Hackare tar över dator med hjälp av tändare

Permalänk
Melding Plague

Hackare tar över dator med hjälp av tändare

David Buchanan visar hur fysisk manipulation kan åstadkomma samma sak som buggar i mjukvara.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

När man har en något djupare förståelse av sin dator än medelsvensson.

Visa signatur

En del av mina bildlänkar hostas på egen maskin, är bildlänkarna trasiga, ha tålamod.

Permalänk

Vilken dålig artikel av SweC! Den förklarar inte ens översiktligt hur man går från att skapa minnesfel till att få rootacess? Så får man rotaccess när något program krachar? Eller när en minnesmodul går sönder? Även om det länkar till någon annans artikel så förklara det i en mening i all fall. Nu är artikeln obegriplig.

Permalänk
Medlem

Fick mig att tänka på det här:

https://en.wikipedia.org/wiki/John_Draper
https://en.wikipedia.org/wiki/2600_hertz

Det var enklare, bättre, och roligare förr.

Permalänk
Hedersmedlem
Skrivet av lundagrabb:

Vilken dålig artikel av SweC! Den förklarar inte ens översiktligt hur man går från att skapa minnesfel till att få rootacess? Så får man rotaccess när något program krachar? Eller när en minnesmodul går sönder? Även om det länkar till någon annans artikel så förklara det i en mening i all fall. Nu är artikeln obegriplig.

Det är en väldig komplex process om man läser originalinlägget, så det är nog svårt att sammanfatta på ett begripligt sätt.
En väldigt kort version är att han skapar massvis av page tables och via detta "fysiska exploit" gör att OS:et använder en av dem och därmed ger honom tillgång till fysiskt RAM, så att han kan läsa/skriva minne som enbart operativsystemets kärna ska ha tillgång till. Efter det lurar han OS:et att byta ut "su" med en binär han skapat själv, som ger root-access direkt, utan att kolla lösenord och sådant. Men det tar ju bara upp typ 1/5 av de kritiska stegen.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
NAS: 6700K/16GB/Debian+ZFS | Backup (offsite): 9600K/16GB/Debian+ZFS

Permalänk
Medlem
Skrivet av lundagrabb:

Vilken dålig artikel av SweC! Den förklarar inte ens översiktligt hur man går från att skapa minnesfel till att få rootacess? Så får man rotaccess när något program krachar? Eller när en minnesmodul går sönder? Även om det länkar till någon annans artikel så förklara det i en mening i all fall. Nu är artikeln obegriplig.

Det är för att det inte är en artikel. Det är en "kolla här och är det intressant så leta upp mer själv"

Visa signatur

CPU: I7 7700k @ 4.6GHz - Noctua NH D15S - Asus ROG Strix Z270F Gaming.
GPU: RTX 3070TI @2 st 120mm cf-v12hp hydro dynamic fläktar. 👍
RAM: 32GB DDR4 3200MHz. HÅRDDISK: 4 st SSD, 2 Mekaniska.
MONITOR:1 Xiaomi MI 34"- 3440x1440 144Hz MONITOR:2 Optix MAG274R 27" 1080p 144Hz MONITOR/Tv:3 LG 47lv355n-ZB 47". Nätagg: Corsair Newton R2 1000W. Allt i ett Cooler Master CM Storm Stryker.

Permalänk
Medlem
Skrivet av filbunke:

Nu blev iaf jag jäkligt sugen på att kolla på Sneakers igen.
Var nog mer än tio år sen jag såg den senast.

Visa signatur

Livet är som en soppa, med hårstrån i. -Men man måste ju äta.- Svante Grundberg och Björn Wallde.
If you've ever suffered from insomnia, you'll know what a nightmare it can be. - Caron Keating.

· i5 4670K · 32GB · GTX1060 6GB ·

Permalänk
Medlem
Skrivet av Thomas:

Det är en väldig komplex process om man läser originalinlägget, så det är nog svårt att sammanfatta på ett begripligt sätt.
En väldigt kort version är att han skapar massvis av page tables och via detta "fysiska exploit" gör att OS:et använder en av dem och därmed ger honom tillgång till fysiskt RAM, så att han kan läsa/skriva minne som enbart operativsystemets kärna ska ha tillgång till. Efter det lurar han OS:et att byta ut "su" med en binär han skapat själv, som ger root-access direkt, utan att kolla lösenord och sådant. Men det tar ju bara upp typ 1/5 av de kritiska stegen.

Facinerande, tack för sammanfattningen.

Då kan man anta att typ CIA redan har en testbänk där dom kan koppla in vilken disk som helst och få root access med en liknande metod.

Permalänk
Medlem
Skrivet av lundagrabb:

Vilken dålig artikel av SweC! Den förklarar inte ens översiktligt hur man går från att skapa minnesfel till att få rootacess? Så får man rotaccess när något program krachar? Eller när en minnesmodul går sönder? Även om det länkar till någon annans artikel så förklara det i en mening i all fall. Nu är artikeln obegriplig.

Skrivet av Thomas:

Det är en väldig komplex process om man läser originalinlägget, så det är nog svårt att sammanfatta på ett begripligt sätt.
En väldigt kort version är att han skapar massvis av page tables och via detta "fysiska exploit" gör att OS:et använder en av dem och därmed ger honom tillgång till fysiskt RAM, så att han kan läsa/skriva minne som enbart operativsystemets kärna ska ha tillgång till. Efter det lurar han OS:et att byta ut "su" med en binär han skapat själv, som ger root-access direkt, utan att kolla lösenord och sådant. Men det tar ju bara upp typ 1/5 av de kritiska stegen.

Ja, det är svårt att sammanfatta *kort* som då t.ex. den efterfrågade enda meningen.

Men man kanske kan klippa bort det mesta av de specifika detaljerna och bara konstatera att:

Genom att på hårdvarunivå sabotera minnesåtkomst så kan man (med halvdan precision) ändra kritisk metadata som lagras i minnet och den vägen ta över operativsystemet (eller få allt att krascha, eller skapa andra fel, eller vad som råkar hända).

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk

SS7 attacker på telefoner istället för att krångla till det.

Knappast troligt att man blir utsatt för något liknande i vardagen som tur är, men något väldigt mycket läskigare är SS7 attacker som riktas specifikt mot telefoner.

Inte undra på att det går så segt med övergången till 5G när underrättelsetjänster och poliser världen över bokstavligen kan spåra vilken telefon som helst, läsa textmeddelanden och styra om samtal och det är de absolut enklaste sakerna som man kan åstadkomma.

Om jag minns rätt finns det över 150 direkta sårbarheter som inte har patchats och det bokstavligen spelar ingen roll om du har en gammal Nokia eller senaste iPhone modellen så är det inga större problem att begära lösenords återställningar, 2FA koder etc och ta över Apple id, Google konton etc utan att du ens får notifieringar.

Kolla in YouTube klippet med Veritasium YT kanalen när dom hackar Linus Tech tips telefon, dom är inte ens i samma land när dom gör det.

Helt klart sevärt 😄

Permalänk
Medlem

Förutom att man behöver fysisk tillgång till hårdvaran, är det här är praktiskt eller ej?

Ser det mer som en gimmick. Kan du starta datorn från en Live-ISO så får du i praktiken root-access och är antagligen mer träffsäker metod. Behöver du komma åt informationen på disken så vill du antagligen köra disken read-only i ett annat system som inte är beroende av disken.

Disken kan visserligen vara krypterad och då är det antagligen ännu viktigare att inte göra fel eller riskera att något ändras på disken, vilket känns som att det kan inträffa om man slumpvis påverkar ram, vilket skulle kunna göra krypteringen ogiltig.

Vill man förstöra innehållet så är dd riktad till hela disken från en Live-ISO betydligt enklare oavsett kryptering eller ej.

Behöver man kryptering för att skydda mot en Live-ISO behöver man nog tänka om.

Visa signatur

Server: Fractal design Define 7 XL | AMD Ryzen 7 5800X 8/16 | ASUS ROG CROSSHAIR VIII DARK HERO | 64GB Corsair @ 3000MHz | ASUS Radeon RX 460 2GB | Samsung 960 PRO 512 GB M.2 | 2x 2TB Samsung 850 PRO SSD | 6x Seagate Ironwolf Pro 10TB
WS: Phantex Entoo Elite | AMD Ryzen Threadripper 1950X 16/32 | ASUS Zenith extreme | 128GB G.Skill @ 2400MHz | ASUS Radeon HD7970 | 3x 2TB Samsung 960PRO M.2 | 6x Seagate Ironwolf Pro 10 TB
NEC PA301W 30" @ 2560x1600 | Linux Mint 21.3 Cinnamon

Permalänk
Medlem
Skrivet av OldComputer:

Förutom att man behöver fysisk tillgång till hårdvaran, är det här är praktiskt eller ej?

Ser det mer som en gimmick. Kan du starta datorn från en Live-ISO så får du i praktiken root-access och är antagligen mer träffsäker metod. Behöver du komma åt informationen på disken så vill du antagligen köra disken read-only i ett annat system som inte är beroende av disken.

Disken kan visserligen vara krypterad och då är det antagligen ännu viktigare att inte göra fel eller riskera att något ändras på disken, vilket känns som att det kan inträffa om man slumpvis påverkar ram, vilket skulle kunna göra krypteringen ogiltig.

Vill man förstöra innehållet så är dd riktad till hela disken från en Live-ISO betydligt enklare oavsett kryptering eller ej.

Behöver man kryptering för att skydda mot en Live-ISO behöver man nog tänka om.

”mount /dev/sdx /mnt/1337h4xx0r”