All streams
Search
Write a publication
Pull to refresh
323
80

Пользователь

Send message
Да, вы правы. Около 30% могут спастись автообновлением (если оно работает). Но останется еще более 50% уязвимых пользователей. По-прежнему миллионы. Так что в конечном итоге время жизни уязвимости всё равно будет определяться тем, как будут обновятся эти остальные — которые вручную.
Для Bitcoin – используют, и в этом нет никаких сомнений. Но ASIC, исходя из своего названия (Application-specific integrated circuit), могут быть использованы только для определенной задачи.

И история нашей жизни состоит в том, что устройства, специализирующиеся на определенной задаче, – выигрывают у устройств общего назначения (если так можно сказать об FPGA). Поэтому все те Ztex, Icarus, BFL майнеры, к сожалению, остались не у дел, из-за развития новых технологий. Или вы хотели сказать о чем-то ином?
>будь угроза реальной — Сименс выдал бы определённые рекомендации

Официальное признание компанией Siemens критических уязвимостей и публикация патчей для системы SIMATIC WinCC, которая работала (в частности) на иранских АЭС — это недостаточная рекомендация?

www.ptsecurity.ru/about/news/38773/

Неужели Symantec, «Лаборатория Касперского» и ещё несколько антивирусных компаний просто договорились и выдумали Stuxnet, чтобы поднять себе рейтинги в социальных сетях? Поистине мировой заговор! Вы только посмотрите, какие подробные отчёты они выдумывают, хитрецы!
securelist.ru/analysis/obzor/24277/stuxnet-pervye-zhertvy/
Суть исследования была в протоколах внутреннего (и не только внутреннего взаимодействия) банкомата. Были найдены уязвимости (0day, понятно, что «мы нашли MS 08~069», это великая победа, ага), и в средствах защиты, и в клавиатурах и в… Забавно, но некоторые «железные» компоненты производитель поддерживает, как оказалось, несколько лет, а потом «извините, но эта версия уже не версия». Нормальный такой подход для железок с жизненным циклом в десятилетие.

Что касается вектора с «малиной»да, это для «красоты» и наглядности. На самом деле вариантов более чем много. Hint: http://habrahabr.ru/company/pt/blog/243697/
Есть две больших разницы, между тем, что программист хотел написать, и тем что он действительно написал.

Пин-пад умеет работать в нескольких режимах. Это как минимум закрытый(защищенный), в котором данные о нажатиях, действительно, не возвращаются в открытом виде, а итогом работы является формирование пин-блока на ключах из клавиатуры. А еще существует открытый режим, и именно в нем вводится сумма платежа/номер телефона, на который нужно произвести платеж. И вот последние данные — никто не шифрует. Дальше продолжать, или вам не нужно объяснять, что может сделать активная MITM-атака, которая может подменять одни запросы к клавиатуре другими.

И предвосхищая ваше замечание, что транзакция в данном случае не пройдет. С точки зрения жертвы – просто платеж не был принят, повторный ввод пин-кода злоумышленник может не блокировать, например.
Да, это MaxPatrol. С 2012 года мы работам над расширением поддержки телеком. устройств.
1. В целом так, но по факту логически там тоже “Ethernet” через Remote NDIS, однако за счет возможности манипуляции типом USB устройства возникают нюансы.

3. Да, модем был “перепрошит", но сделано это было через уязвимость, т.е. удаленно. Патчить можно и в памяти (если временно) или перманентно. Для перманентного, да ребут нужен.

4. Да, обработчик SMS уязвим не у всех, лишь у нескольких. Есть еще курьезные SQLi при обработки SMS, но они бестолковые.
1. RCE через множественные уязвимости в web-интерфейсе (forced firmware upgrade, ip config via csrf, os commanding, etc) через CSRF, XXS в обработчике sms

2, 3, 4, остальное очевидно.
Нет, не пригодилась, но иногда может быть полезным вектором.
Этот вопрос многие задают потому, что при слове «атака» представляют себе только целенаправленную, снайперскую атаку Именно На Этот Модем. Такое тоже бывает, да. Но давайте для начала представим вариант попроще. Как работает спам, представляете себе? Спамер не знает, как попасть почтой именно в ваш ноутбук. Но он может туда попасть, если разошлёт спам по большой базе, в которой оказался и ваш адрес.

То же самое с симками и модемами.Только там будут не почтовые адреса, а телефонные номера или IP-адреса. Ну или вы сами зайдёте на «нехороший» сайт, где стоит скрипт, который «простукивает» всех посетителей данного сайта — включая и вас.

То есть, совсем формально: FPGA — это лишь один из многих типов ПЛИС.
Есть разные варианты перевода этого термина на русский. Если мы заботимся о точности, а не о «традициях», то можно заметить, что ваш вариант не отражает понятие field-programmable. Это означает программируемая «в полевых условиях». Бывают и такие, которые конечному пользователю в поле не сдадутся, хотя формально они тоже — программируемые :)
И даже сетевые принтеры иногда. Но у USB-модемов есть особенность – они работают как маршрутизатор/веб(и не только веб)-сервер, что существенно расширяет возможности злоумышленника.
Linux/Android, часто еще BusyBox, см. Дмитрия Склярова —
2014.phdays.ru/program/business/37688/
Ну там множество вариантов, например A5/1
habrahabr.ru/post/79631/

Или FakeBTS или “пропинговка” номеров телефона, получение геолокации абонента
habrahabr.ru/company/pt/blog/191384/

SMS это только один из векторов, на самом деле.
Действительно, драйверы устанавливются средствами ОС, но есть нюансы. В качестве эксперимента возьмите срвременный модем, подключите его к Windows и к Linux. Объясните разницу :). Подробнее об этом рассказывал Дмитрий Скляров на PHDays IV.

Модем в ходе атаки не взаимодействует с BIOS напрямую, он использует «клавиатуру» и интерфейсы (API) ОС для определения версии BIOS, чего вполне достаточно. В видеодемонстрации для этого используется wmic.
Пока операторы устраняют проблемы, мы считаем некорректным публикацию всех деталей.
Взлом GPRS неоднократно демонстрировался. Например на PHDays 2012 был доклад Сильвена Мюно «Использование злоумышленниками телефонов Calypso».

Слайды:
www.slideshare.net/phdays/abusing-calypso-phones

Видео:
live.digitaloctober.ru/embed/1207?language=ru&params%5bpw%5d=630&params%5bph%5d=355&params%5bepisodes_under%5d=1&params%5beh%5d=100#time1338441117

С банкоматами иногда бывает сложно, конечно. Но иногда — не всегда:
scadastrangelove.blogspot.ru/2014/10/different-type-of-scada.html?m=1

Information

Rating
Does not participate
Works in
Registered
Activity