Как стать автором
Обновить

Комментарии 15

Представьте, что вы приглашаете внешнего гостя на презентацию внутри компании, предлагаете подключить видеопроектор, чтобы он показал свои слайды. Это прекрасная возможность взломать видеопроектор. В следующий раз, когда человек подключится к этому проектору, его ноутбук будет взломан. И — вуаля, невинному гостю удалось проникнуть в сеть компании и получить доступ к конфиденциальной информации.

где можно почитать о успешных атаках через hdmi?

Вы же читали то что по ссылке? Это довольно далеко от статьи. На взлом сети/устройства с помощью hdmi и специально подготовленного ноута вообще не похоже.

При этом это настолько типовой сценарий использования проекторов или мониторов, что ссылаться на не интересность или неприменимость в реальной жизни не выйдет.

Брандмауэр

Да мы отрезали пин CEC и повесили свою I2C с EDID. И вот у нас брандмауэр.
и сломайте выступ плоскогубцами

Какой ещё выступ?
Это заблокирует все интерфейсы, кроме аудио/видео (например, DDC, HPD, CEC, HEAC, MHL)

Я очень хочу посмотреть на атаку через HDP это достаточно нетривиальный интерфейс, и поэтому интересно как через него можно атаковать. Тем более он присутствует не только на HDMI но на например на DisplayPort хотелось бы больше подробностей.

и повесили свою I2C с EDID

Записанные параметры на которой могут и не подойти к другому подключаемому устройству.

Какой ещё выступ?

Тоже сначала не понял. Это они так на плате "оригинально" сделали перемычку "write protect", когда как большинство подобные вещи делают закорачиванием припоем двух стоящих рядом контактных площадок.
Надеюсь, они учли волновое сопротивление дифпар на таком переходнике, потому как там скорости довольно высокие и это может довольно существенный эффект вносить.

Это они так на плате «оригинально» сделали перемычку «write protect»,

Ой ой ой, хорошо, что я по всем ссылкам не пошёл. Какой ужас.

большинство подобные вещи делают закорачиванием припоем двух стоящих рядом контактных площадок

Там, кстати, с обратной контактные площадки есть, чтобы восстановить беззащитность от записи. Зато не нужен паяльник, чтобы установить защиту в первый раз...

Паяльник нужен как минимум чтобы это все собрать.

Ожидал описания уязвимостей HDMI, а нашёл только абстрактное "там есть какие-то интерефейсы, мне кажется, через них что-то можно поломать". Нужна хоть минимальная, но конкретика. Пусть без proof of concept эксплойта, но хотя бы примеры уязвимых устройств или CVE.

Не понятно почему брандмауэр не может самостоятельно брать EDID из устройства при включении. Задача же ограничить I2C интерфейс HDMI только получением EDID, это можно легко автоматизировать.

Или вы боитесь, что брандмауэр поломают? Код отдачи EDID очень примитивный, его можно формально верифицировать при желании. Там же нет сложных алгоритмов.

Если бы строители строили здания так же, как программисты пишут
программы, первый залетевший дятел разрушил бы цивилизацию.

Такое впечатление, что вместо того, чтобы научиться строить здания, все усилия направлены на то, чтобы не подпускать к ним дятлов.

Интересно, а как бы дятел залетел в здание? Программисты (хорошие) пишут программы без окон и дверей!!!

без окон и дверей!!!

Это невозможно. Тем более на этапе написания

На этапе написания — пишут, а на этапе строительство — стоят.

ЦБИ уже давно продает устройство однонаправленной передачи "Видеодиод", сейчас как я понимаю продается его более новая редакция (более новый сертификат) "Медиадиод" (http://www.cbi-info.ru/groups/page-1316.htm). Цель была заявлена немножко другая, но теперь это выглядит еще актуальнее.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий