Keresés

Hirdetés

Új hozzászólás Aktív témák

  • azbest

    félisten

    válasz Degeczi #22 üzenetére

    Attól, hogy a rendszer maga nincs megfertőzve, a user módban futó programok is okozhatnak kellemetlenségeket. Ha user módban is lehet billentyűzetet figyelni, akkor a user böngészőkben megadott jelszavait is ellophatja. Amit példának mondanak, hogy elég gyakori, hogy a usernek van joga átlépni admin módra. A su átlépéskor lelopja a bekért jelszót és máris képes a trükkös eszköz által kiadott parancsor is átlépni admin módra. Vagy win alatt rá tud kattintani / entert ütni az ok-ra a felugró megerősítő ablakban.

    Arra gondolj, hogy ami mindig ugyanúgy történik vagy ugyanoda pozicinálva jelenik meg, azt el tudja találni. Ehhez csak egy user módú programot kell futtatnia, ami összegyűjt pár infót, amit átad a kamu eszköz firmware-ének. A programot pedig szintén el tudja helyezni billenytűparancsok segítéségével.

    Ha jól emlékszem az usb kézfogás alapján az oprendszert is fel lehet ismerni, mert nem teljesen egyformán viselkedik a windows és a linux vagy más driver. Tehát már elve úgy kezdhet, hogy az oprendszernek megfelelő billentyűkombinációt ad ki, azzal pedig mindent elérhet, amit a gép előtt ülő felhasználó.

    Régebben amikor kiderült egy VNC szerverben lévő hiba és elkezdték alkalmazni, akkor egyik ismerős meg is járta vele. Éppen a gépe előtt ült és csak annyit látott, hogy egy másodpercre felvillant a parancssor ablaka és valami lefutott, majd eltűnt. Mivel távolról hozzáférhető volt a hiba miatt a gép, ezért a támadó automata (nem ember nyomogatja) végignyomta az előre megadott billentyűütés sorozatot. Ez pont olyan, mint amikor a billentyűzet kel "önálló" életre.

  • t72killer

    titán

    LOGOUT blog

    válasz Degeczi #25 üzenetére

    Erre már régóta vannak kémkedő "bumszlik", amik rögzítik/továbbítják a rajtuk áthaladó adatfolyamot. Persze ezt se feltétlen a KGB-s "extra szekrény a szobában" típusú megoldásként kell elképzelni, átalakított elektronikával valszleg nagyon sokmindent ki lehetett eddig is nyerni egy billentyűzetből.

    Azért kíváncsi lennék, hogy egy amcsi 3betűs intézmény hogyan vizsgálja át a kínából érkező billentyűzeteket a hardver-trójaiak kiszűrésére.

    30€ Meta store bónusz Quest headset aktiváláshoz, keress priviben :)

  • azbest

    félisten

    válasz Degeczi #25 üzenetére

    Nem véletlenül keverik, hiszen a leghatékonyabb működéshez a pécén is kell futtatni kódot. A hangsúly azon volt, hogy user módban elindított programok hozzáférnek a user minden adatához és az admin módra lépés jelszavát is megszerezhetik.

    A vírusírtók pedig nagyrészt vírusinfó adatbázis alapján működnek. Ha már elkapták a vírust és betették az adatbázisba, akkor fognak jelezni rá. A viselkedés alapú védelem nem tudom menniyre megbízható, de azóta is előfordulnak fertőzöttségi hullámok.

    Mondjuk példának egy lehetséges műveletsor:

    - bedugod a pendrive-ot, a firmware az usb kézfogás módjából megállapítja, hogy melyik oprendszer típust használok. Megmutatja a normál fájlrendszerét.
    - eltelik egy óra, a felhasználó nem piszkálja a pendrive tartalmát (hátha nem is ül a gép előtt), ekkor aktiválódik a billentyűzet mód.
    - egy oprendszernek megfelelő billentyűütés sort elküld a pécére, amely begépel egy fájlba egy programot, amely a user módban futva figyel, adatokat gyűjt és kommunikál az usb eszközzel. A kommunikáció lehet akár az általa létrehozott meghajtóra másolt adat alapú is, de máshogyan is megoldható. A firmware egy példányát is eldughatja valahová. Ha eleve ügyesen változóan kódolva teszi, akkor a fájlrendszerben sosem lesz jelent a normál firmware fájl, amit felismerhetne a vírusírtó.
    - a figyelő programot úgy helyezi el, hogy az mindig aktívvá váljon amikor a user belép. Win és linux alatt is betehet a usernek automatikusan induló alkalmazásokat. Gondolom mac alatt is megoldható. Esetleg a böngészőbe betehet valami bővítményt is.
    - a figyelő program gyűjtögeti a jelszavakat, adatokat, esetleg megszerzi az admin mód jelszavát amikor átlép rá a user.
    - ha jelen van az eredeti pendrive, akkor áttölti rá az összegyűjtött információt: pl admin jelszó
    - alkalmas inaktív időszakban, amikor valószínűleg a user nincs jelen, akkor a kapott adatokkal átlépteti a kamu billentyűket admin módra a konzolt. Onnantól kezdve pedig már bármit megtehet, tűzfalat állítgathat, frissítéseket tölthet le, adatokat küldhet el.
    - ha már adminként is feretőzött a gép, akkor a tiszta pendriveokat is könnyedén megfertőzheti (ha ez user módban nem lehetséges).

    Nagyjából ilyen lépéseket az eddigi programozói ismereteim alapján, úgy hogy nem kifejezetten ezzel a biztonsági területtel foglalkozom, szerintem pár hét vagy hónap alatt meg lehet valósítani. Nem látok komolyabb akadályt benne, az usb firmware rész tűnik valamivel nehezebbnek, de azt közzé is adták az alapjait. Ha valaki kifejezetten ebben jártas, akkor valószínűleg ujjgyakorlat nehézségű számára. :U
    A legparanoidabb vírusírtó/tűzfal alkalmazás használatával lehet, hogy gyanússá válik a ténykedés, mert az mindenre rákérdez... de a többségnél sokkal csendesebb fajta fut - eleve meg sem tudják ítélni, hogy mi jelent problémát.

Új hozzászólás Aktív témák