Перейти к содержанию
strat

Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах

Recommended Posts

Killer

Эм.... А ДО этой статьи небыло подозрений?? Мммм... А вы, например, уверены в сетевом стеке windows? В ядре?... и тд и т п. Помницца Эпл удалила что то там со всех айфонов одной кнопкой, и что?

Та ладно, ни капельки не удивлен. Честно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Слегка удивляет всеобщий игнор, тема то интересная! Ну народ!:) Что думают иксперты?) Я, как неучь, могу сказать, что выводы делать рано(какие сделал автор), по нескольким причинам. Одна из них - я, например, не видел его софтины, которая "определяет гипервизор". Потому как эта софтина весьма сложна, и для ее _корректного_ написания нужно учесть несколько нюансов. Вторая причина - все таки сырые платы. С ними ведь может всякое твориться,верно?)

Ну так кто что думает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Что тут думать? Пройденный этап.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Не первый раз замечаю, что люди удивляются молчанию экспертов. Не нужно ждать ответов от экспертов во всех темах, которые вам интересны. Эксперты, насколько я понимаю, отвечают в тех темах, которые они сочтут для себя интересными. У нас нет "обязаловки" не этот счет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Что тут думать? Пройденный этап.

Сам прошел? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Я вообще уверен что в Китае, на всех важных производствах некоторые сотрудники уже имели "беседу с компетентными органами".

Кажется мне что Китайцы такие вещи на самотек не оставляют, причем действуют не по тупому "запретить" а хитро-незаметно...

Опять же операция Аврора, и др.

Так и тут, не зря все секретные вещи крутятся в изолированной среде.....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg

Сначала уйдите от винды и где много закрытого и неизведанного. А потом уже про железо думайте.

А винда у нас везде, и в гос структурах тоже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator
Сначала уйдите от винды и где много закрытого и неизведанного.

Windows, насколько я знаю, имеет сертификации ФСТЭК и ФСБ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
Сначала уйдите от винды и где много закрытого и неизведанного. А потом уже про железо думайте.

А почему это нельзя про железо думать сначала? Кроме винды что нет ничего? Тема про железо и глупо отрицать проблему под предлогом- а и другие есть проблемы.

Давайте уж вообще про вирусы не будем говорить, вон у некоторых на компьютер денег нет, а вы тут с программами какими-то...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
apple_rom
Слегка удивляет всеобщий игнор, тема то интересная! Ну народ!:) Что думают иксперты?

Интересная - для тех, кто не понимает, что там написано? Кто "в шоке" (как автор) от "суровой китайской действительности"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
medstrax

Самое забавное - в сети практически нет комментариев по существу. Понятно, что создать гипервизор, эмулирущий работу вложенного гипервизора, в принципе возможно.

Но, подозреваю, что overhead при этом будет немногим меньше, чем при использовании bochs'a. В гостевой оси это будет бросаться в глаза любому юзеру.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Слегка удивляет всеобщий игнор, тема то интересная! Ну народ!:) Что думают иксперты?) Я, как неучь, могу сказать, что выводы делать рано(какие сделал автор), по нескольким причинам. Одна из них - я, например, не видел его софтины, которая "определяет гипервизор". Потому как эта софтина весьма сложна, и для ее _корректного_ написания нужно учесть несколько нюансов. Вторая причина - все таки сырые платы. С ними ведь может всякое твориться,верно?)

Ну так кто что думает?

Имхо в данном вопросе стоит произвести мухо-котлетную сепарацию :) А именно:

1. То, что некие разработчики за некоей причиной включили гипервизор на некоей "сырой" плате - странно, но не криминально (не доказано же ведь, что этот самый код делает что-то нехорошее - далее можно фантазировать до бесконечности на эту тему). Согласен, что сама возможность реализовать такое несомненно опасна ...

2. Несложно понять, что любой компонент сервера (процессор, материнская плата, диски, RAID контроллер, видеокарта ...) могут содержать кучу закладок, которые при неких условиях будут как-то активировны. Даже толковый студент например может спаять на базе микроконтроллера ценой 5$ клавиатурный сниффер, который будучи подключенным к клавиатуре будет следить за вводом текста, и при вводе скажем ключевой фразы "Боже, царя храни" вдогонку напечатает "Сатрапы, долой самодержавие !!" :) (и при этом такая "закладка" будет необнаружима со стороны ПК). Другой пример - контроллеры HDD давно и успешно содержат бортовые "руткиты", которые при обнаружении сбойного сектора попросту подменяют его "запасным" и делают вид, что так и должно быть. В итоге счастливый обладатель такого HDD и знать не будет о проблеме, если не догадается применять инженерные утилиты или хотя-бы посмотреть данные SMART (поле "Reallocated sector count") ... но давайте пофантазируем - а что мешает контроллеру не показывать в SMART реальные данные в этом показателе ? А что мешает ему вообще уничтожить все данные на диске в случае получения заданной последовательности команд или некого ключа в потоке записываемых данных ? Да в общем-то ничего ... и обнаружить такую закладку со стороны ПК нереально.

3. Важно, что если устройство не имеет связи с внешним миром, то активация аппаратной закладки любого типа при любой реализации в нем является большой проблемой - активирующий ее ключ как-то должен попасть на устройство. Приведенный в статье пример не корректен - так как предполагается ситуация, когда на заранее пораженном ПК открывается содержащий ключ объект. Вопрос - если этот же зараженный сервер стоял бы в бункере на глубине 200 метров, и доступа к нему нет ни у кого и никак, то как туда попадет ключ ?!

4. внедрить в материнску плату "гипервизорную закладку" довольно сложно, и круг подозреваемых будет очень небольшим. Тогда как в общем случае червяка/трояна может занести кто угодно и когда угодно - и это куда проще технически.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Окей. Стоит бункер под землей, там на серверах вся секретная информация.

Война....(не дай бог)

Активировать закладки будут как через есть, так и через шпионов, которые подключатся к служебной ЛВС и разошлют команду.

Ну а дальше...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

Наверно пока уникальный случай, когда Олег Зайцев не полностью осветил тему, как там пишется, тема гипервизоров не раскрыта ;)

Не охвачен случай невоенной тематики, а конкретно, шпионской деятельности, здесь как раз рассчитывают на работу серверов в сети, обработку данных, а не бункеры под землей. Если продать сто тысяч серверных плат, и на тысяче будут крутиться сервера, которые будут и в интернет смотреть и доступ какой-то иметь, то на них можно много информации получить. Здесь бьют по площадям, и наверно это окупается, да и мало ли когда пригодится заказчикам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Почитывал я лет десять,одиннадцать лет назад (когда только начал осваиватся в интернетах), на досуге, детский http://lurkmore.to/%f8%ea%ee%eb%fc%ed%e8%ea юмористический журнал Ксакеп http://lurkmore.to/%D0%9A%D1%81%D0%B0%D0%BA%D0%B5%D0%BF :lol: Принимая в силу тогдашней своей ламерности, все за чистую правду. У меня и сейчас на даче, в сарае, журналы старые валяются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Закладка под новую аврору, для стрельбы по площадям.....ну ок...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator

strat

такой подход, имхо, имеет смысл если ставится цель в ближайшем будущем уронить IT инфраструктуру какой-то страны (условно говоря, вырубить все компы страны). С точки зрения точечных ударов, имхо в самом деле проще и незаметнее сделать специально заточенного зловреда(ов)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
в ближайшем будущем уронить IT инфраструктуру какой-то страны

Да, возможно, но мне кажется это менее вероятным, т.к. уронив 1000 или больше общедоступных серверов, не достигнет цели атака т.к. надо будет уронить именно защищенные сервера. В пользу вашей теории говорила бы версия биос с сайта-производителя материнки, а здесь бомба закладывалась на китайско-тайваньской фабрике, а не у производителя. Подготовка к авроре 2 более вероятна, но ведь по сути бомба в биосе может как шпионить, так и вывести из строя. Т.ч. это нечто вроде ошейника-удавки, который пока служит контролю, а при необходимости, может и задушить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Наверно пока уникальный случай, когда Олег Зайцев не полностью осветил тему, как там пишется, тема гипервизоров не раскрыта ;)

Я это умышленно сделал :) Так как собственно в "гипервизорной" части статьи у меня не возникло никакого значимого недоумения (в том плане, что все описанное в статье вполне технически возможно и реализуемо). У меня сомнения в степени опасности и применимости такой технологии, в частности в том, что троян проще и от него проще (на много порядков) откреститься злодеям. А от "вживленного" на заводе или в занимающейся сборкой серверов фирме руткита откреститься куда сложнее - так как весьма просто вычислить, кто и где это сделал, и принять неадекватные меры противодействия ...

Окей. Стоит бункер под землей, там на серверах вся секретная информация.

Война....(не дай бог)

Активировать закладки будут как через есть, так и через шпионов, которые подключатся к служебной ЛВС и разошлют команду.

Ну а дальше...

Т.е. все совдится к злодеям, которые имеют доступ к высокозащищенной сети. А это означает, что и без всякой закладки такой злодей может натворить очень много бед

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Т.е. все совдится к злодеям, которые имеют доступ к высокозащищенной сети. А это означает, что и без всякой закладки такой злодей может натворить очень много бед

Помните в звездных войнах роботы шарились по звезде смерти и давали команды с доверенных терминалов внутренней сети?

Кстати у гибсона описаны боевые хакеры которые на дельтопланах в ночи летали над войсками хакая их беспроводные сети. Гхм... чего то я увлекся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
medstrax
Так как собственно в "гипервизорной" части статьи у меня не возникло никакого значимого недоумения (в том плане, что все описанное в статье вполне технически возможно и реализуемо).

Как это коррелируется с мыслями автора статьи:

Эта совокупность косвенных фактов говорит о том, аппаратура виртуализации Intel, вероятно, имеет механизм контроля множественных вторичных хостов, управляемых корневым хостом, хотя этот механизм нигде не описан. Кроме того, моя система именно так и работала, и другого объяснения практически незаметным действиям корневого гипервизора у меня до сих пор нет. Стало еще интереснее: похоже, кто-то имел доступ к этим недокументированным возможностям и использовал их на практике

?

Лично у меня предположение насчет недокументированных фич вызывает законное недоумение. Тем более, что, используя аппаратный отладчик, можно протрейсить весь исполняемый код, начиная с reset vector, и убедиться в справедливости или, наоборот, ложности таких предположений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
apple_rom
Лично у меня предположение насчет недокументированных фич вызывает законное недоумение.

Если есть документированные фичи, значит есть и не документированные - по-моему всё логично, от чего удивление?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
medstrax

Недокументированные фичи безусловно есть у интела. Но на каком основании, автор приписывает им именно эту фичу? Рутковской начитался? Та впрочем не грешит на китайчегов, а сразу на интел )).

Повторю, факт выполнения VMXON нетрудно отследит под хардварным дебагером. Поэтому к чему эти гадания? Автор статьи, как я понимаю, работал на серьезную контору.

Приобрести хардварный дебагер для них была вряд ли проблема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      ESET Cyber Security/ESET Cyber Security Pro были обновлены до версии 6.7.555.
    • stas.panov
      Объяснение очень доходчивое  и по делу. Большое спасибо за информацию и ссылки. 
    • Quincy
      Серёга Лысый известный балабол же
    • Александр Полиграф
      Проведение расследований с применением полиграфа. Выявление сотрудников "сливающих" информацию, осуществляющих попытки- получения данных, шпионаж, работа на конкурентов, сбор компромата и т.п. Осуществляем выезд к вам в офис. Гарантия конфиденциальности.  poligraf.msk.ru ПОЛИГРАФ МСК.pdf
    • PR55.RP55
      vesorv 1) С отключенным интернетом вы не сможете активировать лицензию на антивирус. а раз не сможете - то и не получите защиту. Значит активируем антивирус > Создаём образ системы и переносим его на внешний носитель. Получаем возможность проводить тестирование повторно. 2) Вам для тестирования не нужны "свежие" угрозы. Разработчик регулярно обновляет установочный пакет. Скажем за 2018 год вышла - 12 версия антивируса, затем вышла версия. 12.01> 12.02 > 12.03  и т.д. Интервал между версиями пару месяцев. За пару месяцев ничего принципиального и прорывного в защите не сделать. Установив вместо версии: 12.03  "устаревшую" версию 12.02 вы получите и устаревшую базу сигнатур вирусов. И здесь можно тестировать угрозы о которых антивирус не осведомлён. 3) Антивирус нужен для постоянной защиты. Установка не производиться на заражённую машину. так, как установочный пакет не предназначен для очистки системы. ( Да, в рекламных целях разработчик может написать, что есть такая возможность... Однако ) Вирус может повредить реестр, заблокировать работу Windows Installer, модифицировать критически важные системные файлы - система просто не будет работать должным образом. _Эффективная очистка возможна только на НЕ активной системе - при работе с Live CD или при загрузке с другой не заражённой системой. 4) Отключать нужно не только интернет  - но  и беспроводные блютус и Wi-Fi иначе вы рискуете получить заражение всех доступных устройств. 5) Многие вредоносные программы вы просто не сможете запустить. так, как могут быть ограничения на регион распространения  - тот кто заказывал разработку\модификацию например рассчитывает на атаку конкретной страны, банка. 6) По очистке и лечению. Это не одно и тоже. Есть антивирусы которые удаляют файлы\угрозы но при этом не очищают реестр от лишних записей. Удаление файла\угрозы без удаления записей может приводить к ошибкам в работе системы. Лечение файлов - здесь речь идёт прежде всего о файловых вирусах. Антивирус должен найти заражённый файл, найти нужный участок и очистить - причём очистить так, чтобы сохранилась работоспособность системы. Но очистка исполняемых файлов не имеет смысла - всё равно _современная система не сможет нормально работать так, как у файла не будет ЭЦП... а если критически важный  файл не пройдёт проверку на наличие ЭЦП то и система не запуститься... Единственно, что можно сделать - это заменить файл на оригинальный. А учитывая число файлов, разнообразие их версий  - это становиться нетривиальной задачей. Некоторые антивирусы\сканеры имеют архив с такими файлами ( для замены: EXPLORER.EXE; NTDETECT.COM; NTSD.EXE и т.д ) А большинство антивирусов таких архивов не имеет. 7) Вы не учитываете уровень ложных срабатываний\определений. Антивирус  может сработать на чистый файл. Значит нужно проверять систему ещё до работы с реальными угрозами. 8) Угроза, или нет ? Это философский вопрос. Здесь каждый разработчик решает сам - что является угрозой, а что нет. т.е. на файл ХХХ одни антивирус сработает - а другой антивирус на файл ХХХ не сработает. + Программы разработанные спец. службами например страна ****а разработала вирус с целью нарушения работы оборудования, в целях шпионажа, получения удалённого доступа. Разве разработчики антивирусов находящиеся под её юрисдикцией будут искать эту угрозу ? 9) Легальные шпионские программы - одни антивирусы их будут находить, а другие антивирусы их находить не будут. Под легальными нужно понимать такие компоненты системы которые устанавливает разработчик оборудования - мониторинг - обнаружение украденного оборудования - диагностические отчёты. т.е. антивирусы по умолчанию находятся вне равных условий. 10) У всех разное железо - и производитель распространяет установщики  с некими средними настройками - чтобы на старых\слабых PC не наблюдалось зависание. С разными настройками эвристики будет  разная  скорость\эффективность работы. Значит нужно, или тестировать всё по умолчанию, или накручивать параметры на максимум. Нужно будет оценивать стабильность работы системы после внесения изменений в работу антивируса. 11) Куда ушли ?  Да куда угодно. Потеряли интерес, стало больше информации и меньше времени на её обсуждение. Помните песню: " Куда уехал цирк ? он был ещё вчера " https://www.comss.ru/page.php?id=5777 Дело в том, что всё уже давно обсудили, и вся информация есть в сети. а все эти _публичные тестирования ( как бы это помягче сказать... ) Средняя температура по больнице в норме !    
×