strat

Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах

В этой теме 27 сообщений

Эм.... А ДО этой статьи небыло подозрений?? Мммм... А вы, например, уверены в сетевом стеке windows? В ядре?... и тд и т п. Помницца Эпл удалила что то там со всех айфонов одной кнопкой, и что?

Та ладно, ни капельки не удивлен. Честно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Слегка удивляет всеобщий игнор, тема то интересная! Ну народ!:) Что думают иксперты?) Я, как неучь, могу сказать, что выводы делать рано(какие сделал автор), по нескольким причинам. Одна из них - я, например, не видел его софтины, которая "определяет гипервизор". Потому как эта софтина весьма сложна, и для ее _корректного_ написания нужно учесть несколько нюансов. Вторая причина - все таки сырые платы. С ними ведь может всякое твориться,верно?)

Ну так кто что думает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Не первый раз замечаю, что люди удивляются молчанию экспертов. Не нужно ждать ответов от экспертов во всех темах, которые вам интересны. Эксперты, насколько я понимаю, отвечают в тех темах, которые они сочтут для себя интересными. У нас нет "обязаловки" не этот счет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я вообще уверен что в Китае, на всех важных производствах некоторые сотрудники уже имели "беседу с компетентными органами".

Кажется мне что Китайцы такие вещи на самотек не оставляют, причем действуют не по тупому "запретить" а хитро-незаметно...

Опять же операция Аврора, и др.

Так и тут, не зря все секретные вещи крутятся в изолированной среде.....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сначала уйдите от винды и где много закрытого и неизведанного. А потом уже про железо думайте.

А винда у нас везде, и в гос структурах тоже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сначала уйдите от винды и где много закрытого и неизведанного.

Windows, насколько я знаю, имеет сертификации ФСТЭК и ФСБ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сначала уйдите от винды и где много закрытого и неизведанного. А потом уже про железо думайте.

А почему это нельзя про железо думать сначала? Кроме винды что нет ничего? Тема про железо и глупо отрицать проблему под предлогом- а и другие есть проблемы.

Давайте уж вообще про вирусы не будем говорить, вон у некоторых на компьютер денег нет, а вы тут с программами какими-то...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Слегка удивляет всеобщий игнор, тема то интересная! Ну народ!:) Что думают иксперты?

Интересная - для тех, кто не понимает, что там написано? Кто "в шоке" (как автор) от "суровой китайской действительности"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Самое забавное - в сети практически нет комментариев по существу. Понятно, что создать гипервизор, эмулирущий работу вложенного гипервизора, в принципе возможно.

Но, подозреваю, что overhead при этом будет немногим меньше, чем при использовании bochs'a. В гостевой оси это будет бросаться в глаза любому юзеру.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Слегка удивляет всеобщий игнор, тема то интересная! Ну народ!:) Что думают иксперты?) Я, как неучь, могу сказать, что выводы делать рано(какие сделал автор), по нескольким причинам. Одна из них - я, например, не видел его софтины, которая "определяет гипервизор". Потому как эта софтина весьма сложна, и для ее _корректного_ написания нужно учесть несколько нюансов. Вторая причина - все таки сырые платы. С ними ведь может всякое твориться,верно?)

Ну так кто что думает?

Имхо в данном вопросе стоит произвести мухо-котлетную сепарацию :) А именно:

1. То, что некие разработчики за некоей причиной включили гипервизор на некоей "сырой" плате - странно, но не криминально (не доказано же ведь, что этот самый код делает что-то нехорошее - далее можно фантазировать до бесконечности на эту тему). Согласен, что сама возможность реализовать такое несомненно опасна ...

2. Несложно понять, что любой компонент сервера (процессор, материнская плата, диски, RAID контроллер, видеокарта ...) могут содержать кучу закладок, которые при неких условиях будут как-то активировны. Даже толковый студент например может спаять на базе микроконтроллера ценой 5$ клавиатурный сниффер, который будучи подключенным к клавиатуре будет следить за вводом текста, и при вводе скажем ключевой фразы "Боже, царя храни" вдогонку напечатает "Сатрапы, долой самодержавие !!" :) (и при этом такая "закладка" будет необнаружима со стороны ПК). Другой пример - контроллеры HDD давно и успешно содержат бортовые "руткиты", которые при обнаружении сбойного сектора попросту подменяют его "запасным" и делают вид, что так и должно быть. В итоге счастливый обладатель такого HDD и знать не будет о проблеме, если не догадается применять инженерные утилиты или хотя-бы посмотреть данные SMART (поле "Reallocated sector count") ... но давайте пофантазируем - а что мешает контроллеру не показывать в SMART реальные данные в этом показателе ? А что мешает ему вообще уничтожить все данные на диске в случае получения заданной последовательности команд или некого ключа в потоке записываемых данных ? Да в общем-то ничего ... и обнаружить такую закладку со стороны ПК нереально.

3. Важно, что если устройство не имеет связи с внешним миром, то активация аппаратной закладки любого типа при любой реализации в нем является большой проблемой - активирующий ее ключ как-то должен попасть на устройство. Приведенный в статье пример не корректен - так как предполагается ситуация, когда на заранее пораженном ПК открывается содержащий ключ объект. Вопрос - если этот же зараженный сервер стоял бы в бункере на глубине 200 метров, и доступа к нему нет ни у кого и никак, то как туда попадет ключ ?!

4. внедрить в материнску плату "гипервизорную закладку" довольно сложно, и круг подозреваемых будет очень небольшим. Тогда как в общем случае червяка/трояна может занести кто угодно и когда угодно - и это куда проще технически.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Окей. Стоит бункер под землей, там на серверах вся секретная информация.

Война....(не дай бог)

Активировать закладки будут как через есть, так и через шпионов, которые подключатся к служебной ЛВС и разошлют команду.

Ну а дальше...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Наверно пока уникальный случай, когда Олег Зайцев не полностью осветил тему, как там пишется, тема гипервизоров не раскрыта ;)

Не охвачен случай невоенной тематики, а конкретно, шпионской деятельности, здесь как раз рассчитывают на работу серверов в сети, обработку данных, а не бункеры под землей. Если продать сто тысяч серверных плат, и на тысяче будут крутиться сервера, которые будут и в интернет смотреть и доступ какой-то иметь, то на них можно много информации получить. Здесь бьют по площадям, и наверно это окупается, да и мало ли когда пригодится заказчикам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Почитывал я лет десять,одиннадцать лет назад (когда только начал осваиватся в интернетах), на досуге, детский http://lurkmore.to/%f8%ea%ee%eb%fc%ed%e8%ea юмористический журнал Ксакеп http://lurkmore.to/%D0%9A%D1%81%D0%B0%D0%BA%D0%B5%D0%BF :lol: Принимая в силу тогдашней своей ламерности, все за чистую правду. У меня и сейчас на даче, в сарае, журналы старые валяются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Закладка под новую аврору, для стрельбы по площадям.....ну ок...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

strat

такой подход, имхо, имеет смысл если ставится цель в ближайшем будущем уронить IT инфраструктуру какой-то страны (условно говоря, вырубить все компы страны). С точки зрения точечных ударов, имхо в самом деле проще и незаметнее сделать специально заточенного зловреда(ов)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
в ближайшем будущем уронить IT инфраструктуру какой-то страны

Да, возможно, но мне кажется это менее вероятным, т.к. уронив 1000 или больше общедоступных серверов, не достигнет цели атака т.к. надо будет уронить именно защищенные сервера. В пользу вашей теории говорила бы версия биос с сайта-производителя материнки, а здесь бомба закладывалась на китайско-тайваньской фабрике, а не у производителя. Подготовка к авроре 2 более вероятна, но ведь по сути бомба в биосе может как шпионить, так и вывести из строя. Т.ч. это нечто вроде ошейника-удавки, который пока служит контролю, а при необходимости, может и задушить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Наверно пока уникальный случай, когда Олег Зайцев не полностью осветил тему, как там пишется, тема гипервизоров не раскрыта ;)

Я это умышленно сделал :) Так как собственно в "гипервизорной" части статьи у меня не возникло никакого значимого недоумения (в том плане, что все описанное в статье вполне технически возможно и реализуемо). У меня сомнения в степени опасности и применимости такой технологии, в частности в том, что троян проще и от него проще (на много порядков) откреститься злодеям. А от "вживленного" на заводе или в занимающейся сборкой серверов фирме руткита откреститься куда сложнее - так как весьма просто вычислить, кто и где это сделал, и принять неадекватные меры противодействия ...

Окей. Стоит бункер под землей, там на серверах вся секретная информация.

Война....(не дай бог)

Активировать закладки будут как через есть, так и через шпионов, которые подключатся к служебной ЛВС и разошлют команду.

Ну а дальше...

Т.е. все совдится к злодеям, которые имеют доступ к высокозащищенной сети. А это означает, что и без всякой закладки такой злодей может натворить очень много бед

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Т.е. все совдится к злодеям, которые имеют доступ к высокозащищенной сети. А это означает, что и без всякой закладки такой злодей может натворить очень много бед

Помните в звездных войнах роботы шарились по звезде смерти и давали команды с доверенных терминалов внутренней сети?

Кстати у гибсона описаны боевые хакеры которые на дельтопланах в ночи летали над войсками хакая их беспроводные сети. Гхм... чего то я увлекся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Так как собственно в "гипервизорной" части статьи у меня не возникло никакого значимого недоумения (в том плане, что все описанное в статье вполне технически возможно и реализуемо).

Как это коррелируется с мыслями автора статьи:

Эта совокупность косвенных фактов говорит о том, аппаратура виртуализации Intel, вероятно, имеет механизм контроля множественных вторичных хостов, управляемых корневым хостом, хотя этот механизм нигде не описан. Кроме того, моя система именно так и работала, и другого объяснения практически незаметным действиям корневого гипервизора у меня до сих пор нет. Стало еще интереснее: похоже, кто-то имел доступ к этим недокументированным возможностям и использовал их на практике

?

Лично у меня предположение насчет недокументированных фич вызывает законное недоумение. Тем более, что, используя аппаратный отладчик, можно протрейсить весь исполняемый код, начиная с reset vector, и убедиться в справедливости или, наоборот, ложности таких предположений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Лично у меня предположение насчет недокументированных фич вызывает законное недоумение.

Если есть документированные фичи, значит есть и не документированные - по-моему всё логично, от чего удивление?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Недокументированные фичи безусловно есть у интела. Но на каком основании, автор приписывает им именно эту фичу? Рутковской начитался? Та впрочем не грешит на китайчегов, а сразу на интел )).

Повторю, факт выполнения VMXON нетрудно отследит под хардварным дебагером. Поэтому к чему эти гадания? Автор статьи, как я понимаю, работал на серьезную контору.

Приобрести хардварный дебагер для них была вряд ли проблема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS