- Intel Core i5 / i7 / i9 "Alder Lake-Raptor Lake/Refresh" (LGA1700)
- Vezeték nélküli fejhallgatók
- AMD Ryzen 9 / 7 / 5 7***(X) "Zen 4" (AM5)
- Házimozi haladó szinten
- Vezeték nélküli fülhallgatók
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Vezetékes FEJhallgatók
- Milyen SSD-t vegyek?
- TCL LCD és LED TV-k
- ZIDOO médialejátszók
Hirdetés
-
Bemutatkozott a Razer új csúcslaptopja, a Blade 18
ph A testes, Core i9 CPU-val szerelt típus 4K@200 Hz-es képernyővel, Wi-Fi 7-tel és Thunderbolt 5 csatolóval is begyűjthető.
-
Új vezetékmentes Sony fejhallgató érkezik a héten
ma Április 11-re termékbemutatót jelentett be a japán cég, a WH-ULT900N premierje lehet csütörtökön.
-
Frissítve! Star Wars: Outlaws - Befutott a sztori trailer, augusztus végén lesz a premier
gp Megerősítették a készítők a nyár végi megjelenési dátumot.
Új hozzászólás Aktív témák
-
nagyúr
Őőőő... LoL. Feltelepít a gépre egy malware-t, majd az adatfolyamot a monitoron küldi kifelé.... De úgy, hogy az csak akkor értelmezhető, ha a kijelző teljes egészében megfigyelhető. "Picit" nyakatekert...
Ez olyan, mint amikor a hidegháborúban az amerikai nagykövetségi írógépeket megmahinálták, hogy a leütéseket rádión továbbítsák. Persze a jelkibocsátást sikerült érzékelni, így lebuktak. Mondjuk nagy veszteség nem volt, mivel pénzért találtak olyan embert, aki kicsempészte az adatokat. Feltehetően olcsóbb lett volna eleve az utóbbi megoldást választani...
[ Szerkesztve ]
Légvédelmisek mottója: Lődd le mind! Majd a földön szétválogatjuk.
-
félisten
Tehát ha hozzáfér a rendszerben mindenhez, akkor rettenet bonyolultan kiolvassa az adatokat.
Az ilyen ötletek miatt kell néha kiengedni a kutatókat a levegőre.
-
Cyberboy42
senior tag
Na ja. ez inkább csak olyan jól hangzó egyetemi projektnek látszik.
...A teknős ezután pszichoanalitikusként kezeli az identitászavaros krokodilt...
-
Dißnäëß
veterán
Hát ez eléggé sci-fi, amolyan igazi kibermese, de flame-nek és clickbait cikknek kiváló
Lá lá lá lá lááá lááá.. Lá lá lá lá lááá lááá .. Lá lá lá lá lááá lá lááá lá lá lá lááááá láááá
-
Astroboy
őstag
"majd a kijelző fényerejének modulálásával kommunikálja le a külvilág fel."
Hogyteccikérteni?Persze lehet én vagyok heli-potter, de ha ennyi küzdés után a folyamat végén egy normál kamerára is szükség van a pixel-rángások értelmezéséhez, akkor nem lenne egyszerűbb azzal ellopni a megjelent "adatfolyamot"?
-
mpierre
veterán
Öööö. Nem értem minek bonyolítani. Ugye, ha abból indulunk ki, hogy le kék csüccsenni a masinéria elé... Bemegy, felkapja a gépet, kijön. Ha meg ideje is van, akkor még ki se kell hozni. Leklónozza a vinyót. Problem solved.
Ennyi erővel Boincot is tolhatnának a gépeiken. Annak értelme is akad.
#### Scythe Kama Bay AMP 2000 Rev.B + Overnight Sensation hangdobozok + Kanto S6 #### Eladó cuccok: https://hardverapro.hu/aprok/hirdeto/mpierre/index.html ####
-
Lacccca87
őstag
Feltalaltak a morzet..... Grat. Remelem egy valag penzt elszorakozrak erre. Labor korulmenyek kozott meg mukodik is. De ha barki is fotozott vagy videozott monitort az tudja hogy a kamera nagyon ossze vissza tud fokuszalni es akkor meg nem is beszeltunk az egyeb zavarontenyezokrol amik befolyasoljak a fevett kepet.
[ Szerkesztve ]
-
Redneck
veterán
Jó nagy baromság.
Kíváncsi lennék hogy az elv szerint mire mennének a jó magyar "nagyfelbontású" térfigyelőkkel, vagy az érdekes történéseknél mindig csak VGA felbontásban rögzítő telefon kamerákkal, esetleg egy retrósan szaggató webcamerával.
[ Szerkesztve ]
Play Hard GO pr0! - A bugfix, a hiba véglegesítése a programban. http://steamcommunity.com/id/redneck026/
-
Polllen
nagyúr
Szerintem érdekes megoldás.
Megfertőzöl egy belső rendszert a leggyengébb ponton, aztán kilopod az adatokat egy videofelvétellel.
"Odamentem egy párhoz...négyen voltak!"
-
Goose-T
veterán
Ez is pont olyan jól kihasználható, mint amikor az AMD procikra bejelentettek valami olyan sebezhetőséget Intel által pénzelt "kutatók", amit úgy lehetett kihasználni, hogy előtte fizikailag hozzá kellett férni a géphez, és lokális admin joggal telepíteni a sebezhetőséget kihasználó szoftvert. Nagyon életszerű.
Eladó gitáros cuccok: http://tinyurl.com/94uy6j9b *** Rockbandám: https://fb.me/scharlotterhodes *** Gitárelektronikai műhelyem: https://www.fb.me/goosetgitar
-
sb
veterán
Ez egy n+1. megoldás. Nem azt találták fel, hogy hogy a legegyszerűbb vagy mi az egyetlen módszer amivel adatot lehet ellopni.
Nyilván minden esetre más és más lehet optimális és ennek is megvannak az előnyei, hátrányai.
Pl. folyamatos infószerzésre biztos van előnye az emberi, "be/kiviszem az adatot" megoldás folyamatos kockázata mellett. Plusz a fizikai adattárolós megoldással szemben is hasonlóak az előnyök.
Mások írták a kamerás vagy hónalj alá csapott géppel való futást. Az is másra jó.Hiányolom a cikkből, hogy csak Intel IGP-vel oldható meg a monitoron ilyen finom vezérlése.
[ Szerkesztve ]
-
hemaka
nagyúr
Micsoda hülyeség
-
dabadab
titán
"Tehát ha hozzáfér a rendszerben mindenhez, akkor rettenet bonyolultan kiolvassa az adatokat."
+ (#1) Cifu
Várom a ti megfejtéseiteket arra, hogy egy mindenféle hálózatról leválasztott gépről hogyan küldötök adatot a neten keresztülEgyébként az eredeti cikkben vannak konkrét adatok is, 24"-es monitor és attól kilenc méterre lévő 720p-s biztonsági kamera kombójával 10 bit / s sebességet sikerült elérniük.
Nyilván az ilyesmit nem random malware fogja alkalmazni, hanem valami olyan kifinomult támadás, mint a Stuxnet, ahol szintén hálózatról leválasztott gépeket fertőztek meg.
DRM is theft
-
Rive
veterán
Hümm.
Igazából nem annyira elszállt ötlet ez. A helyi biztonsági rendszer maga nem dolgozik érzékeny adatokkal, szóval elég jellemző ügy kiszervezni külsőshöz , de legalábbis kevésbé szigorúan venni a biztonságát (pl. IP-kamerák szokásos IoT biztonságtalansági szintje, ugye).
Ami pedig a netről leválasztott számítógépeket illeti, az iráni uráncentrifugák ügye óta tudjuk, hogy ez se garancia semmire.
/// Nekünk nem Mohács, de Hofi kell! /// Szíriusziak menjetek haza!!!
-
fotel
aktív tag
Persze sok intel sebezhetoseghez is kell admin jog.
Amivel senki nem foglalkozik biztonsag kapcsan az a dll hijack. Pl a onedrive is kivalo alany, userdatabol tolt be nem hitelesitett dll-t. Ezeket ugye (userdata) admin jog es uac nelkul manipulalhatod. Vagy te vagy mas.
[ Szerkesztve ]
-
samujózsi
tag
Azt hiszem, páran nem értik a lényeget: nincs a gép hálózaton, tehát a gazdája joggal hihetné, hogy onnan csak fizikai adathordozón küldhető adat. Ehhez képest a monitort képesek jeladóként használni anélkül, hogy a gazdája észrevenné.
Szerk: vagy nagyon lassan gépelek, vagy istentelenül figyelmetlen vagyok, de összesen 6-8 hozzászólást láttam, mikor írni kezdtem
[ Szerkesztve ]
Primadonnát felveszünk! https://youtu.be/9lETrcMJZJM
-
nagyúr
Egy internetről leválasztott gép, amelynek a monitorát egy belső megfigyelő kamera látja, és ahhoz hozzáférsz az interneten keresztül.
Meg a géphez is, hiszen a malware-t fel kell telepítened. Rendszergazdai joggal.
Lássuk be, elég sok mindennek együtt kell állnia ahhoz, hogy ez így működjön.
Ha már a géphez, vagy legalábbis a belső hálózathoz hozzáférsz fizikailag, akkor egy bármilyen lecsatlakozást létrehozol, és egy mobil- vagy másfajta rádióelektronikai továbbító rendszert telepítesz...
Légvédelmisek mottója: Lődd le mind! Majd a földön szétválogatjuk.
-
dabadab
titán
"amelynek a monitorát egy belső megfigyelő kamera látja, és ahhoz hozzáférsz az interneten keresztül. "
A biztonsági kamera jó eséllyel a belső LAN-t használja, onnan lehet kifele kommunikálni.
"Ha már a géphez, vagy legalábbis a belső hálózathoz hozzáférsz fizikailag"
De nem férsz hozzá. Mondom, mint a Stuxnet esetén, ahol szintén nem az volt, hogy egy moszados beszambázott az iráni atomlétesítményekbe, hanem eleresztettek egy PC-s vírust, ami némi terjedés után, egy pendrive közvetítésével megfertőzte a centrifugákat.
DRM is theft
-
-Skylake-
addikt
"Tehát ha hozzáfér a rendszerben mindenhez, akkor rettenet bonyolultan kiolvassa az adatokat."
+ (#1) Cifu
Várom a ti megfejtéseiteket arra, hogy egy mindenféle hálózatról leválasztott gépről hogyan küldötök adatot a neten keresztül "Varom a te megfejtesed arra, hogy egy izolalt geprol adatot kinyerni miert nem jo megoldas ugy, ahogy a malwaret bevittem. Mert azert legyunk oszintek, air gap akkor is van amikor a malwaret be kell vinni , tehat itt konkretan kriterium az, hogy valakinek fizikailag hozza kell ferni ehez a rendszerhez. Namost az a valaki szerintem ket iranyba is tud setalni, szoval kifele is tud hozni ha befele tud vinni.
Tovabbi szukseges feltetelek :
- valahogy a kamera kepet is el kell lopni, ha van belso ember akkor az magat az adatot is lophatna szoval ez csak egy kerulout
- szo szerint tiszta ralatas kell a monitorra, szerintem abszolut evidens hogy nem ugy vannak kamerak elrendezve hogy richtig a monitorra neznek
- mi van ha valakinek belelog a feje ? Vagy felall es 30 masodpercig a monitor elott all ameg gyorsan bepotyog valamit
- nincs kedvem tovabn irniSzoval en pont azoknak adnek igazat, akik nem ertik , hogy hol van ebben a potencial, mert laborban tuti nagyon funky hogy ez igy megvalosithato, de ha nekem annak a jozsinak a geperol kell az adat aki 30° balra ul a kameratol, akkor mi lesz ? Ez egy egyetemi projektnek siman lehet 4es, a valosagban ez nagyjabol 0. Ezen az elven ugy is meg lehetne ezt csinalni, ha muholdal fotoznam ki a monitort az urbol, pont ugyan ugy mukodik mint ez a megoldas csak a gyakorlati megvalosithatosaga mint olyan nem letezik. Ahogy ennek a megoldasnak se, mert ez akklr mukodik, HA van belso ember aki telepiti a malwaret, HA van belso ember aki hozzaferest biztosit a kamerahoz es HA ugy van megepitve a monitor - kamera kapcsolata ahogy csak akkor jutna eszembe, ha ezt a megoldast kene tesztelnem.
"Those who would shave the beard for pussy deserve neither the beard or the pussy." - Ben Franklin, probably
-
-Skylake-
addikt
"De nem férsz hozzá. Mondom, mint a Stuxnet esetén, ahol szintén nem az volt, hogy egy moszados beszambázott az iráni atomlétesítményekbe, hanem eleresztettek egy PC-s vírust, ami némi terjedés után, egy pendrive közvetítésével megfertőzte a centrifugákat."
Iiiigen, csak a stuxnetnek az egesz logikaja teljesen mas mint ennek a megoldasnak, mert oda csak! bejutni kellett, nem volt semmifele kifele kommunkacio, nem volt C&C , semmi. Ugyhogy a stuxnet meg ekozott a megoldas kozott az egyetlen kozos pont az, hogy mindketto malware.
"Those who would shave the beard for pussy deserve neither the beard or the pussy." - Ben Franklin, probably
-
nagyúr
A biztonsági kamera jó eséllyel a belső LAN-t használja, onnan lehet kifele kommunikálni.
A gép is a belső LAN-t használhatja, hiszen ezért 'air-gapped'.
Nekem nem logikus, hogy a gép nincs internetelérést lehetővé tévő hálózaton, de a belső kamerarendszer valamiért igen.
Ráadásul van egy, a monitor képét rögzítő kamera is...Mondom, egy nagyon speciális esetben, sok-sok megfelelő változó megfelelő egyvelegében ez működhet. De csak és kizárólag ebben az egy nagyon-nagyon speciális esetben...
De nem férsz hozzá.
Valahogy fel kell telepítened a Malware-t, tehát bizonyos szintű hozzáférés szükséges. Ahogy a belső megfigyelő kamerarendszerhez is. Szóval hozzá kell férni.
Mondom, mint a Stuxnet esetén, ahol szintén nem az volt, hogy egy moszados beszambázott az iráni atomlétesítményekbe, hanem eleresztettek egy PC-s vírust, ami némi terjedés után, egy pendrive közvetítésével megfertőzte a centrifugákat.
Emmm... Nem tudjuk, hogy jutott be a fertőzés az iráni belső hálózatra. Az egész Stuxnetet úgy fejlesztették ki, hogy ismerték az Iráni urángáz-dúsító rendszert a legapróbb részletekig, szóval ez ismét egy igen speciális eset.
[ Szerkesztve ]
Légvédelmisek mottója: Lődd le mind! Majd a földön szétválogatjuk.
-
dabadab
titán
"A gép is a belső LAN-t használhatja"
Itt félreértés van, a belső LAN-t arra értettem, ami rá van kötve a netre és amire nincs rákötve a célzott gép.
A titkos cuccokat tartalmazó belső hálózatra (ha egyáltalán van ilyen és nem önmagában áll a gép) meg senki nem fogja rákötni a random kamerarendszert.
"Mondom, egy nagyon speciális esetben, sok-sok megfelelő változó megfelelő egyvelegében ez működhet. De egy nagyon-nagyon speciális esetben..."
Igen, ez a jól megtervezettt és előkészített támadásokhoz van, ez kezdettől nyilvánvaló.
"Emmm... Nem tudjuk, hogy jutott be a fertőzés az iráni hálózatra"
Tudni egészen pontosan nem tudjuk, de utólag ezért elég jól lehet rekonstruálni a dolgokat, egyrészt a vírus terjedését is, másrészt meg a kódjából látszik, hogy mi volt az elképzelés: csendben és titokban fertőzze meg a fél világot, aztán ha eljut egy centrifugára, akkor azt tegye tönkre.
DRM is theft
-
sb
veterán
Szerintem a kérdésedben ott a válasz:
- Az egyik esetben telepítettél mindenféle extra (és így könnyebben elkapható) jeltovábbító rendszert a másikban meg nem. Melyik akkor az előnyösebb?
- Ha a géphez hozzáférsz fizikailag egyszer akkor ebből adódik, hogy naponta ki-be járkálhatsz?A második vonatkozik Skylake felvetésére is.
Ennek az előnye ha össze kéne foglalni akkor pont ennyi - de szvsz ez elég sok:
- Egyszeri fizikai hozzáférésre van szükséged. Ez elég elkerülhetetlen egy leválaszott gépnél, az 1db hozzáférés pedig így a minimum ami szükséges lehet.
- Ettől függetlenül bármennyi adat és folyamatosan lopható.
- És nem kell mellé extra, sem fizikai berendezés sem más. -
sb
veterán
Nekem nem logikus, hogy a gép nincs internetelérést lehetővé tévő hálózaton, de a belső kamerarendszer valamiért igen.
A gép nyilvánvalóan nincs, azért van leválasztva, hogy NE legyen külső elérés mivel ott van rajta az érzékeny adat.
A kamerarendszer meg ritkán elszigetelt, azon nincs érzékeny adat. Az érzékeny adatoktól van elválasztva legtöbbször.De ha erre is figyelnek és nincs neten a kamera akkor is kényelmesebb lehet LAN-on elérni belülről egy kamerát védett helyről mint a teljesen leválasztott (esetleg külön védett terembe beállított) gépet. Fizikailag.
Ráadásul van egy, a monitor képét rögzítő kamera is...
Ha ez egy leválasztott gép vmi érzékeny adattal akkor a fizikai elérésre a legérzékenyebb, vmi kamera nyilván lesz a közelben. Az is életszerű, hogy a monitort is látja - mit csinál rajta akinek elérése van. (Mert ugye ti is írjátok, hogy sokszor a legegyszerűbb a közvetlen elérésű személyes adatlopás.) -
-Skylake-
addikt
"- Ettől függetlenül bármennyi adat és folyamatosan lopható."
Abban az esetben , ha van egy kamerám ami direktbe , 0-24 egy olyan monitorra néz ami egy mindentől izolált gép képét mutatja, miközben azt úgy kell használni , hogy emberünk teste semmilyen formában nem tudja kitakarni a képet és emelett folyamatos hozzáférés kell a belső kamerarendszer képéhez.
Szóval persze , egy hozzáférés után bármennyi adat lopható ha minden adott amit feljebb írtam. Szerinted hány olyan air gap rendszer van a bolygón , aminek a monitorát direktbe kamerázzák ? Alapvetően ki és miért építene fel egy ilyen ?"Az is életszerű, hogy a monitort is látja - mit csinál rajta akinek elérése van."
Nem , ez egyáltalán nem életszerű. Életszerű az, hogy a rendszer monitoroz minden tevékenységet , de ezt nem úgy teszi, hogy kamerázza a monitort.
"Those who would shave the beard for pussy deserve neither the beard or the pussy." - Ben Franklin, probably
-
nagyúr
A kamerarendszer meg ritkán elszigetelt, azon nincs érzékeny adat. Az érzékeny adatoktól van elválasztva legtöbbször.
Dunno, biztos van ilyen rendszer is, de ott finoman megkérdezném azért a biztonsági rendszer tervezőjét, hogy van-e érzékenyebb adat egy belső biztonsági kamerarendszernél?De ha erre is figyelnek és nincs neten a kamera akkor is kényelmesebb lehet LAN-on elérni belülről egy kamerát védett helyről mint a teljesen leválasztott (esetleg külön védett terembe beállított) gépet. Fizikailag.
Sokadjára is csak azt tudom leírni, hogy ez egy nagyon speciális esetben működhet, ahol a megfigyelt terminál tényleg hermetikusan elzárt, ellenben valamiért azért egy kamera figyeli a monitort.Az is életszerű, hogy a monitort is látja - mit csinál rajta akinek elérése van.
Biztos én vagyok a villamos, de kritikus biztonságú gépet telepítesz, leválasztva az internetről, majd egy kamerát telepítesz, amelyik rögzíti a monitort? Akkor a kamerarendszer is minimum ilyen szintű biztonsági besorolásba kerül, hogy magát a védett géppel azonos a "hozzáférése" az adatokhoz.Légvédelmisek mottója: Lődd le mind! Majd a földön szétválogatjuk.
-
dabadab
titán
válasz -Skylake- #27 üzenetére
"Szerinted hány olyan air gap rendszer van a bolygón , aminek a monitorát direktbe kamerázzák "
Nem kell direktben kamerázni. Fenn írtam, hogy 720p kamerával kilenc méterről is működött a dolog, szóval elég, ha csak benn van a kamera látókörében a monitor - és persze egyáltalán nem elvárás, hogy a kamera képén el lehessen olvasni, hogy mi van a monitoron.
[ Szerkesztve ]
DRM is theft
-
Nyersszotyi
tag
Műholdról lehet kinyerni a monitor fényerő adatokat de látva a hozzászólásokat részletesebben nem megyek bele, csak azoknak írtam akik még nem hallottak róla. Interneten rákeresve pontosan megérthető.
Adjatok nekem egy egész Bolygót a Világegyetemben és kimozdítom helyéből a fix pontot.
-
Dißnäëß
veterán
Egyelőre hángöriben nem is lehet kamerával monitort figyelni, azaz kamera képben monitornak lenni. Vagy kimaszkoltatni a DVR rendszeren már felvételkor, vagy a kamera lefele néz 90 fokban le a padlóra, és monitorra már olyan szögből nem lát rá. Legalábbis 2 nagy IT open office jellegű multiban ahol jártam, ez volt a security mondás, így ott ez a módszer is halott. Lehet beteg, de ja, az összes munkatérben lévő kamera 90 fokban lefele nézett, monitort egyik sem látott (hacsak le nem hajtotta valaki szinte asztallapig a laptop moncsiját, de olyan ritka azért).
Lá lá lá lá lááá lááá.. Lá lá lá lá lááá lááá .. Lá lá lá lá lááá lá lááá lá lá lá lááááá láááá
-
#04824576
törölt tag
Minden HSZ-t nem olvastam el, de csak néhány dolog mindenkinek:
1.: Ez egyértelműen csak egy elméleti jellegű dolog. Gondolom, nagyon unatkoztak már azok a kutatók, és unalmukban lehetetlen dolgok megoldásán gondolkodtak.
2.: Itt nem is annyira a netmentesség a lényeg. Ha a képernyőt felhasználva akarják kimenteni az adatokat, az azt feltételezi, hogy a gép teljesen el van szigetelve, magyarul se net, se USB, se semmilyen más kimenet nincs rajta.
3.: Persze az előző pontból következően gondot jelenthet a kémprogram gépre juttatása. Nyilván olyan megoldás működhet, amit egy tolvaj ott helyben meg tud írni. Persze telepített programozási nyelv híján maradnak a leíró nyelvek, ami tovább bonyolítja a dolgot, de ezzel vissza is kanyarodtunk az 1. ponthoz.
4.: Itt most lehetne mondani, hogy "de hát simán kiíratja a képernyőre a jelfolyamot, és lekamerázza, de lehet, hogy annyi adatot akar kinyerni, ami túl sokáig tartana, és nem maradhat addig. Ha viszont a felvázolt technikát használja, egy elrejtett kémkamerával folyamatosan lophatja az adatokat, anélkül, hogy észrevennék.
Szóval a lényeg, hogy pusztán elméleti síkon van értelme a dolognak, de a gyakorlatban ez a büdös életben nem lesz használva. -
haxiboy
veterán
Azért vannak olyan intézetek ahol Petabyteokról beszélünk, nem egyszerű a klónozás
Kicsit nyakatekertnek érzem a dolgot, a malware és kamera telepítéssel valószínű a géphez már fizikálisan is hozzáférnek, egy wifi sticket is bedughatnak ennyi erővel
Premium Mining Rigek és Gamer/Workstation gépek: tőlem, nektek :)
-
Rive
veterán
Egyébbiránt kell a témakört a hálózatról leválasztott gépekre korlátozni. A magam részéről efféle kódot böngésző-bővítménybe, mobilappba vagy hasonlóba integrálva látnám 'hasznosnak', és az utolsó néhány bejelentkezési adatot ismételtetném a képernyővel, tettenérhető hálózati forgalom nélkül.
A dolog másik végén meg szimplán hotspot-környéki IP kamerákat céloznék meg/// Nekünk nem Mohács, de Hofi kell! /// Szíriusziak menjetek haza!!!
-
aginor
addikt
Valóban az, de olyan esetekben lehet értelme, amikor a gép szeparált az internettől, és más módon nem nyerhetőek ki az adatok a felhasználó tudta nélkül, hosszabb időn keresztül. Ilyenkor a kép rögzítése még mindig kérdéses ugyan, de azt már meg tudja oldani saját infrastruktúrával valamilyen vezeték nélküli kommunikációs módszerrel, vagy helyi tárhelyre mentve, annak rendszeres cseréjével, lényegében teljesen észrevétlenül és érzékelhetetlenül.
Van benne ráció, de szinte elképzelhetetlenül alacsony az esélye, hogy valahol, valamikor erre legyen szükség.
Azért vagyunk a világon,hogy valahol vegyünk egy ATI Radeon-t :))) by: LADA VFTS http://www.flickr.com/photos/40852488@N03/
-
-
-Skylake-
addikt
-
"Már csak az a kérdés, hogy hogyan jut el addig a pontig a kiberbűnöző, hogy megfertőzze a kívánt rendszert és hogy miként telepíti ki titokban a sikeres manőverhez elengedhetetlen kamerát – merthogy erről nem szól a fáma, úgy fest, még mindig kell az a tégla.": maga a módszer ősrégi, más módon már régen használták. az pedig, hogy rálátás legyen egy gépre, nem nagy cucc megoldani, akár kilométerekről sem. nem véletlen, hogy minden információbiztonsági szabályzatban benne van, hogy ne legyen rálátás a monitorokra.
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
-
pár ötlet a felmerült kérdésekre:
- nem tudjuk, mi fut a pc-ken. például nem tudjuk, mi fut az intel management engine-ken, a supermicro nem tudta, mi fut a menedzsment processzorán, stb. te sem tudhatod, mi fut a videokártyádon.
- nem kell, hogy a kamera hagyományos értelemben vett kamera legyen, háromlábon, operatőrrel, technikussal, két világító asszisztenssel. például mibe se kerül elrejteni egy kamerát a mozgásérzékelőben, ami csak annyit tud, hogy a monitort egy pontként érzékelve hullámhosszat mér? vagy mibe kerül este rálőni egy poloskát az ablakra, ami ránéz a képernyővédő által kiadott jelekre? semmibe.
- vagy mibe kerül a helyiségben szaladgálók eszközeit feltörni? oké, megvédték a gépet ezerrel. a kezelőjének a telefonja, okoskarkötője, okosórája is védve van? a csajok közül egynek sincs a nyakláncában az ékkő hekkelve?de azért menjünk tovább. airgap gép, monitor, videokártya védve, nincs színkódolás. adatot lehet más módon is átvinni, processzor terhelés változtatásával a hűtés már tud elég sugárzást kiadni ahhoz, hogy lehallgatható legyen (volt itt is cikk róla). nagy hatótáv se kell, elég, ha a taksinéninek a mellimplantátumában van egy-két extra dolog.
mondjuk arra is kíváncsi lennék, mennyi idő alatt bukna meg egy olyan verzió, ami a klavi ledjeivel villogtatja el a titkokat, ami sötét szobában kilométerekről látszik...
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
-
-
Gargouille
őstag
Mondok egy kitalált szcenáriót rá:
Az adat amit meg akarok szerezni nem most lesz a gépen, hanem csak mondjuk 4 hónap múlva. Tehát valahogy - nyilván emberi munkával - megfertőzöm az elszeparált hálózatban lévő gépet. Ez lehet egy fertőzött pendrive, lefizetett alkalmazott, akármi... aztán leszervezem, hogy hónapok múlva a megfelelő időpontban abban a helyiségben ott járjon egy "kolléga" egy rejtett kamerával, akármilyen indokkal, fedett módon...
Ez csak egy lehetséges felhasználási mód, de akármennyit ki lehetne találni. Ez a módszer nem az online megfigyelésre van, hanem inkább célzott támadásra speciális esetekre. Mivel elég szokatlan a kivitelezés így a legtöbb biztonsági szakember nem számol ilyesmivel, tehát más irányokból fogják védeni az adatot.
Szerintem maga a módszer ötletes, de kihasználni maximum a hivatásosok tudják.
Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.
-
nagyúr
válasz Gargouille #44 üzenetére
Ez lehet egy fertőzött pendrive, lefizetett alkalmazott, akármi... aztán leszervezem, hogy hónapok múlva a megfelelő időpontban abban a helyiségben ott járjon egy "kolléga" egy rejtett kamerával, akármilyen indokkal, fedett módon...
Az adatátvitel sebessége 10bit/s. Biztos nem lesz feltűnő az "akármilyen" indokból hetekig, hónapokig 7/24-ben a monitor előtt grasszáló "kolléga"...
[ Szerkesztve ]
Légvédelmisek mottója: Lődd le mind! Majd a földön szétválogatjuk.
-
Gargouille
őstag
Lehet, hogy csak egy jelszóra vagy IP címre van szükség, nyilván nem ezzel fognak 10 terrát lehúzni. Viccet félretéve akár lehet ez egy első lépcsőfok egy felépített támadásban, ahol csak tényleg pár minimális - de annál fontosabb - információ megszerzése a cél.
Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.
-
nagyúr
válasz Gargouille #46 üzenetére
Őőőő... jó, hagyjuk...
Légvédelmisek mottója: Lődd le mind! Majd a földön szétválogatjuk.
-
Egon
nagyúr
válasz -Skylake- #21 üzenetére
Namost az a valaki szerintem ket iranyba is tud setalni, szoval kifele is tud hozni ha befele tud vinni.
Nem feltétlenül. Pl. egy megfertőzött pendrive-ot juttatsz a rendszerbe, egy gyanútlan alkalmazotton keresztül, az nem fog neked kifelé adatokat hozni..."Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
opr
veterán
Ahogy ezt én látom:
Mivel fényerővel játszunk, nem pixellel, ezért nem biztos, hogy bárminek rá kell látnia magára a monitorra. Simán lehet, hogy elég rálátni bármire, amin tükröződik a fény. Mivel a sávszél kicsi és nincs semmilyen visszajelzés, hogy átment-e az adat, ezért valószínűleg ez csak egy nagyon célzott, nagyon kis mennyiségű adat ellopására használható, pl jelszó, vagy valami.
Valszeg úgy működhetne élőben, hogy megszerzi azt a pár karakternyi adatot, aztán azt ismétli folyamatosan egy adott időkereten belül, hogy a fogadó biztos lehessen benne, hogy nem baromságot kap.
Nyilván nagyon korlátozott a felhasználási lehetősége, de azért én nem dobnám ki kapásból az egész ötletet, mint nettó baromság.
Amúgy egy tipikus header-el sztem simán működhet jól. Ilyen mondjuk az, hogy
Msg start char (valami olyan, ami nem valószínű, hogy mondjuk egy jelszóban benne van, mondjuk a carriage return)
Msg length (n bytes)
Msg length end/message data start char (lehet bármi, ami nem szám)
Maga a "hasznos" része az üzenetnek
Utolsó két karakter meg valami egyszerű crc, mondjuk kermit.Ez egy elég tipikus és triviális üzenetformátum, ami tipikusan használt. Innentől kezdve az üzenetet lehet ismételgetni, aztán ha a crc egyezik (azaz a fogadó oldal ugyan arra az üzenetre ugyanazt a crc-t számolja ki, mint amit kapott), akkor tudjuk, hogy az adat, amit kaptunk, jó. Esetleg ha ennél több/komolyabb adat kell, akkor lehet csinálni számozást, hogy ez itt éppen az n-edik adatcsomag az összesen x-ből, ezt bárhova be lehet rakni a headerbe, de akár még egy enum értékét is, hogy az adat amit küld éppen konkrétan micsoda. Lehet itt okosan csinálni, csak a lassú adatátvitel miatt okosan kell megoldani, tényleg csak azt küldjük, amit muszáj.
"Programozó vagyok. Ez azt jelenti, hogy amit leírok, megtörténik." :D “The only valid measurement of code quality is What-The-F**ks/Minute.” - Robert Martin
Új hozzászólás Aktív témák
- Intel Core i5 / i7 / i9 "Alder Lake-Raptor Lake/Refresh" (LGA1700)
- Vezeték nélküli fejhallgatók
- Telekom mobilszolgáltatások
- Yettel topik
- AMD Ryzen 9 / 7 / 5 7***(X) "Zen 4" (AM5)
- Vigneau interaktív lokálblogja
- Suzuki topik
- Koreai autók topic (Kia, Hyundai, stb.)
- Házimozi haladó szinten
- Skoda, VW, Audi, Seat topik
- További aktív témák...