Pull to refresh

Comments 18

А "settings put global http_proxy" работает вообще для всего траффика, даже если приложение не поддерживает прокси?

Зависит от программного интерфейса работы с сетью, который используется приложением. Для большинства приложений, которые используют HTTP протокол для взаимодействия с инфраструктурой, системный прокси будет обязательным к использованию.

Спасибо. Хорошая статья. Но вот изначальный посыл у меня не укладывается. В моем мире все представляется по-другому: "Представьте приемную крупной компании. На стене висит samsung/LG телевизор одно-двухлетней давности и играет ролики с флешки или из сети".

Как дела обстоят с секурити с такими ребятами, как Samsung? Спасибо

Именитые производители ТВ более внимательно относятся к защите от выполнения недоверенного кода. Поэтому атаки в лоб с полной сменой прошивки скорее всего не пройдут. Тем не менее загрузчик нулевого уровня это тоже софт, в котором возможны ошибки. Например, такие уязвимости были обнаружены в ранних версиях загрузчика Amlogic, где эксплуатируя переполнение буфера было возможно пропустить процедуру проверки ЭЦП.

Хм... Прям журнал Хакер из моей юности.

https://libreelec.tv/downloads/ - открытый проект медиабокса с исходниками на github'е содержащий в документации все, что есть в статье. Только меньше пафоса и больше дела.

По факту вопрос хороший. Мне кажется, что все "ошибки" и "утечки" сделаны преднамеренно. Этакий скрытый "OpenSource". И да - они сработали ровно так, как задумывалось. Благодаря им сформировалось сообщество "ковырятелей" прошивок разной степени подготовленности. И ваш покорный слуга S905W поковырял в свое время.

Жалко что до kernel.org и denx.de не все дошло. Впрочем, опять все упирается в вопрос про общество потребления... А это уже политика. А с ней я не связываюсь.

Не, это не намеренно, это просто никто даже не пытался ничего включать и настраивать, потому что это и дорогое время инженера, и возможные сложности с обновлениями, и вероятность неверной настройки и последующего отзыва оборудования.

На самом деле, только когда производитель достаточно именитый, чтобы уязвимости в его устройствах начали портить ему имидж и продажи, вот только тогда этот самый производитель начинает заставлять своих инженеров что-то делать кроме «отключил и не трогаешь», искать на рынке специалистов по безопасности, деньги им платить, вот это все. Что говорить, если даже крупные производители десктопных плат (Asus, Asrock, MSI и Gigabyte) на безопасность своих прошивок и софта кладут свои огромные таёжные приборы, а уж китайским суньхуньвчаям это все до фонаря и подавно…

Да уж... Конкретно про ASUS даже мне есть чего сказать. Много лет назад присылал им весьма неприятную дырку, и... Пару месяцев назад проверил - жива до сих пор.

И все же, и все же, и все же... Та же Microsoft более или менее по серьезному начала шевелиться только сейчас. И то, даже для Windows 11 SecureBoot не является строго обязательным. Да и ваш современный работадатель... Я прямо сейчас ответ с Hackintosh'а пишу. Правда до Monteray еще не обновился, но... Думаю шансы есть...

Так что мне сложно судить что сделано по незнанию, а что с умыслом. Но эпизодически остается некоторое ощущение того, что не просто так оставлены дверцы для интересующихся. Мне кажется не надо так уж недооценивать разработчиков. Пусть и Китайских.

Хакинтош и UEFI SecureBoot — это не про то несколько, и я точно не призываю закрыть всю загрузку наглухо и никого не впускать и не выпускать, потому что это другая крайность, и я сам ее не люблю так же сильно, как и описанную в этой статье «гуляй-рванину».

Тем не менее, многолетний практически опыт подсказывает, что любые технологии обеспечения безопасности, которые отключить проще, чем настроить, будут при первых сложностях с их настройкой или проблемах, вызванных неверной настройкой, отключены навсегда, зачастую прямо на заводе. А если они еще и по-умолчанию отключены — никто даже не пойдет их включать или тестировать, «нам тут работать надо, а не херней страдать». Это потом уже любой хакер Вася за 15 минут делает себе ботнет из 100500 машин, и идет ими майнить монеро или ддосить своего соседа Петю, но производителя это все не начинает волновать никак — его устройства уже на рынке, деньги он уже получил, а дальше все эти проблемы — это проблемы Васи и Пети.

Именно поэтому любые подобного рода технологии нормально заработают только тогда, когда: а) они будут включены по умолчанию, б) пользоваться ими будет намного проще, чем отключить совсем. Именно так получилось сделать и на T2, на Apple Silicon, и я считаю последнюю итерацию своим самым большим достижением в карьере на данным момент — несложно настраиваемый SecureBoot, позволяющий загружать любой пользовательский код (после проверки пароля и доказательства физического присутствия), и при этом не отключаемый принципиально, и доставленный на миллионы машин простых пользователей, которые массово на него не жалуются. А UEFI SecureBoot как отключали, так и продолжат отключать при любом чихе, а потом страдать от загрузочных вирусов и перехватчиков паролей.

Да. Безусловно. И спорить с этим глупо. И не будем опять начинать священную войну Apple VS ... Тем более, что мне нравится как у них сделано очень многое.

Однако уж очень сложный вопрос вот в чем - перевесит ли вред для Пети, пользу от того, что Вася окажется втянутым в индустрию и поработает на ее развитие. Все всегда начинается с простых вещей. Скин, plugin. Дальше замена компонентов и замена прошивки. А дальше их же разработка.

Игрушки типа этой приставки или горы китайских телефонов на Андроиде от производителей второго эшелона плодят будущих разработчиков лучше, чем все институты и университеты вместе взятые. И это настолько заметно, что не заподозрить здесь умысел просто невозможно. Впрочем, и про замечательную бритву Хэнлона: «Никогда не приписывайте злому умыслу то, что вполне можно объяснить глупостью».

Ничего не понимаю. Возможность вставить флешку и загрузить с неё вместо андроида линукс (OpenELEC/LibreELEC/etc) прямо декларируется производителем медиаприставки. В чём конкретно состояла атака?

Одно дело когда вы покупаете устройство, где эта возможность декларирована производителем, и совсем другое дело, когда это устройство, официально предназначенное для работы с одним единственным сервисом.

Колонку Алиса проверяли? Или такие же колонки?

Конечно, я могу говорить не обо всем, что мы проверяли, но колонок среди этих устройств пока не было.

Надо проверить одну из самых массовых приставок - IPTV от Ростелеком. Она ещё существует в нескольких ревизиях, отличающихся как железом, так и ПО. Производитель обеих моих приставок, уже не самых новых версий, заявлен как "Промсвязь" г. Уфа.

Для демонстрации уязвимости этого было достаточно, так что я решил поработать с оригинальной операционной системой и получить там привилегированные права.

Не включённый secure/verified boot — не уязвимость, а штатная функция. Напротив, чтобы включить secure boot, производителю нужно совершать дополнительные действия, которые нужны далеко не всем — кто-то считает преимуществом возможность смены прошивки на устройстве.

2. MiTM атака через обновление приложения

Главное — перехватить запрос на обновление софта от приставки и залить на нее отравленное приложение.

Если речь идёт про софт в виде apk-файлов, каким образом вы обойдёте проверку подписи файла? Или вы хотите сказать, что можно прогрузить произвольный .apk, и система не проверяет даже название (id) приложения? Вы сами это тестировали, или только теоретически рассуждали?

Очень интересная статья!

Кажется, что помимо опасности для компаний также присутствуют опасность для рядовых пользователей, особенно при повышенном интересе по той или иной причине.

Во везёт-то, и прерывание загрузки есть, и рутовая консоль в нормальном режиме, и даже, похоже, SELinux отсутствует. Просто "зелёная дорожка".

Тоже ковыряю такую приставку, но там шелл не рутовый, su отсутствует, в recovery по рукам стукает SELinux, сообщая "руту не положено", а доступ к uboot есть из bootloader-режима, который позволяет, допустим, отключить SELinux, но приставка потом не загружается, или загружается в recovery и восстанавливает весь env по пути.

Sign up to leave a comment.