Мастерок.жж.рф

Хочу все знать


Previous Entry Share Next Entry

Аппаратная "тайм-бомба"



Про это мы часто разговаривали в компании мало что соображающих в этом людей. Нам представлялось, что это страшная проблема и загадка. Однако, действительность оказалась намного ужаснее ...

Термин "закладка" уже давно не является сленгом, он даже внесен в государственные стандарты Российской Федерации (ГОСТ Р 51275-99) техническим комитетом по стандартизации (раздел "Защита информации"). Речь там идет о различных несанкционированных способах доступа к защищаемой информации, в том числе и об использовании закладок.
Закладки (backdoors) можно разделить на три группы: алгоритмические, программные и аппаратные.

Алгоритмические закладки — это преднамеренное скрытое искажение части алгоритма программы, в результате которого возможно появление функций, не предусмотренных инструкцией. Программные закладки вносятся непосредственно в цифровой код. А вот аппаратные представляют собой электронные микросхемы, скрытно внедряемые в элементы атакуемой информационной системы.

Здесь существует два пути.





Можно добавлять в микросхему дополнительные логические цепи, а можно изменить работу уже имеющихся в схеме микротранзисторов. Если первый вариант еще возможно, хоть и с очень большим трудом, найти при микроскопии или применив специализированный метод поиска подобных модификаций, то второй способ размещения аппаратных закладок недоступен для обнаружения вообще.

Самые примитивные варианты аппаратных закладок знакомы почти всем — это клавиатурные шпионы, или кейлоггеры (англ. keylogger), — микроустройства, регистрирующие различные действия пользователя: нажатие клавиш на клавиатуре компьютера и на мыши, движения ею. Они могут располагаться в самой клавиатуре, системном блоке, подключаться между клавиатурой и компьютером, быть замаскированными под переходники.

Другой известный широкой публике вариант аппаратной закладки — так называемая ливанская петля — прием, с помощью которого блокируется банковская карта после того, как ее вставляют в банкомат. Владелец банковской карты пытается ее вытащить, но это оказывается невозможным. Однако как только он отходит от банкомата, злоумышленник может эту карту забрать.

По сравнению с этими грубыми вариантами аппаратных закладок современные технологии позволяют разместить нужную логическую схему на этапе проектирования, спрятав ее внутри миллиардов микротранзисторов. Пока их количество изменялось сотнями и тысячами, еще можно было обнаружить тот кусочек логики, который предназначен для описания действий, не обозначенных в программе. Когда транзисторов миллиард — закладку обнаружить просто невозможно.

Большинство стран, работающих со сложной техникой, привыкли составлять интегральные микросхемы для своих устройств из IP-блоков (intellectual property — интеллектуальная собственность разработчика), купленных за рубежом. Это похоже на конструктор Lego. Каждый специализированный IP-блок отвечает за свой "отрезок работы". Есть, например, IP–блок, обеспечивающий взаимодействие с USB. Если вы не включите этот блок в свое устройство, ваш прибор подключаться к USB не будет.

Разработка отечественных IP-блоков — дело чрезвычайно дорогое, за одну лицензию на средство проектирования придется заплатить 100 000 долларов в месяц, кроме того, сама разработка займет год-полтора. Поэтому даже в отечественных процессорах, например Baikal-T1 (основа систем управления станками), используются готовые IP-блоки зарубежного производства, с потенциальной возможностью внедрения аппаратных закладок. В отечественных банковских картах "Мир" также применяются зарубежные IP-блоки, несмотря на настойчивые предложения российских производителей микроэлектроники создать банковскую карту "с нуля". Что же это за национальная платежная система, если существует гипотетическая возможность, что где-то в Корее нажмут кнопку, и все сгорит?





А вот что было еще в 2010 году:

Вот название статьи тех времен - «В Россию поставляют ноутбуки-шпионы?». Речь в ней шла о защищенном ноутбуке Getac А790 Тайваньской компании Getac Technology.

В статье говорилось о наличии на этом компьютере предустановленной программе Computrace LoJack, разработанной канадской фирмой Absolute Software. Утверждалось, что программа приходит в активированном виде и сразу пытается подключиться к серверам в Канаде. Кроме того фирма производитель стимулировала продавцов техники в России для предоставления ей форвардной информации о заказчиках данных защищенных компьютеров.

В заключении делался однозначный вывод о целевой акции потенциального противника и утверждалось, что данные компьютеры широко применяются в Российских вооруженных силах….

Прочитав статью в «Комсомолке» сразу вспомнил о материале двухлетней давности посвященной этой же программе на сайте rom.by «BIOS-ный троян от Absolute Software». Там описывался механизм размещения и работы в БИОС программного модуля для сетевой активации программ удаленного управления и мониторинга вычислительной системой. Так что тема не нова, просто даже в голову не могло прийти, что такую «паленую» технику закупают военные.

Заинтересовавшись зашел на сайт разработчика программы и читаю, — программа посылает данные геолокации на удаленный сервер, имеет возможности удаленной блокировки компьютера и стирания информации с дисков по командам с серверов фирмы Absolute Software. Кроме этого возможен полный цикл удаленного менеджмента ноутбука начиная от обновления БИОС, установки и удаления любых программ и кончая переустановкой ОС.

Кроме этого на ноутбуке красуется голографический стикер спецпроверки.

Реакции на информацию о аппаратных закладках в МВК-2 не было, и эта «паленая» техника поступала на защищенные объекты.






...Cразу обратил внимание на сетевой чип Broadcom установленный в МВК-2. По кодам производителя вышел на конкретную микросхему Broadcom BCM 5752.

Чипы этого семейства засветились на множестве хакерских сайтов, журнал Хакер о нем писал в прошлом году как минимум дважды. Была статья «Руткит в сетевухе: фантазии программиста о создании непобедимого руткита» и более конкретная новость со ссылкой на успешный эксплоит: «Руткит в сетевой карте» французского исследователя.

Пристально вглядываюсь в блок-схему чипа, можно сказать сверлю ее взглядом, и наконец, до меня доходит, — TPM Security Core – это же ТРМ модуль!, смотрю в документацию и точно, именно в чипе ВСМ 5752 из этого семейства имеется встроенный ТРМ модуль стандарта 1.2, подключенный к LPC интерфейсу. Ожидаемый результат подтвердился, регистры ТРМ модуля были в рабочем состоянии. Только вот информация в них не соответствовала спецификации. В одном из активных регистров обнаружились Скан-коды клавиатуры…
Было похоже, что информация о сканкоде последней нажатой клавиши запоминается в регистрах, предназначенных для работы ТРМ модуля, а это уже напоминало аппаратный кейлоггер.






В этом чипе имеется собственная флеш-память (можно подключить и дополнительно внешнюю флоеш-память на выделенном SPI интерфейсе), собственная ОП, собственный RISC процессор.

Фактически это компьютер в компьютере, причем программы, прошитые внутри его флеш-памяти, выполняются как на собственном встроенном RISC процессоре, так и на центральном процессоре вычислительной установки, во время инициализации системы (расширенный БИОС на периферийных контроллерах).

Согласно документации внутри микросхемы находится всего 16Кбайт флеш-памяти, но на внешнем интерфейсе можно разместить дополнительно до 8Мбайт программ и данных. Представляете сколько туда можно «напихать» всего?

В связке с программой Computrace LoJack такой сетевой чип может все, что угодно…





Ну и кроме чипов есть еще кое что, о чем поведал Эдвард Сноуден опубликовав некоторые документы.


COTTONMOUTH-I аппаратная закладка на USB, предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками. При помощи встроенного радиопередатчика может взаимодействовать с другими СOTTONMOUTH. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Существует версия под названием MOCCASIN, представляющая собой закладку в коннекторе USB-клавиатуры.


http://img11.nnm.me/1/9/c/0/3/ed99898ce94ad386f9d82c5b01b.jpg



COTTONMOUTH-II аппаратная USB-закладка предоставляющая скрытый канал доступа к сети цели. Данная закладка предназначена для работы на шасси компьютера и представляет собой двухпортовый USB-коннектор на плату. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками.


http://img11.nnm.me/c/2/6/0/a/1782cde36b6a6cbad76d0e286a6.jpg



COTTONMOUTH-III аппаратная закладка в USB предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Представляет собой блок разъемов(RJ45 и два USB) устанавливаемых на шасси, может взаимодействовать с другими COTTONMOUTH установленными на этом же шасси.


http://img11.nnm.me/e/d/f/a/f/6295f9bffcf92f6823844e1cffe.jpg



FIREWALK аппаратная сетевая закладка, способная пассивно собирать трафик сети Gigabit Ethernet, а также осуществлять активные инъекции в Ethernet пакеты целевой сети. Позволяет создавать VPN туннель между целевой сетью и центром. Возможно установление беспроводной коммуникации с другими HOWLERMONKEY-совместимыми устройствами. Исполнение данной закладки аналогично COTTONMOUTH-III, такой же блок разъемов(RJ45 и два USB) на шасси. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY.



RAGEMASTER — аппаратная закладка позволяющая перехватить сигнал от VGA монитора. Закладка прячется в обычный VGA-кабель соединяющий видеокарту и монитор, установлена, как правило, в феррит на видеокабеле. Реализован захват сигнала с красного цветового канала. Представляет собой пассивный отражатель, т.е. активируется при облучении радиосигналом от специализированного излучателя.


http://img11.nnm.me/2/0/1/7/c/9a9beb554698a3f046b9b8cac52.jpg






[источники]
источники
http://nnm.me/blogs/konelav/apparatnaya-taym-bomba-kak-mikroshema-sposobna-vmeshatsya-v-proishodyashee/
https://ria.ru/science/20170924/1505378401.html
http://www.securitylab.ru/contest/430512.php




Posts from This Journal by “Техника” Tag


Buy for 300 tokens
Buy promo for minimal price.

jidigr October 1st, 18:04
подавляющее большинство материнок для персоналок и серверов, производимых в китае - имеют аппаратно-программные закладки
про остальную чухню - даже не буду ничего говорить

masterok October 1st, 18:08
ну вот

(Deleted comment)
(Deleted comment)
Андрей Писецкий October 1st, 18:08
ОМГ. Не буду это читать 0_о

masterok October 1st, 18:12
и правда, ну его нафиг, лучше не надо!!!

korkx October 1st, 19:25
Уязвимости нулевого дня редко обнаруживаются более чем одной группой лиц
Спустя год после начала эксплуатации только 5,7% уязвимостей обнаруживаются еще кем-то.

securitylab.ru/news/485525.php

korkx October 1st, 19:28
Глубокое заражение: 5 угроз, проникающих в железо
https://www.kaspersky.ru/blog/hardware-malware/7364/

1 место: оперативная память
Первое место безоговорочно занимает проблема с оперативной памятью DDR DRAM, которую принципиально невозможно решить никаким программным патчем. Уязвимость, получившая название Rowhammer, связана… с прогрессом технологий производства чипов.

2 место: жесткие диски
Раз уж мы начали с оперативной памяти, было бы несправедливо обойти стороной и жесткие диски. Благодаря недавнему расследованию деятельности хакерской группы Equation, проведенному «Лабораторией Касперского», мы теперь знаем, что прошивка микроконтроллера винчестеров тоже может содержать в себе много интересного.

3 место: интерфейс USB
На третьем месте в нашем хит-параде уже не очень свежая, но по-прежнему актуальная уязвимость интерфейса USB. Совсем недавно новую жизнь в эту тему вдохнула современная компьютерная мода. Дело в том, что последние модели ноутбуков Apple MacBook и Google Pixel оснащены универсальным портом USB, через который в числе прочего подключается и зарядное устройство.
На первый взгляд ничего плохого здесь нет, всего лишь красивая унификация интерфейсов. Проблема в том, что подключение любого устройства через шину USB — дело небезопасное. Мы уже писали о критической уязвимости BadUSB, обнаруженной летом прошлого года.

4 место: интерфейс Thunderbolt
Четвертое место в чарте занимает тоже «портовая» уязвимость, только связанная с другим интерфейсом — Thunderbolt. Оказывается, подключение через него также весьма небезопасно. Соответствующий сценарий атаки для устройств под управлением Mac OS X продемонстрировал в конце прошлого года исследователь в области безопасности Тремелл Хадсон.
Созданный им буткит Thunderstrike (кстати, первый буткит для яблочной операционной системы) использует функцию загрузки дополнительных модулей прошивки с внешних устройств. Thunderstrike подменяет ключи цифровых подписей в BIOS, которые используются для проверки обновлений, после чего с компьютером можно творить все что заблагорассудится.

5 место: BIOS
Когда-то каждый разработчик BIOS для материнских плат ПК использовал собственные рецепты, которые держались в секрете. Разобраться в устройстве таких микропрограмм было очень непросто, а значит, мало какой хакер был способен обнаружить в них баги.
С распространением UEFI изрядная часть кода для разных платформ стала общей, и это здорово облегчило жизнь не только производителям компьютеров и разработчикам BIOS, но и создателям зловредов.
Например, одна из недавних уязвимостей UEFI-систем позволяет перезаписать содержимое BIOS, несмотря на все ухищрения защиты, включая новомодную функцию Secure Boot в Windows 8. Ошибка допущена в реализации стандартной функции, поэтому работает во многих версиях BIOS разных производителей.

penetrat0r October 1st, 20:02
"Чебурнет", молитва и пост!

Edited at 2017-10-01 08:02 pm (UTC)

rubir_ru October 1st, 20:06
лет с 5 назад смотрел амерский фильм (счас быстро порыл, что-то не вижу его увы) на предмет развала ссср. Ну там среди всяких фейков цру про "советские" лодки во фьордах был сюжет и об аппаратных закладках. Мол ссср специально поставлялись микросхемы с укороченным сроком службы. Формально они работали, но через короткий срок начинались системные сбои оборудования, в том числе критического, вроде атомных электростанций, военных объектов про и тому подобных критических узлов.

cosmosvin October 1st, 20:09
Красиво! Похоже на журнал Техника Молодежи времен Империи Зла.

degustator_ru October 1st, 20:21
Мне одному показалось что автор этого опуса нихрена не смыслит в том, что здесь написано? Просто мешанина из научных терминов.

al_fuhrmann October 1st, 20:46
Этот мастерок редкого невежества дятел. Я всегда с удовольствием читаю его ахинею, потому что ржу над ней.

(Deleted comment)
bigdrum October 1st, 20:46
И?

Все эти закладки требуют канала коммуникации. Берем комп, ставим его в закрытый бункер без Интернета - и телемаркет! Кроме того, далеко не все аппаратные закладки будут работать под управлением ОС. БИОС (а именно к области БИОС относится большинство аппаратных руткитов) как правило, 16-разрядный, работает в незащищенном режиме процессора. Если ОС полностью подменяет БИОС - а такая тенденция давно является мейнстримом - и если драйвера в своей работе не используют код из БИОС, даже теоретически невозможно впихуевить железо, которое получит управление на свою флеш-память... Собственно исходя из этого самого Майкрософт подписывает драйвера. То есть - чекает драйвер на возможные интерфейсы ОС-БИОС, в частности.

Отдельно следует говорить о возможности инъекции IP-траффика. Ни одна современная сетевуха, кроме совсем уж навороченных, если такие вообще есть, не обрабатывает данные внутри пакетов. Эзернет-протокол просто гоняет туда-сюда блоки данных. И даже IP-адреса для сетевых не существуют. При отправке пакета на поинт, для которого в ARP-таблице отсутствует MAC-адрес, происходит широковещательный запрос по протоколу ARP. Получив MAC-адрес, ОС заносит его в таблицу ARP, и когда ей нужно отправить пакет на данный IP, сетевуха просто получает блок данных (а что там - TCP, UDP, вообще IP или например, LANMAN какой-нибудь - ей монопенисуально) и кидает в пределах сегмента от одного MAC-адреса к другому.

Теоретически - очень теоретически - сетевая может сгенерить IP-пакет. Но - ей нужно знать корректные адреса своего компьютера, дефолт гейтвея, возможность маршрутизации пакета к адресу назначения, и (потенциально) - возможность обратной маршрутизации. Это можно определить, мониторя непрерывно траффик по куче протоколов. Что требует памяти и собственного процессора. И все это накрывается медным тазом, если у нас не-IP-протокол в сети, или, например, если ОС использует ВПН-соединение, включая аппаратный уровень исключительно для организации общения с ВПН-сервером, и если дефолт-гейтвей ничтоже сумняшеся рубит все пакеты, которые не относятся к оному ВПН...

Ну то есть тема электронных закладок сильно высокого уровня - это из области "теоретически можно, но вот практика чревата геморроями"...

agordian October 2nd, 5:57
Есть закладки, есть. Колхозные сам видел на рентгене - под запаянным процом на плате еще одна микруха. Китайцы пока делают так.

И отечественные закладки и контрзакладки тоже есть.

Интеренет тут вообще ни при чем, весь ваш интернет проще мониторить у провайдера, чем морочиться со шпионским оборудованием. Вот когда станет понятно, что вы чего-то стоите, тогда вам мэй би изящно подкинут шпионский usb-кабелек.

Для съема информации вовсе не обязательно бункер без интернета. Залейте уж сразу серверную бетоном и отрубите электричество - через электросеть теоретически тоже можно сливать инфу. Обязательные проверки делают, например, на электромагнитное излучение от компа. Это когда плата разведена так ловко, что отдельные проводники начинают работать как антенны. Рано или поздно, особенно ноутбук, вы вынесете на свет божий.

al_fuhrmann October 1st, 21:17
А у меня такой детский вопрос: а нахуя кто-то будет делать вам "закладки", чтобы шпионить за вами? Что, собственно, он мог бы от вас узнать? Какие такие страшные секреты вам могут быть известны? Что Земля на самом деле плоская, как написано в берестяных грамотах царя Гороха?

(Deleted comment)
isemaster October 1st, 22:28
Буде я гебешником - обязательно про закладки договорился с кем мог из своих производителей. Надавил бы чем мог. А раз я догадался, так и другие мыслят также. Бороться можно, надо свой трафик контролировать. Кто с кем, кто куда. А лучше полная изоляция от инета. Свои аналоговые приборы и счеты.

az_from_belarus October 2nd, 7:47
Контроль трафика?
Стеганография - слышали такое? Это когда в стоге сена иголку ищут, которая, возможно потерялась в другой тысяче стогов, но, не исключено, что все же найдется в этой тысяче стогов.

Alex Dubov October 2nd, 0:51
Средства разработки электронной техники пребывают по сию пору в состоянии махрового средневековья. 2е с половининой компании-производителя, грабительские лицензии, совершенно архаичный местами продукт (програмные компоненты местами не менялись с середины 1980х) и пр., и пр.

Правительствам стран-аспирантов было бы выгодно озаботиться финансированием, поддержкой и внедрением открыто-кодовых интсрументов - это позволило бы притянуть значительное количество полезного знания из развитых стран с минимальными издержками.


Edited at 2017-10-02 12:51 am (UTC)

mrpossessor October 2nd, 3:14
ну росия с успехом решает эту проблему- скоро народ росийской феодализации залезет на деревья с голой жопой и проблема закладок уйдет в небытиё

vladimir1911 October 2nd, 4:06

Тут просто модем для выхода в Интенет настроить - запаришься. А закладки- во как - сами коннектятся и всем управляют.


az_from_belarus October 2nd, 13:38
Подлость закладок в том, что Вы настроите модем, а закладка будет пользоваться этим соединением.

triggg October 2nd, 4:29
Всё, больше порнушку смотреть не буду, а то все узнают.

az_from_belarus October 2nd, 7:52
Порнуху смотреть надо. А если не смотреть, то качать в null.
А если не порнуху, то всяческие сериалы, и прочий шлак из сети.
Ибо в больших объемах данных хорошо прятать свои маленькие личные секретики.
Кстати, порнушка - хорошее прикрытие, интерес к ней кричит о том, что Вы вполне обыкновенный человек, со здоровой толикой низменных склонностей, не желающий странного и не помышляющий о плохом.

?

Log in

No account? Create an account