Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Phlashing

2008.05.22. 13:56 | buherator | 1 komment

A Londonban megrendezésre került EUSecWest konferencián Rich Smith, a HP Rendszerbiztonsági Laborjának munkatársa egy új típusú támadási módot mutatott be, melynek segítségével hardver eszközök tehetők tönkre szoftveres úton (Buherátor teszt, +1 pont ;), adott esetben akár az Interneten keresztül is.
Egyre inkább hajlamosak vagyunk róla megfeledkezni, de egyre jobban körbevesznek minket a különböző, mindennapi használati tárgyakba épített beágyazott számítógépek. Ilyen rendszerek buherálásával viszonylag kevesen foglalkoznak, talán éppen ezért a gyártók nem helyeznek akkora hangsúlyt az ilyen termékek biztonsági tesztelésére. Persze ezeknek a  vezérlő számítógépeknek a lelkét is valamilyen szofter - a firmware - hajtja, a kibocsátó cég pedig szeret lehetőséget biztosítani saját maga számára ennek a szoftvernek a frissítésére arra az esetre, ha pl. egy későn kiderülő hardver hibát kellene szoftveresen orvosolni. A frissítés sok esetben külső hálózatról is történhet, ennek ellenére a frimware frissítéshez sokszor nincs szükség autentikációra.
Smith ennek a rossz gyakorlatnak a veszélyeire akar rámutatni. Ki is fejlesztette a PhlashDance (mennyire jó! :) névre keresztelt fuzzert, amely véletlenszerű adatokkal bombázza a beágyazott rendszereket majd a kapott válaszokból igyekszik kimutatni a különböző biztonsági réseket.
Egy ilyen, a hardver maradandó működésképtelenségét okozó támadás Smith szerint felérhet egy DDoS akcióval, ráadásul nem igényel annyi erőforrást, ami nagyon vonzó lehet a rossz fiúk számára. HD Moore, és a Hack a Day bloggerei viszont úgy gondolják, hogy az eszköz tönkretételével szemben sokkal hasznosabb lehet egy profitorientált támadó számára, ha hátsó kaput csempész a szoftverbe, melyen keresztül pl. lehallgathatja az azon átmenő adatokat. Egy biztos: a beágyazott rendszerek gyártóinak felül kell vizsgálniuk eddigi termékeiket, és a jövőben több figyelmet kell fordítaniuk az eszközök védelmére.

Címkék: hardver firmware dos phlashing pdos eusecwest

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

informatus · http://www.hohh.org/ 2008.05.25. 11:15:28

Amíg egy fejlesztés 800 kézen megy keresztül és a végponton senki sem ellenőriz bitenként, addig ez bizony előfordulhat. A firmware buherálás amúgy nem rossz ötlet, mert az átlagemberek látókörén kívül esik, vagyis könnyen rejtve maradhat. Most nem a hardware tönkretételéről, hanem mondjuk egy önmásoló firmware patch-ról beszélek. Az automatikusan firssítő eszközöknél (például játékkonzolok) elég az alapértelmezett IP cím módosítása a firmwareben, onnantól aztán történhet bármi.