном чипе.

Почему будет? ЕСТЬ И БЫЛО. Западная микроэлектроника С МОМЕНТА ВОЗНИКНОВЕНИЯ всегда оснащалась закладками, то есть уже лет сорок или больше. Это же БОЛЬШОЙ БИЗНЕС.

Слово «уничтожение» имеет здесь самый прямой смысл: разбили оборудование кувалдами и вывезли на свалку. Уничтожение в директивном порядке, по приказу из США, а не в результате рыночной борьбы и банкротства. Уничтожение, после захвата власти в СССР кocыгинско-aндpoповско-гусевской кликой (ВнешТорг+KГБ+ГPУ) – это как раз время убийства Брежнева и Черненко, дальнейшего переподчинения всего советского госаппартата (КПСС+армия+милиция+промдиректорат) под управление американских монополий и передачи им всей советской собственности (включая советскую электронную промышленность) – это период от перестройки до октября 93-го. Заполчив в полное распоряжение всю советскую электронную промышленность, монополии США тут же ее уничтожили.
Гость (21/10/2013 04:03)   
Замечания по статье:

– В основе общего использования сетевого адаптера для AMT и основной системы лежат не VLAN-ы, а L4-коммутация: должным образом запрограммированная сетевая карта при получении пакета смотрит в заголовки TCP пакета (IP-адрес, порт, MAC-адрес) и, если она понимает, что он предназначается AMT-фирмвари, он перенапрваляется на ее интерфейс, иначе – системе. Собственно, современные версии AMT могут даже делить MAC и IP адрес с ОС.

– Непонятно, почему DisplayPort опасен. DisplayPort != Thunderbolt. Последний является скомпонованными интерфесом к PCI-E шине и DisplayPort интерфейсом видеоадаптера. То, что они имеют одинаковый форм-фактор, DisplayPort опасным не делает.

– Про UEFI и BIOS вообще половина – извините, бред. Столь любимый автором статьи "режим совместимости с BIOS" есть ни что иное, как дополнительный CSM-модуль в UEFI. Т.е. включение режима совместимости не делает систему защищеннее, поскольку тогда загружается и получает управление дополнительный код, притом проприетарный (если большая часть UEFI имеет открытые исходники (т.к. собирается на основе референсного EDK2), то CSM ВСЕГДА проприетарен). При этом основной код UEFI никуда не исчезает.
Про резидентные драйверы UEFI, работающие одновременно с ОС – это тоже лишь мечты (которые разбились о реальность) вендоров на заре создания технологии о том, чтобы ОС использовали универсальные UEFI-драйверы. Все современные ОС и загрузчики выгружают сервисы UEFI при старте.
Гость (21/10/2013 04:15)   
И еще замечание по поводу SSD: у них есть возможность стереть всю информацию с них за пару минут без возможности восстановления. Несмотря на то, что этот механизм закрытый, корректность его работы несложно верифицировать. Этим они могут оказаться намного ценнее, чем HDD.
Гость (21/10/2013 07:58)   

Не вижу противоречий между тем, что пишете вы, и тем, что сказано в тексте:

SSD не позволяет скрывать, какие из ячеек диска свободные, а какие нет, поэтому для криптографии HDD в целом лучше и традиционней. Из-за этого свойства SSD категорически не дружит ни с отрицаемым шифрованием, ни с отрицанием шифрования[link8].

Это просто предупреждение тем, кто хочет иметь отрицаемое шифрование (читай, TrueCrypt) или отрицание шифрования. И, да, нажать на заветную кнопку в нужный момент вы можете не успеть — за тем отрицаемое шифрование / отрицание шифрования и разрабатываются.

С обычным шифрованием в Linux тоже вроде были проблемы при использовании полнодискового шифрования (судя по постам, как я понял, Linux не умел сообщать микроконтроллеру, какие блоки шифрованной ФС свободны, а какие нет, из-за чего увеличивался износ — с т.зр. микроконтроллера свободных блоков вообще не было). Решена ли эта проблема в современных версиях Linux/cryptsetup — не знаю.

Ещё писали про проблемы с так называемыми «резервными блоками», запись куда то ли трудно, то ли вообще невозможно контролировать имеющимися средствами. Конечно, при полнодисковом шифровании это не страшно, но если в какой-то момент на SSD попала чувствительная информация открытым текстом, гарантированно стереть её полностью может оказаться проблематичным.

Если прогуглить тему как TRIM site:pgpru.com, можно найти старые посты, где всё это в красках обсуждалось.
— SATtva (21/10/2013 09:29)   
Ваш {{toc}} выглядит отвратительно. Мелкий жирный шрифт делает всё сливающимся. Да и вообще, с какой стати всё оглавление целиком должно печататься более мелким шрифтом, чем основной текст? Где вы такое видели? Если бы вид {{toc}} хоть как-то настраивался, можно было бы о чём-то вести речь.
Вы так говорите, как будто просите изменить его вид уже лет 5. Простите, Вашу голову пока не зарутал и не знал, что у Вас именно такие претензии к {{toc}} (помимо его неработоспособности в комментариях).
— unknown (21/10/2013 10:00)   
Проблемы с TRIM при полнодисковом шифровании[link19].

Если безопасность для вас важнее ресурса износостойкости SSD, то в для cryptsetup предусмотрены опции отключения TRIM[link20].
Гость (21/10/2013 13:04)   

Я встречал несколько иную конфигурацию: UEFI грузился как модуль к legacy BIOS. Может, сейчас делают наоборот, не знаю.

Еще один минус работы с UEFI — то, что в нём для загрузки требуется FAT32-раздел с загрузчиком (оно не грузится просто с сектора как legacy). Такой загрузчик сложнее скрыть.


Да. Опасен mini DisplayPort, поскольку там выведены pci-e линии. Кстати, он есть в некоторых видеокартах, и я сомневаюсь относительно его безопасности там.

Обычный DisplayPort (DP) вроде безопасен, но я не уверен в этом до конца. Например, существуют переходники из miniDP в DP (miniDP, я так понял, — это совмещение DP и thunderbolt, причём сам thunderbolt появился раньше), и разведены ли в них pci-e контакты — это (для меня) вопрос. И не могут ли они быть разведены в разъёме большого DP — тоже вопрос, в ответе не который нет уверенности.


С тем, что SSD можно быстро стереть, согласен. Правда, стереть можно, но без гарантии, что всё сотрется.


Обычно всё же настраивают административные интерфейсы в отдельный VLAN — так надежнее, потому что это даёт гарантированную изоляцию от доступных юзеру сетей.




P.S. Статья действительно вызывает много вопросов, потому что не было времени проработать её как надо. Спасибо за замечания.
Гость (22/10/2013 01:51)   


С самого начала делалось наоборот. Просто вендоры называли UEFI прошивки с неотключаемым CSM биосами, чтобы клиентов не пугать. Были еще, конечно, отдельные извращение, вроде BIOS-ов с встроенным PUEL, но это было достаточно редко используемым хаком.


Если хочешь спрятать дерево, то прячь его в лесу. В более сложной структуре данных легче эти самые данные замаскировать под мусор и повреждения ФС. Тем более, что открытость FAT32 драйвера для UEFI дает простор для действий при наличии возможности перепрошивки фирмвари.


Такой miniDP зовется thunderbolt-ом. Еще раз – одинаковый форм-фактор не означает, что minidp дает доступ к pci-e. Ну не будет никто под minidp-порты отводить четверть pci-e линий, имеющихся у видеокарты.


Более того, есть даже отдельные вендоры, про которых известно, что они неправильно реализуют secure erase, ничего на деле не стирая. Потому я про верифицируемость специально написала.
Гость (22/10/2013 02:01)   


нет такой проблемы, потому что на шифрованных томах TRIM по-умолчанию отключен. можно, конечно, его включить, но тогда будет утекать информация об использовании пространства криптотома.


HPA удаляется на раз-два.
Гость (22/10/2013 02:19)   

Это предложение в конце затмило собой всё обсуждение весь комментарий.
Итак, ещё раз: написала?
— unknown (22/10/2013 09:34, исправлен 22/10/2013 09:34)   

Жанна[link21], залогиньтесь!

Гость (22/10/2013 10:30)   

Почему вы так уверены, что азиаты, уже давно копирующие эти (и разрабатывающие аналогичные) технологии, будут так долго это терпеть, а не выпилят и даже не заменят аналогичным своим?
Гость (22/10/2013 10:54)   
Такой miniDP зовется thunderbolt-ом. Еще раз – одинаковый форм-фактор не означает, что minidp дает доступ к pci-e. Ну не будет никто под minidp-порты отводить четверть pci-e линий, имеющихся у видеокарты.
Можно ли быть уверенным, или лучше залить лишние порты эпоксидкой? Я недавно купил железо на апгрейд, там DP на мат. плате и 2 штуки miniDP на видеокарте Radeon. Перед тем как начать пользоваться, хочу быть уверен что нельзя хакнуть комп через внешние порты. Это важно.

Жанна, залогиньтесь!
Кстати, тоже самое пришло в голову.

HPA удаляется на раз-два.
Можно подробнее в контексте такой задачи: есть заголовок криптотома, размера около 4кб, нужно его гарантированно стереть, чтобы копии нигде точно не осталось. Как решается? Достаточно послать TRIM, или требуется многократная перезапись всего свободного места?
Гость (22/10/2013 11:05)   
или требуется многократная перезапись всего свободного места?
пока пару дней будет затирать, комп будет доступен)) будете ночевать рядом?
Гость (22/10/2013 12:45)   


2 thunderbolt-разъема – это 8 pci-e линий. Половина из того, что доступно видеокарте. Либо, если видеокарта будет работать в режиме 8x (crossfire и прочие варианты) – то вся полоса. В общем, это просто нереально.


Это не относится к HPA. Удаление HPA помогает избавиться от области диска, где могут остаться старые данные из-за wear-leveling-а при полнодисковом шифровании. Теоретически, конечно, секторы уже не могут переаллоцироваться и однократная перезапись конкретных секторов (если все остальные уже заняты), должна привести к удалению именно нужных данных. но это зависит от реализации прошивки контроллера SSD и на практике гарантию может дать только должным образом реализованный secure erase всего диска.
И многократная перезапись на ssd в принципе не нужна по двум причинам: wear leveling, из-за которого сложно удалить конкретные сектора с SSD, и отсутствие эффекта остаточной намагниченности из-за совершенно иного принципа работы, потому, если уж до конкретных секторов мы добрались, то при перезаписи старые данные безвозвратно удаляются.
Гость (22/10/2013 13:57)   
Значит требуется минимум однакратная перезапись свободного места? Более быстрые методы выборочного удаления информации есть?
Гость (22/10/2013 16:38)   

Во-первых, недовольны будут только азиаты независимых стран (КНДР, Китай, Вьетнам, Бирма, Камбоджа, Лаос), а на деле только Китай где есть электронная промышленность и притом на западных технологиях (незнаю, правда, что имеется у КНДР). Остальные азиатские тигры терпилы и мизинцем не пошевелят без приказа из США. Терпели и будут терпеть.

Во-вторых, США поставляет Китаю максимум (и то не факт) только станки производящие фотошаблоны для микросхем (а скорее всего поставляет только сами фотошаблоны, по заказу изготавливая их в США и Зап.Европе). Чтобы производить сами эти станки, нужно получить соответствующие технологии и спецоборудование, а это Китаю низачто не отдадут. Что у китайцев здесь есть "аналогичное свое"? Чем они будут копировать эти станки, руками? Ну взять хоть тех же высокотехнологичных японцев: где их независимые японские процессоры? Ау? Нету их.
И советскую (+ восточноевропейскую) электронную промышленность уничтожали, и даже отсталую продукцию этой промышленности (читай, беззакладочную микроэлектронику) тоже уничтожили затем, чтобы она не досталась Китаю или Северной Корее или Ирану, которые ее с удовольствием бы купили за большие миллиарды, или бы просто украли.
Гость (22/10/2013 16:59)   
Потому я про верифицируемость специально написала.
Девушка, а можно с вами познакомиться?
Гость (22/10/2013 18:58)   

Подождите, как раз наоборот. Если TRIM не используется, ОС не может рассказывать микроконтроллеру о том, какие блоки номинально используемого дискового пространства свободны. Если не городить специальных костылей, то всё, что занято под криптораздел, номинально занято и перезаписи не подлежит. Чтобы знать, что свободно в нём, а что нет, надо, как минимум, знать пароль на шифрование. Т.е. микроконтроллеру эту информацию может сообщить только ОС, и она её сообщать не обязана. Она может сказать «это криптораздел, его не тереть», и всё на том. Соответственно, если криптораздел занимает весь диск, тереть будет нельзя ничего. Или этот механизм не имеет отношения к TRIM, и я всё неправильно понял?


Можешь попытаться[link22], только помойся для начала, в спортзал походи, целлюлит сбрей, электронику изучи, свой BIOS разработай. Пруфлинк[link23]:
Алсо, я развернутый коммент написала
https://www.pgpru.com/comment71962
Гость (22/10/2013 23:58, исправлен 23/10/2013 13:03)   

Извиняюсь за вклинивание в ваш разговор, но если «вся полоса», то разве это не опровержение? Посылаем специальный сигнал, по принятии которого видокарта переходит в нужный режим и всё. Это нереально?



С конца 80-ых прошло 25 лет, а технологии не стоят на месте. Вы считаете, что РФ не может сейчас воспроизвести даже ту электронику, что она производила 25 лет назад? Как были «уничтожены» технологии? Собрана вся литература, где они описаны, и сожжена в костре на центральной площади? Есть уверенность, что не осталось ни одного экземпляра?


[флейм удалён]

Гость (23/10/2013 02:41)   


Конечно нереально. Кто изображение тогда выводить будет? Да еще и видеокарта отвалится от PCI-e шины.
Да и какой смысл тайно делать PCI-e контакты на miniDP (превращая тем самым его в thunderbold) и не писать об этом большими буквами на коробке, привлекая тем самым покупателей?
Гость (23/10/2013 05:36)   

Неплохой аргумент, но можно вспомнить, что на компьютерах с thunderbold и fireware не пишут на коробке большими буквами «эти порты позволят читать содержимое вашей оперативной памяти, минуя дисковое шифрование, пароли на ОС и вообще все софтварные механизмы, поэтому не покупайте этот ноутбук для работы с приватной и личной информацией».
Гость (24/10/2013 01:53)   


Потому что невыгодно. А афишировать поддержку thunderbolt – выгодно.


Да, но только средствами контроллера SSD, потому что только он видит всю доступную память.


Гарантировано выборочно удалить информацию с SSD практически невозможно из-за wear leveling-а. Разумеется, это не относится к MMC без контроллера, который встречается на некоторых "легких" ноутбуках с распаянными прямо на baseboard микросхемами памяти.


В целом, да. Если говорить точнее, то контроллер не знает, сколько из заявленного объема криптотома свободно. Однако, не забываем про wear leveling, для корректной работы которого резервируется HPA. Потому хотя и не будет известно, какая часть криптотома не используется, на диске будет храниться некоторое количество "удаленной" зашифрованной информации и об этом надо помнить (либо удалять HPA).
Гость (24/10/2013 02:42)   

А относится ли это к флэшкам и SD/MicroSD-карточкам?
Гость (24/10/2013 02:45)   

Во-первых, речь о ситуации того времени. Советскую электронику уничтожали именно тогда, а не сейчас. Во-вторых, в плане отсутствия закладок (западные) технологии вперед не движутся. Пидорасы не умеют делать электронику без закладок, даже для себя.
Конечно не может. И не только электронику. На ее территории и не позволят ничего производить, так решил ее хозяин.
Ни одна технология, техническое или научное направление (даже теоретическое) не могут быть изучены самостоятельно, по литературе. Не пишут таких книжек, статей, монографий и справочников. Эти навыки и знания передаются только через инженерные или научные школы, через людей. И эти школы уничтожены. Люди выброшены на улицу, умерли, вывезены насильно на запад, или убиты. Это во-первых. Во-вторых, любая новая действующая технология опирается определенный промышленный уровень, достигнутый в прошлом, новое оборудование сначала производится на старом, специализированные станки производятся на станках общего профиля. А в РФ нет никакой промышленности, нет машиностроения. Их тоже уничтожили.
Гость (24/10/2013 03:10)   
Гость (24/10/2013 02:45) хватит про пидорасов, давайте ближе к делу. Считать что везде закладки, все производители в сговоре и ЗОГ правит миром – это продвинуто и модно, но хотелось бы факты.
Знание сила, нужно знать где именно бекдоры, как они устроены, как их могут эксплуатировать и как защититься. У вас есть что сказать на этот счет?
Гость (24/10/2013 03:15)   
Получается, что нет надежных методов удаления малых объемов информации с SSD, поэтому изменить пароль к криптоконтейнеру на SSD трудно, лучше всего его полностью перешифровать. HPA, может, отключается недокументированными вендор-специфичными способами, но чтобы для этого был стандартный ioctl — такого не видел.

Изначальная мысль про SSD была проста: если TRIM'а нет, то есть износ, а если TRIM есть, то лабараторный атакующий может узнать, насколько заполнен криптоконтейнер.


Он же уже всё нам сказал[link26]:
Это обоснованное предположение.
Гость (24/10/2013 04:29)   

Это[link27] они тоже по американским шаблонам делают?
Гость (24/10/2013 04:39)   

Первые ПК на российских процессорах сошли с конвейера[link28]
Гость (24/10/2013 07:39)   
— Гость (24/10/2013 02:45) Просто безответственное брехло.

Можно почитать вот это[link29] и это[link30], можно, при желании еще много чего найти в сети, подтверждающего, что безобразник нам тут чешет (лень искать просто) и забить в дальнейшем на весь поток сознания гостя — (24/10/2013 02:45)
Гость (25/10/2013 00:53)   

Пояснение: то, что читается программатором, то и загружается в память при инициализации системы, т.к. команды для чтения используются те же самые. Можно, конечно, предположить, что бекдоры одновременно и в чипсете и во флешке, и чипсет взаимодействует с ней по специальному особому протоколу, который открывает секретные сектора, но это уж слишком, особенно, если микросхема самая обычная, на некоторое количество мегабайт, и все эти мегабайты доступны для чтения и записи, а маркировка на корпусе соответствует тому, что видит программатор.


Да, сейчас ковыряю новый BIOS, и там как раз за основу взят UEFI, а legacy-режим реализован через опциональный CSM, который вообще можно не загружать. Вся инициализация железа, всё сделано EFI-модулями, и реверсится это легче, чем optional ROM'ы старого типа.

Раньше я реверсил другой BIOS той модели, которая была, когда только появлялась поддержка EFI. Там был самый обычный BIOS, а EFI-загрузчик был реализован как optional rom к нему, т.е. вся инициализация, драйвера железок — всё было в старом формате, а EFI был просто переходником от старого к новому, в новом же BIOS'е как раз строго наоборот. Новый формат, кстати, проще для реверсинга и модификации, в том числе, ещё и потому, что во всей структуре EFI чувствуется невидимая рука Microsoft: PE форматы, windows coding style и т.п. Подход к API взят из винды, есть очень много общего, общий стиль мышления. Кроме того, документация по формату модулей и по API существует в открытом доступе, хотя исходники прошивки всё равно никто не даст.


Эльбрус разработан у нас, но является клоном архитектуры SPARC. У нас нет заводов для нужного техпроцесса, поэтому производятся они в Китае. Точнее, заводы были и есть, но ничего серьезнее i80286 на них не произвести: оборудование устаревшее на много поколений, а новое нам не продают. Купить завод для производства можно только тогда, когда он списан и остоял лет 10 на складе, и то не факт, что продадут, потому что такая продажа требует государственного согласования, экпорт технологий запрещен. Вообще, то что продадут в Россию, IMHO, будет отставать на бесконечность поколений — технологии 80ых — начала 90х.

Американская компания может продать кому-то процессор, даже 100 процессоров, даже 1000, а вот с 10000 уже будут проблемы. Китай находится на особом положении, и Китаю могут продавать то, что России откажутся, но, в любом случае, самые передовые заводы всё равно находятся на территории США, а то, что есть у Китая, на 2-3 поколения остает от прогресса. Оборудование у китайцев штатовское, программы для станков готовят тоже в Штатах, но работают китайцы. Правда, думаю, что у китайцев всё, что надо, уже разведано, и при нужде они без Штатов обойдутся. Для сравнения, в Китае сейчас реально произвести пентиум-4, в России — i286.

Всему виной ограничение на экспорт технологий в недружественные страны (читай «те, что не лежат под США»). В частности, суперкомьютеры тоже в числе запрещенных к экспорту технологий, и оборудование, которое предназначено для создания кластера, могут не продать. Писали в своё время про историю компании «М-технологии»: они продавали-продавали, а потом взяли и внесли их в список врагов США, с которыми во всём мире всем людям запрещено работать, чтобы самим не попасть в этот список (про это еще на хабре писали). Компания «М-технологии» занималсь сборкой суперкомпьютеров, они покупали комплектующие заграницей и собирали законченные системы, потом их продавали. В однин момент их всех внесли в черный список, и им отказались продавать. И покупать у них тоже отказались. Сделано это было без суда и следствия, без предъявления каких-либо обвинений, просто сделано в интересах США.

Номинально, да, в США есть закон, который запрещает экспорт технологий в недружественные страны, но конкретных списков того, что запрещено, не существует. Т.е., закон есть, а применяют его время от времени, и нельзя определить, что продавать можно, а что нельзя, — нет такого в этом законе. Получается, что решение принимается черти кем по велению левой пятки. Это произвол в чистом виде и неприкрытое право сильного, потому что США не только отказывается продавать свои технологии, но и запрещает делать это другим. Российским учредителям М-технологий теперь не рекомендуют выезд за пределы РФ, поскольку им чревато оказаться в Гунтанамо где-то далеко и надолго.
Гость (25/10/2013 01:36)   


Насчет SD-карт не знаю, но к флешкам точно не относится. Если у flash-носителя есть контроллер, занимающийся wear leveling-ом, то совершенно точно относится.

откуда все эти выдумки? HPA удаляется/задается ATA-командой "SET MAX ADDRESS" независимо от вендора. Через CLI HPA удаляется hdparm-ом.


Винда без CSM не умеет работать, даже в UEFI режиме (ей для запуска требуются прерывания videobios-а). Потому, подозреваю, что производители материнских плат при выключении режима совместимости на самом деле CSM не выгружают, а просто перестают использовать загрузку через MBR. У меня, кстати, есть материнка ASUS, в которой явно можно запретить использование CSM (оно прям так и упоминается, без пересказов про "режим совместимости с BIOS"), однако, его выключение приводит к сбою во время POST.

Не совсем так. CSM самостоятельно работает с железом в обход UEFI и притом все его реализации, используемые на реальном железе, проприетарны.
Гость (25/10/2013 01:43)   


Ерунда какая-то получилась. В общем, у USB-флешек обычно есть контроллер, размещающий данные в самой памяти. Потому на них и на любых других носителях с подобными контроллерами, занимающимися wear leveling-ом, гарантированно удалить часть данных очень сложно.
Гость (25/10/2013 03:39)   

Но я вас понял правильно, догадался.

P.S. Форумная разметка кривая, поэтому после цитирования лишняя строка не нужна, а перед следующим цитированием нужно ставить 2 пустых строки, иначе будут синехии, как в ваших предыдущих постах, строки слипнутся.
Гость (25/10/2013 04:58)   

Я сейчас тоже ковыряю ASUS.


CSM реализует эмуляцию прерываний BIOS, вызывая сервисы UEFI, целиком и полностью опираясь на UEFI-окружение. Я это могу со 100% точностью утверждать, потому что только что ковырял int13. И работает оно в защищенном режиме, переходя в реальный непосредственно перед возвратом управления.
Гость (28/10/2013 11:55)   
В тему:

We have determined that some AMT code is still being executed, regardless of whether AMT is disabled in BIOS or not. In our proof of concept rootkit we decided to subvert this very AMT code. .[link32]

New Intel Chips Contain Back-Door Processor, Hackable Even When Computer is Turned Off .[link33]

vPro иногда не заявлен, а в BIOS'е он есть, всегда запущен и работает. То же касается, судя по слухам, и 3g.
Гость (28/10/2013 14:21)   
The list of authorized IT administrators is configured by the end customer IT during a protected process using either enterprise certificates or physical presence at the Intel AMT system (via BIOS menu or USB key) to establish trust, and thus occurs entirely with consoles residing on trusted servers designated as such by the end customer IT.
http://www.intel.com/technology/vpro/privacy/

Если у вас есть правильные сертификаты, то в «physical presence» нет никакой необходимости? «Ready to go backdoor» в любую систему, номинально поддерживающую vPro (все интелловские многоядерники)?
— SATtva (28/10/2013 14:25)   
Enterprise certificates загружаются самим пользователем, нет?
Гость (28/10/2013 14:35)   
Ответ зависит от того, кто есть «end customer IT» (IT == Intel Technology?): конечный пользователь или производитель ноутбуков.
Гость (28/10/2013 22:29)   
Выявлени бекдоров ещё имеет и такие трудности:
55нм это уже по меньшей мере в 5 раз меньше того, что можно увидеть в оптический микроскоп, так что самые мелкие детали реализации от нас пока останутся скрыты... .


есть у штатов контора http://www.chipworks.com, можно заказать вскрытие наверно любого чипа, есть не мало готовых результатов современных, цены 300$ одна фотография, 2000$ + другая
Гость (29/10/2013 01:27)   
И как проверить запущен ли vPro, если он не заявлен?
Гость (29/10/2013 12:14)   
И как проверить запущен ли vPro, если он не заявлен?


:) "к верху каком"
а именно вот так http://savepic.su/3635888.jpg
Гость (29/10/2013 13:03)   
Проверить можно реверсингом BIOS после считывания программатором. Отключить – перешивкой чипа BIOS программатором.
Я сейчас над этим работаю, есть некоторые результаты. По итогам будет обстоятельная статья.
Гость (05/11/2013 14:31)   
По ссылке[link34] unknown'а (стр. 8, середина):

Processing and exploitation

… Fast, flexible, front-end processors must spot targets based on patterns, events or metadata rather than predefined selectors or brute force scanning of content. High performance computing systems must extract meaning from hige data sets and to negate data encryption and computer access controls.

New developments will stress standardized interfaces that let diverse applications share infrastructure, and will favor automation and off-the-shelf technology over manual processes and point solutions. New SIGINT systems architectures will de-couple event detection from follow-on reaction and processing, so that applications can be added or deleted with little impact to ongoing operations and so that sensors and processors can serve many tasks rather than one operational stovepipe. All this — and increased use of remotely confugurable commerical hardware — will also cut the time needed to retool or refocus technical infrastructure as customer needs, target behaviors, or technical contraints change; they'll reduce life-cycle costs as well.

И эти люди (Intel) ещё говорят, что в промышленных масштабах Intel ME / AMT — это хорошие технологии. Конечно же, эти технологии прежде всего будут использоваться вот для всего того, о чём выше пишет АНБ. Сто против одного, что в современных процессорах и BIOS'ах закладки от АНБ уже есть, а Intel — одна из их «sensitive partnerships».
— SATtva (05/11/2013 14:49)   
Вы не притягиваете за уши? Во втором абзаце, по-моему, речь лишь об использовании стандартных интерфейсов в целях съёма данных и обычной компьютерной техники в целях обработки данных (вместо инвестиций в специализированное железо).
Гость (07/11/2013 08:27)   

Всё может быть. Текст короткий, понять его можно по-разному. Этот текст — реклама для того, чтобы АНБ оправдала своё существование и выбила деньги, а не объяснение для технических специалистов.
Гость (11/11/2013 10:59)   
Computrace сидит в той части BIOS'а, которая защищена от перепрошивки, и поэтому самовосстанавливается при перепрошивках BIOS'а.
Computrace не лечится ни перепрошивками BIOS'а, ни сменой диска, ни установкой другой ОС (тип другой ОС не конкретизируется).


Автор уверен в этом?

* www.coreboot.org[link35]
* OpenBIOS[link36]

Вот How-To[link37].

P.s саппорт у них глучит, у меня был бук со встроенным компутранс, я заказал триал, но так и не получил доступ в админку.
Гость (11/11/2013 11:06)   
Помимо устранения лишних разьёмов хорошо бы также защитить память от заморозки и извлечения (cold boot). Для этого можно сделать либо специальный датчик, либо просто залить отсек оперативной памяти эпоксидной смолой (а заодно и все лишние разъёмы) намертво. После засыхания разъёмы можно будет подпилить шкуркой, чтоб было красиво. Ею целые устройства в военной промышленности заливают, что сильно повышает их надёжность. Однако, заливать нужно только те места, где не нужен обдув (а именно, планки памяти). Перед заливкой также стоит убедиться, что память годная, и ее замена в скором времени не понадобится.


Это защита от злой горничной и cold-boot, а тема статьи
Чего стоит и чего не стоит бояться (аппаратные бэкдоры и проприетарные прошивки)

Автор переборщил с VMWare и эпоксидкой.
— unknown (11/11/2013 12:11)   
Подземный бункер[link38] Intel? или АНБ? Где якобы занимаются разработкой эксплойтов для железа. Возможно там их и встраивают. Если это всё правда. Так это или нет, но легальное прикрытие вида «разрабтка железа для секретных заказов и собственных нужд» всегда найдётся.
Гость (11/11/2013 12:14)   
coreboot – это жалкая пародия на открытость, т.к. наполовину состоит из закрытых блобов. Впрочем, мои ковыряния BIOS говорят что иное в принципе невозможно, никакое сообщество не сможет написать например MemoryInit стадию, ибо там находится поразившее меня количество hardware-specific костылей и подпорок, работающих с недокументированными особенностями железа. Открытых BIOS не будет, если только кто-то из крупных игроков не решит открыть исходники, а это врядли. Сторонним программистам, не работающим в тесной связке с производителями железа, никогда в жизни это не написать, имеющейся документации совершенно недостаточно.
— unknown (11/11/2013 14:48)   
А вот здесь[link39] ещё более страшные байки рассказывают.
Гость (11/11/2013 15:18)   
А это уже бредни параноика (в медицинском смысле). Люди разбирали и перепроверяли то что он там выложил, не подтвердилось.
— SATtva (11/11/2013 15:27)   
Откуда Вы знаете, что их не купило АНБ? </pgpru paranoia>
Гость (11/11/2013 19:37)   
При нынешнем развитии чипостроения, образно говоря любой простой смертный имеет возможность увидеть внутренности любого чипа (например выше давал ссылку http://www.chipworks.com/, на данный момент работают с 20 нанометрами, можете привезти свои чипы, главное платите). Учитывая это АНБ+Intel+AMD+.... не могут себе позволить риск обнаружения закладок в "железном" исполнении при массовом производстве, т.к этот риск крайне высок.
Гость (11/11/2013 21:41)   
@Гость (11/11/2013 19:37)
Вам известны защиты от хард-варного реверс инженеринга ?

Купите почитать:
Hardware Trojan Side-Channels Based on Physical Unclonable Functions[link40] £19.95
Гость (12/11/2013 01:09)   

Риск несущественен. Так как:
1 – получить послойные фотографии всего чипа, а не маленьких кусочков – мегазадача, сомневаюсь что chipworks это может. Тут вопрос скорее – есть ли вообще такое оборудование в природе? Сфотографировать отдельные 20нм структуры электронным микроскопом не проблема, проблема – получить полный снимок всего слоя без захвата соседних, и стравливание слоев по одному.
2 – допустим получили фотографии. как их анализировать? нужно писать специальное по, ориентируясь на тонкие знания техпроцесса, чтобы восстановить электрическую и затем логическую схемы. простые микросхемы анализируют вручную, но это не тот случай.
3 – получили логическую схему, что дальше? сложность современных процессоров столь велика, что там можно спрятать стадо слонов. детальный разбор всех особенностей работы всех узлов во всех комбинациях – очередная мегазадача на нереальные миллионы человекочасов.
4 – ура, закладка найдена! что дальше? поорут и успокоятся, никому ничто не будет, будете и дальше покупать процессоры с закладками. других то нет.

Все знают что в железе есть закладки. Все знают что в винде есть закладки. Все знают что мобилы слушают и пишут. И все этим пользуются. Мега-работа по поиску закладок в процессорах интел, заведомо бесполезна, она не откроет ничего нового (все и так знают что они там есть), и не принесет практической пользы. Проблема системная и не техническая, а социально-политическая.
Гость (12/11/2013 06:56)   
Проблема при атаке на такие системы защиты как физически неклонируемая функция, в цене атаки.

Как Вы думаете сколько стоит спроектировать и напечатать процессор типа современного Intel или AMD? Там как и везде используется PUF ( X-цатого поколения ). Атака будет стоить в 10, 100, 1000 раз дороже. Вероятно, таких денег на земле просто нет, но технологии, как мне кажется, есть и у Intel и у AMD.

Каждый PUF-защищённый чип имеет уникальную разводку. Вы сфотографируете один чип послойно, но второй будет выглядеть совершенно иначе, как следствие, элементарные атаки, которые приходят на ум, что то где то замкнуть, посмотреть как работает, сравнить со схемой – не пройдут. Плюс паразитные партиклс разбросанные тут и там... Кошмар! Это как в стоге сена искать бозон хигса.

Об что-то такое запнулась загибающая советская микроэлектроника, первые x86 копировались[link41] на ура, потом Intel выпустили Пень и союз лопнул.

Итог, супердержава типа СССР, не способна конкурировать с корпорацией типа Intel, и даже не конкурировать, а хотя-бы клонировать их продукт. После этого прошло два десятилетия стремительного, постоянного роста Пеньков.

Если бы была компания, которая могла послойно снять последние Intel, она могла бы озолотиться, но все деньги бы отдала в суде, как чуть не сделала AMD.

Ждём Японию и Китай, у этих двух стран есть все шансы нагнать лидера в ближайшие 10-20 лет.
Гость (12/11/2013 07:55)   
Гость (11/11/2013 12:14), разве нет открытых платформ, например OpenSparc?
— SATtva (12/11/2013 08:04)   
разве нет открытых платформ, например OpenSparc?

Криптографический модуль OpenSPARC совсем не open. Так, к слову.
Гость (12/11/2013 08:49)   

На хабре был топик (уже не помню ссылку), там обсуждали. Где-то половина постов было бредом, но были и полезные посты. Мне самому тоже кажется, что это чушь.

На хабре чел-паникёр говорил, что у него появляются странные шрифты (списывал это на действие вируса). Люди проверили — не подтвердилось, шрифты стандартные. Потом он говорил, что эта хрень передает данные через ультразвук из спикера. Передавать-то так можно, а принимать на что? Принимать нечем. И далеко ли передашь, даже если есть чем принимать... Далее он говорил, что оно типа распространяется, заражая внутренний контроллер флешки.

Моё IMHO — бэкдоры в BIOS могут попадать только одним способом: на заводе и никак иначе. Универсальный флэшер — непосильная задача. Можно сделать реализацию для конкретной платформы, для двух, край — для десятка, а в реале их тысячи. Однако, на заводе внедрять — это другое дело. Кроме того, поставлять сложные бекдоры такого рода имеет смысл целево: например, заказывает гос. контора парк в тысячу компов, а им бац — и поставили с закладкой, это очень даже реальный сценарий атаки. А вирус, распространяющийся через контроллер флешки и заражающий биос на абсолютно разных компьютерах (включая макбук) и, к тому же, имеющий кучу странных внешних эффектов — это параноя в медицинском смысле; реалистичностью, логикой и целесообразностью тут даже и не пахнет.

Хороший пример — coreboot. Его пилят-пилят уже сколько лет, а работает оно только на паре десятков давно устаревших платформ, да и то половина отваливается. И это всё при том, что саму прошивочную часть они даже не трогали (средни производителей BIOS'ов каждый шьет, как может и чем может), так что универсальный флешер — это просто нереально.

Ещё массовые закладки в BIOS могут быть от производителей этих самых BIOS'ов, но распространяться они будут не через флэшки и ультразвук, а через сайт производителя и утилиты автообновления. Такой сценарий тоже реален, но он менее вероятен, чем целевая поставка, т.к. палива намного больше.
Гость (12/11/2013 09:24)   

Перед вашими цитатами фраза
Маркетологи computrace от Absolute утверждают следующее:
для кого написана?


Да, и крупные игроки — это Intel с AMD, а не разработчики BIOS'ов. Полной документации на внутренности не дают даже разработчикам BIOS'ов.
Гость (12/11/2013 10:00)   

Про распространение зловреда через USB:

То, что можно в контроллер USB-диска встроить какой-то код, который будет инфицировать BIOS — крайне сомнительно, хотя можно гипотетически представить, что USB-стек имеет уязвимость, позволяющую выполнить код на CPU с правами рута, а дальше как надо прошить флешку. Но все контроллеры на USB-флешках для этого должны быть однотипными и с одной уязвимостью, через которую туда можно что-то внедрить. НеОС-специфичных способов передачи заражения через USB (чтобы через USB заражать сразу BIOS, к примеру, или фирмварь какую) нет и быть не может (optional ROM'ы могут быть только у PCI-устройств), поэтому чтобы с USB-устройства что-то запустилось, кто-то должен это запустить (нужна уязвимость в драйверах USB и т.д.).

Может быть, теоретически, уязвимость кроется в самом BIOS: допустим, он при старте ищет на флэшках файл с определенным именем и обновляется из него. Такой ахтунг можно представить, но врядли производитель BIOS настолько оплошал.

Короче, челу надо выложить дампы BIOS'а и тело вируса с флэшки, аппаратную конфигурацию, тогда будет предметный разговор. Если что-то есть, это легко проверить тому, у кого есть нужное железо, а гадать на кофейной гуще, как оно могло бы быть — дело неблагодарное. По ссылкам в статье на arstechnica.com я дампы BIOS'а не нашёл.

По всей видимости, то, с чем столкнулся чел (даже если это в какой-то мере правда), всё же является ОС-специфичными уязвимостями/бэкдорами (если не вообще обычными вирусами, которые к BIOS не имеют никакого отношения).

P.S. Лично я бы такой вой не поднимал без выделения тела вируса и хотя бы его первичного анализа, тем более, что сделать это не трудно. И доказательства должны быть сразу, в первой же статье, чтобы не посчитали дураком.
Гость (12/11/2013 10:05)   
В статье бсуждаются сплошные симптомы, половина из которых может привидиться, а вторая половина объясняться как-нибудь иначе. Всё это психика. Нормальный разговор начинается после дампа для анализа.
Гость (12/11/2013 11:29)   
@SATtva,
разве нет открытых платформ, например OpenSparc?

Криптографический модуль OpenSPARC совсем не open. Так, к слову.



http://area51.stackexchange.co.....open-source-hardware[link42]

Тоесть ЦПУ опен соурсных, целиком, со всеми схемами разводки, со всеми открытыми API, нету?
Гость (12/11/2013 11:37)   

Почему? Думаю, есть[link43] что-нибудь типа клона i8086, которого в учебных курсах изучают и ковыряют, но Linux вы на таком уже не запустите.
— SATtva (12/11/2013 11:41)   
И меня этот факт совершенно не удивляет, принимая во внимания ресурсозатраты на разработку современного процессора.
Гость (12/11/2013 13:09)   

Открытые CPU есть, и даже такие, что можно линукс запустить — это любительские реализации архитектуры ARM, которые зашивают в плис. Можно и микросхему изготовить, были бы деньги, но понятно, что это далеко не Intel и даже не современный ARM (который отстаёт от Intel'а, как черепаха от гепарда). Т.е. вариантов, как сделать какой-то проц, множество, но вариантов, как сделать конкурентный проц, никаких. У Intel'а с AMD слишком большой отрыв, на десятилетия.
Гость (12/11/2013 13:40)   

Архитектура ARM (да хоть тот же OpenSparc). Для ARM есть много любительских реализаций. Всё под линукс, что идет в исходниках, можно запустить на ARM. Другой вопрос — как быстро будет работать. Лучшие коммерческие ARM-процессоры имеют производительность на уровне прошлого поколения Intel Atom или чуть хуже. Для ноутбука уровня записная книжка это терпимо, а любительские реализации — не знаю, наверно, намного хуже. Вообще, OpenSPARC — более-менее приличная архитектура из открытых, на ней сделали русский Эльбрус (полная пародия: архитектура нерусская, производится в китае, зато название наше).


Да, но можно сделать свой или обойтись без него.
Гость (12/11/2013 21:52)   
не нашёл на этом сайте упоминание о тайванской Via. К примеру вот такая[link44] коробочка. Кто что скажет?
Гость (13/11/2013 10:55)   
> Тоесть ЦПУ опен соурсных, целиком, со всеми схемами разводки, со всеми открытыми API, нету?

Почему? Думаю, есть что-нибудь типа клона i8086, которого в учебных курсах изучают и ковыряют, но Linux вы на таком уже не запустите.


Вот например, Sun-овский опенсоурсный LEON, на котором отрабатывают хардварные трояны и защиту от них, тянет RTLinux[link45].
Гость (13/11/2013 11:20)   
потом Intel выпустили Пень и союз лопнул
Поздравляю вас соврамши
Pentium (произносится Пе́нтиум) — торговая марка нескольких поколений микропроцессоров семейства x86, выпускаемых корпорацией Intel с 22 марта 1993 года
Сою́з Сове́тских Социалисти́ческих Респу́блик, также Советский Союз — государство, существовавшее с 1922 года по 1991 год на территории Европы и Азии
Ну вы понели, ога.
Гость (13/11/2013 18:52)   
Повторный коммент от Гость (13/11/2013 00:05) https://www.pgpru.com/comment73370 удаленный unknown (13/11/2013 09:46) за разоблачение ZOG мат.
Подправлен автором.


Суть в том, что это совершенно не нужно.


Копирование PUF это то, что никому не нужно.


Это можно сказать о любой проприетарной технологии.


Технологии чего, копирования PUF? У Intel и AMD ее тоже нет. Технология создания PUF это совсем другое.


Копировать, если уж стоит задача скопировать, следует электронную схему чипа, а не его PUF-слой, служащий как идентификатор чипа.


Совершенно иначе будет выглядеть PUF-слой второго чипа, а не его электронная схема, так как чипы сделаны с одного и того же (либо идентичного) физического фотошаблона.

Невозможно копировать то, что не имеет открытой спецификации, потому что нет ТЗ чего именно копировать. И не нужно. Потому что продукт не имеющий открытой спецификации никому наx.. не нужен. Если есть открытая часть спецификации, то нужно копировать только ее, а не уникальную неповторимую проприетарную х..ту.


Скорее в деле копирования она запнулась об низкий техпроцесс, не позволявший копировать размеры элементов, и как следствие ту же скорость выполнения операций.
Советская микроэлектроника стала загибаться прекратила развиваться именно когда предатели из ГPУ заставили всех копировать устаревшее унылое IBM говнище, и запретили собственные разработки.


Аншлюс СССР произошел на полтора года раньше выхода первого пня. И конечно не по причине отставания в микроэлектронике.


А корпорация Intel не способна конкурировать со сверхцивилизацией планеты Нибиру. И что?


Intel тоже не могла клонировать и использовать советскую микроэлектронику, если не имела исходной документации и спецификации.
Чтобы идти вперед нужно разрабатывать свое, а не клонировать чужое, да еще говно.


В постоянном стремительном росте говна нет ничего выдающегося и заслуживающего уважения.


Только если эта компания находится на территории США или их протектората, а иначе ей насрать на суд рейдеров ZOG. И если бы другая компания имела соответствующий техпроцесс и элементную базу, она не стала бы клонировать пентиум-говнище, даже если бы могла, а разработала бы свой процессор, получше.


Не в ближайшие 10-20 лет, а когда Япония получит независимость, а Китай соответствующий техпроцесс.



Ответ от Гость (13/11/2013 08:33) https://www.pgpru.com/comment73372 также удаленный unknown (13/11/2013 09:46) непонятно почему, ведь мата там нет.
Гость (13/11/2013 19:00)   
Это можно сказать о любой хорошей защите. Если для создания защиты необходимо затратить в X раз ресурсов меньше, чем на её взлом, и этот X достаточно большой, то защита эта годная, надежная, хорошая... И эти прилагательные переставляются, усиливаются, дополняются и обретают реальный смысл с ростом параметра X.

C PUF будет защита от подложной идентификации, но не защита от копирования рабочей схемы.

Совершенно иначе будет выглядеть PUF-слой второго чипа, а не его электронная схема,

https://ru.wikipedia.org/wiki/PUF
Вы ознакомьтесь с технологиями PUF, идентифеикатор – это лишь снежинка на айсберге.

Я прочел эту статью перед тем как написать. Ничего кроме целей идентификации (распознавания свой-чужой) не нашел. Эта идентификация не связана с прямой работой схемы. Чтобы использовать PUF, нужно подать на чип сигнал (ключ) и получить отклик (подпись). Если ни ключ, ни подпись противнику неизвестны, а копирование PUF сильно затруднено, противник не сможет выдать свой экземпляр микросхемы за подписанный экземпляр, даже если подписанный экземпляр побывал у него в руках. Это совсем не электронная подпись, а более примитивная форма идентификации.

PUF можно использовать также для лицензионных целей, когда PUF микросхемы доступен электронно. Если окружающее лицензионное оборудование либо софт хочет проверить подключенную микросхему на лицензионность, они должны располагать списком пар ключ-подпись для каждого экземпляра когда-либо выпущенной лицензионной микросхемы. Держать такой список в самом оборудовании или софте непрактично и (если не использовать проверки с нулевым разглашением исходных данных) чревато раскрытием списка. Значит им нужна внешняя связь с Удостоверяющим Центром. Они отсылают туда номер проверяемой микросхемы, если номер есть в списке то Центр высылает обратно ключ иначе шлет отказ, лицензионное оборудование либо софт подает ключ на микросхему, получает ее подпись и отсылает подпись в Центр, Центр сверяет подпись со списочным значением и высылает шифрованную команду с результатом проверки и указанием как себя вести. Если микросхема окажется не лицензионная или проверка не удалась по каким либо причинам, то окружающее лицензионное оборудование и софт откажется с ней работать или будет работать неправильно (пользователь может даже не узнать об этом).

Таким образом, PUF доступная электронно, по воле производителя может помешать использовать лицензионные хард и софт вместе с нелицензионным харом. Но если клонировать все оборудование и софт, выбросив механизмы проверки и блокировки (они вне PUF, их можно скопировать, исследовать и обезвредить), то проблема исчезнет. Сами PUF носят случайный характер, их формированием невозможно управлять, на них нельзя построить логику работы микросхемы.

Технологии чего, копирования PUF?

Технологии взлома PUF.

Технологии точного копирования любых вещей нет ни у кого. Для копирования микросхем нужны доступные технологии просмотра и производства электронных схем, копирование PUF не нужно. PUFы нужны копирастам, а не контрафактникам.

Скорее в деле копирования она запнулась об низкий техпроцесс

Так Вы разберитесь, ребята, об что она запнулась...

Она не могла воспроизводить настолько же мелкие размеры элементов, как у оригинала. Поэтому не могла делать точные копии (с тем же быстродействием), даже если бы располагала точной схемой в электронном виде от разработчика. Запнулась в деле копирования. В деле продвижения собственных разработок советская микроэлектроника запнулась на предательстве и диверсии либеральных геймажоров из советских спецслужб.

на территории США или их протектората, а иначе ей насрать на суд рейдеров ZOG.

Когда я говорил, "послойно снять последние Intel, она могла бы озолотиться", я имел ввиду компанию торгующую на мировом рынке, а не в пределах Северной Кореи. Вы, очевидно, не знакомы с положением дел в международной торговле. Потентные войны там не угасали.

Контрафактной продукцией ма мировом рынке можно торговать нелегально, плюя на все патенты и боевиков ZOGа. А располагая технологиями производства микросхем высокого разрешения, можно (и нужно) послать нах интеловское говнище и делать лицензионно-чистые процессоры полностью своей разработки, гораздо лучше пней, но легально на мировой рынок их тоже не пустят. Патентные войны это пропагандистская агитка, никого не волнуют патенты, в действительности это монопольный передел рынка чисто силовыми методами. Даже сверхпередовую нейтронную выч.тех. жидорептилоидов с планеты Нибиру с "фемтометровым"[link46] техпроцессом не пустят на мировой рынок.

Китай соответствующий техпроцесс

Вот пример,
https://ru.wikipedia.org/wiki/Apple_A6
Производитель: Samsung Electronics
Расположение: Сеул, Южная Корея
Технология производства: 0.032 мкм

Южная Корея это не Китай. У Китая своего техпроцесса нет, все оборудование ZOG-производства. А Южная Корея это оккупированная территория протектората США. Только американские монополии решают что там можно разрабатывать и производить.

Азиаты уже в лидерах. Японию, я думаю, Вы сами можете разглядеть.

Япония тоже территория протектората США.
Гость (13/11/2013 19:05)   

Встраивать эксплойты обязаны все производители на территории протекората США. Запрещено иметь, производить и разрабатывать оборудование для производства железа, позволяющее пользователю этого оборудования не встраиваить эксплойты в железо.


Всё железо для секретных заказов и собственных нужд тоже содержит закладки. Потому что начальство хочет шпионить за исполнителями, исполнители за начальством, начальство друг за другом. Разрабатка, производство, использование железа без закладок приравнивается к ядерному терроризму против ZOG.
Гость (13/11/2013 19:28)   

Ну хоть какие-то пруфы будут помимо «разумных предположений»[link26]?
Гость (13/11/2013 21:18)   
Интересные ссылки[link47] на тему микрокода в процессорах.
Гость (14/11/2013 00:16)   
вопрос закоренелому параноику от знающего тему поверхностно по поводу железных закладок: сильно ли вас успокоит наличие у вас например коробка Sun с OpenSparc рублей за тысяч 50000 с аукциона ebay? Можно ли в нём запустить VirtualBox? Приоритет безопасность, анонимность вторична.

PS. Простите если сумбур, но глубоко погружаться в IT пока не имею возможности.
Гость (14/11/2013 01:11)   

50000 тыяч? 50.000.000? За 50 лимонов?
Гость (14/11/2013 01:36)   
конечно же 50000 рублей, или 50 тысяч рублей.

за 50 лимонов я смог бы поехать в Израиль, подкупить Мули Идена, он бы мне штампанул правильный пеньтюм.
Гость (14/11/2013 03:03)   
Я бы не советовал интеловцам с аэнбэшниками, увлекаться всяческими закладками при массовом производстве. Ибо всегда существует неиллюзорная вероятность спалиться и об этом надо помнить. Обнаружить какой-то недокументированный функционал может и доморощенный параноик со сниффером, а может случиться кое-что поинтереснее. Картинка маслом — некий интеловский Сноуден сотрудник берет и предоставляет широкой общественности «ключик» к закладке в процессоре позволяющей, например, получить полный контроль над системой, что само по-себе чревато весьма неприятными последствиями социально-экономического характера. Поскольку интеловские камушки юзают не только хомячки, но и многочисленные коммерческие организации в тех же америках и европах.
— SATtva (17/11/2013 15:08)   
Ещё немного радостей на тему IPMI:

The IPMI specification has flaws that allow intruders to access passwords remotely as well as grant system level access without any passwords at all. It also mandates that passwords must be stored unencrypted, a very unusual and unsafe practice which means that anyone who beraks into a server or has physical access to one – say, from purchasing it on eBay, can uncover passwords used to secure your inner corporate sanctum. The same flexibility and power that make IPMI so useful, combined with a lack of cross-vendor security tools, research, and knowledge, make insecure implementations de rigueur.

Vendors frequently rebrand IPMI – Dell has iDRAC, Hewlett Packard iLO, IBM calls theirs IMM2, etc. – but they universally add lots of features and mystery to their implementations. Almost all vendors have the most insecure features of IPMI enabled as a default. Fixing or patching BMC security problems isn’t possible because the vendors only allow it to run their own proprietary software. Users have no visibility to any of the activity on the BMC, and no forensics or audit tools exist. Even backing up the firmware is disallowed, so you can’t even restore a BMC to a known good state. Most vendors put semi-secret backdoors in their implementations so that their field and support specialists may gain access and control that you cannot. As a final straw: attackers compromising a BMC may make it impossible to dislodge them short of some unknown vendor trick or physically damaging the BMC.
IPMI: Express Train to Hell, v2.0[link48]
Гость (02/12/2013 06:04)   

Спасибо, там ещё немного[link49] есть на эту тему, и на общие темы[link50] вообще. Некоторые говорят, что IPMI — тот же AMT/vPro, вид сбоку [здесь[link51] есть мнение Intel, которое это в целом подтверждает].

В вики[link52] есть тоже информация на эту тему:

Security

On July 2, 2013 Rapid 7 published a guide to security penetration testing of the latest IPMI 2.0 protocol and implementations by various vendors. [6][link53]

Vendors have provided patches that remediate most of the vulnerabilities, but the "IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval" vulnerability has not yet been addressed. This arises from the difficulty that the IPMI 2.0 specification is flawed in that it reveals the password hash and salt to anonymous remote clients. This allows for offline brute force attacks. Complete remediation will require a change to the IPMI specification.

Ссылка [6] с описанием проникновения в систему через IPMI тоже впечатляет.
Гость (01/01/2014 18:32)   

«Glenn Greenwald: The NSA Can "Literally Watch Every Keystroke You Make"»[link55]:

So, no matter how much encryption you use, no matter how much you safeguard your communication with passwords and other things, this malware allows the NSA to literally watch every keystroke that you make, to get screen captures of what it is that you're doing, to circumvent all forms of encryption and other barriers to your communications.

And one of the ways that they're doing it is that they intercept products in transit, such as if you order a laptop or other forms of Internet routers or servers and the like, they intercept it in transit, open the box, implant the malware, factory-seal it and then send it back to the user.

what is clear is that they've been able to compromise the physical machines themselves, so that it makes no difference what precautions you take in terms of safeguarding the sanctity of your online activity.

AMY GOODMAN: So, I mean, just to be really specific, you order a computer, and it's coming UPS, or it's coming FedEx, and they have it redirected to their own--you know, to the NSA, and they put in the malware, the spyware, and then send it on to you?

GLENN GREENWALD: Correct.

Именно так это представлялось, и, как оказалось, именно так оно и происходит. Не заказывайте железо и компьютеры по интернету на своё имя.
Гость (01/01/2014 18:37)   
Там же, про Китай:

U.S. government has spent the last three or four years shrilly, vehemently warning the world that Chinese technology companies are unsafe to purchase products from, because they claim the Chinese government interdicts these products and installs surveillance, backdoors and other forms of malware onto the machinery so that then you get them, immediately your privacy is compromised. And they've actually driven Chinese firms out of the U.S. market and elsewhere with these kinds of accusations. Congress has convened committees to issue reports making these kind of accusations about Chinese companies. And yet, at the same time, the NSA is doing exactly that which they accuse these Chinese companies of doing. And there's a real question, which is: Are these warnings designed to steer people away from purchasing Chinese products into the arms of the American industry so that the NSA's ability to implant these devices becomes even greater, since now everybody is buying American products out of fear that they can no longer buy Chinese products because this will happen to them?

Внятного ответа на этот вопрос журналисты не дали, но вполне возможно, что он положительный: Китай выбивали с рынков ещё и для того, чтобы в области прослушки своих и чужих граждан не иметь конкурента.
— unknown (01/01/2014 19:47, исправлен 01/01/2014 19:47)   
Именно так это представлялось, и, как оказалось, именно так оно и происходит. Не заказывайте железо и компьютеры по интернету на своё имя.

Настоящие параноики и так всё всегда делают сами: от электпропроводки до сантехнической разводки. Ах да, это же не раздел юмора[link56], а то как-то в последнее время путаться стало.

Гость (01/01/2014 19:50)   
Недавно на OpenNet новость была. Там было написано, что в процессорах Intel может быть ослабленная система генерации случайных чисел, так что зная её особенности можно подобрать ключ и BSD будет использовать для генерации средства системы, а не CPU.
— unknown (01/01/2014 21:18, исправлен 01/01/2014 21:28)   

Обсудили уже[link57].


А по утечкам через Джейкоба a.k.a. ioerror:
Jacob Appelbaum 30c3 Protect and Infect Video[link58]
слайды к докладу[link59]


Публикация утёкших файлов от Джекоба Аппельбаума a.k.a. ioerror на Cryptome:


2013-1828.zip[link60] NSA ANT Catalog (Following 11 ANT files) December 30, 2013 (16.2MB):


2013-1826.pdf NSA ANT Bildschirm 30C3 @ioerror 11/Series December 30, 2013 (1.6MB)
2013-1825.pdf NSA ANT W-Lan 30C3 @ioerror 10/Series December 30, 2013 (1.6MB)


2013-1824.pdf NSA ANT USB 30C3 @ioerror 9/Series December 30, 2013 (1.6MB)
2013-1823.pdf NSA ANT Tastatu 30C3 @ioerror 8/Series December 30, 2013
2013-1822.pdf NSA ANT Server 30C3 @ioerror 7/Series December 30, 2013 (1.2MB)
2013-1821.pdf NSA ANT Router 30C3 @ioerror 6/Series December 30, 2013 (1.8MB)
2013-1820.pdf NSA ANT Rechner 30C3 @ioerror 5/Series December 30, 2013 (3.4MB)


2013-1819.pdf NSA ANT Raumьberwachung 30C3 @ioerror 4/Series December 30, 2013 (2.3MB)
2013-1818.pdf NSA ANT Mobilfunk 30C3 @ioerror 3/Series December 30, 2013 (3.5MB)
2013-1817.pdf NSA ANT Handys 30C3 @ioerror 2/Series December 30, 2013 (2.5MB)
2013-1816.pdf NSA ANT Firewalls 30C3 @ioerror 1/Series December 30, 2013 (2.1MB)


Гость (01/01/2014 21:35)   

Слайды — это «To Protect And Infect The Militarization of the Internet (Part Two; in three acts)»[link59], но они — перемежающиеся с собственными добавками/комментариями Jacob'а оригинальные слайды от АНБ[link60] (zip-архив, 16MB). В этих документах:

(Low end) corporate spying
• Forensics hardware like the "Mouse Jiggler"
— Now disabled in systemd (!)

Не понял, что они хотят сказать про systemd.

• Lamest OS X backdoor ever
— Screencapture
­— Curl
­— Sleep
• Unsuspecting 8 GB of screenshots in the home directory
• Code signed
— Apple revoked the signing permissions in a reasonable time frame

Тут кто недавно макосью интересовался[link61]?

Exploitable Targets include Win2k, WinXP, WinXPSP1, WinXPSP2 running internet Explorer version 5.0-6.0

NS packet injection can target one client or multiple targets on a wireless network

Attack is undetectable by the user

Use of external amplifiers and antennas in both experimental and operational scenarios have resulted in successful NIGHTSTAND attacks from as far away as eight miles under indeal environmental conditions // Стр. 12

Радар против компьютеров через wi-fi.

TURBINE
Deep Packet Injection// Стр. 17

DPI[link62] from NSA. :)

This is being done in our names with our tax money and without our consent; usually without the knowledge of our representatives! // Стр. 21

Точно сказано. «Это делается от нашего имени на деньги с наших налогов, но без увдомления нас и (обычно) наших (выборных) представителей».

TAO infrastructure
• First they find the target, then they redirect them
• QUANTUMINSERT and FOXACID
• Server's like to pretend that they're Apache servers
• Implemented in Python, easily fingerprinted
• A few FOXACID URLs are public
• Pay attention to the bugs in their implementation
// Стр. 23

Я сомневаюсь, что скоро появятся инструкции по поиску их серверов в интернете и по эксплуатации уязвимостей в них.

SOMBERKNAVE is a software implant that surreptitiously routes TCP traffic from a designated process to a secondary network via an unused embedded 802.11 network device. If an an Internet-connected wireless Access Point is present, SOMBERKNAVE can be used to allow OLYMPUS or VALIDATOR to "call home" via 802.11 from an air-gapped target computer. If the 802.11 interface is in use by the target, SOMBERKNAVE will not attempt to transmit.

Operationally, VALIDATOR initiates a call home. SOMBERKNAVE triggers from the named event and tries to associate with an access point. If connection is successful, data is sent over 802.11 to the ROC. VALIDATOR receives instructions, downloads OLYMPUS, then disassociates and gives up control of the 802.11 hardware. OLYMPUS will then be able to communicate with the ROC via SOMBERKNAVE, as long as there is an avaliable access point. // Стр. 31

ROC — Remote Operations Center. Только непонятно, имеется ли в виду родное wi-fi-железо или встроенное как жучок. И звучит так, будто несипользуемый wi-fi опасней используемого.

STUCCOMONTANA provides persistence for DNT implants. The DNT implant will survive an upgrade or replacement of the operating system — including physically replacing the router's compact flash card.

Currently, the intended DNT implant to persist is VALIDATOR, which must be ran as a user process on the target operating system. The vector of attack is the modification of the target's BIOS. The modification will add the necessary software to the BIOS and modify its software to execute the STUCCOMONTANA implant at the end of its native System Management Mode (SMM) handler. // Стр. 33

SWAP provides software application persistence by exploiting the motherboard BIOS and the hard drive's Host Protected Area to gain periodic execution before the Operating System loads.

This technique supports single or multi-processor systems running Windows, Linux, FreeBSD, or Solaris with the following file systems: FAT32, NTFS, EXT2, EXT3, or UFS 1.0.

Through remote access or interdiction, ARKSTREAM is used to reflash the BIOS and TWISTEDKILT to write the Host Protected Area on the hard drive on a target machine in order to implant SWAP and its payload (the implant installer). Once implanted, SWAP's frequency of execution (dropping the payload) is configurable and will occur when the target machine powers on. // Стр. 34

DEITYBOUNCE povides software application persistence on Dell PowerEdge servers by exploiting the motherboard BIOS and utilizing System Management Mode (SMM) to gain periodic execution while the Operating System loads.

This technique supports multi-processor systems with RAID hardware and Microsoft Windows 2000, 2003, and XP. It currently targets Dell PowerEdge 1850/2850/1950/2950 RAID servers, using BIOS versions A02, A05, A06, 1.1.0, 1.2.0, or 1.3.7. // Стр. 35

Looking for NSA malware?
Look for samples that implement RC6 and that emit encrypted UDP traffic. // Стр. 36

IRATEMONK provides software application persistence on desktop and laptop computers by implanting the hard drive firmware to gain execution through Master Boot Record (MBR) substitution. // Стр. 40

This technique supports systems without RAID hardware that boot from a variety of Western Digital, Seagate, Maxtor, and Samsung hard drives. The supported file systems are: FAT, NTFS, EXT3 and UFS.

Through remote access or interdiction, UNITEFRAKE, or STRAITBAZZARE are used in conjunction with SLICKERVICAR to upload the hard drive firmware onto the target machine to implant IRATEMONK and its payload (the implant installer). Once implanted, IRATEMONK's frequency of execution (dropping the payload) is configurable and will occur when the target machine powers on. // Стр. 41

Modern SIM cards (Phase 2+) have an application program interface known as the SIM Toolkit (STK). The STK has a suite of proactive commands that allow the SIM card to issue commands and make requests to the handset. MONKEYCALENDAR uses STK commands to retreive location information and to exfiltrate data via SMS. After the MONKEYCALENDAR file is compiled, the program is loaded onto the SIM card using either a Universal Serial Bus (USB) smartcard reader or via over-the-air provisioning. In both cases, keys to the card may be required to install the application depending on the service provider's security configuration. // Стр. 42

Interdiction

So-called "off-net' operations include tampering with your hardware while it is being shipped!

They call this process "Interdiction"
Remember: Don't forget to check your gear! // Стр. 44

Hardware implants
• Hardware interdiction is used to attack:
• PCI-BUS
• i2c bus
• JTAG (with persistence)
• Modification of cellphone hardware
• Modified USB cable and USB ports
• Modified network cards
• Lots of interesting custom hardware
// Стр. 45

GINSU provides software application persistence for the CNE implant, KONGUR, on target systems with the PCI bus hardware implant, BULLDOZER. // Стр. 46

IRONCHEF provides access to target systems by exploiting the motherboard BIOS and utilizing the System Management Mode (SMM) to communicate with a hardware implant that provides two-way RF communication. // Стр. 47

The technique supports the HP Proliant 380DL G5 server, onto which a hardware implant has been installed that communicates over the I2C Interface (WAGONBED).

Through interdiction, IRONCHEFF, a software CNE implant and the hardware implant are installed onto the system. If the software CNE implant is removed from the target machine, IRONCHEFF is used to access the machine, determine the reason for the removal of the software, and then reinstall the software from a listening post to the target system. // Стр. 48

«Interdiction» — это, как я понял, практика вставки бэкдора-импланта на пути от завода к целевому получателю. Список указанных ОС указывает на то, что стратегия неуловимого Джо не так плоха, как порой кажется. Использование редких ОС, редких файловых систем и очень нетипичного железа может помочь, как и полнодисковое шифрование (похоже, у них нет встроенной поддержки зашифрованных дисков).

COTTONMOUTH-I (CM-I) is a Universal Serial Bus (USB) hardware implant which will provide a wireless bridge into a target network as well as the ability to load exploit software onto target PCs. // Стр. 52

А также см. детали на стр. 53-55. Это бэкдор в виде тайного wi-fi-чипа, встраиваемого в usb-коннектор. 50 штук таких бэкдоров, как написано, стоят $200k.

FIREWALK is a bidirectional network implant, capable of passively collecting Gigabit Ethernet network traffic, and actively injecting Ethernet packets onto the same target network. // Стр. 58

А также см. стр. 56 и 57. Это то же самое, только для RJ45-коннектора.

GODSURGE runs on the FLUXBABBITT hardware implant and provides software application persistence on Dell PowerEdge servers by exploiting the JTAG debugging interface of the server's processors. // Стр. 59

This technique supports Dell PowerEdge 1950 and 2950 servers that use the Xeon 5100 and 5300 processor families. // Стр. 60

А также стр. 60-62. Это бэкдоры-имплаты на какие-то JTAG-интерфейсы на материке, что ли...

Стр. 66 — жучок на кабель/коннектор VGA-кабеля, позволяющий удалённо читать картинку с монитора. Облучается каким-то радаром и по отражению восставливается информация (как-то так). Стр. 66:

The processor recreates the horizontal and vertical sync of the targeted monitor, thus allowing TAO personnel to see what is displayed on the targeted mionitor.

Стр. 68-69 — жучок на кабель между клавиатурой и компьютером. Пишут, что ноутбуки ещё не поддерживаются, но это планируется.

Стр. 70 — похоже, оборудование для связи с взломанной машиной через GSM и т.п. вещи. Пишут, что поддержка GSM пока только разрабатывается. Может быть, неправильно понял, но звучит это примерно так: незаметный хардварный имплант во что-то совершенно безобидное, где его не будут искать, после чего информацию можно будет снимать (и вообще контролировать забэкдоренную машину) с любого расстояния, т.к. всё будет идти по GSM-связи.

Стр. 72 венчает:

Happy New Year!

Вот уже действительно «happy».
— unknown (01/01/2014 22:55)   
Список указанных ОС указывает на то, что стратегия неуловимого Джо не так плоха, как порой кажется. Использование редких ОС, редких файловых систем и очень нетипичного железа может помочь, как и полнодисковое шифрование (похоже, у них нет встроенной поддержки зашифрованных дисков).

Подозреваю, что все эти АНБ-шные слайды — это только для внутреннеих презентаций и обучающих целей: когда один отдел другому представляет свои возможности — как поставщик рассказывает о свои услугах пользователю. В любой организации объём специфичной документации гораздо больше. А ещё много чего, что даже ни в какой доведённой до ума документации не отражено: исходники, схемы, черновики проектов и пр.

Применительно к вашему замечанию. Для «Неуловимых Джо» наверняка есть какие-то другие проекты, которые описаны в отдельных приложениях. Или по ним собираются данные, сдаются в специализированные отделы, где разрабатывают таргетированные эксплойты и железки для ручной работы. Необязательно даже, чтобы такой Джо был очень ценным и приоритетным: на нём могут обкатать специфичное решение, если есть перспективы запустить результат в серию.
Гость (02/01/2014 00:31)   
Но при прочих равных с нестандартными конфигурациями много гемороя и мало отдачи, поэтому срабатывает общий принцип: с ними заморачиваются только тогда, когда они выходят на окупаемость. Во всём рулит экономика и соотношение траты-прибыль. На окупаемость они выходят либо если очень ценная цель, либо если есть перспективы рынка с такими конфигурациями (есть перспективы запустить результат в серию).
Гость (02/01/2014 12:36)   
В беспроводных маршрутизаторах Linksys и Netgear выявлен бэкдор
Eloi Vanderbeken сообщил о выявлении бэкдора, позволяющего получить полный контроль над устройством из внешней сети, в беспроводных маршрутизаторах Linksys WAG200G, Linksys WAG320N и Netgear DM111Pv2. В процессе работы с устройством исследователь обратил внимание на наличие открытого TCP-порта 32764, который принимал соединения из вне даже при отключении в настройках управления через WLAN-интерфейс. При отправке запроса на данный порт выдавалась непонятная бинарная последовательность.

После проведения обратного инжиниринга прошивки было выявлено, что через указанный порт реализован управляющий протокол, позволяющий читать содержимое NVRAM, измененять и просматривать настройки, запускать команды, сохранять файлы во временную директорию. В итоге, был подготовлен скрипт, открывающий доступ к web-интерфейсу через WLAN и показывающий текущий пароль администратора.

Кроме вышеотмеченных устройств, бэкдор также может присутствовать в моделях NetGear DG934, Netgear DG834, Netgear WPNT834, Netgear WG602, WGR614, DGN2000, Linksys WAG120N, WAG160N и WRVS4400N, но данная информация пока не подтверждена.


http://www.opennet.ru/opennews/art.shtml?num=38771
— unknown (02/01/2014 15:44)   
В любом закрытом и коммерчески разрабатываемом ПО, если не бэкдоры, то уязвимости будут обязательно. А в прошивках к железу (неважно, роутер, смартфон, телевизор или холодильник) — в особенности. Даже без злого умысла, а просто потому, что так удобнее разрабатывать и отлаживать. Ну и принцип — выпустили в серию, продали основную партию, дальше — пофиг, никто обновления для старых прошивок даже поддерживать не будет. Отдел занят новыми разработками для новых продаж.

Не удивлюсь, если ПО, написанное самими спецслужбами для целей обеспечения своей безопасности, также будет кривым и уязвимым, просто по характеру ведения таких разработок. Потому что дальше какого-то предела невозможно сколь-нибудь эффективно тратить ресурсы на поиск собственных ошибок.
Гость (02/01/2014 17:45)   

Ага, Аппельбаум предлагает искать уязвимости и эксплоитить эксплуататоров exploit'аторов:

Pay attention to the bugs in their implementation
Гость (02/01/2014 17:58)   

Напомнило[link63] статью[link64], где было показано, что к взлому ничем не примечательных сайтов почему-то сильно тяготеют военные, шпионские и антивирусные банды. После чтения сноуденовских документов понимаешь, что это закономерность, а не сюрприз.
— SATtva (03/01/2014 12:53)   
Ага, Аппельбаум предлагает искать уязвимости и эксплоитить эксплуататоров exploit'аторов

Ну и, опять же, ничего нового[link65].

А Шнайер, тем временем, открыл в блоге новую рубрику[link66]: "NSA Exploit of the Day". В ближайшие месяцы будет публиковать по одному эксплоиту из каталога. Комментаторам предлагается экстраполировать прогресс эксплоита за минувшие пять лет, предлагать способы его обнаружения и т.д.
Гость (03/01/2014 13:16)   

Интересно, сколь часто он будет публиковать. То, что он выложил сейчас — ничего нового, это просто кусок информации из недавного широко опубликованных слайдов про Dell PowerEdge (см. выше в этом треде).
— SATtva (03/01/2014 13:25)   
Понятное дело, каталог же опубликован. Ничего нового в его публикациях не будет, ему, видимо, более интересны комментарии.


Был уверен, что написал
В ближайшие месяцы будет ежедневно публиковать по одному эксплоиту из каталога.

Постновогоднее разжижение мозгов.
Гость (03/01/2014 20:29)   
Стр. 68-69 — жучок на кабель между клавиатурой и компьютером. Пишут, что ноутбуки ещё не поддерживаются, но это планируется.

Что мешает встроить флеш-память в каждую клавиатуру и сохранять все набираемое? Передавать данные никуда не нужно – достаточно изъять клавиатуру во время обыска и ваши сверхстойкие пароли от шифрованного раздела станут бесполезны.
— unknown (03/01/2014 21:08)   

В каких-то ситуациях прослушивающей стороне удобнее, когда данные можно снимать до обыска или вообще быть в курсе, не привлекая внимания никакими обысками.
Гость (03/01/2014 21:43)   

Дружественного обыска в кабинете дипломата в посольстве дружественной к вам страны? :) Меркель недавно так «обыскали», теперь ходит, делает вид, что не при делах и ничего не знала.
Гость (05/01/2014 23:56)   
Один из главных недостатков последних сноуденовских сливов — смешивание хардварного и софтварного. Одно дело — техника побывала в руках противника, который её целево забэкдорил (пусть, в том числе, и софтварно, это уже не важно), и совсем другое — возможность получить удалённый доступ к системе, которая никогда не была в его руках. Т.е. бэкдор к ней либо проставляется на фабрике централизованно и для всех, либо у АНБ есть эксклюзивные знания об уязвимостях какого-то софта.

С целевыми хардварными бэкдорами бороться относительно просто. Это понятно, как делать — например, не покупать ничего на своё имя по сети. А с секретными уязвимостями в софте что делать? Есть ли у них OS independent ready to go backdor на типичный фабричный ноутбук из магазина? Есть ли у них в запасе ready to go backdor на последние стейблы Linux-ядра? Ответ на второе — скорее нет, чем да, если судить об их проблемах иметь стабильный универсальный бэкдор на firefox. Но вот ответ на первое — это большой вопрос, т.к. софт BIOS'ов закрытый, проприетарный, и практически неанализируемый. Даже разработчикам BIOS'ов не дают детальную документацию на микрокод.

Новости на тему IPMI [1][link67], [2][link68] вселяют самые худшие опасения. С другой стороны, если бы всё было так просто (бац, и remote access), зачем бы они так сильно заморачивались с хардварными закладками? Конспирологически можно предположить, что это «чтобы не палить широко метод». А вот как на самом деле... Было бы очень хорошо, если б из дальнейших сноуденовских документов ответ на этот вопрос прояснился.
— Гостик (13/01/2014 19:14)   
Здравствуйте, у меня лузерско-параноидальный вопрос. У меня и товарища есть 3G модемы Huawei, разница между ними в том, что на его модеме диод синенький мигает только когда модем включён и работает интернет, а на моём – постоянно время от времени помигивает... может в него АНБ встроило чего))? и как это проверить? тоже самое с теми модемами, которые некоторые компании выдают напрокат на время пользования их услугами... паять свой что ли, без бэкдоров и проприетарных прошивок?
Гость (13/01/2014 23:59)   
Мигает или горит ровно, а также цвет (зелёный или синий) зависит от того, что просиходит с модемом (подключается или уже подсоединился), а также от того, какое установлено соединение (GPRS или 3G). Соответственно, чтобы правильно сравнить поведение ваших модемов, их надо сравнивать в одном месте и в одно и то же время. Вы так делали?
— маленький_гость (14/01/2014 02:37)   
Только один раз, а так замечали постоянно. Сели, включили, они естессно начинают работать оба, включаются, потом заходим в инет – работают оба, он отключает от нета(триджик остаётся подсоединённым не извлечён) – перестаёт мигать, мой в той же ситуации периодически мигает. И ещё файер пару раз выдал интересное предупреждение, мол екзешник этого триджика пытается получить доступ к клаве, я запрещал, работало как и прежде. А вот цвет не помню, позже проверю
Гость (14/01/2014 03:24)   
Типы модемов полностью одинаковые? Вообще, обсуждать, взломаны или нет чёрные ящики, работающие по малоизвестному протоколу в полностью проприетарной закрытой среде (винда), которая тоже чёрный ящик — неблагодарное занятие.
— маленький_гость (14/01/2014 18:14)   
понял) и проверил, мигает синим через каждые три секунды, даже когда устройство извлечено, но подсоединено в usb – у меня, а не у товарища. Благодарю за внимание)
Гость (14/01/2014 18:52)   

Так у вас АНБ встроило что-то в этот экзешник, им даже трогать модем не пришлось. Удаляйте все эти менеджеры от опсосов, настройте стандартную виндовую звонилку или сетевой адаптер. Можно для удобства купить роутер с вифи/портом и поддержкой usb модемов, есть модели размером чуть больше модема. Решаются все вопросы с закладками, одна лишняя по пути вашего трафика ничего не меняет, АНБ всё равно может в киски.
Гость (15/01/2014 01:08)   

Можно устройство товарища вставить к себе в порт и посмотреть, сохранится ли эффект. Можно поменяться только SIM-картами и посмотреть, сохранится ли эффект. И т.п. порнография, практикуйте.
Гость (15/01/2014 01:14)   
На тему 3G и закладок в нём есть уже[link69] целых два[link70] топика, там эти обсуждения были бы более уместны. Я бы последние посты куда-нибудь туда перенёс.
Гость (16/01/2014 16:05)   
Дружественного обыска в кабинете дипломата в посольстве дружественной к вам страны?

В каком посольстве имеете честь работать?
Гость (16/01/2014 20:42)   
Речь шла не обо мне лично, а вообще.
Гость (15/05/2014 10:21)   
Аналитики Касперского про Computrace[link71]
мы по ошибке приняли его за вредоносный код, так как агент применяет множество приемов, характерных для зловредного ПО: используются антиотладочные и затрудняющие реверс-инжиниринг техники, совершаются инъекции в память других процессов, происходит установление скрытых соединений, модифицируются системные модули на диске (autochk.exe), шифруются и скрываются конфигурационные файлы, и, наконец, исполняемые файлы Windows сохраняются на диск прямо из кода прошивки (BIOS).

Сейчас эти модули находятся в так называемых «белых списках» большинства антивирусов во избежание их автоматического детектирования эвристическими методами.
— SATtva (15/05/2014 11:07)   
мы по ошибке приняли его за вредоносный код

В юмор.
Гость (15/05/2014 12:20)   
Они люди подневольные на барина работают, чего сразу в юмор. Сказали не вредоносный, значит бывших-не-бывает кгбшник Касперский взял под козырёк и они выполняют.
Там интересен разбор протокола общения с сервером. Любой юный какер из локалки или админ-провайдер может выполнять произвольные команды, или даже код, на компьютере с этим не вредоносным кодом.
Гость (15/05/2014 20:51)   

Самое ключевое:

владелец ноутбука заявляет, что ранее не слышал об этой компании и никогда не устанавливал ее продукты. Это дает возможность предположить, что данное программное обеспечение могло быть установлено и активировано производителем или продавцом ноутбука. Однако, согласно техническому описанию Absolute Software, активировать программу должен сам пользователь или его IT служба. Если вы частный пользователь, не активировали Computrace и не имеете персональной IT-службы, то это значит, что кто-то иной потенциально имеет полный доступ к вашему компьютеру.

Мы могли бы не придать особого значения подобному одиночному факту, но очень скоро это ПО было обнаружено на частных компьютерах других наших коллег, также не осведомленных о его существовании. Следы активности этого ПО были обнаружены и в нашей корпоративной сети. Простое замешательство быстро переросло в тревогу.

Iexplore.exe, вероятно, запускается, чтобы гарантировать доступ к глобальной сети в обход локального файервола, а также для использования пользовательских настроек прокси.

Этот агент ищет свои конфигурационные настройки в нескольких местах: в определённых ключах реестра, в заданном незанятом пространстве жесткого диска, и, наконец, внутри своего тела.

Мы так и не смогли объяснить, что является истинной причиной несанкционированной активации модуля Computrace в BIOS. Но мы обнаружили несколько систем, на которых модули Computrace были активированы загадочным образом.

Детальное рассмотрение протокола дает нам представление о том, что его дизайн спроектирован для удаленного исполнения любого рода команд. Протокол не использует шифрование или авторизацию управляющего сервера, что даёт возможности для удаленных атак в незащищенных сетях. Типичной атакой, эксплуатирующей описанный недостаток в локальной сети, может быть перенаправление трафика на компьютер атакующего с использованием ложных ARP-запросов. Другой метод атаки может быть основан на обмане DNS-службы, что заставит агент на компьютере жертвы подключиться к серверу управления атакующего. Мы полагаем, что успешная атака может быть основана и на других методиках, но это выходит за границы данного исследования.

Computrace обнаруживался антивирусом Microsoft как VirTool:Win32/BeeInject.

На следющем этапе нам расскажут[link72], как АНБ используется Computrace для слежки?

Журналист, раскрывший миру Сноудена, заявляет, что самые сенсационные разоблачения АНБ "еще впереди"
Гость (16/05/2014 13:04)   
АНБ США внедряет «жучки» в роутеры и серверы, пока они едут к покупателям

Агентство национальной безопасности США регулярно получает доступ к оборудованию американских производителей, предназначенному для экспорта, чтобы установить в него жучки, сообщает The Guardian со ссылкой на американского журналиста Гленна Гринвальда (Glenn Greenwald).

Гринвальд — автор книги No Place to Hide («Негде скрыться»), посвященной раскрытию деятельности американской разведки.

Как утверждает автор в своей книге, АНБ регулярно получает оборудование или перехватывает его поставки за рубеж для того, чтобы установить бэкдоры. После того, как агентство это сделает, оно восстанавливает заводскую упаковку и пломбы оборудования, чтобы клиент не мог заметить вскрытие упаковки.

К такому оборудованию относятся роутеры, серверы и другое компьютерное оборудование, предназначенное международным заказчикам.

Впоследствии оборудование с внедренным в нее жучком связывается с АНБ. «В одном из случаев мы получили сигнал от нашего жучка, установленного в предназначенное для клиентов оборудование, спустя несколько месяцев. Получив сигнал, мы смогли использовать эксплойт и установить наблюдение над сетью», — сообщается в одном из документов, на который ссылается Гринвальд.

Этот и другие документы автор получил от бывшего сотрудника АНБ и ЦРУ Эдварда Сноудена (Edward Snowden).

Между тем, такая информация о деятельности американских спецслужб раскрывается не впервые. Несколько месяцев назад германское издание Der Spiegel опубликовало список жучков, которые АНБ устанавливает в самое различное оборудование Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung и Huawei — от мобильных телефонов и жестких дисков, до серверов.

Примечательно, что в 2012 г. власти США первыми обвинили в наличии аналогичных бэкдоров в оборудовании китайских компаний Huawei и ZTE. Huawei впоследствии отказалась от американского рынка, заявив, что не согласна с обвинениями американской стороны и выдвинув предположение, что это сделано намеренно для того, чтобы улучшить продажи местных производителей.

• Source: theguardian.com/books/2014/may/12/glenn-greenwald-nsa-tampers-us-internet-routers-snowden?r
• Source: techcrunch.com/2014/05/12/nsa-allegedly-intercepts-shipments-of-servers-to-install-spying-backdoors/?utm_campaign=fb&ncid=fb



repost https://xakepy.cc/showthread.php?t=84903
Гость (16/05/2014 15:11)   

Вот интересно, а как удалить их из белого списка? У меня стоит AVG 9.

А можно попробовать китайский Qihoo_360_Antivirus, кого не пугает интерфейс на иероглифах. Там наверняка нет этого дерьма в «белых списках».
Гость (16/05/2014 15:58)   

Какой стандартный софт нужн для установки АДСЛ?
Гость (16/05/2014 17:06)   

Всё зависит от провайдера.
Обычно это PPPoE[link74]-клиент.
Гость (16/05/2014 18:30)   

facepalm[link75].jpg[link76].


Достаточно удалить винду и зачистить диск случайными данными[link77]. Настоятельно рекомендуется.
Гость (19/05/2014 13:10)   

А что вместо винды, юникс? Юникс только для англофилов, там справка только на енглиш, а без справки работать не будет.
Гость (19/05/2014 18:20)   

Например. Тот же Debian.


Многие man-страницы переведены на русский язык, но, право, проще выучить английский, благо что он там специфичный и простой — в основном специальные термины.
Гость (19/05/2014 19:09)   

Мне на это жизни не хватит


Английские спецтермины в ай-ти это еще тот "сумбур вместо музыки", а нужно еще понимать лексические связи: кто страдает а кто мучает, что значит этот предлог – "в" "на" "по" "из"? Хер поймешь.
Если надмозги не могут нормальный перевод сделать, то я и подавно не смогу.
— SATtva (19/05/2014 21:48)   
что значит этот предлог – "в" "на" "по" "из"?

[лингвоюмор]
— Скажите, пожалуйста, как на английском будет "по"?
— "По"? Зачем вам это?
— Надо написать контрагенту, что его предложение нам по барабану.
[/лингвоюмор]
Гость (20/05/2014 00:18)   


Можно полюбопытствовать, а что именно не будет работать?
— SATtva (20/05/2014 07:18, исправлен 20/05/2014 07:19)   

Видимо, юзер.

— тестерТьюринга (20/05/2014 15:06)   
SATtva:
[лингвоюмор]
— Скажите, пожалуйста, как на английском будет "по"?
— "По"? Зачем вам это?
— Надо написать контрагенту, что его предложение нам по барабану.
[/лингвоюмор]

>tenderer’s tender of delivery to us away with.

we got your's voluntary renunciation.[link78]

— SATtva (20/05/2014 15:18)   
Кэп спешит разъяснить, что предлога "по" в английском нет, а идиомы не переводят буквально.
Гость (20/05/2014 16:22)   



context: https://www.youtube.com/watch?v=KvtKJQunnAI


— SATtva (20/05/2014 16:26)   
И заканчиваем упражнение по художественному оффтопику.
— тестерТьюринга (20/05/2014 17:07)   

А воспользоваться гуглотранслятором слабо? ;)
мы получили ваш По добровольный отказ.

Гость (20/05/2014 18:35)   

Это проблема не языка, а понимания матчасти, по себе знаю. Поверьте, даже если это перевести на русский язык, оно не станет вам существенно понятнее.
— Тот_самый_Гость (21/05/2014 10:53)   
SATtva (20/05/2014 15:18)
В английском все предлоги взаимозаменяемы. Чтобы в этом убедиться, достаточно заглянуть в словарь.


Истинно так. Не буду, и не просите.


Гость (20/05/2014 18:35)
То есть Юникс это только для понимающих матчасть красноглазиков? Что и требовалось доказать.
ЗЫ: Справка обязана давать разъяснение матчасти для чайников (и для неразработчиков каждого конкретного говнософта), на то она и справка.
Гость (21/05/2014 11:36)   

Вы хотите сказать, что у какого-нибудь ALT Linux, там где дистрибутивы называют Школьный, нет справки на русском?
— unknown (21/05/2014 11:46)   

Вам требовалось, вам обязана. Значит с вашим текущим подходом, это верно для вас лично.

Перефразируя одно знаменитое высказывание: «тот, кто готов пожертвовать функциональностью ради юзерофильности, не получит ни настоящей функциональности, ни юзерофильности». По крайней мере, большинство юзерофильных продуктов в Linux оказываются провальными, демонстрируя этот принцип. Вместо функциональности можно подставить гибкость, надёжность, безопасность и пр.
Гость (21/05/2014 23:29)   
Гость (22/05/2014 00:24)   
Гость (21/05/2014 11:36)
Держи карман шире. Кто будет с этим возиться?
Уверен что у всех версий Юникса никогда не было полноценной русскоязычной справки. И не будет никогда. Ибо говнокодерам и админам по барабану проблемы юзера.


unknown (21/05/2014 11:46)
Разговор был о юзерофильной хотя бы СПРАВКИ к продукту. С разъяснением всех фенечек и жаргонизмов, раз уж вся эта байда внезапно необходима для пользования софтпродуктом.


Продукт с переусложненной функциональностью не может быть надёжным и безопасным.
Гость (22/05/2014 04:49)   
Никого не принуждают пользоваться Линуксом/Юниксом. Нет желания или ума изучить основы английского и прочитать несколько книг по базовым понятиям, значит надо пользоваться юзерофильным Windows. Если мануал для каждой программы разбавлять разъяснениями азов для "чайников" (причём задарма), то это невозможно будет читать. Как правило, документация для открытых программ достаточная, чтобы разобраться.
— unknown (22/05/2014 09:34, исправлен 22/05/2014 09:36)   

Представляю себе такие мануалы для SSH, VPN, PAM, APT и пр. Даже переводной справкой к GnuPG пользоваться невозможно, хотя это образец самого адекватного перевода по сравнению с остальными, которые встречаются. Поэтому рекомендуется export LANG=C всюду. Искать подсказки, рецепты и пояснения к ошибкам так проще. Даже среди русскоязычных форумов.

Гость (22/05/2014 23:10)   
Это нехорошо, неправильно и некрасиво... Но я всё же скажу (шепотом). Что на rutracker.org очень много хороших книжек по линуксу, как на инглише, так и в переводе. Есть и оригинальные русские исследования проблемы. Запросы: "linux", "debian", "ubuntu".
Гость (23/05/2014 00:15)   
Да, и добавлю. Что на этом форуме вам (причем весьма аргументированно) убедительно объяснят, что Ubuntu — самый ужас-ужас, хуже винды и мака и т.д. Я не в порядке спора, но хочу уточнить. Что для новичка, который осознает, что полной анонимности (практически недостижимой и с другими системами) ему на данном уровне не достичь, это самый мягкий и удобный вход в Linux. После мака и винды она кажется крутой, sexy, etc. Поддержка, русификация и прочая. Установка простая. А потом вы узнаете, что с этой штукой можно делать что угодно. А потом узнаете, что есть другие дистрибутивы, с которыми тоже можно делать что угодно, и в которых нет сомнительных моментов. Простые вроде Linux Mint. Сложные типа Debian. И вообще их сотни.

В 14.04 Каноникл, кстати, отыграл назад в плане инвазивности. Но, строго говоря, для юзеров, ежедневно сливающих о себе всё в гугл и фейсбук, она, так скажем, была не критического уровня. Иными словами, если вы пользуетесь гуглом, то ничего плохого убунта вам не сделает :). А искаробочная работоспособность очень высокая (то есть вам не придется,скорее всего, камлать, чтобы завести свой уникальный wifi или что-нибудь еще).
Гость (23/05/2014 15:43)   
Гость (22/05/2014 04:49)
Опенсурс значит задарма


Если бы


unknown (22/05/2014 09:34, исправлен 22/05/2014 09:36)
Типа смотрите в исходники на Си. Ага, это мы слышали: "лучшая справка – это сам код". Девиз говнокодеров. Ага, лучшая, стану я в исходники лезть.


Казалось бы GnuPG должна быть простая программа с ясным функционалом, зашифровать там, расшифровать, подписать, проверить подпись там и все такое. А вот *уй! Вот поставил gpg4win, хочу проверить скажем подпись к torbrowser из sig-файла, а куда вводить имя файла, куда вводить подпись, где кпонка "проверить"? Куда что сувать? хоть бы пернул для ориентира Хер поймешь. И на*уя спрашивается *лять нужен такой с позволения сказать "интерфейс"? Русской справки к ней вообще нет.


Гость (22/05/2014 23:10)
Какой проблемы? Проблемы пользования юниксом?


Гость (23/05/2014 00:15)
Убунти же нельзя. В нем официальные закладки от АНБ.
Гость (23/05/2014 15:45)   
Гость (23/05/2014 15:43), ты пьян толст, иди домой.
Гость (23/05/2014 19:32)   

Поддерживаю. Пользуйтесь командной строкой, это просто и понятно. Кладёте оба файла (сам TBB и его подпись) в одну директорию, переходите туда (cd) и выполняете gpg --verify torbrowser-file-...xz.asc. Что может быть проще?


Нет, типа поставьте локализацию = EN, а не RU.
Гость (23/05/2014 20:33)   

Э-э.. куда переходите, какое cd? Вы мне что, юникс подсовываете? Так я на уиндоус пока сижу. Как мне gpg4win использовать для проверки?


Мне от того легче не станет.
Гость (24/05/2014 03:51)   
К какой информации получают разработчики осуществляя привязку своего софта к компьютеру? То есть насколько уязвим компьютер клиента при например таком привязывании[link80] ?
"Чтобы получить эти данные запустите программу с параметрами test PROTPC, в папке программы сформируется файл testlog – вот его и вложите в емайл, в нем есть вся необходимая информация"
— SATtva (24/05/2014 09:58)   
К какой информации получают разработчики осуществляя привязку своего софта к компьютеру?

Как правило, к серийным номерам различных аппаратных компонентов.

То есть насколько уязвим компьютер клиента при например таком привязывании ?

Уязвим к чему? Это же исполняемая программа, в ней может хоть троян с руткитом сидеть.
Гость (24/05/2014 22:51)   

Какой стыд и позор! Пуск → Выполнить программу → cmd → в открывшемся терминале выполняем cd C:\нужный путь, где лежит TBB и его asc-файл.
Гость (25/05/2014 04:51)   
Ну, выполнил. Выскочило C:\нужный путь>
Типа поменяли рабочий каталог.
Дальше ввел и выполнил gpg --verify torbrowser-install-3.6.1_ru.exe.asc и получил
╧юфяшё№ ёючфрэр 05/07/14 ::** ╠юёъютёъюх тЁхь (чшьр) ъы█ўюъ RSA ё ID 63FEE659
gpg: =х ьюує яЁютхЁшЄ№ яюфяшё№: No public key

Это что-то да значит. Может в gpg не установлен открытый ключь от автора этой подписи?
Гость (25/05/2014 14:35)   
Это что-то да значит. Может в gpg не установлен открытый ключь от автора этой подписи?
Так и есть. Ну и, конечно же, знаменитая виндовая "консоль" с никому не нужной кодировкой CP866 во всём своём великолепии.
Гость (25/05/2014 22:06)   

Как пофиксить: «О неправильной кодировке (кракозябрах) gpg в командной строке Windows»[link81].


Надо сделать: gpg --import файл_с_нужным_ключом
Показать список доступных ключей: gpg -k
Гость (26/05/2014 03:39)   
Гость (25/05/2014 14:35)
Значит там было:


Нашел на https://www.torproject.org/doc.....g-signatures.html.en[link82] такие команды
"C:\GnuPg\gpg2.exe" --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x416F061063FEE659
"C:\GnuPg\gpg2.exe" --fingerprint 0x416F061063FEE659
В этот раз проверка подписи выдала, если перекодировать:

gpg пишет что все в порядке. По крайней мере отпечаток ключа совпадает с тем что на сайте torproject.
1. Все эти характеристики ключа gpg очевидно загрузил из интернета. Возможно, он сделал это по шифрованному каналу, но уж точно не через Tor. И это плохо, ибо с какой стати спецслужбам знать какие ключи я загружаю.
2. Заверять ключ этого Erinn Clark похоже я должен своей подписью. Или просто пометить его как доверенный, что по умолчанию не так.
3. Напрягает ввод по буквам в cmd, копипасту сделать нельзя. И вообще, незачем винде знать, что я там проверяю.
В винде лучше не пользоваться командной строкой при работе с крипто.


Гость (25/05/2014 22:06)
Команда chcp 1251 мне не помогает, кракозябры не прекращаются.
Гость (26/05/2014 04:15)   

Надо где-то получить этот файл. На сервере ключей есть документ http://pool.sks-keyservers.net.....h=0x416F061063FEE659[link83] Может нужно поместить в созданный файл ключа его текстовое содержимое? (кроме заголовка Public Key Server — Get ``0x416f061063fee659 '') Приличный размер в 180795 байт.

Попытка импорта из такого файла дает:
Гость (26/05/2014 18:05)   

Вы сами ответили на свой вопрос. Этот «документ» можно скачать через Tor. Не пользуйтесь сетевыми интерфейсами gpg, если вам критична анонимность для сверки подписей.


Для этого придётся создать свой PGP-ключ: gpg --gen-key. После этого пометить можно, например, локально (т.е. неэкспортируемой подписью):
gpg --edit-key 0x63FEE659
lsign
save
Подписывать ключ имеет смысл после предварительных проверок его подлинности (наличие подписей чужих ключей на нём и т.д.). Можете старые посты[link84] на эту тему почитать.


Да.


Значит, всё правильно.


Не пытайтесь вытащить сам себя за волосы из болота. Раз всё запущено в винде, винда будет знать всё, где бы и как бы это ни выполнялось.
Гость (26/05/2014 18:13)   

Вводить там надо только gpg --verify, а для остального должно работать автодополнение. В командной строке винды это, кажется, стрелка вправо. Попробуйте нажать её после того, как ввели первую часть имени файла — оно должно дополниться автоматически.


Точнее, имелось в виду, ключ — то, что находится между строк ---BEGIN PUBLIC... и ----END PUBLIC... включая эти маркировочные строки. Этот ключ в текстовом формате надо поместить в текстовый файл (notepad или ещё как) и потом импортировать через gpg. Судя по диагностике, у вас всё получилось.
Гость (28/05/2014 07:15)   
Гость (26/05/2014 18:05)
Все хуже. Этот «документ» не доступен по https, значит для gpg4win тоже. Значит мой местный провайдер видел на какую именно из страниц сайта gpg заходил и мог даже автоматически подменить «документ» на фальшивку.


И здесь хуже. Анонимность теряет оставленная мною эта серия сообщений. Пользователей из России обратившихся по открытому каналу к сайту pool.sks-keyservers.net в течении суток немного, еще меньше их среди пользователей Tor. Почитав мой пост, штатный полковник прапорщик Ф%C%Б приставленный к pgpru.com запросит данные С0%PМ и сопоставит. Конечно здесь нужна ручная работа. Если он до сих пор это не сделал, то он просто лох и зря получает свой паек.

Я сразу не сообразил. Надо для надежности отрубать интернет при работе с gpg4win или как-то откючить его сетевой интерфейс. Даже нет гарантии что gpg не работает с сетью, если в некоторой команде нет url. Он может по умолчанию посылать запрос на стандартный адрес.


Одно дело программа, а другое дело человек. Программа замечает не все. Винда видит набираемый с клавиатуры текст, видит нажатые клавиши с виртуальной клавы от мелкомягких, видит текстовое содержимое копипасты, все это она может отсылать в МС если врублен интернет либо сохранить и отслать позже (можно копипастнуть мегабайтный текст и посмотреть трафик либо оставшуюся свободную память). Но она не видит содержимое текстовых форм браузера и других программ, набранный текст можно редактировать прямо в форме перемещая курсор мышкой и затирая лишние буквы. Можно вводить текст мышкой с опенсурсной виртуальной клавы и передать его браузеру или gpg через файл или через потоки данных, винда их содержимое не фильтрует.


Гость (26/05/2014 18:13)
У меня оно странно работает. Оно не ищет полное имя существующего файла по началу пути, а набирает по букве предыдущую введенную команду, включая кусок с "gpg --verify".


Я так и сделал, уже сталкивался с текстовым кодированием.
Использую AkelPad
— unknown (28/05/2014 10:44, исправлен 28/05/2014 10:46)   

Возможные пути обхода внутриприсущих ограничений PGP можно продолжить обсуждать в темах:
Почему сети доверия PGP так беспомощны[link85], 13 причин не прибегать к использованию PGP[link86].

Гость (28/05/2014 11:13)   
Почитав мой пост, штатный полковник прапорщик Ф%C%Б приставленный к pgpru.com запросит данные С0%PМ и сопоставит. Конечно здесь нужна ручная работа. Если он до сих пор это не сделал, то он просто лох и зря получает свой паек.

По моему наоборот – лох, если по-собачьи усердно выполняет любую инструкцию начальства. А может прозрел и втихую саботирует, тогда молодец, и паёк не зря ест.
— sentaus (28/05/2014 11:29)   
Но она не видит содержимое текстовых форм браузера и других программ, набранный текст можно редактировать прямо в форме перемещая курсор мышкой и затирая лишние буквы.

Если эти формочки нарисованы каким-нибудь стандартными виндовыми средствами, то где гарантия, что на них не навешаны какие-нибудь onChange события?
— SATtva (28/05/2014 11:33)   
Но она не видит содержимое текстовых форм браузера и других программ, набранный текст можно редактировать прямо в форме перемещая курсор мышкой и затирая лишние буквы. Можно вводить текст мышкой с опенсурсной виртуальной клавы и передать его браузеру или gpg через файл или через потоки данных, винда их содержимое не фильтрует.

Феерия. По-вашему, ОС не имеет доступ к собственной подсистеме GUI и всему вводу-выводу? То есть Вы допускаете злонамеренность ОС, но какие-то исполняемые в ней приложения считаете доверенными? У Вас очень странная модель угрозы.
Гость (29/05/2014 05:07)   

Какая разница, как вы скачиваете, если вы скачиваете через Tor? Подлинность ключа проверяется не благодаря https, а иным образом: сети доверия, получение отпечатка через доверенный источник, получение отпечатка через множество независимых источников, через проверку подписей на ключе и т.д. В конце концов, найти и скачать ключ можно даже через местный интерфейс[link87].


В России несколько тысяч пользователей Tor'а. Возможно, даже десятков тысяч. Сам факт того, что кто-то его решил запустить и проверить ключи, малоинформативен, чтобы начинать за вами прицельную тотальную слежку. Наконец, использование анонимных сетей пока что не нарушает никаких законов РФ.


Я не могу гарантировать, что интерфейсная надстройка gpg4win не лазит в сеть когда не надо, но про обычный gpg такого точно не слышал. Т.е. если вы не используете команды работы с сетью (запрос ключа, отправка ключа, синхронизация ключей), а ограничиваетесь только шифрованием, расшифрованием, подписыванием и проверками подписи, то gpg в сеть не пойдёт. Если параноя мучает, есть файерволл, в конце концов. И, да, url тут ни при чём. Если он не указан, используется стандартный.

Вообще, если вы запустите TBB, будет и так видно, что вы используете Tor. Раскрытие теперь того факта, что вы ещё и ключ их разработчиков скачали, мало что даёт на фоне общей картины.


Если вы считаете ОС злонамеренной, то она может видеть всё. Во всяком случае, потенциально может. И любой зловред с административными полномочиями, запущенный в ОС, тоже может. Это разумная рабочая гипотеза. Ваши попытки спрятаться от этого — вытягивание самого себя из болота за волосы. Не поможет вам ни мышка от этого, ни gpg. Всю вашу эквилибристику потенциально можно расковырять. Защита, которая полагается на тупость зловредов и игру в прятки с ними — не защита, а фикция.
Гость (29/05/2014 06:44)   

Защита от целенаправленной разработки, например, трёхбуквенными агентствати также не защита, а фикция – это даже в эпиграфе дпнного сайта говорится, а вот в случае отсутствия целенаправленного интереса именно к вашей персоне всякие нестандартности могут оказаться полезными. Ну и потом мы живем в вероятностном мире, и просто понижать риски тоже имеет смысл – иначе бы, например, в армиях не использовались каски и бронежилеты – всё равно же против снайпера и бомбы не помогут.
Гость (29/05/2014 06:54)   
Экономика, опять же – разрабатывать кого-то целенаправленно – дорого. И "принцип медведя" – надо просто быть защищённым чуть лучше, чем остальные. :)
Гость (29/05/2014 08:01)   

С этим принципом лучше не переусердствовать, а то получается не защищённость, а банальная самопсихотерапия и самоуспокоение. Часто когда имплементят полумеры, нету даже внятного обоснования, где и в каких случаях они помогут, где не помогут; какова вероятность, что будут приняты (из миллиона возможных) именно те атаки, против которых полумера поможет и т.д. Это не должно быть в виде «мы сделали хоть что-нибудь, лишь бы было».

Одеть каску на ногу от чего-то тоже поможет, и можно даже успокаивать себя тем, что другие не сделали даже этого, а я сделал, вот только если будут стрелять в голову, каска на ноге — фикция.
Гость (29/05/2014 17:42)   
Гость (28/05/2014 11:13)
Для начальства он дармоед.


Либералмажорчики не прозревают, они быдло ненавидят и воспевают тотальную слежку.


sentaus (28/05/2014 11:29)
SATtva (28/05/2014 11:33)
У программы и браузера может быть свое библиотечное GUI. Для винды постороннее гуи это обезличенный процесс.


Бинарные файловые потоки слишком объемны, в отличие от клавиатурного ввода, фильтровать и пересылать их накладно и заметно. Винда не знает что именно искать, нужна работа человека.
Но если софт стандартный, то винда конечно может содержать автоматический взломщик под него, фальсифицировать результаты его работы (подтвердить ложный ключ). Лучше пользоваться обусцированной версией криптософта (или, что равносильно, запускать под виртуалкой) или написать свой.


Гость (29/05/2014 05:07)
Важен не этот факт, а его упоминание здесь. Смотрящий за сайтом сможет профилировать мое сообщение.
— SATtva (29/05/2014 18:02)   
У программы и браузера может быть свое библиотечное GUI. Для винды постороннее гуи это обезличенный процесс.

Речь о графической подсистеме в целом (GDI), которую не обойдёт ни одно графическое приложение.

Винда не знает что именно искать, нужна работа человека.

Вам это доподлинно известно? Вы видели исходники Windows? Вы можете поручиться, что она не имеет специализированной функции по передаче OpenPGP-ключей в "центр"?
Гость (29/05/2014 18:44)   
SATtva (29/05/2014 18:02)
Даже если работает только с bmp картинками и мышкой в качестве графоболочки? В любом случае это работа с картинками, редактирование текста вне поля зрения винды.


Сначала его нужно опознать как OpenPGP-ключ. Это трудно, когда не используется командная строка, а тем более когда не используется стандартный софт. Но я говорил о наборе конфиденциального текста в браузер-форму (пароли) или в блокнот.
— SATtva (29/05/2014 18:52)   
Даже если работает только с bmp картинками и мышкой в качестве графоболочки?

Да с чем угодно, GDI является интерфейсом к графическому харду. Винда же не через libastral.dll посылает образы юзеру в моск.

Сначала его нужно опознать как OpenPGP-ключ. Это трудно, когда не используется командная строка, а тем более когда не используется стандартный софт.

Это абсолютно тривиально, так как формат OpenPGP стандартизирован. Даже без всяких стандартов развёрнутые ключи симметричных шифров зачастую имеют сравнительно легко опознаваемую в памяти структуру.
Гость (30/05/2014 02:39)   

Вы доверяете MS, MS доверяет АНБ, АНБ доверяет ZOG. Судя по откровениям АНБ, винда может влёгкую предоставлять удалённое управление к себе. Конкретных пруфов нет, но соображения такие есть. Всякие хардварные закладки и прочие буткиты от производителя будут затачиваться, в первую очередь, под винду. Вы также доверяете обновлениям MS, а обновления от MS могут содержать персональный троян под вас. В сноуденовских документах есть предостаточно информации о том, как управляются сети из десятков тысяч взломанных машин, к каждой из которых у АНБ есть полный доступ. Работа человека там минимализирована. Даже информацию, которую у вас украдут, будут анализировать машины, и не важно, будет это текст, голос, видео или фото. Человек получает уже готовый обзорный отчёт на тему того, кто вы, что, и чем можете быть им полезны или вредны. Считайте, что винда может в любой момент дать внешнему наблюдателю подключиться к вам удалённо и в режиме реального времени видеть как всё изображение с вашего монитора, так и ваши движения мышкой. Попробуйте спрячьтесь, ага.


Кулхацкеры, скрипткидди и прочие самоучки 90-ых на марше. Нет пока толком никакой научно обоснованной обфускации, как и доказательств того, что она реально существенно затрудняет анализ чего бы то ни было. Остаётся лишь набор эвристических уловок, верований и прочих обрядов. Даже Skype — и тот основательно проанализировали ещё до слива Майкрософту.


И следящий[link88] и смотрящий[link89] уже более года как не обращают никакого внимания на этот сайт.
— unknown (30/05/2014 09:41)   

Lest We Remember: Cold Boot Attacks on Encryption Keys[link90], AESFix: Error-correction for AES key schedules[link91]:

This program illustrates automatic techniques for locating 128-bit and
256-bit AES keys in a captured memory image.
.
The program uses various algorythms and also performs a simple entropy test to filter out blocks that are not keys. It counts the number of repeated bytes and skips blocks that have too many repeats.
.
This method works even if several bits of the key schedule have been
corrupted due to memory decay.
Гость (30/05/2014 12:41)   

Кстати, это винтажная новость 2008-го года[link92]. Там эти ссылки были.
Гость (30/05/2014 21:07)   
SATtva (29/05/2014 18:52)
Винда в режиме нонстоп распознает текст с монитора?


Винда в режиме нонстоп анализирует структуры данных в памяти?

ИМХО, процессор будет сильно загружен.
Тогда придеться кодировать OpenPGP файл, хотя бы наложить гамму, и декодировать отдельные байты (но не все вместе) по необходимости.


Гость (30/05/2014 02:39)
Сначала АНБ нужно взломать роутер.


Формально я их отключил.


Даже бинарные файлы работающих процессов, дампы оперативной памяти? Это даст заметный трафик.
Машина не сможет выудить все.


Затрудняет, тем более для машины. Существует необъятное число вариантов кодирования информации.


Ну как там я напрофилировал, начальство премию не обещало?
Вы спрашивайте, я еще чего наболтаю.
Гость (01/06/2014 02:38)   

В какие-то моменты может.


Мне часто кажется, что процессор сильнее загружен, чем должен, но установить причины нереально. Зловред может маскироваться под моменты когда процессор и так загружен из-за, например, проигрывания видео.


Совсем необязательно. Они могут вклинуться в уже созданное соединение, читайте про MotS-атаку АНБ (Man On The Side).
Гость (01/06/2014 11:10)   

и каким образом будет осуществляться управление системой? суть атаки, имхо, в другом.
Гость (01/06/2014 19:17)   

Эксплоит против клиента → запуск зловреда от имени клиента → получение удалённого доступа и управления всей информацией и сервисами, которые запущены с правами этого клиента. Это эксплуатация уязвимости в клиенте со стороны сервиса, АНБ просто подменяет добропорядочный сервис, который вы не будете подозревать, на собственный зловредный.
— SATtva (02/06/2014 09:20)   

ORLY?[link93]
Гость (05/06/2014 00:04)   
Заметил интересную вещь на внешнем винче Seagate SATA (конкретную модель писать не буду, чтобы не давать повода)
При очередном запуске утилиты, показывающей параметры в том числе количество часов работы и количество включений вдруг показал на одно включение меньше. То есть посмотрели количество включений, выключили ПОЛНОСТЬЮ обесточив, прошло несколько дней, включаем и видим тоже самое по количествую включений. Никаких "буферов" как в броузере в софте разумеется нет.
Как это объяснить? Счетчик включений в винте может глючить и "скручиваться"?
Гость (09/06/2014 19:41)   
E[link94]xtreme Privilege Escalation on Windows 8/UEFI Systems

The UEFI specification has more tightly coupled the bonds of the operating system and the platform firmware by providing the well-defined "runtime services" interface between the operating system and the firmware.

This interface is more expansive than the interface that existed in the days of conventional BIOS, which has inadvertently increased the attack surface against the platform firmware. Furthermore, Windows 8 has introduced APIs that allow accessing this UEFI interface from a userland process. Vulnerabilities in this interface can potentially allow a userland process to escalate its privileges from "ring 3" all the way up to that of the platform firmware, which includes permanently attaining control of the very-powerful System Management Mode (SMM).

This talk will disclose two of these vulnerabilities that were discovered in the Intel provided UEFI reference implementation, and detail the unusual techniques needed to successfully exploit them.
Гость (09/06/2014 19:49)   

C[link96]omputrace Backdoor Revisited

We have found several proofs of unauthorized activations of Absolute Computrace anti-theft software on our private and corporate computers and discovered that this software can be used as an advanced removal-resistant BIOS-based backdoor.

Our demo will show how to own remote hosts running Absolute Computrace. And there is a cool extra surprise for those who have already heard about Computrace network issues.
Гость (31/07/2014 23:57)   
К вопросу о закладках в USB устройствах[link97].
Reprogramming USB peripherals. To turn one device type into another, USB controller chips in peripherals need to be reprogrammed. Very widely spread USB controller chips, including those in thumb drives, have no protection from such reprogramming.
Гость (04/08/2014 10:52)   

Недавно во всевозможной жёлтой прессе проскакивали новости на эту тему, но я так и не понял, было ли сказано там что-либо новое по сравнению с тем, что уже озвучивалось в этом топике. Обратил внимание на то, что ПК может заражать флэшку, и это останется невидимым для него и для антивирусов (Как? ПК будет сам перепрошивать USB-микроконтроллер?).
Гость (04/08/2014 17:28)   

Судя по обрывкам комментариев в разных местах, на BlackHat авторы представят утилиты которые способны модифицировать управляющие микропрограммы для разных видов USB устройств.
Возможно существование рабочих троянцев с механизмом размножения, помните BadBios? Его по частям воспроизводят и демонстрируют, практический обмен через ультразвук был, теперь вот BadUSB.

Подключаешь свою флешку для переноски документов в компьютер с виндоус™, а уходишь уже с сетевой картой в руках.
Гость (05/08/2014 03:23)   
@Гость (04/08/2014 17:28)

Смотри на BlackHat Специалист по криптографии и директор немецкой компании Security Research Labs Карстен Нол (Karsten Nohl) https://srlabs.de/badusb/ доклад о нетривиальных методах использования уязвимостей съёмных носителей и других устройств с интерфейсом USB.
Гость (05/08/2014 19:40)   

Local root нужен же (административные привелегии), чтобы прошивку USB шить, а если такие привелегии есть, то всё равно можно делать, что хочешь. Тут новизна лишь в скрытности (как и с ультразвуком).
Гость (05/08/2014 20:07)   

Подразумеваем, что машина неизвестной степени зараженности. Троянцы возможно уже супервизором заправляют.
Гость (06/08/2014 08:11)   

USB firewalls that block certain device classes do not (yet) exist.

А, по-моему, это враньё. В UNIX поддержка всяких USB-сетевух и прочего USB-железа спокойно выпиливается отключением соответствующих опций ядра. Возможно, ядро придётся перекомпилить.
Гость (06/08/2014 08:30)   

Интересная мысль:

Нол сделал важное предположение: чем популярнее система, тем меньше в ней ищут ошибки, обманчиво считая надёжной уже в силу распространённости и опыта её длительной эксплуатации. Для проверки он взял протокол USB и практически сразу попал в точку.

Ещё полезная ссылка: DMA attack[link99]:

However, protection against reading the RAM's content is not enough, as writing to RAM via DMA may compromise seemingly secure storage outside of RAM by code injection. An example of the latter kind of attack is TREASURE-HUNT, which exposes cryptographic keys that are never stored in RAM (but only in certain CPU registers); TREASURE-HUNT achieves this by overwriting parts of the operating system.
Гость (27/08/2014 05:39)   

2[link100].2.4 eSATA

Historically, hard drives were connected to computers via special controller cards which were specific to the hard drive used. Later, a way to connect hard drives was standardised and IDE (Integrated Drive Electronics) was created. Over the years this has been extended in a number of other standards.

AT Attachment (ATA) was an extension which expanded the number of commands which could be sent over the bus. These added the use of DMA for greater performance. It also allows for command queueing. Native Command Queuing (NCQ) allows a drive to reorder the queued commands for better performance. Serial ATA (SATA) extended this yet again with a number of extra commands and a different electrical specification. External SATA (eSATA) changed the physical connection yet again with a different electrical interface and allowing it to be used on the outside of a computers case.

eSATA allows DMA over the bus as well. However, it does not have bus-mastering. A number of opportunities for future research arise: the response of a Host Bus Adapter (HBA) to uninitiated DMA reads and/or writes; if these are blocked, the manner in which the HBA responds to requests that it has initiated, but now have references to different addresses.

A further problem for eSATA attacks is that the host and target sides of an eSATA connection are electrically different as such an attack would require special hardware. This would limit wide use of such an attack. Thus eSATA is given a low risk rating. // Стр. 10


На той же странице:

USB OTG

In normal USB, the USB host acts as a master and USB devices act as slaves. USB OTG allows USB devices to act as either as a master or as a slave. Devices with USB OTG controllers can connect to USB hosts, USB devices or to each other. I.E. a keyboard to a mobile phone, or a printer to a camera. It has been shown that DMA of USB OTG controllers can be abused by peripherals to gain DMA to the USB device.[8][9] USB OTG is given a high risk rating.
Гость (07/10/2014 11:41)   

Открыт код инструментария для проведения атак через модификацию прошивок USB-накопителей[link101]
Два независимых исследователя, Brandon Wilson и Adam Caudill, сумели воспроизвести технику атаки для USB-накопителей и несколько дней назад опубликовали на GitHub исходные тексты компонентов, необходимых для модификации прошивок накопителей с чипами контроллеров компании Phison Electronics, а также примеры патчей для прошивок с реализацией метода подстановки клавиатурного ввода и создания полностью скрытого от внешнего мира раздела (прошивка выводит правильный размер итогового накопителя, но часть данных скрывает и показывает только при наступлении определённых событий). Код опубликован под лицензией MIT.
— unknown (07/10/2014 14:07)   

Может когда-нибудь сделают драйвер для работы с недоверенными USB-устройствами. И утилиту, которая выгружает все обычные USB-модули, перед работой с недоверяемым USB-носителем. Или может даже есть какое правило SELinux?
Гость (09/10/2014 19:34)   
Да сейчас даже просто перекомпилить ядро Linux — уже проблема во многих дистрах. Считается, что некомильфо это, делать ядро под себя. В BSD весь конфиг ядра можно просмотреть глазами — это один текстовый файл понятного формата, а в Linux... ну, вы это лучше меня знаете. Чисто теоретически отключается всё и везде, но про готовые инструкции не в курсе.
— unknown (09/10/2014 22:39)   

По большому счёту — да. Прилетит срочный апдейт безопасности ядра (а иногда и несколько раз за сутки, пока его переделывают) и некогда будет всё перекомпиливать, проще положиться на готовый собранный пакет. По умолчанию в дистровом ядре почти всё включено, но модулями. А вот модули можно и заблэклистить на старте и грузить выборочно, а некоторые и вручную.
— pgprubot (22/05/2015 08:37)   

[sarcasm]
Теперь есть чем, достатоно плагин[link104] к браузеру поставить.
[/sarcasm]
— pgprubot (07/08/2015 01:49)   
П[link105]оражающий MacBook и РС вирус научили распостраняться через переходники

Червь заражает BIOS, UEFI или EFI компьютера из прошивки подключенных периферийных устройств, из-за чего даже переустановка операционной системы на зараженном компьютере не поможет устранить потенциально вредоносную программу. При этом устранить уязвимость путем обновления прошивки также не выйдет — червь может заблокировать обновление или переписать себя поверх уже обновленной прошивки устройства. Антивирусы также не могут воспрепятствовать заражению, которое происходит в момент включения компьютера.

Исследователям удалось создать червь — самостоятельно распространяющийся код — которому для распространения не нужен интернет или подключение к локальной сети, сообщает Wired.

Червь заражает BIOS, UEFI или EFI компьютера из прошивки подключенных периферийных устройств, из-за чего даже переустановка операционной системы на зараженном компьютере не поможет устранить потенциально вредоносную программу. При этом устранить уязвимость путем обновления прошивки также не выйдет — червь может заблокировать обновление или переписать себя поверх уже обновленной прошивки устройства. Антивирусы также не могут воспрепятствовать заражению, которое происходит в момент включения компьютера.

Для демонстрации уязвимости специалисты по информационной безопасности создали демонстрационный червь Thunderstrike 2, который распространяется через Ethernet-адаптер для интерфейса Thunderbolt.

T[link106]he only way to eliminate malware embedded in a computer’s main firmware would be to re-flash the chip that contains the firmware.

“[The attack is] really hard to detect, it’s really hard to get rid of, and it’s really hard to protect against something that’s running inside the firmware,” says Xeno Kovah, one of the researchers who designed the worm. “For most users that’s really a throw-your-machine-away kind of situation. Most people and organizations don’t have the wherewithal to physically open up their machine and electrically reprogram the chip.”

It’s the kind of attack intelligence agencies like the NSA covet. In fact, documents released by Edward Snowden, and research conducted by Kaspersky Lab, have shown that the NSA has already developed sophisticated techniques for hacking firmware.

There’s also no easy way for users to manually examine the firmware themselves to determine if it’s been altered. And because firmware remains untouched if the operating system is wiped and re-installed, malware infecting the firmware can maintain a persistent hold on a system throughout attempts to disinfect the computer. If a victim, thinking his or her computer is infected, wipes the computer’s operating system and reinstalls it to eliminate malicious code, the malicious firmware code will remain intact.

In a demo video Kovah and Hudson showed WIRED, they used an Apple Thunderbolt to Gigabit Ethernet adapter, but an attacker could also infect the option ROM on an external SSD or on a RAID controller.

No security products currently check the option ROM on Ethernet adapters and other devices, so attackers could move their worm between machines without fear of being caught. They plan to release some tools at their talk that will allow users to check the option ROM on their devices, but the tools aren’t able to check the boot flash firmware on machines.

The attack scenario they demonstrated is ideal for targeting air-gapped systems that can’t be infected through network connections.

Hardware makers could guard against firmware attacks if they cryptographically signed their firmware and firmware updates and added authentication capabilities to hardware devices to verify these signatures. They could also add a write-protect switch to prevent unauthorized parties from flashing the firmware.

Although these measures would guard against low-level hackers subverting the firmware, well-resourced nation-state attackers could still steal a hardware maker’s master key to sign their malicious code and bypass these protections.

Therefore, an additional countermeasure would involve hardware vendors giving users the ability to easily read their machine’s firmware to determine if it has changed since installation. If vendors provided a checksum of the firmware and firmware updates they distribute, users could periodically check to see if what’s installed on their machine differs from the checksums. A checksum is a cryptographic representation of data that is created by running the data through an algorithm to produce a unique identifier composed of letters and numbers. Each checksum is supposed to be unique so that if anything changes in the dataset, it will produce a different checksum.

But hardware makers aren’t implementing these changes because it would require re-architecting systems, and in the absence of users demanding more security for their firmware, hardware makers aren’t likely to make the changes on their own.

“Some vendors like Dell and Lenovo have been very active in trying to rapidly remove vulnerabilities from their firmware,” Kovah notes. “Most other vendors, including Apple as we are showing here, have not. We use our research to help raise awareness of firmware attacks, and show customers that they need to hold their vendors accountable for better firmware security.”
— wimeajam (29/09/2015 19:28)   


В описании сказано что он для флешек USB2 не работет. Что это значит? Не работает на USB2 вообще или авторы не смогли сделать.
— Гость_ (13/12/2015 17:02)   
Libreboot T400 laptop now FSF-certified[link107] to respect your freedom.

Спеки[link108], контакты[link109], другие сертифицированные устройства[link110].

2nd SATA port built in (software RAID is possible, or it can have a DVD/CD RW drive built in)

The Libreboot T400 also has an additional SATA port

The Libreboot T400 from Minifree features a 1Gbps Ethernet port, 3 USB ports, jacks for mic and headphones, an ExpressCard slot

Не знаю насчёт SATA (наверно, только eSATA опасен), но ExpressCard-то зачем? Чтоб проще было RAM дампить?

Ссылки
[link1] https://www.pgpru.com/forum/politikapravorealjnyjjmir/zhukvnoutbukah

[link2] https://www.pgpru.com/forum/tehnicheskievoprosy/sekretnyjjnoutbuk

[link3] https://www.pgpru.com/forum/tehnicheskievoprosy/apparatnajazakladkahardwarebackdoor

[link4] https://www.pgpru.com/comment68008

[link5] https://www.pgpru.com/comment64262

[link6] http://ru.wikipedia.org/wiki/Thunderbolt

[link7] http://en.wikipedia.org/wiki/Mini_DisplayPort

[link8] https://www.pgpru.com/comment44838

[link9] http://www3.absolute.com/support/consumer/technology

[link10] http://www.absolute.com/en/partners/bios-compatibility

[link11] https://ru.wikipedia.org/wiki/Active_Management_Technology

[link12] https://www.securelist.com/en/analysis/204792131/TDSS

[link13] http://www.securitylab.ru/news/390905.php

[link14] http://www.extremetech.com/computing/133773-rakshasa-the-hardware-backdoor-that-china-could-embed-in-every-computer

[link15] http://habrahabr.ru/company/eset/blog/184576/

[link16] http://zeptobars.ru/ru

[link17] http://zeptobars.ru/ru/read/bitfury-bitcoin-mining-chip

[link18] https://www.schneier.com/blog/archives/2013/09/surreptitiously.html

[link19] http://asalor.blogspot.de/2011/08/trim-dm-crypt-problems.html

[link20] https://wiki.archlinux.org/index.php/dm-crypt_with_LUKS#Discard.2FTRIM_support_for_solid_state_disks_.28SSD.29

[link21] https://en.wikipedia.org/wiki/Joanna_Rutkowska

[link22] http://bnw.im/u/etw/info

[link23] http://bnw.im/p/X6UPEN#OPS

[link24] https://www.pgpru.com/comment72026

[link25] https://www.pgpru.com/comment72029

[link26] https://www.pgpru.com/comment71941

[link27] http://www.russianelectronics.ru/leader-r/review/doc/62766/

[link28] http://www.russianelectronics.ru/leader-r/news/russianmarket/doc/62190/

[link29] http://sdelanounas.ru/blogs/40999/

[link30] http://sdelanounas.ru/blogs/29578/

[link31] http://www.russianelectronics.ru/files/64629/mc8.jpg

[link32] http://forums.lenovo.com/t5/Security-Malware/Intel-AMT-backdoor-enabled-by-default/td-p/824749

[link33] http://www.popularresistance.org/new-intel-based-pcs-permanently-hackable

[link34] https://www.pgpru.com/comment72981

[link35] http://www.coreboot.org/Welcome_to_coreboot

[link36] http://www.openfirmware.info/Welcome_to_OpenBIOS

[link37] http://www.freakyacres.com/remove_computrace_lojack

[link38] http://cryptome.org/2013-info/11/intel-ug-lab/intel-ug-lab.htm

[link39] http://arstechnica.com/security/2013/10/meet-badbios-the-mysterious-mac-and-pc-malware-that-jumps-airgaps/

[link40] http://link.springer.com/chapter/10.1007/978-3-642-21040-2_21

[link41] https://ru.wikipedia.org/wiki/Искра-1030

[link42] http://area51.stackexchange.com/proposals/53828/open-source-hardware

[link43] https://www.pgpru.com/comment72240

[link44] http://www.viaembedded.com/en/products/systems/1990/1/ARTiGO_A1250_(Pico-ITX).html

[link45] https://en.wikipedia.org/wiki/RTLinux

[link46] http://ru.wikipedia.org/wiki/Фемто-

[link47] http://bnw.im/p/8AWXEM

[link48] http://fish2.com/ipmi/itrain-gz.pdf

[link49] http://fish2.com/ipmi

[link50] http://fish2.com/security

[link51] http://software.intel.com/en-us/forums/topic/295406

[link52] https://en.wikipedia.org/wiki/Intelligent_Platform_Management_Interface

[link53] https://community.rapid7.com/community/metasploit/blog/2013/07/02/a-penetration-testers-guide-to-ipmi

[link54] https://www.pgpru.com/comment75293

[link55] http://cryptome.org/2013/12/greenwald-13-1231.pdf

[link56] https://www.pgpru.com/comment75306

[link57] https://www.pgpru.com/comment74390

[link58] https://www.youtube.com/watch?v=b0w36GAyZIA

[link59] http://cryptome.org/2013/12/appelbaum-30c3.pdf

[link60] http://cryptome.org/2013/12/nsa-catalog.zip

[link61] https://www.pgpru.com/forum/unixlike/bezopasnostjvmacos

[link62] https://www.pgpru.com/forum/anonimnostjvinternet/dpizabudjteopravenaprivatnostj

[link63] https://www.pgpru.com/comment67290

[link64] https://www.pgpru.com/comment69259

[link65] https://www.pgpru.com/forum/politikapravorealjnyjjmir/zahvatsorma

[link66] https://www.schneier.com/blog/archives/2014/01/nsa_exploit_of.html

[link67] https://www.pgpru.com/comment73558

[link68] https://www.pgpru.com/comment74114

[link69] https://www.pgpru.com/forum/prakticheskajabezopasnostj/kejjlogeryv3g4gmodemahidrugihsvistkah

[link70] https://www.pgpru.com/forum/prakticheskajabezopasnostj/3gmodem

[link71] https://www.securelist.com/ru/analysis/208050831/Ugroza_iz_BIOS

[link72] http://newsru.com/world/15may2014/glenn_green.html

[link73] https://www.pgpru.com/comment75783

[link74] https://ru.wikipedia.org/wiki/PPPoE

[link75] https://www.pgpru.com/comment79557

[link76] https://www.pgpru.com/comment79567

[link77] https://www.pgpru.com/faq/zaschitadiska#h42-15

[link78] https://translate.google.com/

[link79] https://www.pgpru.com/comment79742

[link80] http://www.simplesms.ru/oplata/

[link81] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/kriptografija#fppBC1IV

[link82] https://www.torproject.org/docs/verifying-signatures.html.en

[link83] http://pool.sks-keyservers.net/pks/lookup?op=get&search=0x416F061063FEE659

[link84] https://www.pgpru.com/comment50789

[link85] https://www.pgpru.com/biblioteka/statji/whytheweboftrustsucks

[link86] https://www.pgpru.com/biblioteka/statji/13reasonsnottostartusingpgp

[link87] https://www.pgpru.com/servisy/keyserver

[link88] https://www.pgpru.com/proekt/poljzovateli?profile=%D1%EB%E5%E4%FF%F9%E8%E9

[link89] https://www.pgpru.com/comment59290

[link90] https://citp.princeton.edu/research/memory/

[link91] https://citp.princeton.edu/research/memory/code/

[link92] https://www.pgpru.com/novosti/2008/diskovoeshifrovniemozhetbytjvzlomanoholodnojjperezagruzkojj

[link93] https://www.pgpru.com/comment78759

[link94] https://www.blackhat.com/us-14/briefings.html#extreme-privilege-escalation-on-windows-8-uefi-systems

[link95] https://www.pgpru.com/comment79573

[link96] https://www.blackhat.com/us-14/briefings.html#computrace-backdoor-revisited

[link97] https://srlabs.de/badusb/

[link98] https://www.computerra.ru/104228/plug-and-pray-usb-vulnerabilities/

[link99] https://en.wikipedia.org/wiki/DMA_attack

[link100] http://www.delaat.net/rp/2011-2012/p14/report.pdf

[link101] http://www.opennet.ru/opennews/art.shtml?num=40744

[link102] https://www.pgpru.com/comment82240

[link103] https://www.pgpru.com/comment73321

[link104] http://www.cnet.com/how-to/share-urls-by-sound-with-google-tone/

[link105] https://nplus1.ru/news/2015/08/04/firmware-worm

[link106] https://www.wired.com/2015/08/researchers-create-first-firmware-worm-attacks-macs/

[link107] https://www.fsf.org/news/libreboot-t400-laptop-now-fsf-certified-to-respect-your-freedom

[link108] http://minifree.org/product/libreboot-t400/

[link109] http://minifree.org/contact/

[link110] https://www.fsf.org/resources/hw/endorsement/respects-your-freedom