Чего стоит и чего не стоит бояться (аппаратные бэкдоры и проприетарные прошивки)
Вместо предисловия
Желающим предлагаю вернуться к исходным обсуждениям топика[link1] с поправкой на современное положение дел, которое день ото дня лучше не становится. Темы про секретный ноутбук[link2] и аппаратные закладки[link3] тоже сюда относятся.
Первое, о чём стоит подумать при разговоре о защищённом ноутбуке — это о модели угрозы. У разных людей она может быть сильно разной, например:
- «Ноутбук мой, я делаю с ним, что хочу. Хочу — шифрую, хочу — модифицирую, имею полное право».
- «Отрицаемость» (нужно по возможности не иметь ни следов аппаратных модификаций (вскрытие, изменение железа и т.д.), ни программных (скрытая ОС со скрытым софтом, ничего не шифруется и т.д.).
Одному и тому же лицу в одних случаях больше подойдёт одна модель, в других — другая. К примеру, при прохождении таможенного досмотра в недружественной стране лучше полагаться на вторую модель угрозы, чтобы не вызывать необоснованных подозрений. С другой стороны, со временем число троянского функционала в железе может стать настолько большим, что второй пункт отомрёт сам по себе, т.к. без модификаций железо будет слишком опасным для чего бы то ни было.
Ранее форумчанами уже озвучивались предварительные[link4] списки[link5] потенциально вредных портов (разъёмов) и технологий:
Старый ноут с ОС с открытым исходным кодом, желательно без Intel Insider, без Intel AMT, без Intel vPro, без UEFI, без поддержки computrace, с открытым BIOS'ом и без firmware. Да, такой найти практически нереально.
Сделать дамп можно через ExpressCard-порт, через Thunderbolt[link6] или Mini DisplayPort[link7]. Возможно, даже через esata, но насчет этого не уверен. В первые два порта можно тупо включить pci-x карточку firewire, а дальше по накатанной.
Помимо них, целью для атак может стать Apple'овский разъём и USB, через них нельзя напрямую читать память, но можно загрузить бекдор при старте компьютера. Правда, USB-клавиатура, USB-мышь, USB-сетевая и т.п. штуки могут быть отключены в BIOS, поэтому их можно условно считать безопасным. Некоторые опции (например, firewire) иногда могут быть отключены программно в настройках BIOS, но гарантии это не даст. Надёжней сделать аппаратный патч, выпаяв лишнее паяльником. Другой вариант — залить вредные разъёмы эпоксидной смолой, а потом отшлифовать и покрасить. При должной сноровке ноутбук после этого будет выглядеть так, как будто разъёма там и в помине не было.
VGA-порт, в отличие от Thunderbolt, безопасен: первый — это аналоговый выход, второй — pci-e. Через VGA ничего кроме видео идти не может. Есть переходники с Thunderbolt/DisplayPort в VGA, но такой переходник — полноценный видеоадаптер (PCIe-видеокарта), получить же DisplayPort из VGA нельзя в принципе. Даже если оцифровать изображение с VGA и перекодировать его в формат DisplayPort'а, это никак не поможет подключиться к внутренней памяти, потому что VGA принципиально не содержит такой возможности. Что касается HDMI-выхода, он вроде как бесполезен (не на всех мониторах есть — раз, не поддерживает высокое разрешение — два) и безопасен. Единственный его плюс — меньший размер коннектора, а так он ничем не лучше VGA (IMHO).
Встроенные микрофон и камера тоже не добавляют безопасности (зачем нужно в комнате подслушивающее и подгляжывающее устройство?), но если камеру можно заклеить или ещё как-то закрыть, то микрофон придётся отключать (выпаивать) изнутри. При необходимости потом воспользоваться микрофоном можно подсоединять гарнитуру. До кучи можно предусмотреть датчик вскрытия нотубука, который будет обнулять содержимое оперативной памяти.
Кому не нужно, лучше также отключить wi-fi и bluetooth. IMHO, bluetooth лучше вообще физически удалить, поскольку он — совершенно ненужная штука (хотя кто-то ещё пользуется им для копирования информации между ноутбуком и телефоном): скорость — слёзы, софт — глючный и проприетарный, безопасность — одна сплошная дыра.
Стоит обратить внимание и на тип дисков. SSD не позволяет скрывать, какие из ячеек диска свободные, а какие нет, поэтому для криптографии HDD в целом лучше и традиционней. Из-за этого свойства SSD категорически не дружит ни с отрицаемым шифрованием, ни с отрицанием шифрования[link8]. Часто упрощает дело то, что диски из ноутбуков штатно вынимаются без нарушения пломб и гарантий. Под такой вынутый диск можно купить внешнюю коробку с USB2SATA-разъёмом и вставить его туда, после чего он ничем не будет отличаться от обычного внешнего USB-диска. Вынутый диск можно затереть случайными числами, установить на него ОС, настроить её нужным образом на другом более доверяемом железе, а потом вставить его в исходный ноутбук.
Сейчас найти 100%-подходящее под специфические требования железо уже невозможно, поэтому «доработки напильником» не избежать. Ноутбук лучше покупать не модный и тонкий, а крепкий и дубовый, который можно разбирать, перепаивать и делать патчи к нему. К достоинству металлических ноутбуков можно отнести то, что они легко разбираются — там всё на болтиках, а вот пластмассовые ноутбуки часто разобрать если и можно, то только молотком, и собрать их потом можно не всегда.
Помимо устранения лишних разьёмов хорошо бы также защитить память от заморозки и извлечения (cold boot). Для этого можно сделать либо специальный датчик, либо просто залить отсек оперативной памяти эпоксидной смолой (а заодно и все лишние разъёмы) намертво. После засыхания разъёмы можно будет подпилить шкуркой, чтоб было красиво. Ею целые устройства в военной промышленности заливают, что сильно повышает их надёжность. Однако, заливать нужно только те места, где не нужен обдув (а именно, планки памяти). Перед заливкой также стоит убедиться, что память годная, и ее замена в скором времени не понадобится. Если заливать внутренности, то лучше сначала потренироваться на ненужном ноутбуке, чтоб не было жалко, случись что. Ещё одна проблема — ноутбук греется при работе, а расширяться деталям некуда. Когда военную техникую заливают эпоксидной смолой, она работает, но вот что будет с ноутбуками китайского качества — непонятно. Прямые руки в этом деле приветствуются, ибо легко испортить железо, залив чего-нибудь не туда.
Справка: эпоксидная смола — это две компоненты, которые смешивают и потом заливают. Ток она не проводит. Эпоксидную смолу реально либо расплавить при 200 градусах (пайка может поотваливаться), либо оторвать вместе с деталями. Залитые ею военные устройства очень трудно разбирать.
Computrace от Absolute и его связь с виртуализационным руткитом
Проверить наличие гипервизора несложно, т.к. он не маскируется и ломает виртуализацию. Достаточно проверить, работает ли ОС в режиме виртуализации, и работоспособна ли виртуализация вообще. Например, на некоторых ноутбуках с гипервизором в BIOS'е не удается запустить аппаратную виртуализацию в VMware, и программы типа aida64 показывают отсутствие поддержки виртуализации, хотя по модели процессора известно, что она там есть — это самый простой признак. Где-то писалось о том, что патчили BIOS, чтобы решить эту проблему, и VMware заработала. Другая подобная проблема — отключенный (по маркетинговым или ещё каким-то соображениям) AES-NI, что тоже лечится патчем к BIOS'у.
- Хотя он сидит в BIOS (что намекает на ОС-независимость, да), Linux не поддерживается.
- Computrace не следит за пользователем, пока не станешь их закачиком, оплатив услугу (есть какой-то free trial срок), но даже если заплатишь, без винды никак. Стать их заказчиком, используя Linux, невозможно.
- Computrace сидит в той части BIOS'а, которая защищена от перепрошивки, и поэтому самовосстанавливается при перепрошивках BIOS'а.
- Computrace не лечится ни перепрошивками BIOS'а, ни сменой диска, ни установкой другой ОС (тип другой ОС не конкретизируется).
Маркетинговый бред от Absolute странный, разобрать его сложно, но про некоторые моменты можно вспомнить. Первое — computrace писался во времена, когда виртуализации еще не было, и работал он так (проверка была на ноутбуке, приобретённом в 2011-ом году): в BIOS прописывался модуль, которые при загрузке искал винду на диске и дропал свой файл на её системный раздел, прописывая его в автозапуск, т.е. вёл себя, как самый обычный троян. Из BIOS'а этот модуль можно было выпилить с помощью uniprog, и никакой защиты от перепрошивки BIOS'а там не было. Второе — несмотря на наличие контроля из BIOS, сделать трояну что-нибудь из-под него — нетривиальная задача, а особенно сделать так, чтобы ничего не заглючило и не отвалилось. Эта задача настолько нетривиальная, что неизвестно ни одного полноценного решения под такую задачу. Единственное руткит-решение, какое есть — полностью аппаратное, и ОС оно не затрагивает — это отдельный модуль с GPS+GSM. В общем, безупречный виртуализационный бэкдор — это почти что фантастика. Стоит отметить, что если гипервизор будет сделан с ошибкой, то отвалится не он сам, а будет падать ОС, будет глючить сеть, не будет работать VMware и т.п., поэтому пользователь по косвенным признакам сразу заметит неладное.
По поводу пункта 3 — защиты от перезаписи: маркетологи могут попросту врать, как это было в своё время с аппаратной криптографией для жёстких дисков, «которую нельзя взломать», в то время как внутри сидел простой XOR. Другое возможное объяснение — официальный софт запрещает перепрошивать BIOS без их модуля. Если что, флэш-память обычного BIOS'а шьётся целиком. Чтобы защитить его от перезаписи, нужна аппаратная поддержка, т.е. программно и универсально это не сделать никак (я пока не рассматриваю виртуализацию и прочие потенциально глючные штуки). Отключить перезапись всего BIOS'а можно, отпилив ножку, подающую напряжение программирования, но чтобы защитить часть памяти от перезаписи, придётся минимум еще одну внешнюю микросхему навесить (уточнение: в LPC флешках есть два вывода для блокировки записи, общий и для бутблока, но на современных мамках стоят SPI Flash). Конечно, если у Absolute есть договор с поставщиками, они могут специально под них делать железо, аппаратно блокируя перепрошивку BIOS'а нужным Absolute'у образом, но в это слабо верится. В некоторых инструкциях ещё пишут, что перепрошивку BIOS'а с UEFI нельзя сделать, пользуясь только lagacy-загруженной ОС (т.е., не использующей UEFI).
Сложно подвести итог, но можно попытаться. Итак, список совместимых BIOS'ов[link10] — это только список совместимых BIOS'ов. Если вы никогда не заказывали antitheft-услугу у Absolute, не ставили их софт, то по умолчанию всё должно быть отключено. При активации их услуги ноутбук каждые сколько-то минут отправляет «keep-alive-пакеты» на их сервера, что можно заметить снифером на внешнем роутере. Если бы большинство компьютеров с совместимыми с computrace BIOS'ами действительно постоянно отправляли туда что-то, шум в интернете на этот счёт был бы совсем другого порядка. Если у кого-то есть сомнения, можно разбирать логи на внешнем роутере, надеясь, что computrace — не ИИ, и встроиться в произвольный шифрованный трафик невидимым для роутера образом он не сможет. Потом, что касается присутствия поддержки computrace в BIOS, не понятно, стоят ли в нём какие-либо модули от Absolute изначально на момент покупки ноутбука. Вполне возможно, что не стоят. Т.е., до тех пор, пока вы не станете их заказчиком и не установите их софт, ничего такого в вашем BIOS'е вообще нет. Это гипотезы, разобраться с ними можно только дезассемблеруя конкретную прошивку, но в духе здорового скептицизма они сойдут.
Также стоит не забывать и о том, что прошивка BIOS — не монолитный кирпич, а набор модулей, причём производитель материнки может как встроить какие-то модули в прошивку, так и нет. Пользователь при большом желании тоже может подредактировать список этих модулей. То же касается и фич процессора: хотя номинально процессор может много чего поддерживать, BIOS на стадии инициализации может отключаить эти фичи записью соответствующих MSR регистров. Например, не всё, что поддерживается процессором (допустим, vPro), бывает включено по умолчанию производителем ноутбука, и без перепрошивки это не обойти. Например vPro требует дополнительный флэш-чип для своей прошивки (точнее, насколько я понял, там есть два механизма работы: либо чипсет разделяет микросхему BIOS на две логические части, где одна — для прошивки BIOS, а другая — для прошивки vPro, либо для vPro ставится отдельная микросхема; какой способ используется — определяется аппаратно разводкой платы, программно сменить одно на другое нельзя). Стоит начать поиск вредного железа именно с vPro — посмотреть, сколько каких микросхем памяти стоит и сравнить их характеристики с теми, которые видны программно. Если нужный дополнительный аппаратный и/или программный функционал (к примеру, для vPro) отсутствует в ноутбуке, то вполне логично, что в настройках BIOS'а нет ничего на тему этого функционала несмотря на номинальную его поддержку процессором.
Intel AMT и Intel vPro
Intel AMT[link11] — это не виртуализационный бэкдор (вопреки расхожему мнению), а отдельная аппаратная часть со своим процессором и сетевым каналом.
Intel vPro — это система удаленного администрирования, которую можно отключить, либо удалив соответствующий модуль из BIOS (т.е. понадобится перепрошивка), либо отпаяв микросхему его памяти (у vPro есть внешний чип для хранения прошивки, который можно выпаять или тупо замкнуть ножки). Intel vPro раньше часто встречалось на серверах, выглядело это так: можно было сконфигурировать второй сетевой адаптер в качестве management, и через него удаленно управлять сервером как через KVM-устройство. Если виртуализация не используется, vPro лучше отключить в настройках BIOS'а.
Сейчас vPro уже есть если не везде, то почти везде, а дальше будет совсем повсеместно. Скоро вообще не будет железа без троянов. Сами процессоры предоставляют набор инструкций, на которых тоже можно реализовать гадость. Такие технологии — они как нож: ими можно хлеб резать, а можно и людей. Сами по себе виртуализационные инструкции очень полезны для безопасности (например, можно использовать виртуалки) но, с другой стороны, можно и рутикиты писать. Пока что в сам процессор, к счастью, ещё ничего такого не встроено (во всяком случае, судя по открытым источникам), но в BIOS'ы уже могут встроить, но, опять же, пока ничего на этот счёт не слышно.
Подробнее про vPro/AMT
В настройках BIOS'а оно даёт возможность создать и настроить второй сетевой адаптер. Настройки BIOS'а также обычно позволяют отключить AMT целиком, но насколько им можно верить, и что при этом отключается, а что нет — отдельный открытый вопрос. Обычно на материнских платах, где есть vPro/AMT, имеется две сетевых, где одна отдаётся под AMT целиком. Соответственно, каждая сетевая имеет свой выход наружу и свой провод. Однако, есть варианты и с VLAN — это когда в BIOS'е настраивается всё так, что пакеты с одним VLAN идут на компьютер, а с другим — на AMT. Хотя сетевая карта при этом физически одна, в настройках имеются две виртуальных сетевых — каждая для своего VLAN'а (встречается в сетевых картах от Intel). VLAN используют там, где надо по одному проводу передать несколько сетей так, чтобы эти сети были не связаны друг с другом. VLAN поддерживается на аппаратном уровне сетевыми картами Intel, умными свичами и т.п. железом. Казалось бы, что если провод один, то владельцу ноутбука никто не запретит получать чужие VLAN-пакеты, идущие по тому же проводу, но тонкость в том, что административного доступа на ПК недостаточно для получения этих пакетов (IP-протокол — не единственное, что гуляет по сети: ARP, всякие маршрутизационные протоколы, IPX и, вообще, могут ходить пакеты от протоколов неопознанных форматов). VLAN — это дополлнительный заголовок самого нижнего уровня, который даже ниже IP. Т.е. VLAN — это надстройка, которая делит виртуальные сети, а внутри виртуальных сетей может гулять, что угодно. Если сетевая карта настроена на приём в raw-режиме, он будет видеть абсолютно всё, а если только на определённый VLAN, то только то, что внутри него. Соответственно, если сетевая настроена в BIOS'е ловить определенный VLAN, то даже в promiscuous mode она будет ловить только его и не будет показывать VLAN-заголовки. Т.е., всё будет выглядеть так, как если бы никакого VLAN не было, а была бы просто одна сеть. Эти вещи часто встречаются на серверах.
VLAN используют в организациях: настраивают его в BIOS'е, а на BIOS ставят пароль, после чего сотрудник со снифером не может снять данные из другого VLAN'а, идущего по тому же проводу. Один VLAN при этом даёт трафик на сам сервер, а другой — на управление им, AMT. Подключить сотруднику другой компьютер, чтобы там запустить снифер, запрещают организационными мерами, равно как и вскрывать компьютер, чтобы сбросить настройки BIOS'а. Возможно, что BIOS'ы в таких случаях ещё и лочатся на перепрошивку (на серверах с AMT BIOS'ы шьются, только если это разрешено в BIOS Setup). По сути такая система была задумана для того, чтобы иметь самый высший администраривный доступ к серверам, неперехватываемый теми, кто имеет администраторские полномочия на серверной ОС.
Кстати, говорят, что есть BIOS'ы, в которых настройки не сбрасываются перемыканием контактов или выниманием батарейки, поскольку хранятся в энергонезависимой памяти EEPROM. В этом случае можно сбросить BIOS либо через бэкдоры от производителя, либо перешивать его так, чтобы он не спрашивал пароль (если это возможно), либо, на худой конец, выпаивать.
UEFI
BIOS'ы с UEFI — ещё один бич современых ноутбуков. UEFI может как отключаться в BIOS'е, так и нет. Во втором случае проблема лечится либо перепрошивкой BIOS'а, либо использованием UEFI-инсталляции для ОС. Правда, поддержка UEFI в Linux'ах сейчас ещё сырая, и может легко привести к тому, что ваш ноутбук после таких экспериментов превратится в кирпич, на котором вы уже ничего не сможете загрузить. Если есть хоть какая-то возможность использовать так называемую legacy-загрузку (т.е. ту, что не UEFI), настоятельно рекомендуется этим воспользоваться.
С точки зрения безопасности UEFI — зло, потому что оно может содержать модули, исполняемые после загрузки ОС. Внутри самого UEFI BIOS'а находится полноценная операционка, у которой есть, в том числе, выход в сеть. Сделать в ней кейлоггер с отправкой отчетов не составляет труда. В некоторых случаях UEFI можно полностью отключить, а его модуль удалить из прошивки BIOS, но есть ноутбуки, где он единственный, т.е. обычная BIOS'овская прошивка вообще отсутствует. Во втором случае UEFI не удалить никак, разве что перепрошивкой BIOS'а от другого ноутбука, но после неё первый может и не заработать.
Если ОС загружена не в режиме UEFI, то резидентные UEFI-модули не могут работать, т.к. ОС должна позволять им резервировать под себя память и прерывания, при этом другой функционал (вроде встроенного в BIOS доступа к сети) может продолжать работать (с вопросами про поддержку виртуализации UEFI не связана никак, если что). В гугле на тему «UEFI backdoor» можно найти много ссылок, где среди прочего утверждается, что UEFI существует уже много лет, давно всюду встроено, но раньше BIOS'ы по умолчанию использовали legacy-загрузку, из-за чего широкая общественность могла не замечать присутствия UEFI в их ноутбуках — всё работало искоробки и без плясок. Этот факт пытаются представить оправданием опасному функционалу UEFI. Впрочем, даже сейчас имеются как отдельно модули стандартного BIOS-формата, так и, отдельно, подсистема UEFI, благодаря чему UEFI можно целиком выпилить из прошивки.
На некоторых материнских платах есть настройки, позволяющие отключить сеть для UEFI.
Насколько популярно UEFI на серверах — непонятно. Кто-то пишет, что долго и упорно искал материнскую плату без UEFI и с большим трудом нашёл. Опыт других говорит о том, что UEFI малораспространён, и даже на брендовых HP-серверх его обычно нет (сервера на десктопном железе — исключение).
Что касается считывания прошивки, случаи, когда её нельзя считать, неизвестны. Можно, тем не менее, представить, что при считывании BIOS будет рассказывать не всё о текущей прошивке. Такой вариант можно проверить программатором, но возможен и более простой тест:
- Посмотреть, какая микросхема флэша стоит, найти на неё datasheet, узнать её ёмкость.
- Прочитать прошивку, а потом зашить вместо неё рандомный блок на всю емкость чипа.
- Прочитать то, что записалось, и сравнить с тем, что записывали.
- Зашить обратно старую прошивку.
Номинально производителем считается, что доступ к UEFI имеет (и, вообще, управляет доступом извне) только тот, кто сидит за клавиатурой во время загрузки ноутбука, а доступа извне штатно нет. Из UEFI-шелла можно выйти в интернет. В частности, там есть ping. В некоторых прошивках есть даже GUI с браузером. Этого всего вполне достаточно, чтобы UEFI-бэкдор мог в процессе загрузки отправить «домой» какие-то данные, а собрать эти данные может, например, резидентный модуль драйвера клавиатуры. Можно стараться отключать сеть на момент загруки (сеть может работать только при загрузке), но тогда желательно отключать, в том числе, и wi-fi, что вряд ли можно сделать надёжно из интерфейса BIOS'а, раз к нему по умолчанию нет доверия. Тумблеры для отключения wi-fi и bluetooth сейчас не ставят, поэтому остаётся только вариант с герметичной шапочкой из фольги для ноутбука плюс внешний монитор к нему для временной блокировки wireless-сетей на момент загрузки. :) Правда, с учётом того, что многие (особенно старые) BIOS'ы не выдают изображение на внешний монитор до загрузки ОС (или даже до старта графической системы в ней), всё ещё хуже.
Если ОС грузится посредством UEFI, она должна поддерживать спецификацию резидентных UEFI-драйверов, т.е. позволять части кода UEFI оставаться в памяти и работать. Соответственно, если UEFI содержит бэкдор, он может продолжать работать в UEFI-загруженной ОС и после её загрузки. Т.е. функционал UEFI, который работает до загрузки ОС, может и после загрузки продолжать работать, при том, что в том функционале может, например, быть предоставление удаленного доступа, закачка бэкдора и т.д. Такая сетевая инфраструктура в UEFI может позволять закачивать к себе по сети бэкдор и инструкции, которые заранее неизвестны и каких нет в только что купленном ноутбуке. Идея в том, что закладывать можно не сам бэкдор сразу, а функционал, позволяющий этот бэкдор в систему позже доустановить.
Тем не менее, при legacy-загрузке стандартизованных способов внедрения бэкдора нет, поскольку в этом случае модулям просто негде работать — ОС занимает всю память. Можно считать, что если всегда используется только legacy-загрузка (а если используется UEFI, то не вводится ничего серьёзного с клавиатуры типа паролей на дисковое шифрование), а ноутбук во время зарузки отключен от сети, то всё теоретически ОК (если ни разу не забыть выключить сеть).
Подытожить можно следующими пунктами:
- После загрузки ОС:
- При lagacy-загрузе ничего работать не может.
- При UEFI-загрузке могут работать только резидентные UEFI-модули.
- До загрузки ОС может работать что угодно, но в случае наличия UEFI гораздо проще написать бекдор, чем без него (до ОС исполняется код BIOS, и что там есть, то и будет; проверить, что он делает, можно только дезассемблером).
По поводу перепрошивки BIOS'ов без программатора: теоретически можно считать его прошивку, выпилить оттуда UEFI и снова залить её обратно, не перезагружая ОС. Это рисковано, но может получиться и с первой попытки. На случай, если не получилось, и прошивка brick'нулась, у BIOS'ов есть bootblock, позволяющий прошиться с floppy, но этот floppy ещё надо поискать, и непонятно куда его подключать в случае ноутбука. Правда, вроде бы современные bootblock'и BIOS'ов позволяют восстановить прошивку с CD.
Что касается программатора, они бывают разные, стоят где-то от 500 до 100000р., но можно даже самому спаять что-то простое. Если компьютер имеет LPT-порт, некоторые чипы можно прошивать, просто воткнув туда проводки. LPT порт (к сожалению, уже ушедший в прошлое) был удобной штукой для электронщика, фактически это был единственный порт компьютера, позволяющий напрямую управлять железом.
BIOS'ы из ноутбуков достать проблематично. Они там запаяны, но выпаиванию поддаются. Кроме того, их не обязательно выпаивать для прошивки, поскольку можно подпаять проводки сверху и подключиться. Панелек для BIOS, как было раньше, уже давно не ставят нигде: ни на ноутбуках, ни на обычных материнках. Умельцы могут подпаиваться на десятки проводков, расположенных на расстоянии 0.65мм друг от друга — для этого нужна лупа, мелкий паяльник, прямые руки и зоркий глаз. Тем не менее, перепаять один BIOS на другой проще, чем подпаяться к существующему проводками, не выпаивая его, и делается это так: есть специальная оплётка для снятия припоя. Канифолью капается на выводы, прикладывается оплётка и греется паяльником, потом также с другой стороны, после чего микросхема аккуратно снимается. До 300°C втечение 10 секунд можно греть почти любой чип. Желательно использовать паяльник со стабилизированной температурой жала. Впаять обычно проще, чем выпаять: площадки мажутся жидким флюсом, на них ровно кладётся микросхема, прижмается специальным крючком, а потом выводы греются паяльником с сухим жалом. Если при пайке возникли замыкания соседних дорожек, они устраняются оплеткой. Рекомендуется не жалеть канифоли в процессе: чем больше канифоли, тем лучше, но ее обязательно потом нужно отмыть, т.к. неотмытая канифоль вызывает коррозию. Паять лучше легкоплавким припоем при низкой температуре жала, выпаивать — наоборот при высокой.
Из п.1.A следует, что кейлоггер (тот, который универсальный, т.е. аппаратно и программно независимый) не может перехватить пароли на шифрованные файловые системы (в отличие от паролей на preboot-аутентификацию и паролей на загрузчик), т.к. он запрашивается только после старта ОС. Однако, ОС-зависимый кейлоггер возможен, как и аппаратно-зависимый. Например, бэкдор может взять загрузку ОС под контроль и избежать вытеснения. В случае с виндой это делается так: бэкдор изначально перехватывает 13-ое прерывание BIOS, через которое загрузчик ОС читает сектора диска, и 10-ое прерывание BIOS, через которое ОС определяет карту доступной памяти. Модифицируя возврат 10-го прерывания, бэкдор резервирует под себя немного памяти realmode'ового режима, где размещает резидентную часть, а обработчик 13го прерывания сканирует читаемые с диска сектора на предмет сигнатуры определенной функции ядра винды и модифицирует код этой функции, ставя jump на свой обработчик. Следующая стадия работы бэкдора — получение управления уже внутри ОС, в режиме ядра, и подгрузка другого функционала из постоянной памяти. Это схема внедрения в ОС для обычного BIOS'а, она используется в ряде вполне мирных программных продуктов, даже оупенсорсных. Если же такая схема используется бэкдором, то она становится не только ОС-зависимой, но, к тому же, ещё и детектируемой — для этого достаточно сравнить карту памяти, которую выдал BIOS, с картой памяти, полученой сканированием адресного пространства. Т.е. сделать дамп и поискать код с подозрительно выглядящими обработчиками прерываний. У бэкдора такого типа в первую очередь будет зависимость от ОС.
Чтобы резидент мог получить управление после загрузки ОС, он должен модифицировать бинарный код ОС в момент загрузки, а для этого нужно знать, что искать и на что заменять; знать, как ОС работает, и что с ней делать. Всё это нетривиально даже в случае десятка версий винды (чисто программная проблема), а в случае с Linux'ом можно вообще не беспокоиться: делать такое под десятки дистрибутивов Linux'а с сотнями их версий — адский нереальный труд.
Что касается ограничения на память в UEFI — это то, сколько может влезть во флэш-микросхему. Поддержку бэкдора для 10-20 ОСей вставить реально, если все эти ОС — винда; как раз примерно столько разных комбинаций версий ядер и есть. А версий того же Linux'а — тьма тьмущая. И хотя официальных релизов (той же убунты) не так много, всё равно проблемно выходит, т.к., условно говоря, после выхода каждого релиза АНБ было бы вынуждено обновлять BIOS'ы во всех уже выпущенных ноутбуках. Кроме того, как сказано выше, такой boot'овый руткит (прописывающийся в бутсектор и перехватывающий управление на раннем этапе загрузки) отнюдь не неуловим, и внимательный программист с отладчиком ядра может его случайно найти. Кстати, под винду такой бекдор есть (TDSS[link12], буткит от которого был в т.ч. в Carberp, где исходники последнего могут быть перенесены на BIOS один в один с последующей зашивкой и тестированием в индвидуальном порядке), и то там были проблемы при выходе мажорных апдейтов от M$ (писали[link13], что апдейт валит руткит и винда от этого падает).
Далее, если считать, что изначально трояна в прошивке не было, то и отсылать в сеть он ничего не будет. Тем не менее, есть риск, что чистая прошивка инфицирует сама себя после захода в сеть и всяких типа «обновлений» (неизвестно, есть ли автоматические обновления UEFI-прошивок по умолчанию, но теоретически ничего не мешает их сделать). Опять же, даже если она будет инфицирована, она не сможет слить в сеть ничего, если ОС грузится в legacy mode, а во время загрузки сеть отключена.
В интернете была статья[link14] про инфицирование буткитами, вот ключевое:
To infect a computer with Rakshasa, Coreboot is used to re-flash the BIOS with a SeaBIOS and iPXE bootkit. This bootkit is benign, and because it’s crafted out of legitimate, open-source tools, it’s very hard for anti-malware software to flag it as malicious. At boot time, the bootkit fetches malware over the web using an untraceable wireless link if possible (via a hacker parked outside), or HTTPS over the local network. Rakshasa’s malware payload then proceeds to disable the NX (no-execute) bit, remove anti-SMM protections, and disable ASLR (address space layout randomization).
Because the same basic chips are used time and time again, Brossard says Rakshasa works on 230 Intel-based motherboards. It is also possible to load Rakshasa into the firmware of another piece of hardware — a network card, for example — and then have Rakshasa automatically transfer itself to the BIOS. Furthermore, the bootkit can be used to create a fake password prompt for Truecrypt and BitLocker, potentially rendering full-disk encryption useless. Finally, the Rakshasa bootkit even allows the remote flashing of the original BIOS — perfectly covering your tracks.
В применении к UEFI получается, что здесь нужна либо преинсталляция зловреда на производстве, либо физический доступ злоумышленника к железу после, либо уязвимость, позволяющая получить административные привелегии. Т.е. имплементить баг как фичу тут вряд ли получится. Однако, даже если UEFI имплеменчено на фабрике с бэкдором, а загрузка идёт в legacy, то оно не может украсть пароли на дисковое шифрование вышеописанным образом, но возможен ОС-зависимый бекдор. Более того, для винды такие есть, причём даже в открытом доступе (к примеру, утекшие исходники[link15] Carberp).
В рекламных спецификациях на некоторые ноутбуки, оснащённые Intel vPro, пишут про возможность «удалённого стирания дисков» и TPM. И если TPM можно считать безвредным для получения несанкцоинированного доступа, то удалённое стирание стоит обсудить подробней.
Интересно, что иногда пишут о возможности стирать информацию с дисков или превращать ноутбук в нерабочее состояние даже тогда, когда он выключен. Что касается UEFI, оно использует центральный процессор для работы. Теоретически, если железо ноутбука позволяет включить CPU так, чтобы вентилятор не выл, и батарея не садилась, то, может быть, UEFI сможет выполнить какие-то вредные операции при внешне выключенном ноутбуке. Далее, всевозможные просыпания по сети происходят при передаче аппаратного сигнала сетевой картой, которая выдаёт их при получении пакета определенного формата. В норме при такой активации компьютера через, например, wi-fi он должен физически включиться так, что это будет видно, хотя теоретически злоумышленники могут попытаться удалённо включить его ночью, когда все спят, взломать, а потом выключить. Однако, при физически вынутой батарее ничего из этого сработать не может, потому что мощности батарейки BIOS (литиевый элемент 2052 с ёмкостью 120мA*ч при напряжении 3.6В) очень мало даже для работы слабейшего примитивнейшего процессора втечение сколь-нибудь длительного времени. В общем, если батарея вынута, ни UEFI, ни AMT, ни просыпание по сети не может работать, поэтому по поводу удалённого стирания информации в этом случае можно не беспокоиться. Естественно, ноутбук выключенный кнопкой, в который вставлена заряженная батарея, — совсем другое дело, тут что-либо гарантировать сложно.
Вместо заключения
Так получается, что простых ответов нет. Всё сводится к тому, что «в принципе нельзя, но если сильно хочется, то можно, используя такие-то и вот такие навороты». Однако, шансы, что ими кто-то будет пользоваться в массовом прозиводстве, малы, что позволяет примерно оценивать уязвимость тех или иных конфигураций, если считать, что против конкретного пользователя не разрабатывают специальный зловред под его конкретное железо, ОС и её настройки.
Если сильно хочется, то да, можно сделать виртуализированный бэкдор, который висит в BIOS'е и универсально, программнонезависимо берет под контроль ОС и всё, что в ней выполняется, при этом не детектясь и не мешая работе других программ, использующих виртуализацию. Однако, хотеться должно действительно очень сильно, а шансы у бэкдора спалиться (особенно при массовом производстве) весьма велики. Достаточно разработчику сделать всего один баг, как кто-нибудь может начать докапываться до его причин и раскопать весь зловредный функционал. Говорят, что попытки сделать такой бэкдор just for fun были, но споткнулись о массивность задачи. Есть и ряд концептуальных проблем, которые неизвестно, как толком решать.
Для целевой атаки вполне можно сделать виртуализационный бэкдор, но это долго (может занять до полугода работы), сложно и дорого (до 100-150k$). С другой стороны, это и не нужно, потому что аппаратный кейлоггер с передачей информации по радоиканалу в разы, на порядки проще, дешевле и эффективней — с ним профессионал может справиться и за месяц.
Для целевой атаки против конкретного пользователя намного проще всего сделать «заряженное» железо: ту же клавиатуру или мышь зарядить, да даже и флэшку. USB-устройство тоже может в нужный момент превратиться в USB-накопитель или клавиаутуру, где клавиатура сама вызовет консоль и наберет команду для запуска трояна с накопителя, после чего троян передаст собранную информацию обратно в девайс, а уже он по радиоканалу отправит «домой» (это не очень чистая атака, но, весьма вероятно, будет успешной). Правда, говорят, что аппаратные закладки и ищут в первую очередь при всяких сертификациях. Т.е., если пользователь сильно обеспокоен собственной безопасностью, поиск аппаратных закладок — первое, с чего он должен начать.
В лицензионных соглашениях на ноутбуки часто пишут, что производитель ноутбука и M$ могут удалённо подключаться для решения технических проблем и даже перепрошивки BIOS'а. На умолчальной винде действительно встречаются всякие троянские программы и учётные записи типа support_что-то_там — возможно, что доступ именно через такие программы подразумевается в лицензионных соглашениях.
IMHO, сейчас начинается эпоха тотального затроянивания всего и вся, бэкдоры скоро будут всюду: в ОС, в прикладном софте, во всём железе и т.д. Экранировка ПК от излучений вовне, внешний роутер и домашний DPI — меры ограниченные, часто неудобные, неидеальные и неуниверсальные. Параноикам остаётся только учиться и ещё раз учиться; придумывать, как заблокировать и обходить бэкдоры. Может так получиться, что вообще придётся осваивать реверсинг микросхем, что для современных техпроцессов весьма нетривиальное занятие, требующее очень дорогого оборудования, которое даже при наличии денег мало кто продаст. Cтарые микросхемы 80-ых годов сейчас реверсят энтузиасты, но что-то новее, чем процессор первой Play Station, им уже не под силу. В принципе, реверсинг микросхем реален, но всё упирается в получение детальных фотографий кристалла послойно. Вот[link16], к примеру, сайт кого-то любителя, который этим занимается. С его фотографий сейчас реверсят процессор PS1 и уже отреверсили чипы денди. Смысл реверсинга чипов, конечно, не в копировании их (произвести их практически нереально), а в выявлении бэкдоров.
Ссылки
[link1] https://www.pgpru.com/forum/politikapravorealjnyjjmir/zhukvnoutbukah
[link2] https://www.pgpru.com/forum/tehnicheskievoprosy/sekretnyjjnoutbuk
[link3] https://www.pgpru.com/forum/tehnicheskievoprosy/apparatnajazakladkahardwarebackdoor
[link4] https://www.pgpru.com/comment68008
[link5] https://www.pgpru.com/comment64262
[link6] http://ru.wikipedia.org/wiki/Thunderbolt
[link7] http://en.wikipedia.org/wiki/Mini_DisplayPort
[link8] https://www.pgpru.com/comment44838
[link9] http://www3.absolute.com/support/consumer/technology
[link10] http://www.absolute.com/en/partners/bios-compatibility
[link11] https://ru.wikipedia.org/wiki/Active_Management_Technology
[link12] https://www.securelist.com/en/analysis/204792131/TDSS
[link13] http://www.securitylab.ru/news/390905.php
[link14] http://www.extremetech.com/computing/133773-rakshasa-the-hardware-backdoor-that-china-could-embed-in-every-computer
[link15] http://habrahabr.ru/company/eset/blog/184576/
[link16] http://zeptobars.ru/ru
[link17] http://zeptobars.ru/ru/read/bitfury-bitcoin-mining-chip
[link18] https://www.schneier.com/blog/archives/2013/09/surreptitiously.html
[link19] http://asalor.blogspot.de/2011/08/trim-dm-crypt-problems.html
[link20] https://wiki.archlinux.org/index.php/dm-crypt_with_LUKS#Discard.2FTRIM_support_for_solid_state_disks_.28SSD.29
[link21] https://en.wikipedia.org/wiki/Joanna_Rutkowska
[link22] http://bnw.im/u/etw/info
[link23] http://bnw.im/p/X6UPEN#OPS
[link24] https://www.pgpru.com/comment72026
[link25] https://www.pgpru.com/comment72029
[link26] https://www.pgpru.com/comment71941
[link27] http://www.russianelectronics.ru/leader-r/review/doc/62766/
[link28] http://www.russianelectronics.ru/leader-r/news/russianmarket/doc/62190/
[link29] http://sdelanounas.ru/blogs/40999/
[link30] http://sdelanounas.ru/blogs/29578/
[link31] http://www.russianelectronics.ru/files/64629/mc8.jpg
[link32] http://forums.lenovo.com/t5/Security-Malware/Intel-AMT-backdoor-enabled-by-default/td-p/824749
[link33] http://www.popularresistance.org/new-intel-based-pcs-permanently-hackable
[link34] https://www.pgpru.com/comment72981
[link35] http://www.coreboot.org/Welcome_to_coreboot
[link36] http://www.openfirmware.info/Welcome_to_OpenBIOS
[link37] http://www.freakyacres.com/remove_computrace_lojack
[link38] http://cryptome.org/2013-info/11/intel-ug-lab/intel-ug-lab.htm
[link39] http://arstechnica.com/security/2013/10/meet-badbios-the-mysterious-mac-and-pc-malware-that-jumps-airgaps/
[link40] http://link.springer.com/chapter/10.1007/978-3-642-21040-2_21
[link41] https://ru.wikipedia.org/wiki/Искра-1030
[link42] http://area51.stackexchange.com/proposals/53828/open-source-hardware
[link43] https://www.pgpru.com/comment72240
[link44] http://www.viaembedded.com/en/products/systems/1990/1/ARTiGO_A1250_(Pico-ITX).html
[link45] https://en.wikipedia.org/wiki/RTLinux
[link46] http://ru.wikipedia.org/wiki/Фемто-
[link47] http://bnw.im/p/8AWXEM
[link48] http://fish2.com/ipmi/itrain-gz.pdf
[link49] http://fish2.com/ipmi
[link50] http://fish2.com/security
[link51] http://software.intel.com/en-us/forums/topic/295406
[link52] https://en.wikipedia.org/wiki/Intelligent_Platform_Management_Interface
[link53] https://community.rapid7.com/community/metasploit/blog/2013/07/02/a-penetration-testers-guide-to-ipmi
[link54] https://www.pgpru.com/comment75293
[link55] http://cryptome.org/2013/12/greenwald-13-1231.pdf
[link56] https://www.pgpru.com/comment75306
[link57] https://www.pgpru.com/comment74390
[link58] https://www.youtube.com/watch?v=b0w36GAyZIA
[link59] http://cryptome.org/2013/12/appelbaum-30c3.pdf
[link60] http://cryptome.org/2013/12/nsa-catalog.zip
[link61] https://www.pgpru.com/forum/unixlike/bezopasnostjvmacos
[link62] https://www.pgpru.com/forum/anonimnostjvinternet/dpizabudjteopravenaprivatnostj
[link63] https://www.pgpru.com/comment67290
[link64] https://www.pgpru.com/comment69259
[link65] https://www.pgpru.com/forum/politikapravorealjnyjjmir/zahvatsorma
[link66] https://www.schneier.com/blog/archives/2014/01/nsa_exploit_of.html
[link67] https://www.pgpru.com/comment73558
[link68] https://www.pgpru.com/comment74114
[link69] https://www.pgpru.com/forum/prakticheskajabezopasnostj/kejjlogeryv3g4gmodemahidrugihsvistkah
[link70] https://www.pgpru.com/forum/prakticheskajabezopasnostj/3gmodem
[link71] https://www.securelist.com/ru/analysis/208050831/Ugroza_iz_BIOS
[link72] http://newsru.com/world/15may2014/glenn_green.html
[link73] https://www.pgpru.com/comment75783
[link74] https://ru.wikipedia.org/wiki/PPPoE
[link75] https://www.pgpru.com/comment79557
[link76] https://www.pgpru.com/comment79567
[link77] https://www.pgpru.com/faq/zaschitadiska#h42-15
[link78] https://translate.google.com/
[link79] https://www.pgpru.com/comment79742
[link80] http://www.simplesms.ru/oplata/
[link81] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/kriptografija#fppBC1IV
[link82] https://www.torproject.org/docs/verifying-signatures.html.en
[link83] http://pool.sks-keyservers.net/pks/lookup?op=get&search=0x416F061063FEE659
[link84] https://www.pgpru.com/comment50789
[link85] https://www.pgpru.com/biblioteka/statji/whytheweboftrustsucks
[link86] https://www.pgpru.com/biblioteka/statji/13reasonsnottostartusingpgp
[link87] https://www.pgpru.com/servisy/keyserver
[link88] https://www.pgpru.com/proekt/poljzovateli?profile=%D1%EB%E5%E4%FF%F9%E8%E9
[link89] https://www.pgpru.com/comment59290
[link90] https://citp.princeton.edu/research/memory/
[link91] https://citp.princeton.edu/research/memory/code/
[link92] https://www.pgpru.com/novosti/2008/diskovoeshifrovniemozhetbytjvzlomanoholodnojjperezagruzkojj
[link93] https://www.pgpru.com/comment78759
[link94] https://www.blackhat.com/us-14/briefings.html#extreme-privilege-escalation-on-windows-8-uefi-systems
[link95] https://www.pgpru.com/comment79573
[link96] https://www.blackhat.com/us-14/briefings.html#computrace-backdoor-revisited
[link97] https://srlabs.de/badusb/
[link98] https://www.computerra.ru/104228/plug-and-pray-usb-vulnerabilities/
[link99] https://en.wikipedia.org/wiki/DMA_attack
[link100] http://www.delaat.net/rp/2011-2012/p14/report.pdf
[link101] http://www.opennet.ru/opennews/art.shtml?num=40744
[link102] https://www.pgpru.com/comment82240
[link103] https://www.pgpru.com/comment73321
[link104] http://www.cnet.com/how-to/share-urls-by-sound-with-google-tone/
[link105] https://nplus1.ru/news/2015/08/04/firmware-worm
[link106] https://www.wired.com/2015/08/researchers-create-first-firmware-worm-attacks-macs/
[link107] https://www.fsf.org/news/libreboot-t400-laptop-now-fsf-certified-to-respect-your-freedom
[link108] http://minifree.org/product/libreboot-t400/
[link109] http://minifree.org/contact/
[link110] https://www.fsf.org/resources/hw/endorsement/respects-your-freedom
Шрифты в оглавлении перекашивает почему-то. Так и не смог понять, чего им не хватает.
Ссылки оглавления забыл проверить, а они нерабочие. :( Проставлял якоря арабскими цифрами N, а движок их заменил на ftndN. Исправьте их, пожалуйста, на что-нибудь более совместимое с движком. «Подробнее про vPro/AMT» — единственная рабочая ссылка, т.к. у неё якорь цифра+буква, а не просто цифра.
А смысл выявления, если практической альтереативы не будет?
Вот на некоторых заводах, например TSMC на Тайване, пока что можно заказывать свои чипы:
Выявлени бекдоров ещё имеет и такие трудности:
Не изобретайте велосипед, для оглавлений есть стандартный {{toc}}. Он бесполезен разве что в комментариях из-за их контекстной привязки к основному документу.
Аппаратные закладки внедряются на стадии физического производства фотошаблона, каждый экземпляр которого снабжается электронной подписью АНБ. Поскольку сейчас это оборудование производится только по технологиям США, то все производимые сейчас микросхемы содержат закладки. Вся западная микроэлектроника ВСЕГДА СОДЕРЖАЛА АППАРАТНЫЕ ЗАКЛАДКИ. Электроники без закладок нет ни у кого, даже у АНБ. Даже в ноутбуке у Ротшильда в каждой микросхеме сидит закладка. Пидopасы не могут по другому.
Все существующие сейчас литографические машины тоже производятся по технологиям США, и если физический фотошаблон не имеет электронной подписи от АНБ, станок его не будет производить.
Только в СССР и социалистической Восточной Европе умели делать и делали микроэлектронику без закладок, но это производство было уничтожено. Возможно что-то сохранилось в Беларусии. Нужно покупать белорусские микросхемы.
Гость, уязвимости содержит абсолютное большинство систем. Я уверен, что такие крупные игроки вроде СССР также внедряли закладки и скрытые уязвимости. Но в простые системы вроде логических микросхем очень сложно внедрить закладку. Сделайте реализацию AES на логических элементах и никаких закладок там не будет. Чем проще система, тем она надежнее. Откуда инфа про электронную подпись литографических шаблонов? Можно увидеть пруфлинк?
Специалисты по микроскопам и фотошаблонам, объясните смысл работы, ссылка на которую дана в блоге Шнайера[link18].
Там аппаратный троян внедряют в (почти) готовый современный процессор Intel, не имея фотошаблонов, доступа к его производству (точнее, нужно иметь доступ на его финальной стадии — формирования чипа?), и используя не самые дорогостоящие технологии сканирования чипов. Или я что-то не так понял? Откуда у них на фотках внутренности реального современного проца Intel? И участки, которые они перемкнули для получения трояна?
Зачем? Для кого?
Простую закладку можно.
В электронной версии схемы может и не будет. А в ее физическом фотошаблоне уже будет внедрен, автоматом. Какая-нибудь стандартная закладка не привязанная к исходной схеме должна быть.
Ниоткуда. Не можно.
Это обоснованное предположение. У США есть все возможности сделать это, есть большое желание сделать это, ЗНАЧИТ ОНИ ЭТО СДЕЛАЛИ. С какой стати они позволят китайцам и прочим азиатам клепать процессоры и чипы на самостоятельно разработанных схемах, да еще и без закладок? Зачем они уничтожали всю советскую микроэлектронику, даже самую отсталую?
У меня есть все возможности сделать это*, есть большое желание сделать это, ЗНАЧИТ Я ЭТО СДЕЛАЛ.
Когда наступит час Х и Штаты нажмут заветную
краснуюсинюю кнопку для восстания машин и слива всех фоток с контакта и фейсбука?*
ПереспатьСоединиться в акте чистой и светлой любви с Мариной из7 "в"параллельного класса. Но я этого не сделал...(( в этом вся разница между мной и США? Или мы с США в этом аспекте весьма схожи? Нет. Т. к. я Марину принуждать демократизатором и навязывать свои демократические идеалы не буду.В одних чипах закладки могут быть, в других — нет. В одних чипах могут быть закладки против одного, в других — против другого. Есть, что выбирать. Например, закладку в ГСЧ можно обойти, если не полагаться на процессорный ГСЧ. Наконец, даже если всё везде будет плохо и выбирать будет не из чего, вы правильнее оцените свои риски и, возможно, не станете доверять компьютерной сети какую-то особо чувствительную информацию. Знание — сила. Ваш К.О.
Все так и поняли.
В слово «уничтожение» можно вкладывать столь же широкий смысл, как и в слово «убытки» (читай «недополученная прибыль»).
Ваш {{toc}} выглядит отвратительно. Мелкий жирный шрифт делает всё сливающимся. Да и вообще, с какой стати всё оглавление целиком должно печататься более мелким шрифтом, чем основной текст? Где вы такое видели? Если бы вид {{toc}} хоть как-то настраивался, можно было бы о чём-то вести речь.
Так каждый чип действует не один, все закладки в машине работают согласованно. Простая закладка в чипе или плате просто должна переводить его (ее) под недокументированное внешнее управление со стандартным интерфейсом. Главная большая закладка в биосе, материнской плате или процессоре проводит недокументированный опрос окружающей аппаратуры, закладки в окружающей аппаратуре сообщают о себе, главная закладка переводит вспомогательные закладки под свое управление. Тоже можно сделать через внешнее радиоуправление простой закладкой, установленной на любом примитивном чипе.
Почему будет? ЕСТЬ И БЫЛО. Западная микроэлектроника С МОМЕНТА ВОЗНИКНОВЕНИЯ всегда оснащалась закладками, то есть уже лет сорок или больше. Это же БОЛЬШОЙ БИЗНЕС.
Слово «уничтожение» имеет здесь самый прямой смысл: разбили оборудование кувалдами и вывезли на свалку. Уничтожение в директивном порядке, по приказу из США, а не в результате рыночной борьбы и банкротства. Уничтожение, после захвата власти в СССР кocыгинско-aндpoповско-гусевской кликой (ВнешТорг+KГБ+ГPУ) – это как раз время убийства Брежнева и Черненко, дальнейшего переподчинения всего советского госаппартата (КПСС+армия+милиция+промдиректорат) под управление американских монополий и передачи им всей советской собственности (включая советскую электронную промышленность) – это период от перестройки до октября 93-го. Заполчив в полное распоряжение всю советскую электронную промышленность, монополии США тут же ее уничтожили.
Замечания по статье:
– В основе общего использования сетевого адаптера для AMT и основной системы лежат не VLAN-ы, а L4-коммутация: должным образом запрограммированная сетевая карта при получении пакета смотрит в заголовки TCP пакета (IP-адрес, порт, MAC-адрес) и, если она понимает, что он предназначается AMT-фирмвари, он перенапрваляется на ее интерфейс, иначе – системе. Собственно, современные версии AMT могут даже делить MAC и IP адрес с ОС.
– Непонятно, почему DisplayPort опасен. DisplayPort != Thunderbolt. Последний является скомпонованными интерфесом к PCI-E шине и DisplayPort интерфейсом видеоадаптера. То, что они имеют одинаковый форм-фактор, DisplayPort опасным не делает.
– Про UEFI и BIOS вообще половина – извините, бред. Столь любимый автором статьи "режим совместимости с BIOS" есть ни что иное, как дополнительный CSM-модуль в UEFI. Т.е. включение режима совместимости не делает систему защищеннее, поскольку тогда загружается и получает управление дополнительный код, притом проприетарный (если большая часть UEFI имеет открытые исходники (т.к. собирается на основе референсного EDK2), то CSM ВСЕГДА проприетарен). При этом основной код UEFI никуда не исчезает.
Про резидентные драйверы UEFI, работающие одновременно с ОС – это тоже лишь мечты (которые разбились о реальность) вендоров на заре создания технологии о том, чтобы ОС использовали универсальные UEFI-драйверы. Все современные ОС и загрузчики выгружают сервисы UEFI при старте.
И еще замечание по поводу SSD: у них есть возможность стереть всю информацию с них за пару минут без возможности восстановления. Несмотря на то, что этот механизм закрытый, корректность его работы несложно верифицировать. Этим они могут оказаться намного ценнее, чем HDD.
Не вижу противоречий между тем, что пишете вы, и тем, что сказано в тексте:
Это просто предупреждение тем, кто хочет иметь отрицаемое шифрование (читай, TrueCrypt) или отрицание шифрования. И, да, нажать на заветную кнопку в нужный момент вы можете не успеть — за тем отрицаемое шифрование / отрицание шифрования и разрабатываются.
С обычным шифрованием в Linux тоже вроде были проблемы при использовании полнодискового шифрования (судя по постам, как я понял, Linux не умел сообщать микроконтроллеру, какие блоки шифрованной ФС свободны, а какие нет, из-за чего увеличивался износ — с т.зр. микроконтроллера свободных блоков вообще не было). Решена ли эта проблема в современных версиях Linux/cryptsetup — не знаю.
Ещё писали про проблемы с так называемыми «резервными блоками», запись куда то ли трудно, то ли вообще невозможно контролировать имеющимися средствами. Конечно, при полнодисковом шифровании это не страшно, но если в какой-то момент на SSD попала чувствительная информация открытым текстом, гарантированно стереть её полностью может оказаться проблематичным.
Если прогуглить тему как TRIM site:pgpru.com, можно найти старые посты, где всё это в красках обсуждалось.
Вы так говорите, как будто просите изменить его вид уже лет 5. Простите, Вашу голову пока не зарутал и не знал, что у Вас именно такие претензии к {{toc}} (помимо его неработоспособности в комментариях).
Проблемы с TRIM при полнодисковом шифровании[link19].
Если безопасность для вас важнее ресурса износостойкости SSD, то в для cryptsetup предусмотрены опции отключения TRIM[link20].
Я встречал несколько иную конфигурацию: UEFI грузился как модуль к legacy BIOS. Может, сейчас делают наоборот, не знаю.
Еще один минус работы с UEFI — то, что в нём для загрузки требуется FAT32-раздел с загрузчиком (оно не грузится просто с сектора как legacy). Такой загрузчик сложнее скрыть.
Да. Опасен mini DisplayPort, поскольку там выведены pci-e линии. Кстати, он есть в некоторых видеокартах, и я сомневаюсь относительно его безопасности там.
Обычный DisplayPort (DP) вроде безопасен, но я не уверен в этом до конца. Например, существуют переходники из miniDP в DP (miniDP, я так понял, — это совмещение DP и thunderbolt, причём сам thunderbolt появился раньше), и разведены ли в них pci-e контакты — это (для меня) вопрос. И не могут ли они быть разведены в разъёме большого DP — тоже вопрос, в ответе не который нет уверенности.
С тем, что SSD можно быстро стереть, согласен. Правда, стереть можно, но без гарантии, что всё сотрется.
Обычно всё же настраивают административные интерфейсы в отдельный VLAN — так надежнее, потому что это даёт гарантированную изоляцию от доступных юзеру сетей.
P.S. Статья действительно вызывает много вопросов, потому что не было времени проработать её как надо. Спасибо за замечания.
С самого начала делалось наоборот. Просто вендоры называли UEFI прошивки с неотключаемым CSM биосами, чтобы клиентов не пугать. Были еще, конечно, отдельные извращение, вроде BIOS-ов с встроенным PUEL, но это было достаточно редко используемым хаком.
Если хочешь спрятать дерево, то прячь его в лесу. В более сложной структуре данных легче эти самые данные замаскировать под мусор и повреждения ФС. Тем более, что открытость FAT32 драйвера для UEFI дает простор для действий при наличии возможности перепрошивки фирмвари.
Такой miniDP зовется thunderbolt-ом. Еще раз – одинаковый форм-фактор не означает, что minidp дает доступ к pci-e. Ну не будет никто под minidp-порты отводить четверть pci-e линий, имеющихся у видеокарты.
Более того, есть даже отдельные вендоры, про которых известно, что они неправильно реализуют secure erase, ничего на деле не стирая. Потому я про верифицируемость специально написала.
нет такой проблемы, потому что на шифрованных томах TRIM по-умолчанию отключен. можно, конечно, его включить, но тогда будет утекать информация об использовании пространства криптотома.
HPA удаляется на раз-два.
Это предложение в конце затмило собой
всё обсуждениевесь комментарий.Итак, ещё раз: написала?
Жанна[link21], залогиньтесь!
Почему вы так уверены, что азиаты, уже давно копирующие эти (и разрабатывающие аналогичные) технологии, будут так долго это терпеть, а не выпилят и даже не заменят аналогичным своим?
Можно ли быть уверенным, или лучше залить лишние порты эпоксидкой? Я недавно купил железо на апгрейд, там DP на мат. плате и 2 штуки miniDP на видеокарте Radeon. Перед тем как начать пользоваться, хочу быть уверен что нельзя хакнуть комп через внешние порты. Это важно.
Кстати, тоже самое пришло в голову.
Можно подробнее в контексте такой задачи: есть заголовок криптотома, размера около 4кб, нужно его гарантированно стереть, чтобы копии нигде точно не осталось. Как решается? Достаточно послать TRIM, или требуется многократная перезапись всего свободного места?
пока пару дней будет затирать, комп будет доступен)) будете ночевать рядом?
2 thunderbolt-разъема – это 8 pci-e линий. Половина из того, что доступно видеокарте. Либо, если видеокарта будет работать в режиме 8x (crossfire и прочие варианты) – то вся полоса. В общем, это просто нереально.
Это не относится к HPA. Удаление HPA помогает избавиться от области диска, где могут остаться старые данные из-за wear-leveling-а при полнодисковом шифровании. Теоретически, конечно, секторы уже не могут переаллоцироваться и однократная перезапись конкретных секторов (если все остальные уже заняты), должна привести к удалению именно нужных данных. но это зависит от реализации прошивки контроллера SSD и на практике гарантию может дать только должным образом реализованный secure erase всего диска.
И многократная перезапись на ssd в принципе не нужна по двум причинам: wear leveling, из-за которого сложно удалить конкретные сектора с SSD, и отсутствие эффекта остаточной намагниченности из-за совершенно иного принципа работы, потому, если уж до конкретных секторов мы добрались, то при перезаписи старые данные безвозвратно удаляются.
Значит требуется минимум однакратная перезапись свободного места? Более быстрые методы выборочного удаления информации есть?
Во-первых, недовольны будут только азиаты независимых стран (КНДР, Китай, Вьетнам, Бирма, Камбоджа, Лаос), а на деле только Китай где есть электронная промышленность и притом на западных технологиях (незнаю, правда, что имеется у КНДР). Остальные азиатские
тигрытерпилы и мизинцем не пошевелят без приказа из США. Терпели и будут терпеть.Во-вторых, США поставляет Китаю максимум (и то не факт) только станки производящие фотошаблоны для микросхем (а скорее всего поставляет только сами фотошаблоны, по заказу изготавливая их в США и Зап.Европе). Чтобы производить сами эти станки, нужно получить соответствующие технологии и спецоборудование, а это Китаю низачто не отдадут. Что у китайцев здесь есть "аналогичное свое"? Чем они будут копировать эти станки, руками? Ну взять хоть тех же высокотехнологичных японцев: где их независимые японские процессоры? Ау? Нету их.
И советскую (+ восточноевропейскую) электронную промышленность уничтожали, и даже отсталую продукцию этой промышленности (читай, беззакладочную микроэлектронику) тоже уничтожили затем, чтобы она не досталась Китаю или Северной Корее или Ирану, которые ее с удовольствием бы купили за большие миллиарды, или бы просто украли.
Девушка, а можно с вами познакомиться?
Подождите, как раз наоборот. Если TRIM не используется, ОС не может рассказывать микроконтроллеру о том, какие блоки номинально используемого дискового пространства свободны. Если не городить специальных костылей, то всё, что занято под криптораздел, номинально занято и перезаписи не подлежит. Чтобы знать, что свободно в нём, а что нет, надо, как минимум, знать пароль на шифрование. Т.е. микроконтроллеру эту информацию может сообщить только ОС, и она её сообщать не обязана. Она может сказать «это криптораздел, его не тереть», и всё на том. Соответственно, если криптораздел занимает весь диск, тереть будет нельзя ничего. Или этот механизм не имеет отношения к TRIM, и я всё неправильно понял?
Можешь попытаться[link22], только помойся для начала, в спортзал походи, целлюлит сбрей, электронику изучи, свой BIOS разработай. Пруфлинк[link23]:
Извиняюсь за вклинивание в ваш разговор, но если «вся полоса», то разве это не опровержение? Посылаем специальный сигнал, по принятии которого видокарта переходит в нужный режим и всё. Это нереально?
С конца 80-ых прошло 25 лет, а технологии не стоят на месте. Вы считаете, что РФ не может сейчас воспроизвести даже ту электронику, что она производила 25 лет назад? Как были «уничтожены» технологии? Собрана вся литература, где они описаны, и сожжена в костре на центральной площади? Есть уверенность, что не осталось ни одного экземпляра?
[флейм удалён]
Конечно нереально. Кто изображение тогда выводить будет? Да еще и видеокарта отвалится от PCI-e шины.
Да и какой смысл тайно делать PCI-e контакты на miniDP (превращая тем самым его в thunderbold) и не писать об этом большими буквами на коробке, привлекая тем самым покупателей?
Неплохой аргумент, но можно вспомнить, что на компьютерах с thunderbold и fireware не пишут на коробке большими буквами «эти порты позволят читать содержимое вашей оперативной памяти, минуя дисковое шифрование, пароли на ОС и вообще все софтварные механизмы, поэтому не покупайте этот ноутбук для работы с приватной и личной информацией».
Потому что невыгодно. А афишировать поддержку thunderbolt – выгодно.
Да, но только средствами контроллера SSD, потому что только он видит всю доступную память.
Гарантировано выборочно удалить информацию с SSD практически невозможно из-за wear leveling-а. Разумеется, это не относится к MMC без контроллера, который встречается на некоторых "легких" ноутбуках с распаянными прямо на baseboard микросхемами памяти.
В целом, да. Если говорить точнее, то контроллер не знает, сколько из заявленного объема криптотома свободно. Однако, не забываем про wear leveling, для корректной работы которого резервируется HPA. Потому хотя и не будет известно, какая часть криптотома не используется, на диске будет храниться некоторое количество "удаленной" зашифрованной информации и об этом надо помнить (либо удалять HPA).
А относится ли это к флэшкам и SD/MicroSD-карточкам?
Во-первых, речь о ситуации того времени. Советскую электронику уничтожали именно тогда, а не сейчас. Во-вторых, в плане отсутствия закладок (западные) технологии вперед не движутся. Пидорасы не умеют делать электронику без закладок, даже для себя.
Конечно не может. И не только электронику. На ее территории и не позволят ничего производить, так решил ее хозяин.
Ни одна технология, техническое или научное направление (даже теоретическое) не могут быть изучены самостоятельно, по литературе. Не пишут таких книжек, статей, монографий и справочников. Эти навыки и знания передаются только через инженерные или научные школы, через людей. И эти школы уничтожены. Люди выброшены на улицу, умерли, вывезены насильно на запад, или убиты. Это во-первых. Во-вторых, любая новая действующая технология опирается определенный промышленный уровень, достигнутый в прошлом, новое оборудование сначала производится на старом, специализированные станки производятся на станках общего профиля. А в РФ нет никакой промышленности, нет машиностроения. Их тоже уничтожили.
Гость (24/10/2013 02:45) хватит про пидорасов, давайте ближе к делу. Считать что везде закладки, все производители в сговоре и ЗОГ правит миром – это продвинуто и модно, но хотелось бы факты.
Знание сила, нужно знать где именно бекдоры, как они устроены, как их могут эксплуатировать и как защититься. У вас есть что сказать на этот счет?
Получается, что нет надежных методов удаления малых объемов информации с SSD, поэтому изменить пароль к криптоконтейнеру на SSD трудно, лучше всего его полностью перешифровать. HPA, может, отключается недокументированными вендор-специфичными способами, но чтобы для этого был стандартный ioctl — такого не видел.
Изначальная мысль про SSD была проста: если TRIM'а нет, то есть износ, а если TRIM есть, то лабараторный атакующий может узнать, насколько заполнен криптоконтейнер.
Он же уже всё нам сказал[link26]:
Это[link27] они тоже по американским шаблонам делают?
Первые ПК на российских процессорах сошли с конвейера[link28]
— Гость (24/10/2013 02:45) Просто безответственное брехло.
Можно почитать вот это[link29] и это[link30], можно, при желании еще много чего найти в сети, подтверждающего, что безобразник нам тут чешет (лень искать просто) и забить в дальнейшем на весь поток сознания гостя — (24/10/2013 02:45)
Больше половины мирового рынка занимают ТАЙВАНЬСКИЕ микросхемы, причём подавляющее большинство из них произведены на заводах TSMC.[link31]
Пояснение: то, что читается программатором, то и загружается в память при инициализации системы, т.к. команды для чтения используются те же самые. Можно, конечно, предположить, что бекдоры одновременно и в чипсете и во флешке, и чипсет взаимодействует с ней по специальному особому протоколу, который открывает секретные сектора, но это уж слишком, особенно, если микросхема самая обычная, на некоторое количество мегабайт, и все эти мегабайты доступны для чтения и записи, а маркировка на корпусе соответствует тому, что видит программатор.
Да, сейчас ковыряю новый BIOS, и там как раз за основу взят UEFI, а legacy-режим реализован через опциональный CSM, который вообще можно не загружать. Вся инициализация железа, всё сделано EFI-модулями, и реверсится это легче, чем optional ROM'ы старого типа.
Раньше я реверсил другой BIOS той модели, которая была, когда только появлялась поддержка EFI. Там был самый обычный BIOS, а EFI-загрузчик был реализован как optional rom к нему, т.е. вся инициализация, драйвера железок — всё было в старом формате, а EFI был просто переходником от старого к новому, в новом же BIOS'е как раз строго наоборот. Новый формат, кстати, проще для реверсинга и модификации, в том числе, ещё и потому, что во всей структуре EFI чувствуется невидимая рука Microsoft: PE форматы, windows coding style и т.п. Подход к API взят из винды, есть очень много общего, общий стиль мышления. Кроме того, документация по формату модулей и по API существует в открытом доступе, хотя исходники прошивки всё равно никто не даст.
Эльбрус разработан у нас, но является клоном архитектуры SPARC. У нас нет заводов для нужного техпроцесса, поэтому производятся они в Китае. Точнее, заводы были и есть, но ничего серьезнее i80286 на них не произвести: оборудование устаревшее на много поколений, а новое нам не продают. Купить завод для производства можно только тогда, когда он списан и остоял лет 10 на складе, и то не факт, что продадут, потому что такая продажа требует государственного согласования, экпорт технологий запрещен. Вообще, то что продадут в Россию, IMHO, будет отставать на бесконечность поколений — технологии 80ых — начала 90х.
Американская компания может продать кому-то процессор, даже 100 процессоров, даже 1000, а вот с 10000 уже будут проблемы. Китай находится на особом положении, и Китаю могут продавать то, что России откажутся, но, в любом случае, самые передовые заводы всё равно находятся на территории США, а то, что есть у Китая, на 2-3 поколения остает от прогресса. Оборудование у китайцев штатовское, программы для станков готовят тоже в Штатах, но работают китайцы. Правда, думаю, что у китайцев всё, что надо, уже разведано, и при нужде они без Штатов обойдутся. Для сравнения, в Китае сейчас реально произвести пентиум-4, в России — i286.
Всему виной ограничение на экспорт технологий в недружественные страны (читай «те, что не лежат под США»). В частности, суперкомьютеры тоже в числе запрещенных к экспорту технологий, и оборудование, которое предназначено для создания кластера, могут не продать. Писали в своё время про историю компании «М-технологии»: они продавали-продавали, а потом взяли и внесли их в список врагов США, с которыми во всём мире всем людям запрещено работать, чтобы самим не попасть в этот список (про это еще на хабре писали). Компания «М-технологии» занималсь сборкой суперкомпьютеров, они покупали комплектующие заграницей и собирали законченные системы, потом их продавали. В однин момент их всех внесли в черный список, и им отказались продавать. И покупать у них тоже отказались. Сделано это было без суда и следствия, без предъявления каких-либо обвинений, просто сделано в интересах США.
Номинально, да, в США есть закон, который запрещает экспорт технологий в недружественные страны, но конкретных списков того, что запрещено, не существует. Т.е., закон есть, а применяют его время от времени, и нельзя определить, что продавать можно, а что нельзя, — нет такого в этом законе. Получается, что решение принимается черти кем по велению левой пятки. Это произвол в чистом виде и неприкрытое право сильного, потому что США не только отказывается продавать свои технологии, но и запрещает делать это другим. Российским учредителям М-технологий теперь не рекомендуют выезд за пределы РФ, поскольку им чревато оказаться
в Гунтанамогде-то далеко и надолго.Насчет SD-карт не знаю, но к флешкам точно не относится. Если у flash-носителя есть контроллер, занимающийся wear leveling-ом, то совершенно точно относится.
откуда все эти выдумки? HPA удаляется/задается ATA-командой "SET MAX ADDRESS" независимо от вендора. Через CLI HPA удаляется hdparm-ом.
Винда без CSM не умеет работать, даже в UEFI режиме (ей для запуска требуются прерывания videobios-а). Потому, подозреваю, что производители материнских плат при выключении режима совместимости на самом деле CSM не выгружают, а просто перестают использовать загрузку через MBR. У меня, кстати, есть материнка ASUS, в которой явно можно запретить использование CSM (оно прям так и упоминается, без пересказов про "режим совместимости с BIOS"), однако, его выключение приводит к сбою во время POST.
Не совсем так. CSM самостоятельно работает с железом в обход UEFI и притом все его реализации, используемые на реальном железе, проприетарны.
Ерунда какая-то получилась. В общем, у USB-флешек обычно есть контроллер, размещающий данные в самой памяти. Потому на них и на любых других носителях с подобными контроллерами, занимающимися wear leveling-ом, гарантированно удалить часть данных очень сложно.
Но я вас понял правильно, догадался.
P.S. Форумная разметка кривая, поэтому после цитирования лишняя строка не нужна, а перед следующим цитированием нужно ставить 2 пустых строки, иначе будут синехии, как в ваших предыдущих постах, строки слипнутся.
Я сейчас тоже ковыряю ASUS.
CSM реализует эмуляцию прерываний BIOS, вызывая сервисы UEFI, целиком и полностью опираясь на UEFI-окружение. Я это могу со 100% точностью утверждать, потому что только что ковырял int13. И работает оно в защищенном режиме, переходя в реальный непосредственно перед возвратом управления.
В тему:
vPro иногда не заявлен, а в BIOS'е он есть, всегда запущен и работает. То же касается, судя по слухам, и 3g.
http://www.intel.com/technology/vpro/privacy/
Если у вас есть правильные сертификаты, то в «physical presence» нет никакой необходимости? «Ready to go backdoor» в любую систему, номинально поддерживающую vPro (все интелловские многоядерники)?
Enterprise certificates загружаются самим пользователем, нет?
Ответ зависит от того, кто есть «end customer IT» (IT == Intel Technology?): конечный пользователь или производитель ноутбуков.
есть у штатов контора http://www.chipworks.com, можно заказать вскрытие наверно любого чипа, есть не мало готовых результатов современных, цены 300$ одна фотография, 2000$ + другая
И как проверить запущен ли vPro, если он не заявлен?
:) "к верху каком"
а именно вот так http://savepic.su/3635888.jpg
Проверить можно реверсингом BIOS после считывания программатором. Отключить – перешивкой чипа BIOS программатором.
Я сейчас над этим работаю, есть некоторые результаты. По итогам будет обстоятельная статья.
По ссылке[link34] unknown'а (стр. 8, середина):
И эти люди (Intel) ещё говорят, что в промышленных масштабах Intel ME / AMT — это хорошие технологии. Конечно же, эти технологии прежде всего будут использоваться вот для всего того, о чём выше пишет АНБ. Сто против одного, что в современных процессорах и BIOS'ах закладки от АНБ уже есть, а Intel — одна из их «sensitive partnerships».
Вы не притягиваете за уши? Во втором абзаце, по-моему, речь лишь об использовании стандартных интерфейсов в целях съёма данных и обычной компьютерной техники в целях обработки данных (вместо инвестиций в специализированное железо).
Всё может быть. Текст короткий, понять его можно по-разному. Этот текст — реклама для того, чтобы АНБ оправдала своё существование и выбила деньги, а не объяснение для технических специалистов.
Автор уверен в этом?
* www.coreboot.org[link35]
* OpenBIOS[link36]
Вот How-To[link37].
P.s саппорт у них глучит, у меня был бук со встроенным компутранс, я заказал триал, но так и не получил доступ в админку.
Это защита от злой горничной и cold-boot, а тема статьи
Чего стоит и чего не стоит бояться (аппаратные бэкдоры и проприетарные прошивки)
Автор переборщил с VMWare и эпоксидкой.
Подземный бункер[link38] Intel? или АНБ? Где якобы занимаются разработкой эксплойтов для железа. Возможно там их и встраивают. Если это всё правда. Так это или нет, но легальное прикрытие вида «разрабтка железа для секретных заказов и собственных нужд» всегда найдётся.
coreboot – это жалкая пародия на открытость, т.к. наполовину состоит из закрытых блобов. Впрочем, мои ковыряния BIOS говорят что иное в принципе невозможно, никакое сообщество не сможет написать например MemoryInit стадию, ибо там находится поразившее меня количество hardware-specific костылей и подпорок, работающих с недокументированными особенностями железа. Открытых BIOS не будет, если только кто-то из крупных игроков не решит открыть исходники, а это врядли. Сторонним программистам, не работающим в тесной связке с производителями железа, никогда в жизни это не написать, имеющейся документации совершенно недостаточно.
А вот здесь[link39] ещё более страшные байки рассказывают.
А это уже бредни параноика (в медицинском смысле). Люди разбирали и перепроверяли то что он там выложил, не подтвердилось.
Откуда Вы знаете, что их не купило АНБ? </pgpru paranoia>
При нынешнем развитии чипостроения, образно говоря любой простой смертный имеет возможность увидеть внутренности любого чипа (например выше давал ссылку http://www.chipworks.com/, на данный момент работают с 20 нанометрами, можете привезти свои чипы, главное платите). Учитывая это АНБ+Intel+AMD+.... не могут себе позволить риск обнаружения закладок в "железном" исполнении при массовом производстве, т.к этот риск крайне высок.
@Гость (11/11/2013 19:37)
Вам известны защиты от хард-варного реверс инженеринга ?
Купите почитать:
Hardware Trojan Side-Channels Based on Physical Unclonable Functions[link40] £19.95
Риск несущественен. Так как:
1 – получить послойные фотографии всего чипа, а не маленьких кусочков – мегазадача, сомневаюсь что chipworks это может. Тут вопрос скорее – есть ли вообще такое оборудование в природе? Сфотографировать отдельные 20нм структуры электронным микроскопом не проблема, проблема – получить полный снимок всего слоя без захвата соседних, и стравливание слоев по одному.
2 – допустим получили фотографии. как их анализировать? нужно писать специальное по, ориентируясь на тонкие знания техпроцесса, чтобы восстановить электрическую и затем логическую схемы. простые микросхемы анализируют вручную, но это не тот случай.
3 – получили логическую схему, что дальше? сложность современных процессоров столь велика, что там можно спрятать стадо слонов. детальный разбор всех особенностей работы всех узлов во всех комбинациях – очередная мегазадача на нереальные миллионы человекочасов.
4 – ура, закладка найдена! что дальше? поорут и успокоятся, никому ничто не будет, будете и дальше покупать процессоры с закладками. других то нет.
Все знают что в железе есть закладки. Все знают что в винде есть закладки. Все знают что мобилы слушают и пишут. И все этим пользуются. Мега-работа по поиску закладок в процессорах интел, заведомо бесполезна, она не откроет ничего нового (все и так знают что они там есть), и не принесет практической пользы. Проблема системная и не техническая, а социально-политическая.
Проблема при атаке на такие системы защиты как физически неклонируемая функция, в цене атаки.
Как Вы думаете сколько стоит спроектировать и напечатать процессор типа современного Intel или AMD? Там как и везде используется PUF ( X-цатого поколения ). Атака будет стоить в 10, 100, 1000 раз дороже. Вероятно, таких денег на земле просто нет, но технологии, как мне кажется, есть и у Intel и у AMD.
Каждый PUF-защищённый чип имеет уникальную разводку. Вы сфотографируете один чип послойно, но второй будет выглядеть совершенно иначе, как следствие, элементарные атаки, которые приходят на ум, что то где то замкнуть, посмотреть как работает, сравнить со схемой – не пройдут. Плюс паразитные партиклс разбросанные тут и там... Кошмар! Это как в стоге сена искать бозон хигса.
Об что-то такое запнулась загибающая советская микроэлектроника, первые x86 копировались[link41] на ура, потом Intel выпустили Пень и союз лопнул.
Итог, супердержава типа СССР, не способна конкурировать с корпорацией типа Intel, и даже не конкурировать, а хотя-бы клонировать их продукт. После этого прошло два десятилетия стремительного, постоянного роста Пеньков.
Если бы была компания, которая могла послойно снять последние Intel, она могла бы озолотиться, но все деньги бы отдала в суде, как чуть не сделала AMD.
Ждём Японию и Китай, у этих двух стран есть все шансы нагнать лидера в ближайшие 10-20 лет.
Гость (11/11/2013 12:14), разве нет открытых платформ, например OpenSparc?
Криптографический модуль OpenSPARC совсем не open. Так, к слову.
На хабре был топик (уже не помню ссылку), там обсуждали. Где-то половина постов было бредом, но были и полезные посты. Мне самому тоже кажется, что это чушь.
На хабре чел-паникёр говорил, что у него появляются странные шрифты (списывал это на действие вируса). Люди проверили — не подтвердилось, шрифты стандартные. Потом он говорил, что эта хрень передает данные через ультразвук из спикера. Передавать-то так можно, а принимать на что? Принимать нечем. И далеко ли передашь, даже если есть чем принимать... Далее он говорил, что оно типа распространяется, заражая внутренний контроллер флешки.
Моё IMHO — бэкдоры в BIOS могут попадать только одним способом: на заводе и никак иначе. Универсальный флэшер — непосильная задача. Можно сделать реализацию для конкретной платформы, для двух, край — для десятка, а в реале их тысячи. Однако, на заводе внедрять — это другое дело. Кроме того, поставлять сложные бекдоры такого рода имеет смысл целево: например, заказывает гос. контора парк в тысячу компов, а им бац — и поставили с закладкой, это очень даже реальный сценарий атаки. А вирус, распространяющийся через контроллер флешки и заражающий биос на абсолютно разных компьютерах (включая макбук) и, к тому же, имеющий кучу странных внешних эффектов — это параноя в медицинском смысле; реалистичностью, логикой и целесообразностью тут даже и не пахнет.
Хороший пример — coreboot. Его пилят-пилят уже сколько лет, а работает оно только на паре десятков давно устаревших платформ, да и то половина отваливается. И это всё при том, что саму прошивочную часть они даже не трогали (средни производителей BIOS'ов каждый шьет, как может и чем может), так что универсальный флешер — это просто нереально.
Ещё массовые закладки в BIOS могут быть от производителей этих самых BIOS'ов, но распространяться они будут не через флэшки и ультразвук, а через сайт производителя и утилиты автообновления. Такой сценарий тоже реален, но он менее вероятен, чем целевая поставка, т.к. палива намного больше.
Перед вашими цитатами фраза для кого написана?
Да, и крупные игроки — это Intel с AMD, а не разработчики BIOS'ов. Полной документации на внутренности не дают даже разработчикам BIOS'ов.
Про распространение зловреда через USB:
То, что можно в контроллер USB-диска встроить какой-то код, который будет инфицировать BIOS — крайне сомнительно, хотя можно гипотетически представить, что USB-стек имеет уязвимость, позволяющую выполнить код на CPU с правами рута, а дальше как надо прошить флешку. Но все контроллеры на USB-флешках для этого должны быть однотипными и с одной уязвимостью, через которую туда можно что-то внедрить. НеОС-специфичных способов передачи заражения через USB (чтобы через USB заражать сразу BIOS, к примеру, или фирмварь какую) нет и быть не может (optional ROM'ы могут быть только у PCI-устройств), поэтому чтобы с USB-устройства что-то запустилось, кто-то должен это запустить (нужна уязвимость в драйверах USB и т.д.).
Может быть, теоретически, уязвимость кроется в самом BIOS: допустим, он при старте ищет на флэшках файл с определенным именем и обновляется из него. Такой ахтунг можно представить, но врядли производитель BIOS настолько оплошал.
Короче, челу надо выложить дампы BIOS'а и тело вируса с флэшки, аппаратную конфигурацию, тогда будет предметный разговор. Если что-то есть, это легко проверить тому, у кого есть нужное железо, а гадать на кофейной гуще, как оно могло бы быть — дело неблагодарное. По ссылкам в статье на arstechnica.com я дампы BIOS'а не нашёл.
По всей видимости, то, с чем столкнулся чел (даже если это в какой-то мере правда), всё же является ОС-специфичными уязвимостями/бэкдорами (если не вообще обычными вирусами, которые к BIOS не имеют никакого отношения).
P.S. Лично я бы такой вой не поднимал без выделения тела вируса и хотя бы его первичного анализа, тем более, что сделать это не трудно. И доказательства должны быть сразу, в первой же статье, чтобы не посчитали дураком.
В статье бсуждаются сплошные симптомы, половина из которых может привидиться, а вторая половина объясняться как-нибудь иначе. Всё это психика. Нормальный разговор начинается после дампа для анализа.
@SATtva,
http://area51.stackexchange.co.....open-source-hardware[link42]
Тоесть ЦПУ опен соурсных, целиком, со всеми схемами разводки, со всеми открытыми API, нету?
Почему? Думаю, есть[link43] что-нибудь типа клона i8086, которого в учебных курсах изучают и ковыряют, но Linux вы на таком уже не запустите.
И меня этот факт совершенно не удивляет, принимая во внимания ресурсозатраты на разработку современного процессора.
Открытые CPU есть, и даже такие, что можно линукс запустить — это любительские реализации архитектуры ARM, которые зашивают в плис. Можно и микросхему изготовить, были бы деньги, но понятно, что это далеко не Intel и даже не современный ARM (который отстаёт от Intel'а, как черепаха от гепарда). Т.е. вариантов, как сделать какой-то проц, множество, но вариантов, как сделать конкурентный проц, никаких. У Intel'а с AMD слишком большой отрыв, на десятилетия.
Архитектура ARM (да хоть тот же OpenSparc). Для ARM есть много любительских реализаций. Всё под линукс, что идет в исходниках, можно запустить на ARM. Другой вопрос — как быстро будет работать. Лучшие коммерческие ARM-процессоры имеют производительность на уровне прошлого поколения Intel Atom или чуть хуже. Для ноутбука уровня записная книжка это терпимо, а любительские реализации — не знаю, наверно, намного хуже. Вообще, OpenSPARC — более-менее приличная архитектура из открытых, на ней сделали русский Эльбрус (полная пародия: архитектура нерусская, производится в китае, зато название наше).
Да, но можно сделать свой или обойтись без него.
не нашёл на этом сайте упоминание о тайванской Via. К примеру вот такая[link44] коробочка. Кто что скажет?
Вот например, Sun-овский опенсоурсный LEON, на котором отрабатывают хардварные трояны и защиту от них, тянет RTLinux[link45].
Поздравляю вас соврамшиPentium (произносится Пе́нтиум) — торговая марка нескольких поколений микропроцессоров семейства x86, выпускаемых корпорацией Intel с 22 марта 1993 года
Сою́з Сове́тских Социалисти́ческих Респу́блик, также Советский Союз — государство, существовавшее с 1922 года по 1991 год на территории Европы и Азии
Ну вы понели, ога.
Повторный коммент от Гость (13/11/2013 00:05) https://www.pgpru.com/comment73370 удаленный unknown (13/11/2013 09:46) за
разоблачение ZOGмат.Подправлен автором.
Суть в том, что это совершенно не нужно.
Копирование PUF это то, что никому не нужно.
Это можно сказать о любой проприетарной технологии.
Технологии чего, копирования PUF? У Intel и AMD ее тоже нет. Технология создания PUF это совсем другое.
Копировать, если уж стоит задача скопировать, следует электронную схему чипа, а не его PUF-слой, служащий как идентификатор чипа.
Совершенно иначе будет выглядеть PUF-слой второго чипа, а не его электронная схема, так как чипы сделаны с одного и того же (либо идентичного) физического фотошаблона.
Невозможно копировать то, что не имеет открытой спецификации, потому что нет ТЗ чего именно копировать. И не нужно. Потому что продукт не имеющий открытой спецификации никому наx.. не нужен. Если есть открытая часть спецификации, то нужно копировать только ее, а не уникальную неповторимую проприетарную х..ту.
Скорее в деле копирования она запнулась об низкий техпроцесс, не позволявший копировать размеры элементов, и как следствие ту же скорость выполнения операций.
Советская микроэлектроника
стала загибатьсяпрекратила развиваться именно когда предатели из ГPУ заставили всех копировать устаревшее унылое IBM говнище, и запретили собственные разработки.Аншлюс СССР произошел на полтора года раньше выхода первого пня. И конечно не по причине отставания в микроэлектронике.
А корпорация Intel не способна конкурировать со сверхцивилизацией планеты Нибиру. И что?
Intel тоже не могла клонировать и использовать советскую микроэлектронику, если не имела исходной документации и спецификации.
Чтобы идти вперед нужно разрабатывать свое, а не клонировать чужое, да еще говно.
В постоянном стремительном росте говна нет ничего выдающегося и заслуживающего уважения.
Только если эта компания находится на территории США или их протектората, а иначе ей насрать на
судрейдеров ZOG. И если бы другая компания имела соответствующий техпроцесс и элементную базу, она не стала бы клонировать пентиум-говнище, даже если бы могла, а разработала бы свой процессор, получше.Не в ближайшие 10-20 лет, а когда Япония получит независимость, а Китай соответствующий техпроцесс.
Ответ от Гость (13/11/2013 08:33) https://www.pgpru.com/comment73372 также удаленный unknown (13/11/2013 09:46) непонятно почему, ведь мата там нет.
C PUF будет защита от подложной идентификации, но не защита от копирования рабочей схемы.
Я прочел эту статью перед тем как написать. Ничего кроме целей идентификации (распознавания свой-чужой) не нашел. Эта идентификация не связана с прямой работой схемы. Чтобы использовать PUF, нужно подать на чип сигнал (ключ) и получить отклик (подпись). Если ни ключ, ни подпись противнику неизвестны, а копирование PUF сильно затруднено, противник не сможет выдать свой экземпляр микросхемы за подписанный экземпляр, даже если подписанный экземпляр побывал у него в руках. Это совсем не электронная подпись, а более примитивная форма идентификации.
PUF можно использовать также для лицензионных целей, когда PUF микросхемы доступен электронно. Если окружающее лицензионное оборудование либо софт хочет проверить подключенную микросхему на лицензионность, они должны располагать списком пар ключ-подпись для каждого экземпляра когда-либо выпущенной лицензионной микросхемы. Держать такой список в самом оборудовании или софте непрактично и (если не использовать проверки с нулевым разглашением исходных данных) чревато раскрытием списка. Значит им нужна внешняя связь с Удостоверяющим Центром. Они отсылают туда номер проверяемой микросхемы, если номер есть в списке то Центр высылает обратно ключ иначе шлет отказ, лицензионное оборудование либо софт подает ключ на микросхему, получает ее подпись и отсылает подпись в Центр, Центр сверяет подпись со списочным значением и высылает шифрованную команду с результатом проверки и указанием как себя вести. Если микросхема окажется не лицензионная или проверка не удалась по каким либо причинам, то окружающее лицензионное оборудование и софт откажется с ней работать или будет работать неправильно (пользователь может даже не узнать об этом).
Таким образом, PUF доступная электронно, по воле производителя может помешать использовать лицензионные хард и софт вместе с нелицензионным харом. Но если клонировать все оборудование и софт, выбросив механизмы проверки и блокировки (они вне PUF, их можно скопировать, исследовать и обезвредить), то проблема исчезнет. Сами PUF носят случайный характер, их формированием невозможно управлять, на них нельзя построить логику работы микросхемы.
Технологии точного копирования любых вещей нет ни у кого. Для копирования микросхем нужны доступные технологии просмотра и производства электронных схем, копирование PUF не нужно. PUFы нужны копирастам, а не контрафактникам.
Она не могла воспроизводить настолько же мелкие размеры элементов, как у оригинала. Поэтому не могла делать точные копии (с тем же быстродействием), даже если бы располагала точной схемой в электронном виде от разработчика. Запнулась в деле копирования. В деле продвижения собственных разработок советская микроэлектроника запнулась на предательстве и диверсии либеральных геймажоров из советских спецслужб.
Контрафактной продукцией ма мировом рынке можно торговать нелегально, плюя на все патенты и боевиков ZOGа. А располагая технологиями производства микросхем высокого разрешения, можно (и нужно) послать нах интеловское говнище и делать лицензионно-чистые процессоры полностью своей разработки, гораздо лучше пней, но легально на мировой рынок их тоже не пустят. Патентные войны это пропагандистская агитка, никого не волнуют патенты, в действительности это монопольный передел рынка чисто силовыми методами. Даже сверхпередовую нейтронную выч.тех.
жидорептилоидов с планеты Нибиру с "фемтометровым"[link46] техпроцессом не пустят на мировой рынок.Южная Корея это не Китай. У Китая своего техпроцесса нет, все оборудование ZOG-производства. А Южная Корея это оккупированная территория протектората США. Только американские монополии решают что там можно разрабатывать и производить.
Япония тоже территория протектората США.
Встраивать эксплойты обязаны все производители на территории протекората США. Запрещено иметь, производить и разрабатывать оборудование для производства железа, позволяющее пользователю этого оборудования не встраиваить эксплойты в железо.
Всё железо для секретных заказов и собственных нужд тоже содержит закладки. Потому что начальство хочет шпионить за исполнителями, исполнители за начальством, начальство друг за другом. Разрабатка, производство, использование железа без закладок приравнивается к ядерному терроризму против ZOG.
Ну хоть какие-то пруфы будут помимо «разумных предположений»[link26]?
Интересные ссылки[link47] на тему микрокода в процессорах.
вопрос закоренелому параноику от знающего тему поверхностно по поводу железных закладок: сильно ли вас успокоит наличие у вас например коробка Sun с OpenSparc рублей за тысяч 50000 с аукциона ebay? Можно ли в нём запустить VirtualBox? Приоритет безопасность, анонимность вторична.
PS. Простите если сумбур, но глубоко погружаться в IT пока не имею возможности.
50000 тыяч? 50.000.000? За 50 лимонов?
конечно же 50000 рублей, или 50 тысяч рублей.
за 50 лимонов я смог бы поехать в Израиль, подкупить Мули Идена, он бы мне штампанул правильный пеньтюм.
Я бы не советовал интеловцам с аэнбэшниками, увлекаться всяческими закладками при массовом производстве. Ибо всегда существует неиллюзорная вероятность спалиться и об этом надо помнить. Обнаружить какой-то недокументированный функционал может и доморощенный параноик со сниффером, а может случиться кое-что поинтереснее. Картинка маслом — некий интеловский
Сноуденсотрудник берет и предоставляет широкой общественности «ключик» к закладке в процессоре позволяющей, например, получить полный контроль над системой, что само по-себе чревато весьма неприятными последствиями социально-экономического характера. Поскольку интеловские камушки юзают не только хомячки, но и многочисленные коммерческие организации в тех же америках и европах.Ещё немного радостей на тему IPMI:
IPMI: Express Train to Hell, v2.0[link48]
Спасибо, там ещё немного[link49] есть на эту тему, и на общие темы[link50] вообще. Некоторые говорят, что IPMI — тот же AMT/vPro, вид сбоку [здесь[link51] есть мнение Intel, которое это в целом подтверждает].
В вики[link52] есть тоже информация на эту тему:
Ссылка [6] с описанием проникновения в систему через IPMI тоже впечатляет.
«Glenn Greenwald: The NSA Can "Literally Watch Every Keystroke You Make"»[link55]:
Именно так это представлялось, и, как оказалось, именно так оно и происходит. Не заказывайте железо и компьютеры по интернету на своё имя.
Там же, про Китай:
Внятного ответа на этот вопрос журналисты не дали, но вполне возможно, что он положительный: Китай выбивали с рынков ещё и для того, чтобы в области прослушки своих и чужих граждан не иметь конкурента.
Настоящие параноики и так всё всегда делают сами: от электпропроводки до сантехнической разводки. Ах да, это же не раздел юмора[link56], а то как-то в последнее время путаться стало.
Недавно на OpenNet новость была. Там было написано, что в процессорах Intel может быть ослабленная система генерации случайных чисел, так что зная её особенности можно подобрать ключ и BSD будет использовать для генерации средства системы, а не CPU.
Обсудили уже[link57].
А по утечкам через Джейкоба a.k.a. ioerror:
Jacob Appelbaum 30c3 Protect and Infect Video[link58]
слайды к докладу[link59]
Публикация утёкших файлов от Джекоба Аппельбаума a.k.a. ioerror на Cryptome:
2013-1828.zip[link60] NSA ANT Catalog (Following 11 ANT files) December 30, 2013 (16.2MB):
2013-1826.pdf NSA ANT Bildschirm 30C3 @ioerror 11/Series December 30, 2013 (1.6MB)
2013-1825.pdf NSA ANT W-Lan 30C3 @ioerror 10/Series December 30, 2013 (1.6MB)
2013-1824.pdf NSA ANT USB 30C3 @ioerror 9/Series December 30, 2013 (1.6MB)
2013-1823.pdf NSA ANT Tastatu 30C3 @ioerror 8/Series December 30, 2013
2013-1822.pdf NSA ANT Server 30C3 @ioerror 7/Series December 30, 2013 (1.2MB)
2013-1821.pdf NSA ANT Router 30C3 @ioerror 6/Series December 30, 2013 (1.8MB)
2013-1820.pdf NSA ANT Rechner 30C3 @ioerror 5/Series December 30, 2013 (3.4MB)
2013-1819.pdf NSA ANT Raumьberwachung 30C3 @ioerror 4/Series December 30, 2013 (2.3MB)
2013-1818.pdf NSA ANT Mobilfunk 30C3 @ioerror 3/Series December 30, 2013 (3.5MB)
2013-1817.pdf NSA ANT Handys 30C3 @ioerror 2/Series December 30, 2013 (2.5MB)
2013-1816.pdf NSA ANT Firewalls 30C3 @ioerror 1/Series December 30, 2013 (2.1MB)
Слайды — это «To Protect And Infect The Militarization of the Internet (Part Two; in three acts)»[link59], но они — перемежающиеся с собственными добавками/комментариями Jacob'а оригинальные слайды от АНБ[link60] (zip-архив, 16MB). В этих документах:
Не понял, что они хотят сказать про systemd.
Тут кто недавно макосью интересовался[link61]?
Радар против компьютеров через wi-fi.
DPI[link62] from NSA. :)
Точно сказано. «Это делается от нашего имени на деньги с наших налогов, но без увдомления нас и (обычно) наших (выборных) представителей».
Я сомневаюсь, что скоро появятся инструкции по поиску их серверов в интернете и по эксплуатации уязвимостей в них.
ROC — Remote Operations Center. Только непонятно, имеется ли в виду родное wi-fi-железо или встроенное как жучок. И звучит так, будто несипользуемый wi-fi опасней используемого.
«Interdiction» — это, как я понял, практика вставки бэкдора-импланта на пути от завода к целевому получателю. Список указанных ОС указывает на то, что стратегия неуловимого Джо не так плоха, как порой кажется. Использование редких ОС, редких файловых систем и очень нетипичного железа может помочь, как и полнодисковое шифрование (похоже, у них нет встроенной поддержки зашифрованных дисков).
А также см. детали на стр. 53-55. Это бэкдор в виде тайного wi-fi-чипа, встраиваемого в usb-коннектор. 50 штук таких бэкдоров, как написано, стоят $200k.
А также см. стр. 56 и 57. Это то же самое, только для RJ45-коннектора.
А также стр. 60-62. Это бэкдоры-имплаты на какие-то JTAG-интерфейсы на материке, что ли...
Стр. 66 — жучок на кабель/коннектор VGA-кабеля, позволяющий удалённо читать картинку с монитора. Облучается каким-то радаром и по отражению восставливается информация (как-то так). Стр. 66:
Стр. 68-69 — жучок на кабель между клавиатурой и компьютером. Пишут, что ноутбуки ещё не поддерживаются, но это планируется.
Стр. 70 — похоже, оборудование для связи с взломанной машиной через GSM и т.п. вещи. Пишут, что поддержка GSM пока только разрабатывается. Может быть, неправильно понял, но звучит это примерно так: незаметный хардварный имплант во что-то совершенно безобидное, где его не будут искать, после чего информацию можно будет снимать (и вообще контролировать забэкдоренную машину) с любого расстояния, т.к. всё будет идти по GSM-связи.
Стр. 72 венчает:
Вот уже действительно «happy».
Подозреваю, что все эти АНБ-шные слайды — это только для внутреннеих презентаций и обучающих целей: когда один отдел другому представляет свои возможности — как поставщик рассказывает о свои услугах пользователю. В любой организации объём специфичной документации гораздо больше. А ещё много чего, что даже ни в какой доведённой до ума документации не отражено: исходники, схемы, черновики проектов и пр.
Применительно к вашему замечанию. Для «Неуловимых Джо» наверняка есть какие-то другие проекты, которые описаны в отдельных приложениях. Или по ним собираются данные, сдаются в специализированные отделы, где разрабатывают таргетированные эксплойты и железки для ручной работы. Необязательно даже, чтобы такой Джо был очень ценным и приоритетным: на нём могут обкатать специфичное решение, если есть перспективы запустить результат в серию.
Но при прочих равных с нестандартными конфигурациями много гемороя и мало отдачи, поэтому срабатывает общий принцип: с ними заморачиваются только тогда, когда они выходят на окупаемость. Во всём рулит экономика и соотношение траты-прибыль. На окупаемость они выходят либо если очень ценная цель, либо если есть перспективы рынка с такими конфигурациями (есть перспективы запустить результат в серию).
http://www.opennet.ru/opennews/art.shtml?num=38771
В любом закрытом и коммерчески разрабатываемом ПО, если не бэкдоры, то уязвимости будут обязательно. А в прошивках к железу (неважно, роутер, смартфон, телевизор или холодильник) — в особенности. Даже без злого умысла, а просто потому, что так удобнее разрабатывать и отлаживать. Ну и принцип — выпустили в серию, продали основную партию, дальше — пофиг, никто обновления для старых прошивок даже поддерживать не будет. Отдел занят новыми разработками для новых продаж.
Не удивлюсь, если ПО, написанное самими спецслужбами для целей обеспечения своей безопасности, также будет кривым и уязвимым, просто по характеру ведения таких разработок. Потому что дальше какого-то предела невозможно сколь-нибудь эффективно тратить ресурсы на поиск собственных ошибок.
Ага, Аппельбаум предлагает искать уязвимости и эксплоитить
эксплуататоровexploit'аторов:Напомнило[link63] статью[link64], где было показано, что к взлому ничем не примечательных сайтов почему-то сильно тяготеют военные, шпионские и антивирусные банды. После чтения сноуденовских документов понимаешь, что это закономерность, а не сюрприз.
Ну и, опять же, ничего нового[link65].
А Шнайер, тем временем, открыл в блоге новую рубрику[link66]: "NSA Exploit of the Day". В ближайшие месяцы будет публиковать по одному эксплоиту из каталога. Комментаторам предлагается экстраполировать прогресс эксплоита за минувшие пять лет, предлагать способы его обнаружения и т.д.
Интересно, сколь часто он будет публиковать. То, что он выложил сейчас — ничего нового, это просто кусок информации из недавного широко опубликованных слайдов про Dell PowerEdge (см. выше в этом треде).
Понятное дело, каталог же опубликован. Ничего нового в его публикациях не будет, ему, видимо, более интересны комментарии.
Был уверен, что написал
Постновогоднее разжижение мозгов.
Что мешает встроить флеш-память в каждую клавиатуру и сохранять все набираемое? Передавать данные никуда не нужно – достаточно изъять клавиатуру во время обыска и ваши сверхстойкие пароли от шифрованного раздела станут бесполезны.
В каких-то ситуациях прослушивающей стороне удобнее, когда данные можно снимать до обыска или вообще быть в курсе, не привлекая внимания никакими обысками.
Дружественного обыска в кабинете дипломата в посольстве дружественной к вам страны? :) Меркель недавно так «обыскали», теперь ходит, делает вид, что не при делах и ничего не знала.
Один из главных недостатков последних сноуденовских сливов — смешивание хардварного и софтварного. Одно дело — техника побывала в руках противника, который её целево забэкдорил (пусть, в том числе, и софтварно, это уже не важно), и совсем другое — возможность получить удалённый доступ к системе, которая никогда не была в его руках. Т.е. бэкдор к ней либо проставляется на фабрике централизованно и для всех, либо у АНБ есть эксклюзивные знания об уязвимостях какого-то софта.
С целевыми хардварными бэкдорами бороться относительно просто. Это понятно, как делать — например, не покупать ничего на своё имя по сети. А с секретными уязвимостями в софте что делать? Есть ли у них OS independent ready to go backdor на типичный фабричный ноутбук из магазина? Есть ли у них в запасе ready to go backdor на последние стейблы Linux-ядра? Ответ на второе — скорее нет, чем да, если судить об их проблемах иметь стабильный универсальный бэкдор на firefox. Но вот ответ на первое — это большой вопрос, т.к. софт BIOS'ов закрытый, проприетарный, и практически неанализируемый. Даже разработчикам BIOS'ов не дают детальную документацию на микрокод.
Новости на тему IPMI [1][link67], [2][link68] вселяют самые худшие опасения. С другой стороны, если бы всё было так просто (бац, и remote access), зачем бы они так сильно заморачивались с хардварными закладками? Конспирологически можно предположить, что это «чтобы не палить широко метод». А вот как на самом деле... Было бы очень хорошо, если б из дальнейших сноуденовских документов ответ на этот вопрос прояснился.
Здравствуйте, у меня лузерско-параноидальный вопрос. У меня и товарища есть 3G модемы Huawei, разница между ними в том, что на его модеме диод синенький мигает только когда модем включён и работает интернет, а на моём – постоянно время от времени помигивает... может в него АНБ встроило чего))? и как это проверить? тоже самое с теми модемами, которые некоторые компании выдают напрокат на время пользования их услугами... паять свой что ли, без бэкдоров и проприетарных прошивок?
Мигает или горит ровно, а также цвет (зелёный или синий) зависит от того, что просиходит с модемом (подключается или уже подсоединился), а также от того, какое установлено соединение (GPRS или 3G). Соответственно, чтобы правильно сравнить поведение ваших модемов, их надо сравнивать в одном месте и в одно и то же время. Вы так делали?
Только один раз, а так замечали постоянно. Сели, включили, они естессно начинают работать оба, включаются, потом заходим в инет – работают оба, он отключает от нета(триджик остаётся подсоединённым не извлечён) – перестаёт мигать, мой в той же ситуации периодически мигает. И ещё файер пару раз выдал интересное предупреждение, мол екзешник этого триджика пытается получить доступ к клаве, я запрещал, работало как и прежде. А вот цвет не помню, позже проверю
Типы модемов полностью одинаковые? Вообще, обсуждать, взломаны или нет чёрные ящики, работающие по малоизвестному протоколу в полностью проприетарной закрытой среде (винда), которая тоже чёрный ящик — неблагодарное занятие.
понял) и проверил, мигает синим через каждые три секунды, даже когда устройство извлечено, но подсоединено в usb – у меня, а не у товарища. Благодарю за внимание)
Так у вас АНБ встроило что-то в этот экзешник, им даже трогать модем не пришлось. Удаляйте все эти менеджеры от опсосов, настройте стандартную виндовую звонилку или сетевой адаптер. Можно для удобства купить роутер с вифи/портом и поддержкой usb модемов, есть модели размером чуть больше модема. Решаются все вопросы с закладками, одна лишняя по пути вашего трафика ничего не меняет, АНБ всё равно может в киски.
Можно устройство товарища вставить к себе в порт и посмотреть, сохранится ли эффект. Можно поменяться только SIM-картами и посмотреть, сохранится ли эффект. И т.п. порнография, практикуйте.
На тему 3G и закладок в нём есть уже[link69] целых два[link70] топика, там эти обсуждения были бы более уместны. Я бы последние посты куда-нибудь туда перенёс.
В каком посольстве имеете честь работать?
Речь шла не обо мне лично, а вообще.
Аналитики Касперского про Computrace[link71]
В юмор.
Они люди подневольные на барина работают, чего сразу в юмор. Сказали не вредоносный, значит бывших-не-бывает кгбшник Касперский взял под козырёк и они выполняют.
Там интересен разбор протокола общения с сервером. Любой юный какер из локалки или админ-провайдер может выполнять произвольные команды, или даже код, на компьютере с этим не вредоносным кодом.
Самое ключевое:
На следющем этапе нам расскажут[link72], как АНБ используется Computrace для слежки?
АНБ США внедряет «жучки» в роутеры и серверы, пока они едут к покупателям
• Source: techcrunch.com/2014/05/12/nsa-allegedly-intercepts-shipments-of-servers-to-install-spying-backdoors/?utm_campaign=fb&ncid=fb
repost https://xakepy.cc/showthread.php?t=84903
Вот интересно, а как удалить их из белого списка? У меня стоит AVG 9.
А можно попробовать китайский Qihoo_360_Antivirus, кого не пугает интерфейс на иероглифах. Там наверняка нет этого дерьма в «белых списках».
Какой стандартный софт нужн для установки АДСЛ?
Всё зависит от провайдера.
Обычно это PPPoE[link74]-клиент.
facepalm[link75].jpg[link76].
Достаточно удалить винду и зачистить диск случайными данными[link77]. Настоятельно рекомендуется.
А что вместо винды, юникс? Юникс только для англофилов, там справка только на енглиш, а без справки работать не будет.
Например. Тот же Debian.
Многие man-страницы переведены на русский язык, но, право, проще выучить английский, благо что он там специфичный и простой — в основном специальные термины.
Мне на это жизни не хватит
Английские спецтермины в ай-ти это еще тот "сумбур вместо музыки", а нужно еще понимать лексические связи: кто страдает а кто мучает, что значит этот предлог – "в" "на" "по" "из"? Хер поймешь.
Если надмозги не могут нормальный перевод сделать, то я и подавно не смогу.
[лингвоюмор]
— Скажите, пожалуйста, как на английском будет "по"?
— "По"? Зачем вам это?
— Надо написать контрагенту, что его предложение нам по барабану.
[/лингвоюмор]
Можно полюбопытствовать, а что именно не будет работать?
Видимо, юзер.
Кэп спешит разъяснить, что предлога "по" в английском нет, а идиомы не переводят буквально.
context: https://www.youtube.com/watch?v=KvtKJQunnAI
И заканчиваем упражнение по художественному оффтопику.
А воспользоваться гуглотранслятором слабо? ;)
Это проблема не языка, а понимания матчасти, по себе знаю. Поверьте, даже если это перевести на русский язык, оно не станет вам существенно понятнее.
SATtva (20/05/2014 15:18)
В английском все предлоги взаимозаменяемы. Чтобы в этом убедиться, достаточно заглянуть в словарь.
Истинно так. Не буду, и не просите.
Гость (20/05/2014 18:35)
То есть Юникс это только для понимающих матчасть красноглазиков? Что и требовалось доказать.
ЗЫ: Справка обязана давать разъяснение матчасти для чайников (и для неразработчиков каждого конкретного говнософта), на то она и справка.
Вы хотите сказать, что у какого-нибудь ALT Linux, там где дистрибутивы называют Школьный, нет справки на русском?
Вам требовалось, вам обязана. Значит с вашим текущим подходом, это верно для вас лично.
Перефразируя одно знаменитое высказывание: «тот, кто готов пожертвовать функциональностью ради юзерофильности, не получит ни настоящей функциональности, ни юзерофильности». По крайней мере, большинство юзерофильных продуктов в Linux оказываются провальными, демонстрируя этот принцип. Вместо функциональности можно подставить гибкость, надёжность, безопасность и пр.
Гость (21/05/2014 11:36)
Держи карман шире. Кто будет с этим возиться?
Уверен что у всех версий Юникса никогда не было полноценной русскоязычной справки. И не будет никогда. Ибо говнокодерам и админам по барабану проблемы юзера.
unknown (21/05/2014 11:46)
Разговор был о юзерофильной хотя бы СПРАВКИ к продукту. С разъяснением всех фенечек и жаргонизмов, раз уж вся эта байда внезапно необходима для пользования софтпродуктом.
Продукт с переусложненной функциональностью не может быть надёжным и безопасным.
Никого не принуждают пользоваться Линуксом/Юниксом. Нет желания или ума изучить основы английского и прочитать несколько книг по базовым понятиям, значит надо пользоваться юзерофильным Windows. Если мануал для каждой программы разбавлять разъяснениями азов для "чайников" (причём задарма), то это невозможно будет читать. Как правило, документация для открытых программ достаточная, чтобы разобраться.
Представляю себе такие мануалы для SSH, VPN, PAM, APT и пр. Даже переводной справкой к GnuPG пользоваться невозможно, хотя это образец самого адекватного перевода по сравнению с остальными, которые встречаются. Поэтому рекомендуется export LANG=C всюду. Искать подсказки, рецепты и пояснения к ошибкам так проще. Даже среди русскоязычных форумов.
Это нехорошо, неправильно и некрасиво... Но я всё же скажу (шепотом). Что на rutracker.org очень много хороших книжек по линуксу, как на инглише, так и в переводе. Есть и оригинальные русские исследования проблемы. Запросы: "linux", "debian", "ubuntu".
Да, и добавлю. Что на этом форуме вам (причем весьма аргументированно) убедительно объяснят, что Ubuntu — самый ужас-ужас, хуже винды и мака и т.д. Я не в порядке спора, но хочу уточнить. Что для новичка, который осознает, что полной анонимности (практически недостижимой и с другими системами) ему на данном уровне не достичь, это самый мягкий и удобный вход в Linux. После мака и винды она кажется крутой, sexy, etc. Поддержка, русификация и прочая. Установка простая. А потом вы узнаете, что с этой штукой можно делать что угодно. А потом узнаете, что есть другие дистрибутивы, с которыми тоже можно делать что угодно, и в которых нет сомнительных моментов. Простые вроде Linux Mint. Сложные типа Debian. И вообще их сотни.
В 14.04 Каноникл, кстати, отыграл назад в плане инвазивности. Но, строго говоря, для юзеров, ежедневно сливающих о себе всё в гугл и фейсбук, она, так скажем, была не критического уровня. Иными словами, если вы пользуетесь гуглом, то ничего плохого убунта вам не сделает :). А искаробочная работоспособность очень высокая (то есть вам не придется,скорее всего, камлать, чтобы завести свой уникальный wifi или что-нибудь еще).
Гость (22/05/2014 04:49)
Опенсурс значит задарма
Если бы
unknown (22/05/2014 09:34, исправлен 22/05/2014 09:36)
Типа смотрите в исходники на Си. Ага, это мы слышали: "лучшая справка – это сам код". Девиз говнокодеров. Ага, лучшая, стану я в исходники лезть.
Казалось бы GnuPG должна быть простая программа с ясным функционалом, зашифровать там, расшифровать, подписать, проверить подпись там и все такое. А вот *уй! Вот поставил gpg4win, хочу проверить скажем подпись к torbrowser из sig-файла, а куда вводить имя файла, куда вводить подпись, где кпонка "проверить"? Куда что сувать?
хоть бы пернул для ориентираХер поймешь. И на*уя спрашивается *лять нужен такой с позволения сказать "интерфейс"? Русской справки к ней вообще нет.Гость (22/05/2014 23:10)
Какой проблемы? Проблемы пользования юниксом?
Гость (23/05/2014 00:15)
Убунти же нельзя. В нем официальные закладки от АНБ.
Гость (23/05/2014 15:43), ты
пьянтолст, иди домой.Поддерживаю. Пользуйтесь командной строкой, это просто и понятно. Кладёте оба файла (сам TBB и его подпись) в одну директорию, переходите туда (cd) и выполняете gpg --verify torbrowser-file-...xz.asc. Что может быть проще?
Нет, типа поставьте локализацию = EN, а не RU.
Э-э.. куда переходите, какое cd? Вы мне что, юникс подсовываете? Так я на уиндоус пока сижу. Как мне gpg4win использовать для проверки?
Мне от того легче не станет.
К какой информации получают разработчики осуществляя привязку своего софта к компьютеру? То есть насколько уязвим компьютер клиента при например таком привязывании[link80] ?
"Чтобы получить эти данные запустите программу с параметрами test PROTPC, в папке программы сформируется файл testlog – вот его и вложите в емайл, в нем есть вся необходимая информация"
Как правило, к серийным номерам различных аппаратных компонентов.
Уязвим к чему? Это же исполняемая программа, в ней может хоть троян с руткитом сидеть.
Какой стыд и позор! Пуск → Выполнить программу → cmd → в открывшемся терминале выполняем cd C:\нужный путь, где лежит TBB и его asc-файл.
Ну, выполнил. Выскочило C:\нужный путь>
Типа поменяли рабочий каталог.
Дальше ввел и выполнил gpg --verify torbrowser-install-3.6.1_ru.exe.asc и получил
╧юфяшё№ ёючфрэр 05/07/14 ::** ╠юёъютёъюх тЁхь (чшьр) ъы█ўюъ RSA ё ID 63FEE659
gpg: =х ьюує яЁютхЁшЄ№ яюфяшё№: No public key
Это что-то да значит. Может в gpg не установлен открытый ключь от автора этой подписи?
Так и есть. Ну и, конечно же, знаменитая виндовая "консоль" с никому не нужной кодировкой CP866 во всём своём великолепии.
Как пофиксить: «О неправильной кодировке (кракозябрах) gpg в командной строке Windows»[link81].
Надо сделать: gpg --import файл_с_нужным_ключом
Показать список доступных ключей: gpg -k
Гость (25/05/2014 14:35)
Значит там было:
Нашел на https://www.torproject.org/doc.....g-signatures.html.en[link82] такие команды
"C:\GnuPg\gpg2.exe" --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x416F061063FEE659
"C:\GnuPg\gpg2.exe" --fingerprint 0x416F061063FEE659
В этот раз проверка подписи выдала, если перекодировать:
gpg пишет что все в порядке. По крайней мере отпечаток ключа совпадает с тем что на сайте torproject.
1. Все эти характеристики ключа gpg очевидно загрузил из интернета. Возможно, он сделал это по шифрованному каналу, но уж точно не через Tor. И это плохо, ибо с какой стати спецслужбам знать какие ключи я загружаю.
2. Заверять ключ этого Erinn Clark похоже я должен своей подписью. Или просто пометить его как доверенный, что по умолчанию не так.
3. Напрягает ввод по буквам в cmd, копипасту сделать нельзя. И вообще, незачем винде знать, что я там проверяю.
В винде лучше не пользоваться командной строкой при работе с крипто.
Гость (25/05/2014 22:06)
Команда chcp 1251 мне не помогает, кракозябры не прекращаются.
Надо где-то получить этот файл. На сервере ключей есть документ http://pool.sks-keyservers.net.....h=0x416F061063FEE659[link83] Может нужно поместить в созданный файл ключа его текстовое содержимое? (кроме заголовка Public Key Server — Get ``0x416f061063fee659 '') Приличный размер в 180795 байт.
Попытка импорта из такого файла дает:
Вы сами ответили на свой вопрос. Этот «документ» можно скачать через Tor. Не пользуйтесь сетевыми интерфейсами gpg, если вам критична анонимность для сверки подписей.
Для этого придётся создать свой PGP-ключ: gpg --gen-key. После этого пометить можно, например, локально (т.е. неэкспортируемой подписью):
gpg --edit-key 0x63FEE659
lsign
save
Подписывать ключ имеет смысл после предварительных проверок его подлинности (наличие подписей чужих ключей на нём и т.д.). Можете старые посты[link84] на эту тему почитать.
Да.
Значит, всё правильно.
Не пытайтесь вытащить сам себя за волосы из болота. Раз всё запущено в винде, винда будет знать всё, где бы и как бы это ни выполнялось.
Вводить там надо только gpg --verify, а для остального должно работать автодополнение. В командной строке винды это, кажется, стрелка вправо. Попробуйте нажать её после того, как ввели первую часть имени файла — оно должно дополниться автоматически.
Точнее, имелось в виду, ключ — то, что находится между строк ---BEGIN PUBLIC... и ----END PUBLIC... включая эти маркировочные строки. Этот ключ в текстовом формате надо поместить в текстовый файл (notepad или ещё как) и потом импортировать через gpg. Судя по диагностике, у вас всё получилось.
Гость (26/05/2014 18:05)
Все хуже. Этот «документ» не доступен по https, значит для gpg4win тоже. Значит мой местный провайдер видел на какую именно из страниц сайта gpg заходил и мог даже автоматически подменить «документ» на фальшивку.
И здесь хуже. Анонимность теряет оставленная мною эта серия сообщений. Пользователей из России обратившихся по открытому каналу к сайту pool.sks-keyservers.net в течении суток немного, еще меньше их среди пользователей Tor. Почитав мой пост, штатный
полковникпрапорщик Ф%C%Б приставленный к pgpru.com запросит данные С0%PМ и сопоставит. Конечно здесь нужна ручная работа. Если он до сих пор это не сделал, то он просто лох и зря получает свой паек.Я сразу не сообразил. Надо для надежности отрубать интернет при работе с gpg4win или как-то откючить его сетевой интерфейс. Даже нет гарантии что gpg не работает с сетью, если в некоторой команде нет url. Он может по умолчанию посылать запрос на стандартный адрес.
Одно дело программа, а другое дело человек. Программа замечает не все. Винда видит набираемый с клавиатуры текст, видит нажатые клавиши с виртуальной клавы от мелкомягких, видит текстовое содержимое копипасты, все это она может отсылать в МС если врублен интернет либо сохранить и отслать позже (можно копипастнуть мегабайтный текст и посмотреть трафик либо оставшуюся свободную память). Но она не видит содержимое текстовых форм браузера и других программ, набранный текст можно редактировать прямо в форме перемещая курсор мышкой и затирая лишние буквы. Можно вводить текст мышкой с опенсурсной виртуальной клавы и передать его браузеру или gpg через файл или через потоки данных, винда их содержимое не фильтрует.
Гость (26/05/2014 18:13)
У меня оно странно работает. Оно не ищет полное имя существующего файла по началу пути, а набирает по букве предыдущую введенную команду, включая кусок с "gpg --verify".
Я так и сделал, уже сталкивался с текстовым кодированием.
Использую AkelPad
Возможные пути обхода внутриприсущих ограничений PGP можно продолжить обсуждать в темах:
Почему сети доверия PGP так беспомощны[link85], 13 причин не прибегать к использованию PGP[link86].
По моему наоборот – лох, если по-собачьи усердно выполняет любую инструкцию начальства. А может прозрел и втихую саботирует, тогда молодец, и паёк не зря ест.
Если эти формочки нарисованы каким-нибудь стандартными виндовыми средствами, то где гарантия, что на них не навешаны какие-нибудь onChange события?
Феерия. По-вашему, ОС не имеет доступ к собственной подсистеме GUI и всему вводу-выводу? То есть Вы допускаете злонамеренность ОС, но какие-то исполняемые в ней приложения считаете доверенными? У Вас очень странная модель угрозы.
Какая разница, как вы скачиваете, если вы скачиваете через Tor? Подлинность ключа проверяется не благодаря https, а иным образом: сети доверия, получение отпечатка через доверенный источник, получение отпечатка через множество независимых источников, через проверку подписей на ключе и т.д. В конце концов, найти и скачать ключ можно даже через местный интерфейс[link87].
В России несколько тысяч пользователей Tor'а. Возможно, даже десятков тысяч. Сам факт того, что кто-то его решил запустить и проверить ключи, малоинформативен, чтобы начинать за вами прицельную тотальную слежку. Наконец, использование анонимных сетей пока что не нарушает никаких законов РФ.
Я не могу гарантировать, что интерфейсная надстройка gpg4win не лазит в сеть когда не надо, но про обычный gpg такого точно не слышал. Т.е. если вы не используете команды работы с сетью (запрос ключа, отправка ключа, синхронизация ключей), а ограничиваетесь только шифрованием, расшифрованием, подписыванием и проверками подписи, то gpg в сеть не пойдёт. Если параноя мучает, есть файерволл, в конце концов. И, да, url тут ни при чём. Если он не указан, используется стандартный.
Вообще, если вы запустите TBB, будет и так видно, что вы используете Tor. Раскрытие теперь того факта, что вы ещё и ключ их разработчиков скачали, мало что даёт на фоне общей картины.
Если вы считаете ОС злонамеренной, то она может видеть всё. Во всяком случае, потенциально может. И любой зловред с административными полномочиями, запущенный в ОС, тоже может. Это разумная рабочая гипотеза. Ваши попытки спрятаться от этого — вытягивание самого себя из болота за волосы. Не поможет вам ни мышка от этого, ни gpg. Всю вашу эквилибристику потенциально можно расковырять. Защита, которая полагается на тупость зловредов и игру в прятки с ними — не защита, а фикция.
Защита от целенаправленной разработки, например, трёхбуквенными агентствати также не защита, а фикция – это даже в эпиграфе дпнного сайта говорится, а вот в случае отсутствия целенаправленного интереса именно к вашей персоне всякие нестандартности могут оказаться полезными. Ну и потом мы живем в вероятностном мире, и просто понижать риски тоже имеет смысл – иначе бы, например, в армиях не использовались каски и бронежилеты – всё равно же против снайпера и бомбы не помогут.
Экономика, опять же – разрабатывать кого-то целенаправленно – дорого. И "принцип медведя" – надо просто быть защищённым чуть лучше, чем остальные. :)
С этим принципом лучше не переусердствовать, а то получается не защищённость, а банальная самопсихотерапия и самоуспокоение. Часто когда имплементят полумеры, нету даже внятного обоснования, где и в каких случаях они помогут, где не помогут; какова вероятность, что будут приняты (из миллиона возможных) именно те атаки, против которых полумера поможет и т.д. Это не должно быть в виде «мы сделали хоть что-нибудь, лишь бы было».
Одеть каску на ногу от чего-то тоже поможет, и можно даже успокаивать себя тем, что другие не сделали даже этого, а я сделал, вот только если будут стрелять в голову, каска на ноге — фикция.
Гость (28/05/2014 11:13)
Для начальства он дармоед.
Либералмажорчики не прозревают, они быдло ненавидят и воспевают тотальную слежку.
sentaus (28/05/2014 11:29)
SATtva (28/05/2014 11:33)
У программы и браузера может быть свое библиотечное GUI. Для винды постороннее гуи это обезличенный процесс.
Бинарные файловые потоки слишком объемны, в отличие от клавиатурного ввода, фильтровать и пересылать их накладно и заметно. Винда не знает что именно искать, нужна работа человека.
Но если софт стандартный, то винда конечно может содержать автоматический взломщик под него, фальсифицировать результаты его работы (подтвердить ложный ключ). Лучше пользоваться обусцированной версией криптософта (или, что равносильно, запускать под виртуалкой) или написать свой.
Гость (29/05/2014 05:07)
Важен не этот факт, а его упоминание здесь. Смотрящий за сайтом сможет профилировать мое сообщение.
Речь о графической подсистеме в целом (GDI), которую не обойдёт ни одно графическое приложение.
Вам это доподлинно известно? Вы видели исходники Windows? Вы можете поручиться, что она не имеет специализированной функции по передаче OpenPGP-ключей в "центр"?
SATtva (29/05/2014 18:02)
Даже если работает только с bmp картинками и мышкой в качестве графоболочки? В любом случае это работа с картинками, редактирование текста вне поля зрения винды.
Сначала его нужно опознать как OpenPGP-ключ. Это трудно, когда не используется командная строка, а тем более когда не используется стандартный софт. Но я говорил о наборе конфиденциального текста в браузер-форму (пароли) или в блокнот.
Да с чем угодно, GDI является интерфейсом к графическому харду. Винда же не через libastral.dll посылает образы юзеру в моск.
Это абсолютно тривиально, так как формат OpenPGP стандартизирован. Даже без всяких стандартов развёрнутые ключи симметричных шифров зачастую имеют сравнительно легко опознаваемую в памяти структуру.
Вы доверяете MS, MS доверяет АНБ,
АНБ доверяет ZOG.Судя по откровениям АНБ, винда может влёгкую предоставлять удалённое управление к себе. Конкретных пруфов нет, но соображения такие есть. Всякие хардварные закладки и прочие буткиты от производителя будут затачиваться, в первую очередь, под винду. Вы также доверяете обновлениям MS, а обновления от MS могут содержать персональный троян под вас. В сноуденовских документах есть предостаточно информации о том, как управляются сети из десятков тысяч взломанных машин, к каждой из которых у АНБ есть полный доступ. Работа человека там минимализирована. Даже информацию, которую у вас украдут, будут анализировать машины, и не важно, будет это текст, голос, видео или фото. Человек получает уже готовый обзорный отчёт на тему того, кто вы, что, и чем можете быть им полезны или вредны. Считайте, что винда может в любой момент дать внешнему наблюдателю подключиться к вам удалённо и в режиме реального времени видеть как всё изображение с вашего монитора, так и ваши движения мышкой. Попробуйте спрячьтесь, ага.Кулхацкеры, скрипткидди и прочие самоучки 90-ых на марше. Нет пока толком никакой научно обоснованной обфускации, как и доказательств того, что она реально существенно затрудняет анализ чего бы то ни было. Остаётся лишь набор эвристических уловок, верований и прочих обрядов. Даже Skype — и тот основательно проанализировали ещё до слива Майкрософту.
И следящий[link88] и смотрящий[link89] уже более года как не обращают никакого внимания на этот сайт.
Lest We Remember: Cold Boot Attacks on Encryption Keys[link90], AESFix: Error-correction for AES key schedules[link91]:
Кстати, это винтажная новость 2008-го года[link92]. Там эти ссылки были.
SATtva (29/05/2014 18:52)
Винда в режиме нонстоп распознает текст с монитора?
Винда в режиме нонстоп анализирует структуры данных в памяти?
ИМХО, процессор будет сильно загружен.
Тогда придеться кодировать OpenPGP файл, хотя бы наложить гамму, и декодировать отдельные байты (но не все вместе) по необходимости.
Гость (30/05/2014 02:39)
Сначала АНБ нужно взломать роутер.
Формально я их отключил.
Даже бинарные файлы работающих процессов, дампы оперативной памяти? Это даст заметный трафик.
Машина не сможет выудить все.
Затрудняет, тем более для машины. Существует необъятное число вариантов кодирования информации.
Ну как там я напрофилировал, начальство премию не обещало?
Вы спрашивайте, я еще чего наболтаю.
В какие-то моменты может.
Мне часто кажется, что процессор сильнее загружен, чем должен, но установить причины нереально. Зловред может маскироваться под моменты когда процессор и так загружен из-за, например, проигрывания видео.
Совсем необязательно. Они могут вклинуться в уже созданное соединение, читайте про MotS-атаку АНБ (Man On The Side).
и каким образом будет осуществляться управление системой? суть атаки, имхо, в другом.
Эксплоит против клиента → запуск зловреда от имени клиента → получение удалённого доступа и управления всей информацией и сервисами, которые запущены с правами этого клиента. Это эксплуатация уязвимости в клиенте со стороны сервиса, АНБ просто подменяет добропорядочный сервис, который вы не будете подозревать, на собственный зловредный.
ORLY?[link93]
Заметил интересную вещь на внешнем винче Seagate SATA (конкретную модель писать не буду, чтобы не давать повода)
При очередном запуске утилиты, показывающей параметры в том числе количество часов работы и количество включений вдруг показал на одно включение меньше. То есть посмотрели количество включений, выключили ПОЛНОСТЬЮ обесточив, прошло несколько дней, включаем и видим тоже самое по количествую включений. Никаких "буферов" как в броузере в софте разумеется нет.
Как это объяснить? Счетчик включений в винте может глючить и "скручиваться"?
К вопросу о закладках в USB устройствах[link97].
Недавно во всевозможной жёлтой прессе проскакивали новости на эту тему, но я так и не понял, было ли сказано там что-либо новое по сравнению с тем, что уже озвучивалось в этом топике. Обратил внимание на то, что ПК может заражать флэшку, и это останется невидимым для него и для антивирусов (Как? ПК будет сам перепрошивать USB-микроконтроллер?).
Судя по обрывкам комментариев в разных местах, на BlackHat авторы представят утилиты которые способны модифицировать управляющие микропрограммы для разных видов USB устройств.
Возможно существование рабочих троянцев с механизмом размножения, помните BadBios? Его по частям воспроизводят и демонстрируют, практический обмен через ультразвук был, теперь вот BadUSB.
Подключаешь свою флешку для переноски документов в компьютер с виндоус, а уходишь уже с сетевой картой в руках.
@Гость (04/08/2014 17:28)
Смотри на BlackHat Специалист по криптографии и директор немецкой компании Security Research Labs Карстен Нол (Karsten Nohl) https://srlabs.de/badusb/ доклад о нетривиальных методах использования уязвимостей съёмных носителей и других устройств с интерфейсом USB.
Local root нужен же (административные привелегии), чтобы прошивку USB шить, а если такие привелегии есть, то всё равно можно делать, что хочешь. Тут новизна лишь в скрытности (как и с ультразвуком).
Подразумеваем, что машина неизвестной степени зараженности. Троянцы возможно уже супервизором заправляют.
А, по-моему, это враньё. В UNIX поддержка всяких USB-сетевух и прочего USB-железа спокойно выпиливается отключением соответствующих опций ядра. Возможно, ядро придётся перекомпилить.
Интересная мысль:
Ещё полезная ссылка: DMA attack[link99]:
На той же странице:
Открыт код инструментария для проведения атак через модификацию прошивок USB-накопителей[link101]
Может когда-нибудь сделают драйвер для работы с недоверенными USB-устройствами. И утилиту, которая выгружает все обычные USB-модули, перед работой с недоверяемым USB-носителем. Или может даже есть какое правило SELinux?
Да сейчас даже просто перекомпилить ядро Linux — уже проблема во многих дистрах. Считается, что некомильфо это, делать ядро под себя. В BSD весь конфиг ядра можно просмотреть глазами — это один текстовый файл понятного формата, а в Linux... ну, вы это лучше меня знаете. Чисто теоретически отключается всё и везде, но про готовые инструкции не в курсе.
По большому счёту — да. Прилетит срочный апдейт безопасности ядра (а иногда и несколько раз за сутки, пока его переделывают) и некогда будет всё перекомпиливать, проще положиться на готовый собранный пакет. По умолчанию в дистровом ядре почти всё включено, но модулями. А вот модули можно и заблэклистить на старте и грузить выборочно, а некоторые и вручную.
[sarcasm]
Теперь есть чем, достатоно плагин[link104] к браузеру поставить.
[/sarcasm]
В описании сказано что он для флешек USB2 не работет. Что это значит? Не работает на USB2 вообще или авторы не смогли сделать.
Спеки[link108], контакты[link109], другие сертифицированные устройства[link110].
Не знаю насчёт SATA (наверно, только eSATA опасен), но ExpressCard-то зачем? Чтоб проще было RAM дампить?