Keresés

Hirdetés

Új hozzászólás Aktív témák

  • azbest

    félisten

    válasz brupe #2 üzenetére

    Lehet szoftveres védelem, hiszen az usb eszközök működéséhez driverre van szükség, ami szoftver. Csak ezeknek a driverek a nagyrésze már előre telepítve ott van a gépen vagy automatikusan letölti az oprendszer tárhelyéről.

    Tehát, ha mindig usb inicializáláskor rákérdezne az oprendszer, hogy engeded-e betölteni a driverét, akkor tudod kontrolálni, hogy működésbe léphessen-e. Csak ez elég macerás. A másik probléma, amiről beszéltek, hogy az usb-n nem egyedi eszköz példányt engedélyezel, hanem egy terméket. Tehát, ha egy elterjedt billentyűzetnek hazudja magát, amit te is használsz és megbízhatónak jelöltél, akkor ezt az azonosítót használva a trükkös eszköz is engedélyezve lesz. Tehát minden egyes usb inicializáláskor újra és újra rá kell kérdezni, hogy engedélyezed-e. Na de gép indítása után sem árt ellenőrizni, de amivel rányomhatsz az ok gombra, már az us usb eszköz általában. A bluetooth eszközök pin alapú engedélyezéséhez hasonló megoldás lehetne egy plusz védelem (ilyesmiről volt szó az egyik videóban), hogy egyedi eszköz példányt jelezhess megbízhatónak.

    Nemrégiben az sd kártyákról is kiderült hasonló probléma, azokban is komoly lehetőségek vannak (meg nemcsak tárhelyet adhat, hanem sdio-n akár mást is).:
    On Hacking MicroSD Cards

    De valójában bármelyik eszköz lehet ferzőzött vagy támadható. A pci vagy pcie kártyák firmware is gyakran frissíthető. Talán usb vezérlőnek is hazudhatja magát.

    A kapcsoló és írásvédelem dolog mind olyan védekezés, ami tőlünk független. Nem lehetünk biztosak benne, hogy a gyártó tényleg körültekintően jár el. Ezekre eddig is megvolt a lehetőség. Szóval az oprendszerek usb kezelése felől is szükség lehet változtatásokra.

    Sok eszköz egyébként úgy működik, hogy a gépen futó driver tölt rá firmware-t inicializáláskor. Sok usb 3g modul, tv tuner is így működik. Ezeknél amíg áram alatt van az eszköz, addig megmarad rajta a feltöltött firmware. Például sima újraindítás után nem is tölti újra rá a driver (warm módot szoktak emlegetni a tuner driverek például).

    [ Szerkesztve ]

  • azbest

    félisten

    válasz #16939776 #14 üzenetére

    Nem tudhatod, hogy a kiolvasás parancsra azt kapod, ami rajta van vagy azt kapod, amit mutatni akar.

    (#15) helkis:
    az a baj, hogy usb eszközöknél csak gyáró:eszköz azonosítót vizsgál. Ha a bluetoothnál is alkalmazott párosítás lenne, akkor nem lenne ilyen probléma, de vezetékesnél nem gondoltak erre.

    (#16) Rive:
    lehet, hogy órákkal később újracsatlakozik és akkor nem háttértár, hanem billentyűzet lesz. Például kivár egy órát azután, azután hogy a legutolsó műveletet végezte pendrive módban.

  • azbest

    félisten

    válasz p87 #19 üzenetére

    Ehhez nem kell szövetkezniük. A kiszivárogtatós hírek kapcsán volt arról is szó, hogy a csomagok eltérítése és trükkös firmware telepítése bevett gyakorlat. Másrészt most nem arról van szó, hogy fertőzötten érkezik a gyárból, hanem arról, hogy megfertőződhet utólag is.

    A "hagyományos" vírusokkal kombinálva jön ki igazán a veszélyük.

    (#20) Psych0:
    Így van. Viszont ahol egy szoftveres réteg is kell fusson a gépen, ott lehet betenni olyan fékeket, amik megfoghatják. A még csúnyább az lenne, ha valami dma móddal közvetlenül az os nélkül is képesek lehetnének megfertőzni más a buszra kötött eszközöket.

    [ Szerkesztve ]

  • azbest

    félisten

    válasz Degeczi #22 üzenetére

    Attól, hogy a rendszer maga nincs megfertőzve, a user módban futó programok is okozhatnak kellemetlenségeket. Ha user módban is lehet billentyűzetet figyelni, akkor a user böngészőkben megadott jelszavait is ellophatja. Amit példának mondanak, hogy elég gyakori, hogy a usernek van joga átlépni admin módra. A su átlépéskor lelopja a bekért jelszót és máris képes a trükkös eszköz által kiadott parancsor is átlépni admin módra. Vagy win alatt rá tud kattintani / entert ütni az ok-ra a felugró megerősítő ablakban.

    Arra gondolj, hogy ami mindig ugyanúgy történik vagy ugyanoda pozicinálva jelenik meg, azt el tudja találni. Ehhez csak egy user módú programot kell futtatnia, ami összegyűjt pár infót, amit átad a kamu eszköz firmware-ének. A programot pedig szintén el tudja helyezni billenytűparancsok segítéségével.

    Ha jól emlékszem az usb kézfogás alapján az oprendszert is fel lehet ismerni, mert nem teljesen egyformán viselkedik a windows és a linux vagy más driver. Tehát már elve úgy kezdhet, hogy az oprendszernek megfelelő billentyűkombinációt ad ki, azzal pedig mindent elérhet, amit a gép előtt ülő felhasználó.

    Régebben amikor kiderült egy VNC szerverben lévő hiba és elkezdték alkalmazni, akkor egyik ismerős meg is járta vele. Éppen a gépe előtt ült és csak annyit látott, hogy egy másodpercre felvillant a parancssor ablaka és valami lefutott, majd eltűnt. Mivel távolról hozzáférhető volt a hiba miatt a gép, ezért a támadó automata (nem ember nyomogatja) végignyomta az előre megadott billentyűütés sorozatot. Ez pont olyan, mint amikor a billentyűzet kel "önálló" életre.

  • azbest

    félisten

    válasz Degeczi #25 üzenetére

    Nem véletlenül keverik, hiszen a leghatékonyabb működéshez a pécén is kell futtatni kódot. A hangsúly azon volt, hogy user módban elindított programok hozzáférnek a user minden adatához és az admin módra lépés jelszavát is megszerezhetik.

    A vírusírtók pedig nagyrészt vírusinfó adatbázis alapján működnek. Ha már elkapták a vírust és betették az adatbázisba, akkor fognak jelezni rá. A viselkedés alapú védelem nem tudom menniyre megbízható, de azóta is előfordulnak fertőzöttségi hullámok.

    Mondjuk példának egy lehetséges műveletsor:

    - bedugod a pendrive-ot, a firmware az usb kézfogás módjából megállapítja, hogy melyik oprendszer típust használok. Megmutatja a normál fájlrendszerét.
    - eltelik egy óra, a felhasználó nem piszkálja a pendrive tartalmát (hátha nem is ül a gép előtt), ekkor aktiválódik a billentyűzet mód.
    - egy oprendszernek megfelelő billentyűütés sort elküld a pécére, amely begépel egy fájlba egy programot, amely a user módban futva figyel, adatokat gyűjt és kommunikál az usb eszközzel. A kommunikáció lehet akár az általa létrehozott meghajtóra másolt adat alapú is, de máshogyan is megoldható. A firmware egy példányát is eldughatja valahová. Ha eleve ügyesen változóan kódolva teszi, akkor a fájlrendszerben sosem lesz jelent a normál firmware fájl, amit felismerhetne a vírusírtó.
    - a figyelő programot úgy helyezi el, hogy az mindig aktívvá váljon amikor a user belép. Win és linux alatt is betehet a usernek automatikusan induló alkalmazásokat. Gondolom mac alatt is megoldható. Esetleg a böngészőbe betehet valami bővítményt is.
    - a figyelő program gyűjtögeti a jelszavakat, adatokat, esetleg megszerzi az admin mód jelszavát amikor átlép rá a user.
    - ha jelen van az eredeti pendrive, akkor áttölti rá az összegyűjtött információt: pl admin jelszó
    - alkalmas inaktív időszakban, amikor valószínűleg a user nincs jelen, akkor a kapott adatokkal átlépteti a kamu billentyűket admin módra a konzolt. Onnantól kezdve pedig már bármit megtehet, tűzfalat állítgathat, frissítéseket tölthet le, adatokat küldhet el.
    - ha már adminként is feretőzött a gép, akkor a tiszta pendriveokat is könnyedén megfertőzheti (ha ez user módban nem lehetséges).

    Nagyjából ilyen lépéseket az eddigi programozói ismereteim alapján, úgy hogy nem kifejezetten ezzel a biztonsági területtel foglalkozom, szerintem pár hét vagy hónap alatt meg lehet valósítani. Nem látok komolyabb akadályt benne, az usb firmware rész tűnik valamivel nehezebbnek, de azt közzé is adták az alapjait. Ha valaki kifejezetten ebben jártas, akkor valószínűleg ujjgyakorlat nehézségű számára. :U
    A legparanoidabb vírusírtó/tűzfal alkalmazás használatával lehet, hogy gyanússá válik a ténykedés, mert az mindenre rákérdez... de a többségnél sokkal csendesebb fajta fut - eleve meg sem tudják ítélni, hogy mi jelent problémát.

  • azbest

    félisten

    válasz MongolZ #34 üzenetére

    A tűzfalnak ehhez semmi köze.
    A vírusírtó még nekem egyszer sem szólt, amikor egy parancsikont tettem a start menü startup részére. De akkor sem nagyon szoktak ugrálni, ha a registry aktuális felhasználóra vonatkozó részére szúr be adatot. A mostani normál vírusok is megoldják valahogyan.

    A comodo lehet, hogy ezért is szól, de az minden második egérkattintáskor panaszkodik paranoid módban. Ezt meg nem sokáig tolerálják a felhasználók.

    [ Szerkesztve ]

Új hozzászólás Aktív témák