Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Wykryto potężną operację hackerską

Recommended Posts

Eksperci trafili na ślad potężnej operacji hakerskiej, w ramach której włamywacze przez ostatnich 5 lat ukradli tajemnice państwowe, dokumenty różnych firm i wiele innych treści. Ofiarami kradzieży padło ponad 70 prywatnych i państwowych organizacji z 14 krajów.

„Operation Shady RAT", bo tak nazwano powyższe działania, wciąż trwa. Zdaniem ekspertów jest to - obok Operation Aurora, czyli ubiegłorocznego ataku na Google'a i inne koncerny - najpoważniejszy i najgroźniejszy przypadek publicznie ujawnionego szpiegostwa w internecie.

Eksperci są zdania, że atak jest prowadzony bądź co najmniej inspirowany przez jakieś państwo. Nie stwierdzają jednak, kto za nim stoi. Biorąc jednak pod uwagę fakt, że jego ofiarami padły instytucje i firmy w USA oraz większości krajów Azji Południowo-Wschodniej, że włamano się też do licznych przedsiębiorstw związanych z przemysłem zbrojeniowym, można przypuszczać, że atakującym są Chiny.

Włamywacze dostali się również do sieci ONZ, Światowej Organizacji Antydopingowej, a przed Igrzyskami Olimpijskimi w Pekinie włamali się do komitetów w trzech krajach.

Obecnie amerykańskie agencje rządowe próbują doprowadzić do zamknięcia serwerów koordynujących włamania.

Share this post


Link to post
Share on other sites

No nie wiem nie tylko Chiny bym podejrzewał. Oni jawią się jako naturalny sprawca to fakt ale może być drugie dno i inne państwo korzystające z tych podejrzeń jako przykrywki.

Share this post


Link to post
Share on other sites

Mikros człowieku małej wiary  :)

 

Primo to nie jest problem zrobić kuku hardwarowi i tego typu obawy pojawiają się dość często tak w Ameryce jak i u nas. Niedawno na przykład pewien ekspert wyrażał swoje obawy co do bezpieczeństwa nowego systemu komunikacji niejawnej stworzonego przez ABW a podstawą obaw był właśnie brak kontroli nad produkcją sprzętu mimo implementacji własnego firmware.

 

Po drugie wcale nie potrzeba ingerencji hardware. Starczy w software i to już nieważne czy będzie to bezpośredni atak na firmware czy zaszycie w nim jakiegoś wirusa czy postawienie wirusa na nośniku np hdd.

W edycje modułów bios bawiłem się jeszcze w liceum a wtedy uwalenie płyty oznaczało poważny porblem. W kazdym razie nie wiedzę problemu z dorzuceniem czegoś do biosu co się uruchomi przed startem systemu. O ile programowanie w asm w oparciu o czysty bios to nie moja liga to sam znam kogoś dla kogo to bułka z masłem i był by w stanie stworzyć takie "rozwiązanie" "z palca".

Miejsc w których w kompie można wygodnie schować kod jest co najmniej kilka szczególnie jeśli jest to grupa identycznych komputerów.

Share this post


Link to post
Share on other sites

Tylko widzisz, jedynym posiadaczem know-how pozwalającego na modyfikację i wytwarzanie sprzętu jest jego producent - tu już nawet nie chodzi o kontrolę jakości, ale po prostu o możliwości produkcji sprzętu i posiadane technologie. Weź pod uwagę, ile czasu potrzeba na opracowanie nowego modelu procesora - zanim ktokolwiek z zewnątrz nauczy się go modyfikować, od dawna nie jest on już sprzedawany :) Co do interwencji software'owych natomiast, nie wyobrażam sobie, żeby producenci nie prowadzili kontroli jakości. Tu już nawet nie chodzi o sprawy (kontr)wywiadowcze, ale zwyczajnie o chronienie własnego tyłka przez producentów, którzy muszą mieć pewność, że sprzęt jest najwyższej klasy. Jeszcze inna sprawa jest taka, że być może w przypadku sprzętu dla ABW taka akcja miałaby sens, ale wypuszczanie na rynek trefnych procesorów z nadzieją, że trafią do jakiegoś ważnego kompa, byłoby zwyczajnie naiwne (przecież musiałaby to być krótka seria sprzętu, żeby zmniejszyć ryzyko wpadki).

 

A na koniec zostawiam argument najbardziej zdroworozsądkowy: skoro to takie proste i tyle się o tym spekuluje, to ktoś na pewno ten temat bada. Tylko dlaczego nikt jeszcze nigdy nie wykrył takiej interwencji? :P

 

Tego typu historie wrzuciłbym więc gdzieś między chemtrails a szczepionki powodujące autyzm :)

Share this post


Link to post
Share on other sites

O, i tutaj się z Mikroosem całkowicie zgadzam.

Problem głównie w tym, że zarówno oprogramowanie jak i sprzęt to technologie i produkcja amerykańska. W związku z tym, co jakiś czas pojawiają się teorie spiskowe, a to, że MS wbudował w windzie tylne drzwi dla CIA, a to że Facebooka założyło CIA, a to że Google współpracuje z CIA. Jednak dotychczas nik niczego takiego nie udowodnił. A że firmy mogą być w pewnych okolicznościach zobowiązane do przekazania jakichś informacji policji czy tajnym służbom nie jest żadną tajemnicą.

Ostatnio na jakiejś konferencji poświęconej chmurom obliczeniowym przedstawiciele MS powiedzieli, że jako iż są amerykańską firmą, to mogą zostać zmuszeni, na podstawie obowiązujących przepisów, do przekazania służbom danych przechowywanych w swoich chmurach (niezależnie od tego, w jakim miejscu na świecie znajdują się serwery) i, co więcej, może im zostać wydany zakaz informowania o tym fakcie właściciela danych. Co wywołało mocne poruszenia (przypuszczam, że przede wszystkim wśród europejskiej konkurencji, która postanowiła to wykorzystać do nawoływania, że europejskie firmy powinny przechowywać dane tylko w europejskich chmurach).

Szczerze mówiąc, to jednak wolę, by te technologie, chmury i sprzęty pochodziły z USA czy innych krajów o silnych instytucjach demokratycznych, bo tam policja czy insze CIA nie może po prostu zażądać sobie bez powodu jakichkolwiek danych, niż z krajów takich jak Rosja czy Chiny.

Share this post


Link to post
Share on other sites

Nikt o tym nie pisze bo jest to nie do wykrycia z jednej strony. W przyadku procka jest to technicznie awykonalne bo wymagało by pełnego reverse engineeringu. I tu pozostaje to w sferze domysłów i pozostanie bo nie da się tego zweryfikować tak negatywnie jak i pozytywnie. Bać jednak jest się czego. Poza tym funkcjonalność wcale nie musi być aktywna a jedynie w jakiś sposób aktywowana w wąskiej liczbie procków by nie budzić-podejrzeń.

Co do rozwiązań softwarowych to tak naprawdę może nikomu nie być na rękę ujawnianie tego bo może to być powszechnie wykorzystywanie jako technika operacyjna.

Tak samo z komórkami nikt się nie chwalił ze można każdego lokalizować z mniejsza lub większą dokładnością. Tak naprawdę opinia publiczna się o tym dowiedziała dopiero jak Ziobro zrobił przedstawienie i de facto spalił metodę i to największa szkoda z tego przedstawienia.

 

Mechanizm o którym pisałem jest na kilka sposobów wykorzystywany i są urządzenia z tego korzystające do czegoś zupełnie innego. Ale najprostszym przykładem będzie to:

http://www.fitzenreiter.de/ata/ata_eng.htm

Co to jest? a no rozszerzenie biosu o wsparcie dla ATA Password. I możesz sobie to dograć do swojego biosu i cieszyć się zablokowanym dyskiem na poziomie jego firmware (co też jest do obejścia). W laptopach ta technologia jest wykorzystywana powszechnie. No w kazdym razie pokazuje to ze dla kogoś kto chce nie ma problemu z napisaniem modułu który coś tam robi. Równie dobrze mógł by to być złośliwy kod umieszczony przez pracownika firmy która wygrała przetarg...

Tak naprawdę nic nie stoi na przeszkodzie by w biosie podmienić funkcje obsługi dysku na swoje. Chociaż dziś potrzeba by bardziej wyrafinowanych metod.

To tyle o kompie bo soft w ruterach to już dzieci z podstawówki dziś modyfikują.

 

Ugryzienie firmware to nie jest porblem. To tylko kwestia wiedzy. Po prostu w czasach "gdy prawdziwi mężczyźni pisali samodzielnie drivery" ta wiedza była przydatna ludziom do innych rzeczy dziś jest niszowa.

 

Twój błąd polega na podejściu do problemu a dokładniej na założeniach.

Traktujesz komputer jako całość a tak nie jest. On składa się z pewnej liczby małych "komputerków" o rożnym stopniu autonomii udostępniających jakieś tam zestandaryzowane interfejsy ale każdy z tych komputerków można zmusić do wykonania określonego kodu !!

Jeśli tak na to spojrzysz to sytuacja się nieco komplikuje. Coraz mniej ludzi jednak w ten sposób na to patrzy. Bo na co dzień dzieli ich od tego wiele rożnych warstw abstrakcji. Kiedyś programista musiał znać sprzęt jak swoją kieszeń dziś ma maszynę wirtualna Javy albo C#

 

Mariusz Błoński

a ja się z Mikroosem nie zgadzam :).

Nic nie stoi na przeszkodzie żeby zainfekować jakiś driver Windows, Ms nawet SDK dla pisania driverów udostępnia i w sumie nawet widziałem już takie root-kity. Tylne drzwi w windzie to jest fakt odkryty przez izraelskiego specjalistę problem dotyczył przewidywalności generatora liczb pseudolosowych.

A firmy nie mogą tylko są zobowiązanie. I to jest problem bo europejskie służby będą działać dokładne tak samo. Jeśli służby w USA cz UE są profesjonalne to zajmują się też osłona swoich szeroko rozumianych interesów. Churchill podobno powiedział ze "Państwa nie mają przyjaźni tylko interesy" A ja dodam ze jak maja zbieżne interesy to udają przyjaciół.

Share this post


Link to post
Share on other sites
Nikt o tym nie pisze bo jest to nie do wykrycia z jednej strony. W przyadku procka jest to technicznie awykonalne bo wymagało by pełnego reverse engineeringu.

Ale oczywiście rozgryzienie budowy procesora i wprowadzenie niezauważalnych zmian nie wymaga żadnych umiejętności oprócz Chińczyka i michy ryżu? :)

Bać jednak jest się czego.

Ja tam wolę chemtrails :P

Co do rozwiązań softwarowych to tak naprawdę może nikomu nie być na rękę ujawnianie tego bo może to być powszechnie wykorzystywanie jako technika operacyjna.

No ba, Amerykanom przecież jest to strasznie na rękę, że mają odpalony soft, który ich śledzi :) Na dodatek, żeby było śmieszniej, ten soft przesyła Chińczykom dane w sposób niewykrywalny nawet podczas analizy pakietów - wot technika :P

Twój błąd polega na podejściu do problemu a dokładniej na założeniach.

Wprost przeciwnie - wychodzę od ogółu: nie wykryto dotąd niczego, ani na poziomie softu, ani hardware'u, ani nawet na podstawie danych wysyłanych przez komputery w świat. Wniosek z tego taki, że jeśli Chińczycy w jakiś sposób te dane przechwytują, to chyba drogą telepatyczną ;)

Share this post


Link to post
Share on other sites

...e tam  nie ma się czym przejmować , jeśli ktoś jest dupkiem to i na dysku ma dupkowatą zawartość , a jeśli dupkiem nie jest to rzeczy istotne ma na kompie bez wifi i innej formy komunikacji.

 

Dla wszystkich ctl-alt-del razem i patrzymy na procesy od dołu dwa pliki "svchost.exe" zostawiamy pozostałe zamykamy(szpiegi) komp dostaje znacznego przyspieszenia.

Share this post


Link to post
Share on other sites

mikroos po pierwsze w reverse eng to Chińczycy są światową potęgą. Poza tym nawet Intel już procesory produkuje w chinach. Poza tym

http://www.ubergizmo.com/2011/03/chinese-loongson-cpu/ .

Zauważ też ze od czasu jak od IBM dział laptopów wykupiło lenowo to mimo tego ze są laptopy produkowane w tym samym miejscu i tak dalej nagle niektóre firmy których pracownicy biegali z IBMami rzuciły się na inny sprzęt. Wiec może nie tylko ja się obawiam. Tak naprawdę nie wiadomo jak daleko zaawansowani technicznie są Chinczycy.

NSA w USA też ma swoją fabrykę procesorów I TO JEST FAKT podobno na swoje potrzeby czegoś się boją? czy może wręcz produkują tam "ulepszone" wersje TO SA PRZYPUSZCZENIA.

Ale prawda jest taka ze działalność wywiadowcza wymaga przewagi a im ta przewaga jest bardziej utajniona tym jest więcej warta.

To jest ap ropo możliwości technicznych. Zauważ ze większość sprzętu "dla ludzi" z USA powstaje w Chinach. To jak na zegarku biurkowym, reklamówce jaką dostałem z pewnej niemieckiej firmy na tarczy German design na mechanizmie made in China.

Były też przypadki wirusów na fabrycznie nowych dyskach.

 

Ja tam wolę chemtrails

Co tam wolisz :)

 

No ba, Amerykanom przecież jest to strasznie na rękę, że mają odpalony soft, który ich śledzi :) Na dodatek, żeby było śmieszniej, ten soft przesyła Chińczykom dane w sposób niewykrywalny nawet podczas analizy pakietów - wot technika ;)

 

Jeśli sami używają tego rodzaju technik to ogłaszanie tego wszem i wobec jest graniem na własną bramkę. Tu decyduje bilans zysków i strat. Jak wspominany Ziobro który chcąc zrealizować jakiś tam swój cel skompromitował całą technikę operacyjną ostrzegając cały świat przed nią. Poza tym jeśli wiem ze sąsiad mnie podsłuchuje to mogę powiedzieć to co chce aby usłyszał.

Po pierwsze ten soft nie musi nic wysyłać starczy ze jest i dane gromadzi albo pozwoli się komuś aktywować lub ktoś po nie kiedyś może przyjść lub ręcznie aktywować ich skopiowanie wręcz zdalnie. Rożne nieudokumentowanie funkcje w sprzęcie i oprogramowaniu występują od zawsze dla czego nie miały by być groźne?

Co do analizy pakietów to sprawa wcale nie jest taka oczywista jak nie wiesz czego szukasz to masz małą szanse coś znaleźć.

 

Wprost przeciwnie - wychodzę od ogółu: nie wykryto dotąd niczego, ani na poziomie softu, ani hardware'u, ani nawet na podstawie danych wysyłanych przez komputery w świat. Wniosek z tego taki, że jeśli Chińczycy w jakiś sposób te dane przechwytują, to chyba drogą telepatyczną :P

 

No tak ale zakładasz nieistnienie czegoś tylko na podstawie tego ze o tym nie zostałeś poinformowany. Przez analogie to tak jak by twierdzić ze od zasłonięcia oczu znika komputer na który patrze. W Polsce danych o klauzuli tajnie z tego co kojarzę nie wolno przetwarzać na komputerach podłączonych "do internetu" z urzędu.

Natomiast sprzęt do przetwarzania inf niejawnych jest certyfikowany przez laboratoria ABW co tam sprawdzają HGW (poza np ulotem elektromagnetycznym). 

Niestety wyłomami w bezpieczeństwie nie chwalą się chętnie większość takich informacji to przecieki. Poza tym w interesie USA nie jest informowanie reszty świata jak ktoś im zrobił kuku.

 

Kiedyś w czasach DOSa ludiom się w pale nie mieścił wirus w MBR działający przed uruchomieniem systemu w oparcie o funkcje bios, napisanie kodu do zaszycia w biosie to jest ten level trudności (nawet technicznie) ktoś kto był by w stanie napisać wirus MBR jest na tym poziomie technicznym żeby napisać jakiś moduł biosu. Bios i jego funkcje są dokładnie udokumentowane w byle podręczniku do asemblera. Wirusy w MBR były i się rozłaziły. Ludziom się wydawało ze to niemożliwe. Ludziom się wydawało ze to niemożliwe zęby w jednozadaniowym systemie działało jakieś oprogramowanie rezydentne(TSR) a wirusy były i się roznosiły nie robiąc nic więcej jak korzystanie z dostępnych funkcji. Ludziom się w głowach nie mieściły wirusy VBA czy root-kity, po czym nagle się pojawiły i okazało się ze od jakiegoś czasu były. Ludziom się wydawało ze dane się z dysku kasują w miarę trwale i tu kolejna niespodzianka. Ludziom wydawało się ze portale społecznościowe są w pełni bezpieczne... Tak naprawdę wszystko to można było wymyślić przed pojawieniem się tego bo to wszystko korzysta z jakiś tam funkcjonalności, Co więcej ktoś to właśnie wymyślał a potem siedział cicho i korzystał z tego do różnych celów.

Ludzie korzystający z takiej formy dowodu nieistnienia czegoś jak Ty w informatyce mylą się z zatrważającą regularnością. Niestety informatyka skutecznie tępi brzytwę Ockhama.

Wniosek jest taki z jeśli Chińczycy te dane jakoś przechwytują to po prostu jeszcze nie wiemy jak i to jest właśnie to czego należy się bać.

I wale nie twierdze ze w tym przyadku ataku dokonały Chiny ani ze dokonano go właśnie w taki sposób. Stuxnet sobie bez tego poradził.

 

Niestety jeśli ja jestem w stanie wymyślić w jaki sposób i z wykorzystaniem jakich technologi by to mogło działać i to w oparciu o różnorodne istniejące rozwiązania to niestety nie wyobrażam sobie żeby ktoś tych puzzli w kupę nie poskładał.

Share this post


Link to post
Share on other sites

Widzę, że ludzie szybko zapomnieli zdarzenie, podczas którego Chińczycy przekierowali przez swoje routery część ruchu internetowego, a przede wszystkim komunikację między agencjami USA. ;-) A firmowe rootkity? Co do chipów, to nie musi być to od razu procesor, baa z racji wspomnianego technologicznego zaawansowania i częstości modyfikacji, to nawet nie powinien, wystarczy, że jest to kontroler klawiatury czy USB – swojego czasu pojawiły się artykuły odnośnie tzw. „mandżurskiego chipa”.

 

Dla wszystkich ctl-alt-del razem i patrzymy na procesy od dołu dwa pliki "svchost.exe" zostawiamy pozostałe zamykamy(szpiegi) komp dostaje znacznego przyspieszenia.

 

Gratuluję, właśnie wyłączyłeś usługi systemowe.

Share this post


Link to post
Share on other sites
Poza tym nawet Intel już procesory produkuje w chinach.

Ok, ale co z tego, skoro wykonują je wg gotowego procesu, a know-how nie posiadają? Sprzątaczka w zakładzie produkcji broni atomowej też ma dostęp do tejże bomby, ale temat rozszczepienia atomu niekoniecznie rozumie.

Zauważ też ze od czasu jak od IBM dział laptopów wykupiło lenowo to mimo tego ze są laptopy produkowane w tym samym miejscu i tak dalej nagle niektóre firmy których pracownicy biegali z IBMami rzuciły się na inny sprzęt.
To akurat o niczym nie świadczy.
Widzę, że ludzie szybko zapomnieli zdarzenie, podczas którego Chińczycy przekierowali przez swoje routery część ruchu internetowego, a przede wszystkim komunikację między agencjami USA. ;-)

Ale to nie jest ingerencja w budowę hadware'u, a o tym rozmawiamy :P

Co do chipów, to nie musi być to od razu procesor, baa z racji wspomnianego technologicznego zaawansowania i częstości modyfikacji, to nawet nie powinien, wystarczy, że jest to kontroler klawiatury czy USB – swojego czasu pojawiły się artykuły odnośnie tzw. „mandżurskiego chipa”.

Tylko znów powtarzam pytanie: jak te chipy mogą działać, skoro żadne nietypowe dane nie opuszczają komputerów?

Gratuluję, właśnie wyłączyłeś usługi systemowe.

A do tego - idąc tym tropem - nie ma żadnej gwarancji, że svchost.exe to nie szpieg :)

 

Chyba się zapętliliśmy z tą dyskusją :) Podejrzenia były i będą i to chyba nawet dobrze, ale powtarzam jeszcze raz: nikt nigdy nie stwierdził wycieku podejrzanych danych z komputerów, a na świecie całe miliony nerdów siedzą i tylko bawią się w poszukiwanie takich rewelacji ;) Tak więc o ile ostrożność ma IMHO sens, o tyle sugerowanie, że już dziś komputery mają powszczepiane jakieś szpiegowskie urządzenia, to lekka przesada.

Share this post


Link to post
Share on other sites
Ok, ale co z tego, skoro wykonują je wg gotowego procesu, a know-how nie posiadają? Sprzątaczka w zakładzie produkcji broni atomowej też ma dostęp do tejże bomby, ale temat rozszczepienia atomu niekoniecznie rozumie.

Nie lekceważył bym Chin. Oni maja duże ambicje i możliwości. I nie ma konkretnych danych do oceny tego.

 

To akurat o niczym nie świadczy.

O czymś jednak świadczy.

Ale to nie jest ingerencja w budowę hadware'u, a o tym rozmawiamy

Nie tylko o ingerencji w hardware bo oprogramowanie wbudowane jest jego integralną częścią.

 

Tylko znów powtarzam pytanie: jak te chipy mogą działać, skoro żadne nietypowe dane nie opuszczają komputerów?

Bo nie muszą one tam mogą być na zapas lub być aktywowane w określonych okolicznościach. W przyadku tego przekierowania to nic nie stoi na przeszkodzie by taka awarie programować w kod obsługujący urządzenie.

 

A do tego - idąc tym tropem - nie ma żadnej gwarancji, że svchost.exe to nie szpieg

svchost jest często obiektem ataków lub też zasłoną za którą chowa się złośliwe oprogramowanie.

 

Chyba się zapętliliśmy z tą dyskusją :) Podejrzenia były i będą i to chyba nawet dobrze, ale powtarzam jeszcze raz: nikt nigdy nie stwierdził wycieku podejrzanych danych z komputerów, a na świecie całe miliony nerdów siedzą i tylko bawią się w poszukiwanie takich rewelacji :P Tak więc o ile ostrożność ma IMHO sens, o tyle sugerowanie, że już dziś komputery mają powszczepiane jakieś szpiegowskie urządzenia, to lekka przesada.

 

Służby USA i NATO traktują to jako poważne zagrożenie wiec możne jednak ktoś taki wyciek stwierdził. Wcale nie ma gwarancji ze to jest wykorzystywane masowo. Nowe nieznane technologie stosuje się punktowo. Polacy schaczyli enigmę jeszcze przed wojną jednak informacje pozyskane w ten sposób były wykorzystywane oszczędnie nawet kosztem dużych strat własnych którym można było w prosty sposób zapobiec po to tylko by Niemcy wierzyli ze ich system kryptograficzny jest bezpieczny. Bo to była istotna przewaga i zachowanie jej w tajemnicy było priorytetem.

To ze nie ma dowodów na to ze w kazdym komputerze siedzi szpieg nie świadczy nijak o tym ze technologia nie jest wykorzystywana.

Share this post


Link to post
Share on other sites
Nie lekceważył bym Chin. Oni maja duże ambicje i możliwości. I nie ma konkretnych danych do oceny tego.

Gdyby rzeczywiście miały, produkowałyby we własnym zakresie procesory chociaż o jedną generację do tyłu za Intelem.

O czymś jednak świadczy.

Z większości rozmów ze znajomymi, którzy mieli firmowe laptopy, a także ze znajomymi z branży wnioskuję raczej, że ludzi przeraził możliwy spadek jakości po przeniesieniu produkcji, a nie jakieś hakierskie "dodatki".

Nie tylko o ingerencji w hardware bo oprogramowanie wbudowane jest jego integralną częścią.

Ale też nie ma żadnego dowodu, że do tego ataku doszło dzięki przygotowanemu z góry backdoorowi.

Bo nie muszą one tam mogą być na zapas lub być aktywowane w określonych okolicznościach.

A to już jest szukanie na siłę dziury w całym :)

Służby USA i NATO traktują to jako poważne zagrożenie wiec możne jednak ktoś taki wyciek stwierdził.

Albo co najwyżej takie ryzyko. Różnica jest gigantyczna.

Wcale nie ma gwarancji ze to jest wykorzystywane masowo.

Ale też informowanie o takiej możliwości w sposób graniczący z pewnością ociera się o manipulację.

Polacy schaczyli enigmę jeszcze przed wojną jednak informacje pozyskane w ten sposób były wykorzystywane oszczędnie nawet kosztem dużych strat własnych którym można było w prosty sposób zapobiec po to tylko by Niemcy wierzyli ze ich system kryptograficzny jest bezpieczny. Bo to była istotna przewaga i zachowanie jej w tajemnicy było priorytetem.

Problem w tym, że sprzęt komputerowy jest badany choćby z czystej pasji przez grube tysiące niezależnych specjalistów na całym świecie. Nawet oni nic nie wykryli.

To ze nie ma dowodów na to ze w kazdym komputerze siedzi szpieg nie świadczy nijak o tym ze technologia nie jest wykorzystywana.

Ale w pewnym momencie szukanie jej za wszelką cenę może sprowadzić na autora domysłu podejrzenie o manię prześladowczą :P Podobnych teorii spiskowych krążą w necie tysiące i jak na złość chyba żadna nie okazała się prawdziwa, a ich autorzy żerują właśnie na argumentach z rodzaju "nie wiadomo, ale zawsze lepiej uważać".

Share this post


Link to post
Share on other sites

Ale to nie jest ingerencja w budowę hadware'u, a o tym rozmawiamy :)

 

No racja, ale to oznacza też, że potrafią coś takiego zrobić, co więcej przez te kilkanaście minut ich serwery dały radę obsłużyć tak olbrzymie ilości danych.

 

Tylko znów powtarzam pytanie: jak te chipy mogą działać, skoro żadne nietypowe dane nie opuszczają komputerów?

 

Bo mogą czekać na rozkaz aktywacji, może nie być ich przeznaczeniem wysyłać cokolwiek, a jedynie zbierać dane lub umożliwiać przyszły atak albo też na podany sygnał spowodować awarię. Jest to możliwe do zrealizowania. W każdym bądź razie DARPA wzięła na serio taką możliwość, bo przeprowadziła program weryfikujący chipy do specjalnych zastosowań.

 

Chińczycy coraz lepiej radzą sobie z elektroniką. Częściej też wymuszają technologię za siłę roboczą. Nawet świetnie radzą sobie z produkowaniem podróbek. ;]

 

Sedno tkwi nie w tym czy już teraz jesteśmy naszpikowani lewymi chipami, inwigilowani i mogą nam zdalnie wyłączyć komputery, ale to, że coś takiego jest jak najbardziej możliwe.

 

Jeszcze jedno: Co do słabych możliwości technicznych Chin, to pamiętajmy o przykładzie z USA, że w chwili gdy Intel wyprodukował swój pierwszy 4-bitowy procesor 4004, to wojsko już rok wcześniej miało potężniejszy 20-bitowy procesor potokowy w F14.

Share this post


Link to post
Share on other sites
Guest simian raticus

Anonimowych powinni pozamykać za zblokowanie PlayStation Network!

Share this post


Link to post
Share on other sites

Jeszcze jedno: Co do słabych możliwości technicznych Chin, to pamiętajmy o przykładzie z USA, że w chwili gdy Intel wyprodukował swój pierwszy 4-bitowy procesor 4004, to wojsko już rok wcześniej miało potężniejszy 20-bitowy procesor potokowy w F14.

 

Przykład Tomcata, Stuxneta jak i atak na instalację w Syrii (nomen omen jakoś przemilczaną przez media w PL) doskonale pokazują, że czasami oprócz "prostolinijnej logiki" w wykonaniu mikroosa potrzeba jeszcze wiedzy.

Prawda jest taka, że atak na sprzęt jest całkowicie wykonalny i z b. dużym prawdopodobieństwem stosowany. Na defensetech.org (przepraszam za linka do konkurencji, ale tam tylko tematy militarne :) ) wielokrotnie przytaczano alarmujące raporty o nowych badaniach nad zagrożeniami płynącymi ze strony braku nadzoru nad produkcją części elektronicznych. Z wymienianych czynników można wspomnieć możliwości modyfikacji procesora i ukryciu w nim backdoorów itp. (o tym też niżej) lub możliwości poznania dokładnej struktury procesora i wyszukaniu w nim błędów.

Przykład ze sprzątaczką w fabryce broni atomowej jest nietrafiony, bo bardzo zaawansowaną wiedzę na temat projektowania procesorów można poznać na studiach, a mają dostęp do struktury, ukrytych funkcji itp. z czym agencje wywiadowcze problemu pewnie nie mają (produkcja w Azji) można równie swobodnie przeprojektować sam procesor.

Czy trudno sobie wyobrazić, że Agencja Wywiadu (AW) przeprojektowuje procesor, w fabryce pewna liczba procesorów zostaje zrobiona wg. zmienionego projektu (np. po godzinach, częsta praktyka w Chinach, gdzie w godzinach pracy powstają oryginalne części dla zamawiającego z logo producenta, a w nocy, powstają te same "podróbki" bez logo - patrz np. części samochodowe bez logo producenta, ale z tej samej taśmy itp.). Taka zmieniona partia procesorów czeka, aż demokratyczne = "głupie" państwo ogłosi przetarg publiczny na dostawę sprzętu komputerowego dla AW, rządu itp. Teraz można albo wygrać przetarg podstawioną firmą, albo firmie wygrywającej przetarg zaoferować się jako podwykonawca i dostarczyć procesory, albo nawet podmienić im je w magazynie/podczas transportu/w hurtowni/gdziekolwiek, bo jednak nie będzie to chronione jak fort knox. Dla AW nie powinno to być problemem.

Inną opcją jest już opisywana przez kolegów możliwość produkowania wszystkich procesorów z "wadą" i aktywacji ukrytej funkcji tylko w określonych komputerze. Argument "ale jak to robią" trochę kulawy. Jak to powiedział Gibson w "Teorii spisku": "Jakby łatwo można było udowodnić spisek to po co taki spisek?" :) Dowiesz się jak to robią, za 2, 5, 10 lat, jak ktoś znajdzie szkodliwy kod (patrz choćby Stuxnet).

 

Co do możliwości Chin w zakresie walki w cyberprzestrzeni (co wiążę się ze znajomością hardware'u i software'u, wyszukiwaniu w nich luk i pisaniu odpowiedniego, złośliwego softu) to bodajże w 2010 albo 2009 roku w USA powstała pierwsza jednostka wojskowa przeznaczona do walki w necie. Zaczęła powstawać dość szybko, gdy chyba w 2007 roku w Annual Report To Congress zawarto informację, że Chiny taką jednostkę mają od... 2004(!) roku. Naprawdę mówię Wam, czytając te raporty o stanie przygotowań USA do zagrożeń sieciowych nie dziwię się, że u nas publikują w necie rozkład pomieszczeń w "tajnej" siedzibie GROMu.

 

Co do

Szczerze mówiąc, to jednak wolę, by te technologie, chmury i sprzęty pochodziły z USA czy innych krajów o silnych instytucjach demokratycznych, bo tam policja czy insze CIA nie może po prostu zażądać sobie bez powodu jakichkolwiek danych, niż z krajów takich jak Rosja czy Chiny.

to myślałem, że ze śmiechu spadnę z krzesła :P

http://en.wikipedia.org/wiki/USA_PATRIOT_Act

dla leniwych "tłumaczenie"

http://archives.umc.org/interior_print.asp?ptid=4&mid=6800

Ciekawostki dla przypomnienia:

http://news.bbc.co.uk/2/hi/business/6221146.stm

http://pl.wikipedia.org/wiki/Echelon

 

... i nie, Rosja i Chiny nie są lepsze, są takie same jak stany ("silnych instytucjach demokratycznych" - dobre, dobre:) ) , tylko możliwości mają mniejsze (czyli jak na razie są chyba mniej niebezpieczne)

 

pozdro

Share this post


Link to post
Share on other sites

Prawda jest taka, że atak na sprzęt jest całkowicie wykonalny i z b. dużym prawdopodobieństwem stosowany.

Osobiście nie widzę ekonomicznego uzasadnienia do ataków na sprzęt, skoro ataki na software lub bazujące na czynniku ludzkim są skuteczne i przy tym wielokrotnie tańsze. Do przeprowadzenia ataku wystarczy dobre rozpoznanie celu oraz znajomość sprzętu ale przede wszystkim procedur, ludzi i oprogramowania które się tam znajduje. Niestety z doświadczenia widzę, że wszędzie jest burdel, a im większa struktura firmy, tym burdel jest większy i tym łatwiej znaleść lukę.

Share this post


Link to post
Share on other sites

Zabrzmiało to jakby co najmniej byli niewiniątkiem.

Zalewają nas od gaci po elektronikę tanim g**nem, które jeszcze dobrze nie rozpakuje a już się rozlatuje, do tego wykupują fabryki jak leci jedna po drugiej. Z drugiej strony większość daje im du_y to czemu się dziwić.

Share this post


Link to post
Share on other sites

Nie tyle niewiniątkiem, bo robią swoje i zalewają nas, co jest moim zdaniem tylko i wyłącznie naszą winą. Budowanie fabryk w Chinach, bo tam tania siła robocza, by przyoszczędzić i więcej się dorobić. Następnie kupowanie Chińskiej tandety jest tylko i wyłącznie naszym własnym wyborem. Jesteśmy rozpasani przez dobrobyt tanich produktów i sami się na to godzimy. Mam mieć żal do Chińczyka, że pracuje za psie pieniądze produkując ten szajs, by utrzymać rodzinę?

Drugą sprawą jest nagonka na Chiny, którą widzę od dłuższego czasu. Co sabotaż jakiś Hackerski, co jakiś atak, np. na energetykę, albo koncerny, ataki gospodarcze, to zaraz posądza się Chiny. W zeszłym roku znowu jakiś statek wojskowy wpłynął na wody terytorium Chin. Mam wrażenie że Amerykanie (w domyśle - ktoś kto tam rządzi) świadomie zadzierają z Chinami i chcą z nimi wojny, tak to przynajmniej wygląda to dla mnie.

Share this post


Link to post
Share on other sites

Masz dużo racji jednak pamiętaj, że społeczeństwo nie ma wielkiego wpływu na kształt gospodarki jeśli władze nie dbają o dobro kraju. Stopniowe zamykanie rynku dla Chin zwiększając podatki na import poszczególnych produktów pozwoliłoby stworzyć nowe miejsca pracy i podnieść jakość wytwarzanych towarów, chociaż nie koniecznie bo świat jest zaślepiony na kasę a nie ma lepszego sposobu jak zrobienie dziadostwa by później kupić następne.

 

Absolutnie nie mam żalu do "Chińczyka", który stara się z rodziną utrzymać przy życiu, bo w pewnym sensie jesteśmy jak oni, też robimy za psie pieniądze by napędzać tę całą machinę tylko na mniejszą skalę, także śmiem twierdzić, że jesteśmy do nich bardziej podobni niż nam się wydaje. Nic do nich nie mam, poza rządem, bo zazwyczaj chodzi o tę grupę społeczną, która rzuca cień na wszystkich.

 

W tej chwili Amerykańce nie mają wyjścia jak sfolgować, ale to niczego nie zmieni. Problem tkwi w tym, że zarówno oni, jak i Chiny mają aspiracje do władania Światem podobnie jak Niemcy czy Rosja. To są agresorzy, którzy od początków swojej historii mają tylko jeden cel i nie ma co się łudzić by cokolwiek się w tej kwestii zmieniło.

Wojna będzie, pytanie tylko kiedy...

Zauważyłem dwie różne taktyki, USA chce narzucać swoją wolę, a Państwo Środka stara się osiągnąć ten cel ekonomicznie. Zobaczymy co z tego wyjdzie.

Share this post


Link to post
Share on other sites

Osobiście nie widzę ekonomicznego uzasadnienia do ataków na sprzęt, skoro ataki na software lub bazujące na czynniku ludzkim są skuteczne i przy tym wielokrotnie tańsze.

A czyż nie jest pociągającą myśl o tym, że możesz mieć sposób na atak, przed którym żadne procedury i żaden software nie pozwolą się obronić?

Do przeprowadzenia ataku wystarczy dobre rozpoznanie celu oraz znajomość sprzętu ale przede wszystkim procedur, ludzi i oprogramowania które się tam znajduje.

Tak, ale w przypadku zamkniętych systemów, takich jak system obrony plot nie zadzwonisz do stacji radiolokacyjnej i nie powiesz "hej, jestem administratorem systemu, podajcie mi swoje hasło, bo będę robił update systemu" :) Sposoby mitnickowskie tu nie pomogą jeszcze z innego powodu: taki system nie jest podłączony do internetu!

Co jest więc łatwiej wykonać, spenetrować całą infrastrukturę obronną przeciwnika, poznać procedury, sprzęt, software itd. czy mając gotowy schemat procesora zmodyfikować go lekko, np. dodać kilka instrukcji itp. i podstawić w scenariuszu zaproponowanym przeze mnie wyżej?

Niestety z doświadczenia widzę, że wszędzie jest burdel, a im większa struktura firmy, tym burdel jest większy i tym łatwiej znaleść lukę.

To się zgadza.

Ciekawostka, że ponoć im bardziej "reżimową" politykę bezpieczeństwa wprowadzają administratorzy systemów tym jest... mniej(!) bezpiecznie, bo zdaniem badaczy wtedy złożoność hasła i częstotliwość zmian sprawia zbyt dużo problemów użytkownikom i wtedy zaczynają oni kombinować (zapisywać na karteczkach, wymyślać standardowe dupa1, dupa2, albo wymyślać sposoby na ominięcie tych procedur).

 

radar

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...