[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$  

  By: offline on 2016-12-17 15 ч.

Re: [Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

mr_anderson, Бред. Все корпорации повязаны между собой (кем повязаны не трудно догадаться), рассуждения вроде "гуглу трояны от производителей железа не нужны, потому что создают риски для бизнеса" - из разряда "одна бабка сказала", "верю/не верю" - вот с чем действительно стоит идти в церковь. Вопросы о том, какие риски для бизнеса не задаю. Не интересно читать этои сказки.

Гугл-поделка в лице ХромОС на открытом опенсурсном биосе все равно остаются ХромОСом.


Не верю - это разумный, прагматичный подход к проблеме в моем случае. Логичный. Повышающий безопасность.
А твой ВЕРЮ в то что ХромБук - безопасен, это просто глупость ни на чем не основанная. Ты сам себе противоречишь в одном сообщение говоря о вере и недоверии. И при этом утверждая о безопасности обмылков только на факте того, что кому-то якобы это не выгодно.

[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$  

  By: blaxblox on 2016-12-17 23 ч.

Re: [Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

Не хочу стабильного железного трояна, а хочу глючный гуглозонд.

[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$  

  By: mr_anderson on 2016-12-18 13 ч.

Re: [Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

offline,
Вера ничего не повышает, кроме градуса неадеквата.
Скажите честно. Винда на компе?

blaxblox, гуглозонд (Chrome OS ) можно сравнительно легко заменить на Linux или BSD. Загрузчик можно собрать из исходных кодов и прошить в устройство самостоятельно.
После этого в группе риска остаются устройства с закрытыми прошивками. Это диски и сетевые карты. Прошивки не видят данных, кроме тех, с которыми работают устройства. Устройства с закрытыми прошивками можно отсоединить или не включать на уровне системы.  WiFi можно использовать через донгл, для которого есть открытый драйвер.
Нельзя использовать HDD/SSD, потому что в них тоже прошивка закрытая и она работает с данными. Данные хранить на SD.
Физически отсоединить микрофон и камеру. И вуаля, девайс для работы с важными данными.

Для создания такого девайса хромобук подходит хорошо, так как платформа документирована и есть исходные коды драйверов.  Но я не настаиваю, можно взять другую платформу. Логику выбора железки я уже описывал, повторять не буду.

[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$  

  By: offline on 2016-12-18 13 ч.

Re: [Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

mr_anderson, К сожалению, все безопасные решения имею слабое железо для полноценной работы, а хромбуковский процессор накладывает и дополнительные ограничения для выбора системы.
По поводу вопроса, то даже не знаю с чего сделано такое предположение.

[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$  

  By: mr_anderson on 2016-12-18 14 ч.

Re: [Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

offline,
"все безопасные решения имею слабое железо для полноценной работы"
Игры не идут? (:
Для сетевых приложений и криптографии производительности хватит. Часто на платах для ARM есть HWRNG, если вы знаете, что это такое. Можно выби=рать платформу по этому критерию. Или наоборот не использовать этот HWRNG, считая его испорченным. Дело вкуса.

"хромбуковский процессор накладывает и дополнительные ограничения для выбора системы"
Процессор? Линукс и BSD идут.

Ограничения накладывают устройства без открытых драйверов. Для хромобуков они есть. 

Предлагайте вариант получше. Просто гундеть про зонды тупо.

[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$  

  By: Trepet on 2016-12-18 14 ч.

Re: [Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

mr_anderson пишет:

Нельзя использовать HDD/SSD, потому что в них тоже прошивка закрытая и она работает с данными.

И чего там эта прошивка сделает?

[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$  

  By: mr_anderson on 2016-12-18 14 ч.

Re: [Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

Trepet, прошивка диска имеет доступ к данным на диске. Она может их скрытно редактировать. Канал связи наружу - через драйвер. Но даже без сообщника-драйвера прошивка может действовать автономно.

Сетевое устройство "видит" передаваемые данные. Канал связи наружу очевиден. Требуется использовать такие сетевые карты, для которых доступен не только открытый драйвер, но и открытая прошивка. Есть проекты по реверсу некоторых прошивок.

[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$  

  By: Trepet on 2016-12-18 16 ч.

Re: [Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

mr_anderson пишет:

Она может их скрытно редактировать.

В теории может, только нахуя, если главная задача это сохранность данных?

mr_anderson пишет:

Канал связи наружу - через драйвер

Это как?

mr_anderson пишет:

Но даже без сообщника-драйвера прошивка может действовать автономно.

Она может модифицировать данные, все, больше нихуя не может.

[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$  

  By: mr_anderson on 2016-12-18 17 ч.

Re: [Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

"В теории может"
На практике может.
"Это как?"
Драйвер особым образом спрашивает данные. Контроллер их выдает наружу. Технически - по тому же протоколу, по которому они в норме общаются.
"Она может модифицировать данные"
Это уже очень много. Для труъ параноика этого достаточно, чтоб не использовать такие умные девайсы.

[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$  

  By: offline on 2016-12-18 18 ч.

Re: [Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

mr_anderson
Что можно в дальнейшем обсуждать с человеком у которого потребность в полноценном железе ассоциируется только с играми?  :)

Ваш вариант имеет право на жизнь для ограниченного круга задать. К сожалению, на данный момент полноценного решения не существует (или я о нем не знаю, но и никто другой его не предложил).

 Вложения

[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$  

  By: blaxblox on 2016-12-18 22 ч.

Re: [Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

mr_anderson, не вижу особо смысла для параноика. Шо там сетевуха, например, броадкомовская, шо там.
Ладно, от драйвера ты избавишься, но где гарантия что в прошивке чипсета ничего такого нет?
Надо избавляться от всего железа, кторое не от Столлмана, тогда может и наступит хиповское счастье.

[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$  

  By: XZer0 on 2016-12-19 01 ч.

Re: [Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

Ну или юзать устаревшее железо как вариант. Эниак там арендовать релейный, пень mmx)))Хотя гарантий тоже нету. Еще как один из вариантов можно использовать умный роутер с блекджеком и т.д. за нат то попасть не так просто и исх. непонятный трафик им же можно порезать.

[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$  

  By: mturin on 2018-03-14 13 ч.

Re: [Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

"Президент США запретил слияние Broadcom и Qualcomm "
13.03.18
https://geektimes.ru/post/299015/

Президент США Дональд Трамп опубликовал указ, который заблокировал предложение сингапурской корпорации Broadcom на покупку американского производителя микросхем Qualcomm за $119 млрд. Сделка могла стать крупнейшей в истории мировой технологической индустрии.

Президентский запрет на иностранные инвестиции в американскую компанию накладывался всего четыре раза за последние 30 лет. Но этот случай нетипичный, потому что запрет наложен даже раньше, чем акционерам Qualcomm дали шанс проголосовать за сделку.

Согласно тексту указа, есть «достоверные доказательства» того, что если корпорация Broadcom получит контроль над Qualcomm, то «может предпринять меры, которые угрожают нанести ущерб национальной безопасности Соединенных Штатов». Приводится ссылка на закон «О производстве продукции для оборонных нужд» 1950 года (Defense Production Act of 1950).

Американский закон «О производстве продукции для оборонных нужд» ограничивает допуск иностранных инвесторов к участию в юридических лицах, осуществляющих свою деятельность в отраслях стратегического назначения. Каждая такая сделка подлежит анализу на предмет угрозы национальной безопасности, а благодаря поправке Эксона-Флорио (Публичный Закон № 100-418) к Закону о торговле 1988 г. президент США получил право на мониторинг иностранных инвестиций и запрет на их осуществление при наличии угрозы национальной безопасности.

Аналогичное законодательство действует и в других странах. В России это Федеральный закон от 29.04.2008 № 570-ФЗ «О порядке осуществления иностранных инвестиций в хозяйственные общества, имеющие стратегическое значение для обеспечения обороны страны и безопасности государства».

По мнению аналитиков, это явный сигнал на то, что Белый дом намерен проводить протекционистскую политику, в том числе готов пойти на экстраординарные меры по защите американских производителей от иностранных конкурентов, особенно от китайских компаний. В последние месяцы Трамп предпринял ряд таких протекционистских шагов, в том числе в технологической индустрии. Президент Си Цзиньпин поставил амбициозную цель вывести Китай в мировые лидеры по ряду направлений, в том числе Искусственный интеллект, суперкомпьютеры, мобильные технологии и другие передовые отрасли науки и технологий. В эти области направлены огромные ресурсы.

Здесь экономические интересы переплетаются с вопросами национальной безопасности. Действия администрации американского президента указывают на то, что безопасность страны в настоящее время напрямую зависит от технологического превосходства в секторе IT, а это превосходство над Китаем стремительно сокращается, что не на шутку беспокоит американские власти.

Сделку с Qualcomm рассматривала межведомственная комиссия CFIUS (Committee on Foreign Investment in the United States, Комитет по иностранным инвестициям в США), которой отводится центральная роль в противостоянии китайской экономической агрессии. Этот полусекретный комитет проводит заседания за закрытыми дверями и не даёт комментариев прессе.

В комитет CFIUS входят представители нескольких агентств — и он эффективно заблокировал в прошлом году несколько сделок с участием китайских инвесторов. Они не допустили продажи Moneygram партнёрской компании Alibaba Group и продажи Lattice Semiconductor инвестиционной фирме, связанной с китайским правительством.

Аналитики говорят, что у американских властей сейчас появилось понимание, что иностранные инвесторы, особенно из Китая, используют всё более изощрённые схемы, чтобы проникнуть в капитал американских компаний. В данном случае CFIUS применяют как своеобразную «базуку» в этом экономическом противостоянии, а президент Трамп дал комитету максимальные полномочия. Сейчас даже рассматривают вопрос расширить сферу отраслей экономики, где можно применять это «оружие» против китайцев.

«В администрации президента есть мнение, что Китай экономически нечестно действует по отношению к Соединенным Штатам, и теперешний запрет на сделку показывает, что администрация будет использовать различные средства правовой защиты для корректировки игрового поля для выравнивания экономических отношений между Китаем и США», — прокомментировал Тони Баллун (Tony Balloon), руководитель корпоративного консалтинга по Китаю в юридической фирме Alston & Bird.

Компания Broadcom опубликовала заявление, в котором выразила «решительное несогласие с тем, что предлагаемое приобретение Qualcomm представляет какие-либо угрозы национальной безопасности».

[Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$  

  By: Paikat on 2019-09-30 20 ч.

Re: [Обсуждение] Backd00r'ы в железе. Кроссплатформенные малвари, badBIO$

Матросов снова на 0ночь

На ZeroNights 2019 выступят два ключевых спикера
xakep.ru/2019/09/25/key-speakers-zn2019/

Как и в предыдущие годы на ZeroNights будут представлены доклады ведущих российских и зарубежных экспертов в области информационной безопасности, и вот уже известны первые имена героев 2019 года! В этом году на конференции выступят сразу два ключевых спикера.
Александр Матросов – «Hardware Security is Hard: how hardware boundaries define platform security»

Александр Матросов – ведущий исследователь информационной безопасности в компании NVIDIA. Более 20 лет он специализируется в вопросах реверс-инжиниринга, глубокого анализа зловредного ПО, безопасности прошивок и техник эксплуатации. Результаты исследовательских работ Александра были представлены на конференциях REcon, ZeroNights, Black Hat и Defcon.

В этом году Александр представит свой доклад о несовершенствах безопасности платформы – «Hardware Security is Hard: how hardware boundaries define platform security».

На сегодняшний день вендоры железа все чаще отдают на аутсорс OEM-компаниям часть разработки. Это не может не создавать дополнительные сложности, поскольку сложно иметь полный контроль над платформой. Этот подход ведет не только к рискам безопасности цепи поставок, но и к несовершенству процесса моделирования угроз.

В большинстве случаев вендоры железа разделяют модель угроз и ограничения безопасности для

каждого аппаратного компонента. Однако это лишь негативно сказывается на безопасности платформы. В ходе доклада будут рассмотрены подобные недостатки через призму проблем безопасности и уязвимостей.

Мэтт Суиш (Matt Suiche) – «From Memory Forensics to Cloud Memory Analysis»

Мэтт Суиш (Matt Suiche) – основатель конференции по кибербезопасности OPCDE и стартапа, занимающегося анализом памяти, Comae Technologies. Мэтт широко известен своими работами в области Memory Forensics, включающие в себя исследования и анализ файлов гибернации Windows и физической памяти Mac OS X. Мэтт входит в отборочный комитет конференций Shakacon, OffensiveCon, BlueHat IL и Black Hat USA.

На ZeroNights 2019 Мэтт выступит с докладом «From Memory Forensics to Cloud Memory Analysis».

Тема памяти становится все актуальнее – серверы с терабайтами памяти встречаются все чаще, временные серверы собирают только логи c незашифрованным текстом. Не забываем и о гибридных серверах, таких как Windows с включенной WSL (Linux Subsystem).

Провайдеры облачных технологий вместе с выпуском удивительных вещей создают «мертвые зоны» для мониторинга. Как целостность памяти можно использовать в качестве более надежной альтернативы логам с незашифрованным текстом в подобных сценариях? Узнаем на конференции, которая состоится уже совсем скоро.

Напоминаем, что прием заявок на доклады завершится 10 октября 2019 года. Приглашаем рисерчеров и хакеров со всего мира приехать в Санкт-Петербург и рассказать о своих исследованиях, посвященных новым технологиям и векторам атак, угрозам и практическим аспектам защиты. Еще есть возможность стать частью звездной команды спикеров ZeroNights! Заявку на доклад можно подать на сайте конференции.


А у меня во дворе ходит девочка с каре. Она любит мефедрон, она любит мефедрон.
Я глаза уберу с потолка в голове. Я касаюсь твоих губ, языка - никогда.
А у меня во дворе, тело девочки с каре - тело девочки с каре. Обнимаю, как баре. Обнимаю, как баре.