The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В беспроводных маршрутизаторах Tenda и Medialink обнаружен б..., opennews (ok), 19-Окт-13, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


33. "В беспроводных маршрутизаторах Tenda и Medialink обнаружен б..."  +/
Сообщение от Аноним (-), 20-Окт-13, 01:23 
С программными бэкдорами все ясно, как некоторые говорят сменил прошивку на альтернативу и готово, а вот вопрос а эти прошивки кто нить каждый релиз проверяет, может там уже давно таракан живет да и не один. Ладно решили не доверять другим и написать свою прошивку самостоятельно, да только практически на все процессоры что используются в роутерах нет спецификаций в отрытом доступе. И написание прошивки будет затруднено в связи с тем то придется изучать все почти закрытыми глазами. Ладно представим что все это решено, и у вас есть своя кристальная прошивка, и вот тут для появляется аппаратный бэкдор, или закладка кому как нравится.

P.S. Для мастеров с паяльником, простая задача начните с простого хотя бы RTC а потом уже поговорим о полноценном CPU. Были бы гордостью увидеть роутер произведенный в РФ, да пендосам он не нужен, мы бы им сами пользовались

Ответить | Правка | Наверх | Cообщить модератору

44. "В беспроводных маршрутизаторах Tenda и Medialink обнаружен б..."  +/
Сообщение от Аноним (-), 20-Окт-13, 11:12 
Хардварные бэкдоры внутри контроллера никто не отменял
Ответить | Правка | Наверх | Cообщить модератору

49. "В беспроводных маршрутизаторах Tenda и Medialink обнаружен б..."  +1 +/
Сообщение от DeadLoco (ok), 20-Окт-13, 14:11 
Прошу прощения, а не могли бы вы в общих чертах описать эксплуатацию хардварного бекдора на роутере, на котором залит ДДВРТ?
Ответить | Правка | Наверх | Cообщить модератору

65. "В беспроводных маршрутизаторах Tenda и Medialink обнаружен б..."  +2 +/
Сообщение от northbear (??), 20-Окт-13, 19:49 
> Прошу прощения, а не могли бы вы в общих чертах описать эксплуатацию
> хардварного бекдора на роутере, на котором залит ДДВРТ?

По сети вливается блоб куда при очередном прерывании на обработку пакетов сетевой карты передается управление. И всё, больше ты своему роутеру не хозяин...

Ответить | Правка | Наверх | Cообщить модератору

77. "В беспроводных маршрутизаторах Tenda и Medialink обнаружен б..."  +/
Сообщение от Non Any Mouse (?), 21-Окт-13, 00:59 
>> Прошу прощения, а не могли бы вы в общих чертах описать эксплуатацию
>> хардварного бекдора на роутере, на котором залит ДДВРТ?
> По сети вливается блоб куда при очередном прерывании на обработку пакетов сетевой
> карты передается управление. И всё, больше ты своему роутеру не хозяин...

Т.е. одного пакета, содержащего нужный блоб, хватит, чтобы ваше очень хорошее железо превратилось в очень послушное управляемое зомби.

Ответить | Правка | Наверх | Cообщить модератору

132. "В беспроводных маршрутизаторах Tenda и Medialink обнаружен б..."  +1 +/
Сообщение от Аноним (-), 21-Окт-13, 21:47 
Ну да, при том железо конечно же реализует и протокол коррекции ошибок, чтобы блоб не битым передался, да и размер блоба, знаете ли... мелкий блоб не может делать умных действий, а большой в 1 пакет не влезет. А еще - в линухе никто не обещал бэкдормэйкерам что состояние в прерывании будет именно то которое блобом ожидалось, etc.

В общем чисто в железе сие сделать теоретически конечно можно, но на практике - звучит как заявка на геморрой, по поводу чего более просто и гибко - подгадить в сервисной фирмваре. И относительно незаметно и логика в полуметровом блобе любая может быть, даже очень сложная.

Ответить | Правка | Наверх | Cообщить модератору

135. "В беспроводных маршрутизаторах Tenda и Medialink обнаружен б..."  –1 +/
Сообщение от Non Any Mouse (?), 21-Окт-13, 22:08 
> Ну да, при том железо конечно же реализует и протокол коррекции ошибок,
> чтобы блоб не битым передался,

Чаще генерация и проверка контрольных сумм для уровней Ethernet, IP, TCP делается аппаратно. Для UDP она вообще не является обязательной, хотя аппаратная реализация этого и не является проблемой.

> да и размер блоба, знаете ли...
> мелкий блоб не может делать умных действий,

Правда?! Расскажите это ассемблерщикам и аппаратчикам ;) 1.5 кБ - это дох-я.

> а большой в 1 пакет не влезет.

А это и не нужно. Сначала нужно получить контроль, а потом делайте с устройством всё, что захотите, например, закачайте большой и толстый блоб.

> А еще - в линухе никто не обещал
> бэкдормэйкерам что состояние в прерывании будет именно то которое блобом ожидалось,
> etc.

А разрешения у Linux никто спрашивать-то и не будет. ОС об этом даже не узнает :) Кроме того, прерывание вообще не является необходимостью. Нужен только один пакет. И всё!

> В общем чисто в железе сие сделать теоретически конечно можно, но на
> практике - звучит как заявка на геморрой, по поводу чего более
> просто и гибко - подгадить в сервисной фирмваре. И относительно незаметно
> и логика в полуметровом блобе любая может быть, даже очень сложная.

Для производителей микросхем коммутаторов и маршрутизаторов проще сделать аппаратную дырку, позволяющую закачать и запустить всё, что им захочется. Причём без прерываний и не спрашивая при этом Linux, заметьте. Обнаружить такую червоточину - практически нереально.

Ответить | Правка | Наверх | Cообщить модератору

171. "В беспроводных маршрутизаторах Tenda и Medialink обнаружен б..."  +1 +/
Сообщение от Аноним (-), 23-Окт-13, 09:34 
> Чаще генерация и проверка контрольных сумм для уровней Ethernet, IP,
> TCP делается аппаратно.

Это ничего не говорит о протоколе сборки и проверки бэкдора :).

> Для UDP она вообще не является обязательной, хотя аппаратная реализация
> этого и не является проблемой.

Самый максимум что из такого припоминается - недокументированные команды JTAG у Actel (производителя FPGA) позволяющие считать из чипа "как бы защищенную от чтения" прошивку. Но в JTAG протокол совсем примитивный, как раз чтобы его можно было чисто в железе реализовать.

> Правда?! Расскажите это ассемблерщикам и аппаратчикам ;) 1.5 кБ - это дох-я.

Пошел себе рассказывать как это много. Особенно когда не знаешь какую именно систему надо патчить, где именно, как именно, в каком состоянии все на момент вторжения и прочая.

> А это и не нужно. Сначала нужно получить контроль, а потом делайте
> с устройством всё, что захотите, например, закачайте большой и толстый блоб.

Ага, если сможете в 1.5Кб упихать нечто, что сможет сунуться в сеть и не уронить при этом систему. Особенно из прерывания, etc.

> А разрешения у Linux никто спрашивать-то и не будет.

А Linux может содержать память и все остальное несколько не в том состоянии как ожидалось. С этих станется, они регулярно все перетрясают. И в результате система не хакнется а просто факапнется, например. Если сие повторится несколько раз - тут уже народ начнет искать WTF скорее всего. Если факап конкретный - то может быть даже аппаратными средствами дебага, хоть через тот же JTAG или что там еще. Вот тут заныкаться уже будет сложно - левый код может быть обнаружен. Как некий мусор, внезапно проприсовавшийся вместо части кода или данных системы.

> ОС об этом даже не узнает :)

Не, вот извините. Это красиво на бумаге, но вот отобрать у ОС управление, ззавалиться в прерывание, пропатчить ее и потом сделать вид что ничего не было - не настолько простая задача. Особенно когда никто не обещал ничего конкретного насчет этой ОС и пакет лимитирован размером.

> Кроме того, прерывание вообще не является необходимостью.
> Нужен только один пакет. И всё!

Не, просто запустить код - можно. Но вот чтобы ОС после этого не загнулась и вообще паливных спецэффектов не вылезло, при том что там влито может быть что угодно - вот это уже будет конкретный рокетсайнс. А спалить такой бэкдор - это ж...а репутации производителя.

> Для производителей микросхем коммутаторов и маршрутизаторов проще сделать аппаратную
> дырку, позволяющую закачать и запустить всё, что им захочется.

Ага, вон чип свича от реалтека, который местным sfstudio упомянут - какой код и где на нем будет выполняться? Утверждается что свич может хакнуть системный процессор? Как-то сомнительно. К тому же при миллионах и миллионах пакетов без должной верификации есть шанс что кто-то совершенно случайно пошлет такой пакет. Они ж миллионами летают, всех мастей и калибров. А встроить чего-то типа проверки цифровой подписи прямо в железо - хм, удачи.

> Причём без прерываний и не спрашивая при этом Linux, заметьте.

Простите, без прерывания - Linux выполняется. Как предлагается код запустить при живой многозадачке, чтобы никто этого не заметил? Отобрать то управление можно, а вот грубый факап предотвратить после этого - уже целый рокетсайнс.

> Обнаружить такую червоточину - практически нереально.

Ну да, кроме того что Linux в результате или совсем без управления останется и юзер офигеет от того что почти все перестало работать, или он просто трапнется т.к. совсем не факт что его смогут правильно пропатчить и корректно управление вернуть.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру