ronip Posted Thursday at 05:25 PM Report Posted Thursday at 05:25 PM (edited) De foarte multi ani (2006) se cunoaste ca Intel ME ( AMT) si AMD PSP (2013) sunt co-procesoare de tipul spyware care au access la placa de retea si la memoria RAM. Dar inafara de acestea, un calculator contine o gramada de coduri gata compilate si care nu sunt open source... gen BIOS-ul. Acestea ar putea fii folosite ca spyware pentru tinte foarte importante gen "accidente" la reacte nucleare - presupun ca sunt deconectate de la internet, insa cu o prezenta fizica, un conector JTAG poti comprimite tot calculatorul fara sa stii vreo parola. Nu stiu daca stiti, dar si unele self encrypted devices aveau conectori JTAG sub carcasa ce facilitau posibilitatea sa accessi versiunea de debug si sa citesti cheia de criptare a dispozitivului. Alte modele foloseau cheia privata pregenerata de la producator. Din punctul meu de vedere producatorii de hardware closed source nu prezinta mare incredere pentru ca implementeaza astfel de solutii de tipul spyware. Lanseaza Open Source ce nu e interesant si important, iar lucrurile importante (de ce un coprocesor are access la placa de retea si la memoria RAM) nimic - zero informatie publica. La Intel ME (AMT) exista ceva documentatie si tutoriale despre cum se poate dezactiva co-procesorul ME. Insa la AMD PSP nu exista nimic. Ambele corporatiile se fac ca ploua, dar Intel-ul mai face cate un update la generatiile noi de procesor facand dezactivarea Intel ME si mai dificila. Despre Intel ME initial s-a aflat ca se poate dezactiva dintr-un PDF redactat de NSA fiind un feature optional al procesorului, insa dezactivarea necesita access fizic si nu este usor de loc. De ceva vreme niste baieti dezvolta coreboot si libreboot - un sistem de tip BIOS open source ce permite instalarea de linux pe masina fara sa ai nimic vreun cod sursa ascuns. Gen poti sterge bios-ul existent de producatorul placii de baze si poti instala coreboot/libreboot. Tot de ceva vreme exista si laptop-uri, telefoane si calculatore cu sistemul coreboot preinstalat. https://slimbook.com/en/# https://www.tuxedocomputers.com/en/Linux-Hardware/Linux-Notebooks.tuxedo https://system76.com/laptops/darter https://shop.libiquity.com/product/taurinus-x200 Exista si telefoane https://puri.sm/products/librem-5/ Unele dintre laptopuri au si Intel ME dezactivat (hardware/software). Preturile sunt un pic piperate dar vrei privacy, scoti un ban si stai in fata. Edited Thursday at 05:53 PM by ronip 2 Quote
ronip Posted Thursday at 05:41 PM Author Report Posted Thursday at 05:41 PM (edited) Astept parerile voastre referitor la backdoor-ul NSA pe care il aveti in calculatoarele voastre. Analizand treaba asta in mai detaliu, despre cum cred eu ca sta: pentru anumite tinte foarte imporante, un agent CIA iti intra prin casa, umbla 5 minute la procesor gen Intel ME (AMT) / AMD PSP si ii face upgrade cu un firmware mai special. Mai exista si posibilitatea ca sa se poata face printr-un update targetat din Windows... https://www.csoonline.com/article/572885/cybercriminals-look-to-exploit-intel-me-vulnerabilities-for-highly-persistent-implants.html Partea cu Windows o rezolvi usor: nu folosesti produsele Micro$oft si applesoft https://www.theregister.com/2022/06/02/conti_rasomware_intel_firmware/ ne arata ce poata sa faca acest Intel ME coprocesor: "The ME has total control over the box, so if you manage to compromise the ME, you'll be able to persistently infect and affect the machine below the operating system and its defenses. A list of known ME flaws that enable remote code execution or privilege escalation. " Edited Thursday at 05:48 PM by ronip Quote
seboo00111 Posted Friday at 05:49 PM Report Posted Friday at 05:49 PM Se stie de cel putin 15 ani bro, e veche informatia. Dar da, daca iti iei HW libre(precum optiunile tale de exemplu) ai teoretic mai mult control asupra calculatorului. Mare atentie la ce pui pe el, degeaba ai HW libre daca folosesti OS cu bloburi proprietare(/"inchise"). Daca esti destul de paranoic/schizofrenic incat sa recurgi la libre HW dar pe ele pui software cu elemente non-free (pana si linux are bloburi proprietare in drivere[fara ele nu ar fi compatibil pe 95%+ din HW]), atunci o faci mai mult sau mai putin degeaba (depinde cat de idealist esti). Mai "free" e FBSD sau restu' familiei *BSD. Si "free" (si bazat) e sa bagi TempleOS si sa te intorci la Dumnezeu. Iar mai free (ca HW) e sa folosesti ceva cu totul deschis (precum riscv*[32,64,128]) si sa te joci tu singur cu SW pe ele, (un kit de la HiFive, Unmatched sau Premier P550 de exemplu). Permite-mi sa-ti mai sparg o bula, daca nu o aveai deja sparta: e irelevant ce HW & SW folosesti daca traficul produs tot prin aceeasi teava trece, una sub lupa. Dar nu ma intelege gresit, e mai bine sa fii precaut decat ignorant. Quote
Nytro Posted Friday at 08:15 PM Report Posted Friday at 08:15 PM Inteleg idee, oricum, pana la urma, daca cineva e destul de motivat, poate afla orice bit de pe orice tip de hardware. Dar care ar fi scopul? In primul rand inteleg paranoia, dar atunci cand e cazul. Daca sunteti presedinti sau persoane importante, daca faceti infractiuni de milioane de dolari, daca controlati corporatii de miliarde de dolari sau mai stiu eu ce, da, aveti grija. Dar... chiar e cazul? Un lucru pe care il puteti face e sa monitorizati traficul, paranoic vorbind, la un alt layer, nu de pe hardware-ul care il genereaza. Sunt destul de sigur ca nu o sa vedeti mare lucru. Exista reverse engineering la orice fel de software, iar cu niste skill-uri bune de hardware... Ca sa nu mai zic ca probabil nu compilati voi acele sisteme de operare si toate programele care ruleaza. Asta, desigur, dupa ce faceti code review la cateva sute de milioane de linii de cod. Solutia mai simpla si care functioneaza 100% e sa nu mai folositi deloc tehnologia. Quote
voboke9715 Posted Friday at 09:06 PM Report Posted Friday at 09:06 PM (edited) 3 hours ago, seboo00111 said: Se stie de cel putin 15 ani bro, e veche informatia. Informatia chiar daca se stia despre Intel ME de multi ani, nu prea existau solutii simple de a dezactiva Intel ME usor. Intre timp s-a descoperit si cum Intel ME poate fi exploatat prin placi PCI Express produse de la NSA. 3 hours ago, seboo00111 said: Mare atentie la ce pui pe el, degeaba ai HW libre daca folosesti OS cu bloburi proprietare(/"inchise"). Daca esti destul de paranoic/schizofrenic incat sa recurgi la libre HW dar pe ele pui software cu elemente non-free (pana si linux are bloburi proprietare in drivere[fara ele nu ar fi compatibil pe 95%+ din HW]), atunci o faci mai mult sau mai putin degeaba (depinde cat de idealist esti). Daca ai totul virtualizat prin Qubes OS ? Un setup de genul are doar qubes, vmware si un driver de nvidia. 3 hours ago, seboo00111 said: Si "free" (si bazat) e sa bagi TempleOS si sa te intorci la Dumnezeu. Iar mai free (ca HW) e sa folosesti ceva cu totul deschis (precum riscv*[32,64,128]) si sa te joci tu singur cu SW pe ele, (un kit de la HiFive, Unmatched sau Premier P550 de exemplu). mistocareala o poti pastra pentru altii. Eu am vrut sa dau o solutie care nu a fost prezentata pe forum pentru baietii interesati de asa ceva. 58 minutes ago, Nytro said: Un lucru pe care il puteti face e sa monitorizati traficul, paranoic vorbind, la un alt layer, nu de pe hardware-ul care il genereaza. Sunt destul de sigur ca nu o sa vedeti mare lucru. Exista reverse engineering la orice fel de software, iar cu niste skill-uri bune de hardware... Ca sa nu mai zic ca probabil nu compilati voi acele sisteme de operare si toate programele care ruleaza. Asta, desigur, dupa ce faceti code review la cateva sute de milioane de linii de cod. Cu un sniffing ar fi foarte ciudat sa vezi conexiuni dubioase si s-ar prinde oricine de un astfel de backdoor pe sistemul de operare. Sistemele de operare si aplicatiile de baza nu au backdoor pentru public ca sunt foarte usor de analizat si depistat de cercatatorii in cyber security. Windows totusi are mecanisme prin care poate ataca anumite persoane targetate prin mecanismul de update. Doar in Corea de Nord iti vine un baiat de la IT ce iti instaleaza o aplicatie pe sistemul de operare si vine in fiecare luna sa inspecteze calculatorul. 58 minutes ago, Nytro said: Solutia mai simpla si care functioneaza 100% e sa nu mai folositi deloc tehnologia. Daca ai un hardened OS gen Qubes, bios open source si parolat, toti conectorii dezlipiti de la motherboard (fara USB 3.1, JTAG, etc.), un procesor cu Total Memory Encryption, FDE atunci ce plm iti mai poate face? Se conecteaza direct la pinii de la procesor in rulare? Sa nu vorbim de copilarisme cu "erori umane, ai descarcat soft piaratat cu malware inclus de pe piratebay, iti analizeaza astia traficul de pe abonamentul de acasa de net, sau te fileaza garda, etc." ca nu mai suntem pustani din timpul liceului de acum 15 ani". In Romania exista oameni care sunt full time pe hackreala. BAFTA TUTUROR LA HACKING SI LA FACUT BANI 2025 !! Edited Friday at 09:14 PM by voboke9715 Quote
Nytro Posted Friday at 09:54 PM Report Posted Friday at 09:54 PM Side-channel attacks. Trebuie sa invatati hardware ca cine stie ce face acel mic chip de pe placa, cine stie cum WiFi trimite date. Snowden leaks au aratat multe lucruri misto. Inclusiv monitorizare "remote" (de la mica distanta) folosind undele electromagnetica de la cablu VGA. V-am zis mai sus care e singura solutie. 1 Quote
voboke9715 Posted Saturday at 05:48 PM Report Posted Saturday at 05:48 PM popescule nu iti face griji ca exista solutii de $50 care te protejeaza impotriva side channel attacks si celelalte ( aka penetrarii fizice neautorizate a oricarui agent de la orice organizatie cu 3 litere ) Quote
Nytro Posted yesterday at 06:52 AM Report Posted yesterday at 06:52 AM E un forum de security, simte-te liber sa postezi mai multe detalii. Mie cel putin imi plac lucrurile tehnice de orice fel, atat "attack" cat si "defense". Eu ma refeream ca pe placa de baza poti avea componente in plus, implanturi, care pot face destul de multe lucruri, cel mai simplu ar fi nu accesul la procesor (ca nu are sens), ci la memorie, sau la datele care se plimba pe acolo. Astfel de lucruri nu sunt imposibil de prins dar foarte dificil. Si nu cred ca sunt multi care isi fac custom hardware. Uite doar un exemplu, desigur mai mult teoretic, la care ma refeream: https://cs-people.bu.edu/tromer/acoustic/ - This is hacking. Quote
voboke9715 Posted yesterday at 09:44 AM Report Posted yesterday at 09:44 AM (edited) 3 hours ago, Nytro said: E un forum de security, simte-te liber sa postezi mai multe detalii. Mie cel putin imi plac lucrurile tehnice de orice fel, atat "attack" cat si "defense". Eu ma refeream ca pe placa de baza poti avea componente in plus, implanturi, care pot face destul de multe lucruri, cel mai simplu ar fi nu accesul la procesor (ca nu are sens), ci la memorie, sau la datele care se plimba pe acolo. Astfel de lucruri nu sunt imposibil de prins dar foarte dificil. Si nu cred ca sunt multi care isi fac custom hardware. Uite doar un exemplu, desigur mai mult teoretic, la care ma refeream: https://cs-people.bu.edu/tromer/acoustic/ - This is hacking. Multe dintre atacuri sunt academia only si dau bine doar in jurnalele stiintifice. De exemplu s-a publicat atata literatura despre cold boot attacks si eu am gasit un singur exemplu din 2013 in care o organizatie statala europeana chiar a facut un astfel de attack... dar pe un DDR2 vechi si a durat cam 3-4 luni de zile implementarea acestui atac. Au instalat bios modificat pentru a elimina ECC-ul sa se stearga la POST si pe urma au avut o interfata seriala sa descarce cei 4GB ram in 8 ore... O gramada de paper-uri sunt publicate de cercetatori sa aibe si ei publicatii. Am vazut si paper-uri cu date inventate doar sa dea legitimitate paper-ului. Eu ziceam de faptul ca cu $50 iti poti inchide calculatorul intr-o cutie metalica in care atacul fizic nu este realizabil fara distrugerea fizica a dispozitivului inauntru. Deci toata povestea cu implanturi pe usb, eth, bios modificat, pcie, etc. pica cu o protectie de $50 Edited yesterday at 10:15 AM by voboke9715 1 Quote