Pull to refresh
28
0
Send message
In order to find AT commands present in firmware images, we look in every file for any string containing the regular expression AT[+*!@#$%^&].
Настоящий параноик бы опечатал корпус и хранил его в сейфе, а то ведь могут подменить/разместить внутри закладку, пока вас дома нет.
Способы обхода экранов блокировки регулярно появляются — то через переполнение поля ввода, то через включение ADB из калькулятора, доступного при активированной FRP-блокировке, то еще как-нибудь. Если устройство давно не не патчилось, то найти и заскриптовать рабочий будет несложно.
Можно взять конкретный образ прошивки с сайта вендора, распаковать при помощи io.netgarage.org/me или github.com/ptresearch/unME11 (в зависимости от версии ME) и посмотреть, какие там модули есть.
перенаправить выход из нескольких процедур в нужное место

А ASLR отключена была для того процесса?
Можно поподробнее про включение обратно? Мне казалось, что он преднамеренно сделан необратимо отключаемым. Вероятно, что-то можно сделать на очень раннем этапе загрузки, но в этом случае левый код будет отвергнут BootGuard, по идее.
Лучше просто подпись рядом: «Они не играли в Монополию».
Безобразие! А если несовершеннолетний робот зайдет?
image
Думаю, если система является настолько вкусной целью для злоумышленника, что он готов ради получения доступа похитить человека и/или отрезать ему руку, то этот человек в любом случае должен хорошо подумать, прежде, чем вообще соглашаться на доступ к такой системе. Ибо даже без чипа в руке он будет ценным объектом шантажа или терморектального анализа, например. Но вообще вы правы, по сути, риски для системы здесь уменьшаются путем перекладывания на юзеров, пусть и частично.
Так вся суть в том, что вам ни при каких условиях не следует его отдавать кому-то, это метод именно аутентификации лично вас, а не авторизации, в отличие от обычного ключа. Если нужно пустить кого-то другого вместо вас, то нужно на проверяющей стороне авторизовать его собственный идентификатор (имеющийся или новый временный) для доступа к этому объекту. А поделиться идентификатором, тем самым полностью приравняв вашего товарища к вам в любых сценариях — очень плохая практика, которая как минимум вызовет путаницу в логах, а как максимум — сильно упростит атаку.

Да, я знаю, что вы сейчас скажете, что бывают авральные ситуации, когда позарез надо, ну прям вот совсем надо, один раз всего… Но (имхо, конечно) это неправильно — ради удобства в таких редких случаях серьезно уменьшать безопасность в целом. Это дает ложное чувство защищенности («да у нас двадцатизначные пароли и смарт-карты, мышь не проскочит!»), а потом оказывается, что уборщице дали копию карты директора для удобства, пароли распечатаны и приклеены к мониторам для удобства etc. Глупо создавать строгую политику безопасности, чтобы ее потом нарушать; если же она допускает обмены электронными пропусками, то почему бы не использовать обычные ключи/пароли/подорожные грамоты вместо них, и не снизить таким образом затраты на оборудование?
Ну, кольцо тоже не так просто быстро уничтожить. А если сделать возможность при передаче определенного сообщения стирать всю информацию, то разницы между кольцом и имплантом в этом плане не будет.
Кольцо ощущается на пальце и в некоторых случаях может мешать, а чип даже прощупывается с трудом. Кольцо можно потерять (хоть и сложнее, чем смарт-карту, конечно), чип потерять можно только вместе с рукой. Кольцо можно украсть/подменить незаметно (во сне, например), чип вынуть голыми руками не получится, а если даже вынуть — владелец практически гарантированно это заметит по свежей ранке и сможет вовремя отреагировать. Кольцо заметно и может само по себе наводить злоумышленника на мысли о том, что используется для чего-то эдакого, про наличие чипа вряд ли кто-то узнает, если только вы сами не расскажете. Размер чипа позволяет без проблем имплантировать несколько штук, а с несколькими кольцами вы будете выглядеть довольно странно.
Было бы здорово, если бы делали такие компактные чипы не с простыми метками, а с неизвлекаемым секретом и challenge-response схемой. Ибо иначе сложно всерьез использовать их для аутентификации — менять метку регулярно неудобно, а считать ее злоумышленнику ненамного сложнее, чем подсмотреть пароль (при рукопожатии, например).
По вашей ссылке другая уязвимость (которую товарищи из Positive Technologies летом нашли, а осенью опубликовали), никакого отношения к Meltdown/Spectre она не имеет.
У меня сложилось впечатление, что все более или менее современные подобные токены (не могу ручаться за рутокен, etoken etc, про которые только читал, сам пользовался аладдиновской jacarta) без проблем определяются Windows как смарт-карты, со всеми вытекающими наподобие использования в BitLocker. Возможно, даже не придется устанавливать вручную никаких драйверов и утилит, если требуется только эта функциональность.
Пруфы вылетели с ближайшей планеты с орбитальным периодом 76 часов. Ожидайте.
> однако, приобрести в России компьютер со встроенным модулем TPM весьма затруднительно, так как ввоз устройств без нотификации ФСБ в нашу страну запрещен
Возможно, я ошибаюсь, но мне кажется, что это утверждение запаздывает года на три минимум. Добрая треть продаваемых в России ноутбуков (и практически все ценой от ~1500$) сейчас имеет TPM, посмотрите хотя бы через фильтр на Яндекс-маркете.
Нотфикации же фактически подлежат все ноутбуки (как минимум потому что там есть Wi-Fi-модуль и сопутствующее шифрование), с TPM это связано в последнюю очередь.
По поводу реакции со стороны Microsoft: насколько я помню, они изначально обозначили некоторые фичи (UAC или, например, AppLocker) как «не относящиеся к безопасности напрямую» и поэтому обычно отвечают на подобные репорты, что никакого байпасса нет, поскольку это всего лишь защита от дурака. Хотя потом иногда все же фиксят.
>И в Си их размер (sizeof) действительно равен нулю, в отличие от С++ где это почему-то 1 байт.
В C++ у этого достаточно простая мотивация — стандарт требует, чтобы различные однотипные объекты имели строго различные адреса. Если допустить «пустые» объекты вообще (а не в специфичных ситуациях типа empty base class optimization, где от них нет вреда), то может возникнуть проблема, например, когда в массиве таких объектов все элементы будут иметь совпадающие типы и адреса. Тогда не получится проверять их на тождественность простым сравнением адресов, не будет отношения порядка для таких указателей, в общем, такие объекты все равно будут ущербными, без идентичности и с кучей оговорок, а стандарт усложнится.
Пусть радиусы всех цилиндров равны A>0. Т.к. по условию длина каждого цилиндра больше диаметра, замена цилиндров на бесконечно длинные не изменит их пересечение. Тогда, используя каноническое уравнение поверхности второго порядка для кругового бесконечного цилиндра, можно записать неравенства, описывающие все точки, принадлежащие каждому из бесконечных цилиндров, и только их:
x^2+y^2<=A^2;
y^2+z^2<=A^2;
x^2+z^2<=A^2.
Точка принадлежит пересечению цилиндров тогда {*} и только тогда {**}, когда ее координаты удовлетворяют одновременно всем трем неравенствам.

Пусть точка (X,Y,Z) принадлежит пересечению. Тогда из * следует, что для нее выполнены все три неравенства. Т.к. все степени в них четные, точка (-X,-Y,-Z) тоже удовлетворяет всем трем неравенствам. Тогда из ** следует, что она также принадлежит пересечению.

По определению центральной симметрии получаем, что пересечение симметрично относительно начала координат.

Information

Rating
Does not participate
Registered
Activity