аппаратная закладка (hardware backdoor)
Здравствуйте,
Ищу информацию по аппаратным закладкам в современной аппаратуре, компьютерах, материнских платах, карточках расширения, блоках памяти и процессорах.
Подскажите, пожалуйста, по следующим вопросам:
1. Как определить аппаратную закладку на материнской плате?
2. Как найти скрытый [url=http://ru.wikipedia.org/wiki/GSM] GSM [/url] модуль?
3. Возможно ли встроить GSM модуль(разработанный в конце 80-х годов) в современные процессоры/"южные мосты", от Arm и Atom до intel i7, или любой другой, более совершенный и современный радио модуль, не навредив его излучением работе самого процессора/"южного моста", или же разместить отдельно антену замаскировав её вод разводку на материнской плате, при этом сам модуль останется частью кристалла(ЦПУ или моста)?
4. Существует ли универсальная аппаратура для мониторинга всего радио диапазона?
Например, я хочу видеть все вайфай точки, все сотовые BTS, все телеканалы, радиоканалы, спутники, и т.д. – одной PCI карточкой, возможно, с несколькими разными типами внешних антен.
Если кто-то может подсказать практическую реализацию такой аппаратуры или объяснить теорию невозможности её создания, буду очень благодарен.
Ответ: [url=http://www.tscm.com/reioscor.html] www.tscm.com: OSCOR(OSC-5000 Omni-Spectral Correlator) [/url], основан на [url=http://ru.wikipedia.org/wiki/С.....динный_радиоприёмник[link1]] супергетеродинном радиоприёмнике [/url], 12 килограмм. К сожалению, не эскортируется из США,, доступен только для подданых.
Кто знает что-нибудь дешевле, легче и доступнее?
5. Как определить, что все элементы карты "оригинальные"?
Например, имеется ethernet карта, все чипы промаркированы, найдена документация по всем чипам и визуальных различий нет.
– Каким образом можно проверить "оригинальность" всех чипов?
– Как "прозвонить" ethernet карту?
6. Встречал статьи о встроенных радиозакладках на блоках оперативной памяти, через которые происходит утечка информации.
Тех участников форума, кто может поделиться такой информацией прошу поучаствовать.
7. Каким образом удалить ("выжечь") такие закладки без потери аппаратуры?
8. Какие превентивные меры по предотвращению утечки информации через аппаратные закладки существуют, помимо [url=http://ru.wikipedia.org/wiki/Безэховая_камера]Безэховых камер[/url] и [url=http://ru.wikipedia.org/wiki/Клетка_Фарадея] Клеток Фарадея [/url]?
Буду признателен за любые, даже частичные ответы на мой пост. Любые ссылки по теме приветствуются и складываются в этот спойлер:
[spoil=спойлер с ссылками(по каким-то причинам такой функционал на форуме отсутствует...)]
[url=http://www.bnti.ru/aprintit.asp?aid=954] БНТИ: Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. [/url]
[url=http://www.xakep.ru/post/58104/default.asp] xakep.ru: Китайские закладки: непридуманная история о виртуализации, безопасности и шпиона [/url]
[url=http://zhilinsky.ru/2010/06/10.....keyloggers/]Hardware[link2] keyloggers[/url]
[url=http://corelabs.coresecurity.c.....activate_the_Rootkit[link3]] Anibal Sacco and Alfredo Ortega, Deactivate the Rootkit, Black Hat Briefings 2009 USA. Las Vegas, NE. July 30 [/url]
Большие братья:
Intel:
[url=http://en.wikipedia.org/wiki/I.....ent_Technology]Intel[link4] AMT (Active Management Technology)[/url]
[url=http://en.wikipedia.org/wiki/Intel_vPro]Intel vPro[/url]
[url=http://www.intel.com/content/w.....-datasheet.html]Anti[link5] Theft Tested Platforms Support Datasheet[/url]
[url=http://antitheft.intel.com/Fil.....intel-vpro.swf]Intel[link6] Absolute 2010 intel vPro[/url]
[url=http://www.thg.ru/network/tri_.....ro/index.html]thg.ru[link7]: Три поколения Intel vPro [/url]
IBM:
пока пусто.
Другие:
[url=http://www.absolute.com/en/loj.....home.aspx]Computrace[link8] LoJack for Laptops[/url]
[url=http://www.absolute.com/partne.....ww.absolute.com[/url[link9]]
[url=http://www.eweek.com/c/a/Secur.....are-on-New-PCs/]Dell[link10] to Ship Wave Security Software on New PCs[/url]
[url=http://it.slashdot.org/story/1.....etwork-Card?from=rss[link11]] slashdot.org: Remote Malware Injection Via Flaw In Network Card [/url]
[url=http://hardware.slashdot.org/s.....ackdoors-in-hardware[link12]] slashdot.org: Hiding Backdoors In Hardware [/url]
[url=http://www.xakep.ru/post/58104/default.asp] xakep.ru: Китайские закладки: непридуманная история о виртуализации, безопасности и шпиона [/url]
[url=http://zhilinsky.ru/2010/06/10.....keyloggers/]Hardware[link2] keyloggers[/url]
[url=http://corelabs.coresecurity.c.....activate_the_Rootkit[link3]] Anibal Sacco and Alfredo Ortega, Deactivate the Rootkit, Black Hat Briefings 2009 USA. Las Vegas, NE. July 30 [/url]
Большие братья:
Intel:
[url=http://en.wikipedia.org/wiki/I.....ent_Technology]Intel[link4] AMT (Active Management Technology)[/url]
[url=http://en.wikipedia.org/wiki/Intel_vPro]Intel vPro[/url]
[url=http://www.intel.com/content/w.....-datasheet.html]Anti[link5] Theft Tested Platforms Support Datasheet[/url]
[url=http://antitheft.intel.com/Fil.....intel-vpro.swf]Intel[link6] Absolute 2010 intel vPro[/url]
[url=http://www.thg.ru/network/tri_.....ro/index.html]thg.ru[link7]: Три поколения Intel vPro [/url]
IBM:
пока пусто.
Другие:
[url=http://www.absolute.com/en/loj.....home.aspx]Computrace[link8] LoJack for Laptops[/url]
[url=http://www.absolute.com/partne.....ww.absolute.com[/url[link9]]
[url=http://www.eweek.com/c/a/Secur.....are-on-New-PCs/]Dell[link10] to Ship Wave Security Software on New PCs[/url]
[url=http://it.slashdot.org/story/1.....etwork-Card?from=rss[link11]] slashdot.org: Remote Malware Injection Via Flaw In Network Card [/url]
[url=http://hardware.slashdot.org/s.....ackdoors-in-hardware[link12]] slashdot.org: Hiding Backdoors In Hardware [/url]
Смежные темы форума pgpru.com:
01.11 // О возможности создания и внедрения аппаратного бэкдора[link13]
непридуманная история о виртуализации, безопасности и шпионах[link14]
Подготовка помещения[link15]
Жук в ноутбуках?[link16]
[url=https://www.pgpru.com/novosti/.....enyizstrojaudaljonno[link17]] 20.12 // Процессоры новой архитектуры Sandy Bridge от Intel могут быть выведены из строя удалённо[/url]
[/spoil]01.11 // О возможности создания и внедрения аппаратного бэкдора[link13]
непридуманная история о виртуализации, безопасности и шпионах[link14]
Подготовка помещения[link15]
Жук в ноутбуках?[link16]
[url=https://www.pgpru.com/novosti/.....enyizstrojaudaljonno[link17]] 20.12 // Процессоры новой архитектуры Sandy Bridge от Intel могут быть выведены из строя удалённо[/url]
Око видит тебя.©
С уважением.
Ссылки
[link1] http://ru.wikipedia.org/wiki/Супергетеродинный_радиоприёмник
[link2] http://zhilinsky.ru/2010/06/10/hardware-keyloggers/]Hardware
[link3] http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=publication&name=Deactivate_the_Rootkit
[link4] http://en.wikipedia.org/wiki/Intel_Active_Management_Technology]Intel
[link5] http://www.intel.com/content/www/us/en/architecture-and-technology/anti-theft/anti-theft-tested-platforms-support-datasheet.html]Anti
[link6] http://antitheft.intel.com/Files/absolute-2010-intel-vpro.swf]Intel
[link7] http://www.thg.ru/network/tri_pokoleniya_intel_vpro/index.html]thg.ru
[link8] http://www.absolute.com/en/lojackforlaptops/home.aspx]Computrace
[link9] http://www.absolute.com/partners/bios-compatibility]www.absolute.com[/url
[link10] http://www.eweek.com/c/a/Security/Dell-to-Ship-Wave-Security-Software-on-New-PCs/]Dell
[link11] http://it.slashdot.org/story/10/03/27/2145255/Remote-Malware-Injection-Via-Flaw-In-Network-Card?from=rss
[link12] http://hardware.slashdot.org/story/10/10/29/1456242/hiding-backdoors-in-hardware
[link13] https://www.pgpru.com/novosti/2010/ovozmozhnostisozdanijaivnedrenijaapparatnogobekdora
[link14] https://www.pgpru.com/forum/politikapravorealjnyjjmir/nepridumannajaistorijaovirtualizaciibezopasnostiishpionah
[link15] https://www.pgpru.com/forum/prakticheskajabezopasnostj/podgotovkapomeschenija
[link16] https://www.pgpru.com/forum/politikapravorealjnyjjmir/zhukvnoutbukah
[link17] https://www.pgpru.com/novosti/2010/processorynovojjarhitekturysandybridgeotintelmogutbytjvyvedenyizstrojaudaljonno
[link18] https://www.pgpru.com/comment50109
[link19] https://www.pgpru.com/comment46723
[link20] https://www.pgpru.com/comment48507
[link21] http://www.bbc.com/news/technology-19585433
[link22] http://blogs.intel.com/intellabs/tag/radio-integration/
[link23] http://download.intel.com/newsroom/kits/isscc/2012/pdfs/ISSCC-IL-Press-Overview.pdf
[link24] http://www.ixbt.com/news/hard/index.shtml?15/54/13
меры: генераторы шума, экранирование корпуса компьютера и периферии.
Что-то подобное обсуждалось в /comment50109[link18].
Чистка от закладок в более широком смысле обсуждалась начиная с /comment46723[link19].
Закладки в биосе обсуждались здесь[link16].
Есть какие-то организации которые проверяют ноутбуки на соответствие спецификациям с помощью электроники. Насколько это надёжно, судить не берусь, но понятно, что обходится, иначе бы не было большого плача о том, что у нас нет отечественных процессоров.
Корректность имплементации AES в современных процессорах якобы(?) проверяется по тестовым векторам.
P.S.: лучше исходить из того, что установка закладки столь проста, что почти не требует знаний, а её удаление может быть настолько сложным, что экономически нецелесообразно — дешевле будет купить другую аппаратуру. Самые компетентные считают, что если ваше «железо» хоть раз побывало в лапах противника, дальше им пользоваться нельзя — годится только на
свалкупродажу.2. засечь передачу радио сигнала
3. излучать будет антенна, которая выносится за пределы передатчика
4. Полным полно такой аппаратуры, ключевая фраза "анализатор спектра"
5. просветить рентгеном 100% оригинальный чип и исследуемый чип, затем совместить изображения – найти отличия
7. зачем выжигать? выкинуть
8. безэховая камера в клетке фарадея с отлюченным интернетом с автономным питанием от генератора
Если этот противник сам Intel и оно не просто побывало в его лапах, оно ими создано.
Тут возникает вопрос, как отличить излучение всей машины от сигнала, который может быть зашифрован в плавающем диапазоне частот и замаскирован в цветной шум, какими-нибудь "радио-стеганографическими методами"?
Со сканером по материнской плате не поползаешь, искать по силе сигнала в некотором растоянии метр/2 метра?
Как процедура поиска таких закладок проходит, учитывая редскость несанкционированных сеансов связи?
На сколько мне известно, в СССР до 90 так и делали, но об 86 архитектуру у КГБ сломались зубки, не было такого рентгена видимо.
7.
В случае описаном мной выше, если противник Intel и все его современные процессоры оснащены аппаратной радиозакладкой, то придётся выкидывать все процессоры, переходить на спарки, где картина не обязательно поменяется.
Большинство современных ноутбуков уже оснащены Anti-Theft системами с GSM и удалённым контролем. Intel активно внедряет свой интегрированный в процессор KVM(vPro,AMT). Такая вот тенденция.
Сие ваши домыслы полностью, хотя вообще не КГБ этим занималось. XT-шку вполне себе воспроизводили.
[off]
Поскольку автор хочет редактировать/развивать документ, можно было бы перенести в wiki и раздать всем права. По моему скромному мнению, идея документа — сборника информации по хардварным закладкам — достаточно интересна.
[/off]
Автор заблокирован.
Брат большой.
В аптеку больше не приходи.
Откуда дровишки?
Это такой способ троллинга: написать полнейшую херь и ждать, когда начнут отвечать.
Я бы на вашем месте просто удалял такие комменты.Было бы неплохо составить список опасного железа хотя бы. А вообще, как сообщество (параноиков) может противодействовать такой деятельности корпораций-производителей?
И если взять упомянутую статью про китайские прошивки, почему канадские прошивки этим не страдают? Потому что страдают, но это сделано более латентно, потому, что до Канады не добрался ББ или почему еще?!
Можно ли отловить такую утечку информации через Сеть, снифая на роутере от другого производителя и с другим процессором?
Мне кажется, что правительству США и многим западным правительствам не менее интересно следить за своими гражданами, чем кетайцам за гражданами США, Зап. Европы и России.
Откуда по-вашему возьмётся такой список? Для этого надо знать что куда встроено, но пользователи этого принципиально не знают — можно только оценивать риски. Чем старее модель, тем менее вероятны закладки, чем проприетарнее и новее железо, тем более вероятны. Например, макбуки и айфоны при прочих равных в этом плане опасней дешёвых нетбуков.
Конечно. Не через астрал же пакеты будут передаваться в сеть :)
Параноикам можно исходить из того, что тех, за кем кто-то хотел бы следить, очень много. Если такая техника слежки начнёт применяться чаще, чем единичные случаи, это быстро станет известным и об этом напишут. История пока только подтверждает[link20] (даже административный ресурс и сговор с производителями антивирей не помог) это правило.
А не проще ли составить список безопасного? ;)
Уже началось[link21]...
Дефолтное ПО с самого компа можно снести и поставить туда опенсорсную ось без коммерческих драйверов.
А то уже были трояны в поступавших продажу дисках с драйверами к железкам, кажетсяв плейерах и самое неожиданное — в фоторамках. Эксплуатировались проблемы с автораном файлов с USB-устройств для винды.
Да и просто проблемы с безопасностью у производителей коммерческих драйверов часто неприоритетны в плане исправления или написано всё изначально криво.
Это речь ещё только о программных, а не гипотетических глубоких аппаратных закладках со скрытым включением и утечками по стегоканалам.
Стегоканал – круто звучит)
кстати, не стоит выбрасывать старое железо например телефоны или пека начала нулевых. Пусть седьмую венду вы туда непоставите но хотябы надежно сгенерите ключевую пару из линукс-лайв цд.Тоже самое и телефоны, старые сименсы и нокеи очень даже хорошо смотряться в плане безопасности среди нынешнего изобилия мультифункциональностных устройств.
Телефоны без обилия функциональных устройств до сих пор производятся и продаются. В Индии решили делать дешёвый телефон, который даже не имеет экрана и не может SMS-ки принимать. Телефон, который просто звонилка — нишевое решение, которое делали и продолжают делать. У Самсунга есть современные версии телефонов, которые ничем сильно не хуже старых нокий.
За исключением существенно увеличившейся вероятности наткнуться там на бэкдор
вы это как профессионал говорите?
нужно продавать одноразовые телефоны, это и будет ниша вместо таксофонов.
Вот что мешает с развитием технологий в устройство с микрофоном, способное к удалённому обмену ставить, к примеру, чип, имеющий возможность включать по сигналу извне запись разговоров и передающий эту запись только тогда, когда пользователь сам начинает пользоваться передачей голоса? А выдавая новый кодек за старый можно даже избежать увеличения траффика...
Нет. Я имел в виду «сильно не отличаются по (документированному) функционалу».
Объясните, почему в одноразовых телефонах не может быть бэкдора. Если что, книжка такая есть, "В круге первом" называется.
Возможно.
blogs.intel.com – intellabs – radio-integration/[link22]
Но сложно:
Rosepoint: First 32nm SoC with WiFi RF transceiver and two Atom cores on the same die.[link23]
ссылка а ixbt.com: Intel Rosepoint – попытка объединить CPU и Wi-Fi в одной микросхеме[link24]
Почему вы так уверены в том что "просто звонилка" не может иметь закладок? Сегодня модели по 10-20 баксов умеют играть в питончика, вести ежедневник и играть музыку с microSD (минуточку, проигрывание mp3 более ресурсозатратно, чем wav, вспомните девяностые и старые компы)
Тогда почему они не смогут иметь функции которых вы надеетесь избежать в "телефонах без обилия функциональных устройств"?