Pull to refresh

Comments 83

Ещё в далёком 1991 году наши преподаватели в военном училище рассказывали нам о возможности удалённого съёма информации с компьютера через электропроводку. Подумать страшно как возможности информационного шпионажа продвинулись с тех пор.
Еще в далеком 2002 студенты-связисты на диплом проектировали «устройства связи» по отдельным ТТХ в 4 раза превышающие существующие на рынке. Страшно подумать сколько подобных технологий похоронено «на полке» у нас.
Для устройства связи часто важна совокупность ТТХ, а то… пропускная способность может быть в 4 раза выше, а энергопотребление в 10 и стоимость в 20 раз.
А преподаватели в военном училище рассказали, как конкретно, на физическом уровне, это происходит? Если это не военная тайна, конечно.
Наверное примерно также, как и при акустическом методе съема, описанном в статьях 1 и 2, только по питающей линии.
Не знаю, насколько это было правдой, но правдой было то, что для ликвидации этого канала утечки применяют механическую развязку. От питающей сети крутится мощный электрический двигатель, нагрузкой которого служит электрический генератор, обеспечивающий питание вычислительного центра.
И та, и другая статья — полный фейспалм. Звук, издаваемый индуктивными элементами преобразователей питания, зависит от тока в нагрузке, но никак не может зависеть от ключей RSA. Более того, частотный диапазон звука (ультразвука), испускаемого дросселями, и частота, на которой обрабатывается информация в процессоре, отличаются на несколько порядков.
То, что вам говорили преподаватели, это не более, чем байки, увы, очень популярные у военных.
Электромашинные преобразователи (мотор + генератор), применявшиеся когда-то в вычислительных центрах, выполняют роль стабилизаторов напряжения и фильтров помех, исключающих попадание мощных помех (например, от молний) на дорогую вычислительную технику.
То, что вы написали в последнем абзаце сам дописывал в комментарий, расположенный выше, но не успел по времени, данном для исправления.
Согласен — основное назначение подобного питания это стабилизация и помехозащита, остальное байки.
Унформер же! 2/3 старой аппаратуры, приемо-передающих комплексов всяких и т.д. у вояк работают от 110В 400Гц (видимо чтобы прапора домой телевизоры и вентиляторы не перли)
400 Гц позволяли делать достаточно компактные питающие трансформаторы. Физический размер магнитопровода трансформатора обратно пропорционален частоте питающего напряжения.
Нубский вопрос по этому отрывку:
АНБ легко может виртуально внедряться практически во все разделы iPhone, включая голосовые сообщения, листы контактов, месседжинги, историю регистраций на базах GSM, а также читать куки браузеров, историю и т.д.

А как же шифрование (если таковое там вообще имеет место быть)? Или под «внедряется» имеется ввиду нечто другое?
Нубский вопрос: что такое виртуально?

А это тут просто оставлю:
«can infiltrate virtually all areas of the iPhone, including voice mail, contact lists, instant messages, and cell tower location.?»
www.lingvo-online.ru/ru/Translate/en-ru/virtually
UFO just landed and posted this here
Шифрование накопителей теоретически защищает от «мобильником физически завладел другой человек» и никак не защищает от атак изнутри ОС, которая имеет доступ к зашифрованному содержимому.

К примеру: truecrypt на домашнем компьютере бессилен против зловредов, когда зашифрованный раздел примонтирован.
Оборудование перехватывает Wi-Fi сеть и использует packet injection для установки эксплойтов на компьютерах в сети.

Интересно, что сие значит? Как можно «перехватить» сеть?
Видимо, прослушивает эфир и может отправлять поддельные пакеты от имени базовой станции и вашего компьютера.

Все страшилки про хакеров становятся правдой :)
Ну, предположим, послушать эфир я могу на любом линуксе с вайфаем и установленным aircrack-ng, тут АНБ совсем не инноватор. Пакет от имени компьютера и станции тоже отправить несложно. Но все это имеет смысл только, если сеть без шифрования. Обычно это аэропорт, ресторан и т.п. В таких местах можно и стационарный перехват настроить. А если у нас WPA, то уже ничего не выйдет, ибо шифрование. Разве что АНБ умеет на лету шифровать пакеты, не зная пароля сети.
Насколько я помню, WPA взламывается минут за 20.
WEP, насколько я помню, ломается налету прямо с рутованного смартфона :)

Таки пришлось гуглить: http://people.cs.kuleuven.be/~mathy.vanhoef/papers/wpatkip.pdf — взломать можно WPA/TKIP.
Используйте WPA2/AES для шифрования — уязвимости в нём пока ещё не нашли не опубликовали :)
Спасибо за доку, почитаю, но насколько я понял, проглядев по диагонали, там сломали TKIP, вместо которого давно везде CCMP
Тут предполагать ничего не нужно. Почти 100 процентов роутеров интернет в штатах идут с настройками уже. То есть на роутере с обратной стороны написаны макадреса, ип-адреса, логин и пароль к админке, SSID и WPA2-secret.
То есть данные по конкретному адресу уже есть у тех кому нужно.
Зайти конечно поменять эти параметры ничего не стоит.
Вопрос в том, сколько людей это делают?
То есть в домашнюю сеть проблемы проникнуть нет вообще, даже ничего шпионского не нужно.
Мда. Зашёл под видом сотрудника техподдержки и записал все данные.
Разведке теперь легче жить, люди сами про себя всё оцифровывают.
UFO just landed and posted this here
Особенно если еще вспомнить, что 8 миль — это примерно 13км, которые будут перекрыты деревьями, домами и прочим (мы же не в чистом поле сигнал ловим, да?).
полагаю, до 8 миль — как раз в чистом поле
иначе посчитали бы в чистом поле и анонсировали ещё большее расстояние
Один маркетинг в шпионском деле!
Точно! Только в качестве инвесторов\клиентов — сенаторы, утверждающие бюджет на очередной год.
А приёмчики маркетологов — те же самые.
Опередили :)
Односторонне пакеты ещё можно закидывать, но обратной связи не будет точно.
Пакетная бомбардировка
Информация как-то сумбурно изложена. Прямо в стиле «нет времени объяснять».
Скорее всего очередной вброс на тему «как страшно жить»… Кто в теме — недоумевает, основная масса охает и осуждает АНБ.
Кто в теме — недоумевает, что здесь такого нового и почему основная масса охает и осуждает АНБ только сейчас?
Вот и плюс фрагментации андроид. Если под айфоны достаточно раз в год обновлять эксплойт-паки, то на какого-нибудь китайца с CPU MediaTek, вырезанным гугл-плеем и своей странной оболочкой у них ничего нет.
Сделают дамп всего флеша, а потом не спеша разберутся.
Насколько я понимаю, для получения контроля требуется использовать уязвимости браузера или выполняющихся сетевых сервисов. А просто так, посылая пакеты по WiFi, сдампить память не получится. Эксплойты, сколько я их видел, заточены строго под известную версию софта, часто даже хакер должен владеть бинарником, чтобы осуществить атаку. Например, в переполнении буфера хакер подставляет в адрес возврата некоторую константу 0x128AE3, и он знает, что у этого бинарника по этому адресу расположены известные байты, передающие управление на содержимое буфера. И никак иначе, неизвестный софт атаковать невозможно, особенно в полевых условиях, без права на эксперименты (неправильный пакет — уязвимый софт зависает/вылетает, дальнейшая атака невозможна)
У какого-нибудь китайца прямо в его MadiaTek будет зашит бэкдор от китайского АНБ.
А в айфон, если следовать этой логике, вшиты бекдоры от американского АНБ (неспроста они в своей презентации на айфоны напирают).
Подробнее про эксплоит паки под айфон, пожалуйста.
У Андроида root будет из коробки, прошивка врадли будет обновляться и да, Медиатек весьма распространен.
Если не через эксплойты, то каким же образом заявлен доступ этой wifi-коробки в «практически во все разделы iPhone»?
У нас есть такие приборы. Но мы вам о них не расскажем.
Не плохо было бы узнать, куда резюме высылать :-) Должно быть очень интересно там работать.
Я думаю, многим докторам было бы тоже очень интересно поработать, скажем, в 731-м отряде.
Просто в телефоне сохраните.
Теоретически можно сделать так:
Домашний вайфай роутер типа длинка может уже иметь бэкдор, работающий по радио.Он может активировать что-то типа удаленного доступа к домашней сети уже через инет.
Роутер имеет антенну до 4-5 дБ.
Такой роутер, поставленный на окно, реально может работать с удаленной базой — я однажды проверял на 7 км в условиях городской застройки (какая-то зона Френеля была, конечно).
В моём случае были 2 роутера обычных, один с внешней антенной и мощностью 100мвт.
Представьте что будет, если бэкдор активируется по воздуху, а в чемоданчике 50 вт и нужно очень мало времени активировать этот бэкдор.
Мне кажется что все реально может работать — нужно на маленькую антенну принять всего несколько байт
Обычно такие роутеры все-таки в Китае делают. Вряд ли там такая красивая закладка для американцев есть… Да и OpenWrt рулит.
А код всего openwrt Вы лично изучили и уверены, что там нет закладок?
Да хороший спец, просто прочитав код, сможет найти уязвимости и написать эксплоиты. Это расценивать как закладку или человеческую ошибку?
А что если таких специалистов целый отряд? Да и платят им за это хорошо. Да и премии за каждый красивый эксплоит.
А если специально разработчика своего внедрят, который будет «ошибаться» в коде?
Дык вроде бы вся прелесть открытого софта в том, что закладку видно. Плюс, в openwrt используются стандартные линуховые утилиты, которые могут на раз спалить закладку, если их все не подправить, а это уже сложно утаить. В закрытом ПО — наоборот. Роутер монолитен, наружу торчит только вебморда, что внутри — неясно.

Мне кажется, что если бы в openwrt была закладка, то об этом давно стало бы известно.
Достаточно кода, который работает глубже линукса.
В моём Android-телефоне такого кода около 100Мб. Это прошивки DSP-процессора, WiFi-модуля, и т.п.
Если посмотреть на дампы этих разделов можно найти ELF-файлы, образы FAT16 дисков и прочие любопытные штуки.

Поэтому, несмотря на «опенсорсность» железа, зачастую есть более глубокий слой, куда можно легко поместить любой троян.
«Опенсорсность» не железа, а прошивки. Сорри
А можно примеры таких образов? Было бы интересно поковырять.
Да, конечно. www.sendspace.com/file/0tp1to
Для Desire Z назначение большинства разделов установлено силами xda-developers. Очень интересно, что процессор заявлен одноядерным, но на деле там 2 ядра — ARM9 для проприетарной реалтайм-ОС, обслуживающей железо, и ARM11, который видит linux и пользователь.
Для HTC One назначение firmware-разделов менее понятно, зато форматы там не бинарные, а FAT12 или FAT16
| Также ТАО может атаковать компьютеры в локальной сети, не имеющей доступа в интернет

Даже чисто проводные сети без wi-fi и bluetooth? Каков принцип?
Есть вирьё, которое делает так же. Железка просто анонсирует себя как шлюз по умолчанию в этой сети, а трафик пересылает на настоящий маршрутизатор. Получается типовой MiM.
А как себя можно так анонсировать, кроме ARP спуфинга, который умные свичи видят?
Можно ещё фальшивый DHCP запрашивающим слать. Больше никак. Ну разве что пытаться умные свитчи обмануть и превратить в глупые.
1) Легко пресекается даже L4 ACLем.
2) Если речь про флуд, то легко пресекается ограничением на число маков на порт. Да и «превратим в глупый свитч» не совсем соответствует действительности: обычно при переполнении таблицы mac адресов лишь пакеты на ранее не выученные адреса будут броадкаститься. Уже известные, при условии, что пакеты от хостов ходят чаще таймаута, никуда не денутся. В любом случае, это не поможет для MiTM, будет лишь пассивный сниффинг. А других способов «превратить умный свитч в глупый» помимо «похакать свитч» в голову не приходит.
Оно пресекается, если кто-то про это специально подумал. В значительном числе случаев там просто заводская конфигурация. Кроме того, это «одно из», то есть никто не планирует подобные шутки, как серебряные пули, которые работают всегда и везде.
Авианосцы, томагавки и спецназ
Всякие ломалки wifi — пофигу. Надеяться на надёжность shared-сети нелепо, так что весь трафик должен идти зашифрованным. openvpn, ssh, ssl с прибитым гвоздями сертификатом сервера.

А вот биос совсем другое дело. При наличии SMM (system management mode) биос может что угодно. Даже прервать исполнение гипервизора и отнять у него права. Так что бэкдор в биосе — это более чем серьёзно.
А официальном описании у нее нет никаких странностей. Ipmi как ipmi.

А для бекдора анонсировать что-либо не обязательно, то есть тыкать именно сюда 《вот оно, зло》не стоит.
Я имел в виду другое. Код из cmos bios выполняется на ЦП. А в технологии АМТ в южном мосте свой процессор со своей озу и кодом для исполнения. И этот код можно передать удаленно по сети.
Если здесь официально всё рассказано, то сколько всего ещё должно быть «в заначке»?
У ipmi никакого различия с этим нет, кроме мелких архитектурных отличий (firmware передаётся через dma). Что такое cmos bios я не понимаю, потому что cmos — это энергонезависимая память для часиков и настроек.

То есть это штатная технология. И для бэкдора по этой причине плохо годится, все знают про его существование и на него пристальное внимание. Вот про олдскульный SMM знает меньше, а возможностей тут едва ли не больше.
ОК, «ПЗУ». И часто smm-код в виде зашифрованной прошивки лежит внутри прошивки bios.
А откуда мысль про зашифрованность? Вроде бы речь шла про signed, нет?
Насколько я знаю, проблема с возможными закладками в smm-коде в том, что он зашифрован и его не изучить толком. Чего не скажешь о просто подписанном коде. Его сложнее изменить, а не изучить.
Откуда вы это знаете? Я источник информации прошу. Во всех описаниях smm идёт речь про подписанный код и не более.
Ну я в этом не спец, данную тему глубоко не копал. Говорю о том, что помню из своих каких-то давних копаний в биосе своей мамки. Давно это было. С тех пор вон и «описания smm» появились… Тогда это была вещь в себе.
Лучше вы линки на статьи про внутренности smm дайте. Полезнее будет.
Никаких особых внутренностей там нет. Приходит сигнал на ногу — процессор прекращает исполнение текущего кода, начинает исполнять код биоса. ОС не может маскировать эту ногу или поменять адрес вызова, исполняющийся код имеет право на всё.

Вот им в АНБ наверное грустно: у них столько разработок, что любая конференция что хакеров, что антихакеров, просто будет слюни пускать от сотой доли их разработок, а рассказывать-то — нельзя!
Поэтому они устраивали внутренние конференции, рисовали красивые слайды…
А потом пришёл поручик Сноуден и всё опошлил.
Мне вот интересно, как они собрались взламывать компьютер, не подсоединенный к интернету? Прямо на порт Ethernet через 13км лазером засылать пакеты?
Сети не ограничиваются одними «вашими интернетами».
Sign up to leave a comment.

Articles