Да, вы правы. Около 30% могут спастись автообновлением (если оно работает). Но останется еще более 50% уязвимых пользователей. По-прежнему миллионы. Так что в конечном итоге время жизни уязвимости всё равно будет определяться тем, как будут обновятся эти остальные — которые вручную.
Для Bitcoin – используют, и в этом нет никаких сомнений. Но ASIC, исходя из своего названия (Application-specific integrated circuit), могут быть использованы только для определенной задачи.
И история нашей жизни состоит в том, что устройства, специализирующиеся на определенной задаче, – выигрывают у устройств общего назначения (если так можно сказать об FPGA). Поэтому все те Ztex, Icarus, BFL майнеры, к сожалению, остались не у дел, из-за развития новых технологий. Или вы хотели сказать о чем-то ином?
>будь угроза реальной — Сименс выдал бы определённые рекомендации
Официальное признание компанией Siemens критических уязвимостей и публикация патчей для системы SIMATIC WinCC, которая работала (в частности) на иранских АЭС — это недостаточная рекомендация?
Неужели Symantec, «Лаборатория Касперского» и ещё несколько антивирусных компаний просто договорились и выдумали Stuxnet, чтобы поднять себе рейтинги в социальных сетях? Поистине мировой заговор! Вы только посмотрите, какие подробные отчёты они выдумывают, хитрецы! securelist.ru/analysis/obzor/24277/stuxnet-pervye-zhertvy/
Суть исследования была в протоколах внутреннего (и не только внутреннего взаимодействия) банкомата. Были найдены уязвимости (0day, понятно, что «мы нашли MS 08~069», это великая победа, ага), и в средствах защиты, и в клавиатурах и в… Забавно, но некоторые «железные» компоненты производитель поддерживает, как оказалось, несколько лет, а потом «извините, но эта версия уже не версия». Нормальный такой подход для железок с жизненным циклом в десятилетие.
Есть две больших разницы, между тем, что программист хотел написать, и тем что он действительно написал.
Пин-пад умеет работать в нескольких режимах. Это как минимум закрытый(защищенный), в котором данные о нажатиях, действительно, не возвращаются в открытом виде, а итогом работы является формирование пин-блока на ключах из клавиатуры. А еще существует открытый режим, и именно в нем вводится сумма платежа/номер телефона, на который нужно произвести платеж. И вот последние данные — никто не шифрует. Дальше продолжать, или вам не нужно объяснять, что может сделать активная MITM-атака, которая может подменять одни запросы к клавиатуре другими.
И предвосхищая ваше замечание, что транзакция в данном случае не пройдет. С точки зрения жертвы – просто платеж не был принят, повторный ввод пин-кода злоумышленник может не блокировать, например.
1. В целом так, но по факту логически там тоже “Ethernet” через Remote NDIS, однако за счет возможности манипуляции типом USB устройства возникают нюансы.
3. Да, модем был “перепрошит", но сделано это было через уязвимость, т.е. удаленно. Патчить можно и в памяти (если временно) или перманентно. Для перманентного, да ребут нужен.
4. Да, обработчик SMS уязвим не у всех, лишь у нескольких. Есть еще курьезные SQLi при обработки SMS, но они бестолковые.
1. RCE через множественные уязвимости в web-интерфейсе (forced firmware upgrade, ip config via csrf, os commanding, etc) через CSRF, XXS в обработчике sms
Этот вопрос многие задают потому, что при слове «атака» представляют себе только целенаправленную, снайперскую атаку Именно На Этот Модем. Такое тоже бывает, да. Но давайте для начала представим вариант попроще. Как работает спам, представляете себе? Спамер не знает, как попасть почтой именно в ваш ноутбук. Но он может туда попасть, если разошлёт спам по большой базе, в которой оказался и ваш адрес.
То же самое с симками и модемами.Только там будут не почтовые адреса, а телефонные номера или IP-адреса. Ну или вы сами зайдёте на «нехороший» сайт, где стоит скрипт, который «простукивает» всех посетителей данного сайта — включая и вас.
Есть разные варианты перевода этого термина на русский. Если мы заботимся о точности, а не о «традициях», то можно заметить, что ваш вариант не отражает понятие field-programmable. Это означает программируемая «в полевых условиях». Бывают и такие, которые конечному пользователю в поле не сдадутся, хотя формально они тоже — программируемые :)
И даже сетевые принтеры иногда. Но у USB-модемов есть особенность – они работают как маршрутизатор/веб(и не только веб)-сервер, что существенно расширяет возможности злоумышленника.
Действительно, драйверы устанавливются средствами ОС, но есть нюансы. В качестве эксперимента возьмите срвременный модем, подключите его к Windows и к Linux. Объясните разницу :). Подробнее об этом рассказывал Дмитрий Скляров на PHDays IV.
Модем в ходе атаки не взаимодействует с BIOS напрямую, он использует «клавиатуру» и интерфейсы (API) ОС для определения версии BIOS, чего вполне достаточно. В видеодемонстрации для этого используется wmic.
И история нашей жизни состоит в том, что устройства, специализирующиеся на определенной задаче, – выигрывают у устройств общего назначения (если так можно сказать об FPGA). Поэтому все те Ztex, Icarus, BFL майнеры, к сожалению, остались не у дел, из-за развития новых технологий. Или вы хотели сказать о чем-то ином?
Официальное признание компанией Siemens критических уязвимостей и публикация патчей для системы SIMATIC WinCC, которая работала (в частности) на иранских АЭС — это недостаточная рекомендация?
www.ptsecurity.ru/about/news/38773/
securelist.ru/analysis/obzor/24277/stuxnet-pervye-zhertvy/
Что касается вектора с «малиной»да, это для «красоты» и наглядности. На самом деле вариантов более чем много. Hint: http://habrahabr.ru/company/pt/blog/243697/
habrahabr.ru/company/pt/blog/244159/
Пин-пад умеет работать в нескольких режимах. Это как минимум закрытый(защищенный), в котором данные о нажатиях, действительно, не возвращаются в открытом виде, а итогом работы является формирование пин-блока на ключах из клавиатуры. А еще существует открытый режим, и именно в нем вводится сумма платежа/номер телефона, на который нужно произвести платеж. И вот последние данные — никто не шифрует. Дальше продолжать, или вам не нужно объяснять, что может сделать активная MITM-атака, которая может подменять одни запросы к клавиатуре другими.
И предвосхищая ваше замечание, что транзакция в данном случае не пройдет. С точки зрения жертвы – просто платеж не был принят, повторный ввод пин-кода злоумышленник может не блокировать, например.
3. Да, модем был “перепрошит", но сделано это было через уязвимость, т.е. удаленно. Патчить можно и в памяти (если временно) или перманентно. Для перманентного, да ребут нужен.
4. Да, обработчик SMS уязвим не у всех, лишь у нескольких. Есть еще курьезные SQLi при обработки SMS, но они бестолковые.
2, 3, 4, остальное очевидно.
То же самое с симками и модемами.Только там будут не почтовые адреса, а телефонные номера или IP-адреса. Ну или вы сами зайдёте на «нехороший» сайт, где стоит скрипт, который «простукивает» всех посетителей данного сайта — включая и вас.
2014.phdays.ru/program/business/37688/
habrahabr.ru/post/79631/
Или FakeBTS или “пропинговка” номеров телефона, получение геолокации абонента
habrahabr.ru/company/pt/blog/191384/
SMS это только один из векторов, на самом деле.
Модем в ходе атаки не взаимодействует с BIOS напрямую, он использует «клавиатуру» и интерфейсы (API) ОС для определения версии BIOS, чего вполне достаточно. В видеодемонстрации для этого используется wmic.
Слайды:
www.slideshare.net/phdays/abusing-calypso-phones
Видео:
live.digitaloctober.ru/embed/1207?language=ru¶ms%5bpw%5d=630¶ms%5bph%5d=355¶ms%5bepisodes_under%5d=1¶ms%5beh%5d=100#time1338441117
С банкоматами иногда бывает сложно, конечно. Но иногда — не всегда:
scadastrangelove.blogspot.ru/2014/10/different-type-of-scada.html?m=1