Комментарии 15
Представьте, что вы приглашаете внешнего гостя на презентацию внутри компании, предлагаете подключить видеопроектор, чтобы он показал свои слайды. Это прекрасная возможность взломать видеопроектор. В следующий раз, когда человек подключится к этому проектору, его ноутбук будет взломан. И — вуаля, невинному гостю удалось проникнуть в сеть компании и получить доступ к конфиденциальной информации.
где можно почитать о успешных атаках через hdmi?
Вы же читали то что по ссылке? Это довольно далеко от статьи. На взлом сети/устройства с помощью hdmi и специально подготовленного ноута вообще не похоже.
При этом это настолько типовой сценарий использования проекторов или мониторов, что ссылаться на не интересность или неприменимость в реальной жизни не выйдет.
Брандмауэр
Да мы отрезали пин CEC и повесили свою I2C с EDID. И вот у нас брандмауэр.
и сломайте выступ плоскогубцами
Какой ещё выступ?
Это заблокирует все интерфейсы, кроме аудио/видео (например, DDC, HPD, CEC, HEAC, MHL)
Я очень хочу посмотреть на атаку через HDP это достаточно нетривиальный интерфейс, и поэтому интересно как через него можно атаковать. Тем более он присутствует не только на HDMI но на например на DisplayPort хотелось бы больше подробностей.
и повесили свою I2C с EDID
Записанные параметры на которой могут и не подойти к другому подключаемому устройству.
Какой ещё выступ?
Тоже сначала не понял. Это они так на плате "оригинально" сделали перемычку "write protect", когда как большинство подобные вещи делают закорачиванием припоем двух стоящих рядом контактных площадок.
Надеюсь, они учли волновое сопротивление дифпар на таком переходнике, потому как там скорости довольно высокие и это может довольно существенный эффект вносить.
Это они так на плате «оригинально» сделали перемычку «write protect»,
Ой ой ой, хорошо, что я по всем ссылкам не пошёл. Какой ужас.
большинство подобные вещи делают закорачиванием припоем двух стоящих рядом контактных площадок
Там, кстати, с обратной контактные площадки есть, чтобы восстановить беззащитность от записи. Зато не нужен паяльник, чтобы установить защиту в первый раз...
Ожидал описания уязвимостей HDMI, а нашёл только абстрактное "там есть какие-то интерефейсы, мне кажется, через них что-то можно поломать". Нужна хоть минимальная, но конкретика. Пусть без proof of concept эксплойта, но хотя бы примеры уязвимых устройств или CVE.
Не понятно почему брандмауэр не может самостоятельно брать EDID из устройства при включении. Задача же ограничить I2C интерфейс HDMI только получением EDID, это можно легко автоматизировать.
Или вы боитесь, что брандмауэр поломают? Код отдачи EDID очень примитивный, его можно формально верифицировать при желании. Там же нет сложных алгоритмов.
А есть ссылочка на CVE? Без неё это все какие-то абстрактные рассуждения.
Если бы строители строили здания так же, как программисты пишут
программы, первый залетевший дятел разрушил бы цивилизацию.
Такое впечатление, что вместо того, чтобы научиться строить здания, все усилия направлены на то, чтобы не подпускать к ним дятлов.
ЦБИ уже давно продает устройство однонаправленной передачи "Видеодиод", сейчас как я понимаю продается его более новая редакция (более новый сертификат) "Медиадиод" (http://www.cbi-info.ru/groups/page-1316.htm). Цель была заявлена немножко другая, но теперь это выглядит еще актуальнее.
Защитите свой HDMI… плоскогубцами и изолентой