Модем вполне в состоянии определить, к какой системе подключен, и «печатать» правильные символы. Так например устанавливаются нужные для конкретной ОС драйвера в штатном режиме.
Про «тепличные условия» — возможно. Но, на минуточку, мы не делаем кибероружие, а демонстрируем возможность атаки. Более того, в демонстрации модем «печатает» wmic с выводом информации о BIOS. Интересно, зачем?
Данные (открытый текст), которые зашифрованы на ключе DES шифрования – описаны в спецификациях и известны. Результат шифрования SIM-карта отдает на специализированный SMS-запрос. Это исходные данные, которые загружаются на ПЛИС однократно перед запуском. Дальше на ПЛИС происходит шифрование открытого текста на всех возможных вариантах ключей (для DES – 2**56 вариантов) и сравнивается с результатом шифрования, полученным от SIM-карты. Если результат совпал, то данный ключ помещается в буфер ввода-вывода ПЛИС, к которому можно получить доступ с хоста по USB-интерфейсу.
Т.к. передаваемых данных минимальное количество (по сути, только правильный результат), мы не ограничены быстродействием IO и не зависим от переключений контекста CPU/GPU.
Уважаемый Карстен Нол присутствовал на нашем докладе в качестве слушателя (докладывал там про BadUSB) и подтвердил, что вектор для него новый. По его оценке это примерно 20% SIM-карт. Хотя операторы вводят постепенно фильтрацию служебных SMS, что улучшает ситуацию.
Но в последнее время (для защиты от локальных атак, перепрошивок и для облегчения простоты использования) многие производители модемов начали использовать для управления “web dashboard”, что значительно увеличило поверхность атак. Ну и кроме того, исследование делось в 2014 году, когда 3G было уже покупать неинтересно :)
Совершенно не обязательно подменять базовую станцию. Как-раз во второй части исследования мы показываем как с помощью “специальных” SMS читать с файловой системы SIM-карты TIMSI и Kc, чего вполне достаточно для… Достаточно, в общем.
В нашем посте достаточно чётко сказано о том, что уязвимости SIM-карт уже находили и эксплуатировали. В частности, есть гипер-ссылка на доклад Карстена Ноля. А ещё в статье рассказано, чем именно наше исследование отличается от предыдущих и какие именно уязвимости найдены на этот раз.
Поэтому, когда вы пишете «Проблема известна давно и ее давно решили», вам стоило бы уточнить, какая из множества проблем «известна» и кто её «давно решил».
> И результаты отдают не в виде популистских статей, а в нормальных документах.
Дело в том, что формат Хабра — это именно блоговые посты, а не документы в PDF весом 3MB. Такие документы по нашим исследованиям тоже делаются, но публикуются в другом месте: ptsecurity.ru/lab/analytics/
Там же будут опубликованы и подробные материалы данного исследования. А в этой публикации мы просто резюмируем его результаты — об этом, кстати, сказано во втором абзаце статьи. Внимательность не менее полезна при чтении, чем системный подход.
Для идентификации модема, для атаки через веб-браузер или атаки посредством SMS вам совершенно не обязательно держать модем в руках. Фраза «для нашего исследования мы взяли» означает лишь, что мы не взламывали чужие модемы на улице. Но сами атаки — вполне беспроводные.
Организаторы обычно выкладывают слайды на сайте (без видео), но это происходит спустя некоторое время после конференции https://pacsec.jp/pastevents.html.
Исследование Harri «scofield» Hursti «Security Analysis of the Estonian Internet Voting System» есть по этому адресу (Май 2014 г.), но могут быть отличия от данных, представленных на выступлении.
Проблема в прошивке, устранялась Siemens, выпускались новые firmware. Кроме того, выявлялись уязвимости не только в «веб-сервере»,а например в реализации протокола PROFINET, который вполне себе индустриальный.
Мы регулярно такое публикуем для различных платформ (см www.scadasl.org), сейчас работаем над рекомендациями для различных индустрий. К сожалению, быстро такие дела не делаются, но работа ведется.
Поскольку содержательной критике уже подверглась почти треть нашего заголовка (сначала термин «АСУ ТП», теперь слово «исследуем»), мы с нетерпением ждём таких же содержательных комментариев о том, как трудно расшифровать аббревиатуру «ФСТЭК» и как оскорбительно звучит понятие «требования» для каждого свободного человека.
В этих аббревиатурах нет ничего туманного, о чем вы? Это терминология, которая просто используется, если вы с ней незнакомы, это ни о чем еще не говорит — вполне нормальная ситуация
По результатам валидации данных рядом почтовых серверов – представлена очередная «компиляция старых наработок», причем обновлявшаяся несколько месяцев назад. Однако ряд совпадений с реальными лицами имеет место быть — это указывает на то, что реальные поломки случались.
Вы могли бы стать очень известным человеком, если бы создали язык программирования с логическим оператором «если… то… так как если бы… то каждый… а те кому надо… если надо»..
Про «тепличные условия» — возможно. Но, на минуточку, мы не делаем кибероружие, а демонстрируем возможность атаки. Более того, в демонстрации модем «печатает» wmic с выводом информации о BIOS. Интересно, зачем?
PS. Да, пароль на BIOS полезен.
Т.к. передаваемых данных минимальное количество (по сути, только правильный результат), мы не ограничены быстродействием IO и не зависим от переключений контекста CPU/GPU.
Вот, кстати, его комментарий в The Register, где тоже не сочли наш доклад «устаревшим»:
www.theregister.co.uk/2014/11/19/sms_pwnage_on_meellions_of_flawed_sim_cards_popular_4g_modems/
PS. По поводу популярных аббревиатур. Мы могли бы написать A5/3, вместо 4G, но не уверены, что это корректно ;)
sgordey.blogspot.ru/2011/11/zeronights_27.html?m=1
Для взлома DES на три дня девайс тоже не нужен. В ответ на «плохую» SMS SIM пришлет подпись, по которой ключ подбирается offline.
Но в последнее время (для защиты от локальных атак, перепрошивок и для облегчения простоты использования) многие производители модемов начали использовать для управления “web dashboard”, что значительно увеличило поверхность атак. Ну и кроме того, исследование делось в 2014 году, когда 3G было уже покупать неинтересно :)
В нашем посте достаточно чётко сказано о том, что уязвимости SIM-карт уже находили и эксплуатировали. В частности, есть гипер-ссылка на доклад Карстена Ноля. А ещё в статье рассказано, чем именно наше исследование отличается от предыдущих и какие именно уязвимости найдены на этот раз.
Поэтому, когда вы пишете «Проблема известна давно и ее давно решили», вам стоило бы уточнить, какая из множества проблем «известна» и кто её «давно решил».
> И результаты отдают не в виде популистских статей, а в нормальных документах.
Дело в том, что формат Хабра — это именно блоговые посты, а не документы в PDF весом 3MB. Такие документы по нашим исследованиям тоже делаются, но публикуются в другом месте:
ptsecurity.ru/lab/analytics/
Там же будут опубликованы и подробные материалы данного исследования. А в этой публикации мы просто резюмируем его результаты — об этом, кстати, сказано во втором абзаце статьи. Внимательность не менее полезна при чтении, чем системный подход.
Исследование Harri «scofield» Hursti «Security Analysis of the Estonian Internet Voting System» есть по этому адресу (Май 2014 г.), но могут быть отличия от данных, представленных на выступлении.
http://www.securitylab.ru/news/456346.php
http://scadastrangelove.blogspot.ru/2014/03/all-your-plc-are-belong-to-us-2.html
Почему typeof null === 'object'?
Странный заголовок для принципиального борца с вопросительными знаками.