No confíe en su hardware

No pude ver la charla de David Maynor “Tú eres el troyano” (pdf) en Toorcon, pero es un tema realmente interesante. Con un énfasis tan fuerte en reforzar la seguridad del perímetro con firewalls y sistemas IDS, ¿cómo continúan pasando los ataques? El usuario: lleve computadoras portátiles al lugar, conecte sistemas domésticos a través de VPN o simplemente ofrezca seguridad para la velocidad.

Los dispositivos laterales también pueden ser una gran amenaza. El USB y otros componentes de la computadora utilizan el acceso directo a memoria (DMA) para omitir el procesador. Esto permite transferencias de datos de alto rendimiento. La CPU no presta atención al rendimiento de DMA. Hay mucha fe involucrada en esta situación. Así es como se podría aprovechar esto: como individuo dedicado, bloqueó su sesión de Windows. Alguien entra con su llave USB pirateada y la conecta a su computadora. La llave USB usa su DMA para matar el proceso que bloquea su sesión. ¡Voila! su terminal ahora está completamente abierto y todo lo que tenían que hacer era conectar su llave USB, PSP, iPod

  • alemán dice:

    ¿Cuál es el modelo y el fabricante de esta hermosa memoria USB adicional que se muestra en la imagen del artículo?

  • vadi dice:

    ¡Primer comentario! tema interesante, estoy de acuerdo en que la mayor debilidad de la seguridad eres tú mismo. acaba de leer el arte del engaño de kevin mitnick

  • James Fryman dice:

    Por interesante que sea, creo que el antiguo complemento sigue siendo válido. Si uno puede obtener acceso físico a una máquina, es tan bueno como ser pirateado de todos modos. Tomemos, por ejemplo, la gran cantidad de piratas informáticos de contraseñas sin conexión que ya están disponibles y combínelos con estos trucos DMA.

    Lo peligroso que pude ver es un malware que inserta código vuln en cualquier dispositivo que se conecta a él, que luego carga el código en las computadoras a las que está conectado el dispositivo.

    Con el almacenamiento portátil de retorno (después de que los disquetes de 1,44 MB se superaran rápidamente), veremos un posible crecimiento de virus ocultos.

  • Cuchara dice:

    Esto realmente no es nada nuevo. Hace unos 5 años, utilicé una herramienta basada en CD que hizo lo mismo. No recuerdo cómo se llamaba en mi vida, pero ponías un CD en una máquina bloqueada y, si se habilitaba la operación automática, se desbloqueaba la sesión.

    La seguridad física es siempre una preocupación. Mi empresa levantó recientemente la prohibición del uso de llaves USB, pero para usar una, solo puede tener uno de los dos modelos seguros. Afortunadamente, nuestro equipo de seguridad no tiene mucha experiencia y no sabe que con SP2 puede deshabilitar la escritura en memorias USB (http://www.petri.co.il/configure_usb_disks_to_be_read_only_in_xp_sp2.htm). Esto es útil porque han bloqueado el acceso a FTP en Internet, y usamos principalmente servidores HP … y HP coloca todos sus controladores y actualizaciones en FTP. Duh.

    Hablando de claves de cifrado, eche un vistazo a Truecrypt (http://www.truecrypt.org). Una solución de código abierto para Windows y Linux, le permite cifrar discos completos o crear particiones ocultas y cifradas en las que almacenar sus datos. Guardo todos mis datos “personales” en una partición cifrada con tres AES en mi computadora portátil de trabajo. Tengo una configuración de script de inicio de sesión / deshabilitación local para montar o desmontar automáticamente la partición. Si me dan el “¿puedes entrar a mi oficina un minuto?”, Puedo cerrar mi lugar de trabajo y esos datos simplemente desaparecen. Si me desconectan, la partición cifrada se desmontará y necesitarán mi contraseña de 25 caracteres para volver a ingresarla. Usando puntos de conexión NTFS, incluso conservo mi perfil de Firefox, archivos de tiempo, etc. Todo en esa partición.

  • David Annett dice:

    Si el hardware DMA está diseñado correctamente, esto lo dejará como un problema de software limpio. Para que DMA funcione, el software primero debe configurar los búferes y luego habilitar las transferencias. Por supuesto, esto supone que el hardware cumple con los límites establecidos por los programas. El mal diseño del sistema puede dejarlo con un agujero secreto, pero el diseño de hardware DMA es algo bastante fácil …

  • Google 1t2 dice:

    Ahora, ¿qué sucede si su sistema operativo no monta dispositivos automáticamente? ¿Puede la llave pasar por alto el procesador si la computadora no ha montado el disco?

  • tedioso dice:

    Ese es un comentario interesante sobre la cuchara de comentarios del CD, pero pensé que cuando bloqueaba la pantalla, desactivaría la función de inicio automático de forma predeterminada. Aunque podría estar equivocado.

  • kyle dice:

    primer post lo ajustó. la verdadera noticia aquí es que están haciendo un pulgar adicional. diablos, eso es sexy

  • Losey dice:

    Jeje, Dead Sexy !!!!
    (babeando) awwnnnnn

  • malo dice:

    ¿Alguien sabe de una manera de reescribir el firmware en algunos discos USB para que se vean como un CDrom cuando se insertan? Sé que hay algunos discos USB especiales que tienen esta característica que están a la venta … solo me pregunto si puedo revisar mía para hacer eso en lugar de gastar dinero en uno nuevo para jugar

  • nullsmack dice:

    Me alegro de haberme equivocado. ¡sí!

    El # 7 era un programa inteligente que retrocedía que era básicamente el archivo de ejecución automática y otro archivo que mataría a un protector de pantalla sin la necesidad de la contraseña. Sin embargo, no sé si desbloquearía una estación de trabajo bloqueada. Parece poco probable, pero no he oído que nadie lo haga.

  • monstruo dice:

    ¿Alguien puede vincular un programa que pueda colocar en el volante de mi pulgar? Me encantaría matar al bloqueador de mi escuela. bloquea la-tecnologia !!! Dios no permita que los niños a los que se supone que debemos enseñar se conviertan en personas creativas, ¡eche un vistazo a la creatividad en línea!

  • cnerd2025 dice:

    personas, esto es importante debido al acceso directo a la memoria. esa es una herramienta muy poderosa. por ejemplo, si está ejecutando un ipod, puede insertar algún código en uno de los hilos y luego la caja será su voluntad. ahora, si hubiera una tarjeta electrónica que hiciera eso, sería completamente diferente …

    oh, y la seguridad física es importante. La ingeniería social es una parte integral de la piratería y algunos piratas informáticos obtienen trabajos nocturnos como guardias cerca de las computadoras que pretenden piratear.

  • Benjamín dice:

    Como alguien ya ha mencionado, (tan interesante como esto), una vez que se logra el acceso físico a la computadora, está a punto de ser pirateado. ¿No tienes unidad USB? De acuerdo, simplemente pondré un cdrom (de arranque) en el CD y presionaré el botón de reinicio en la parte frontal de la máquina. Si la computadora no se inicia desde el cdrom, y la BIOS está bloqueada (por lo que no puedo forzar un arranque de cdrom) y realmente no quiero información fuera de esa computadora, todo está bien, simplemente abriré el caso y restablecer manualmente la memoria sobre BIOS (y por lo tanto restablecer la contraseña). Si eso no funciona y realmente quiero información de la computadora, simplemente quitaré el disco duro y me lo llevaré. Su única protección aquí es cifrar la información confidencial en su computadora. Afortunadamente, la mayoría de la gente no tiene información que valga la pena pasar por todos estos problemas. Además de que a los piratas informáticos les gusta atacar una máquina de forma remota, abrir la carcasa y quitar el disco duro no es muy divertido.

  • Mateo dice:

    Autopilot es un programa que ejecutará tareas en segundo plano sin la intervención del usuario. No lo he probado, así que no tengo ni idea de si se puede escribir o no.

  • z0iid dice:

    # 12 – use http://www.stupidcensorship.com (si aún no está bloqueado)

  • [SvEN] dice:

    En los viejos tiempos, tenía un pendrive USB con un script de inicio automático que ejecutaba algunos programas e instalaba algunos otros (troyanos). así que cuando instale el pendrive windows, lo montará, ejecutará autorun.inf, matará cualquier programa en ejecución llamado * .scr y luego instalará subseven.
    [sVen]

  • DarkFader dice:

    DMA no siempre implica que tenga acceso a todas las memorias disponibles. Esto es especialmente cierto para USB, etc. Cuando transmita algunos datos, se colocarán en una ubicación de memoria reservada desconocida y el conductor recibirá una notificación. Las posibilidades de explotación en su manejo son probablemente muy bajas una vez controladas. Para los controladores no confirmados, el sistema primero preguntará si instalarlo o no.
    La buena noticia: las tarjetas PCI son riesgosas y una tarjeta PCMCIA probablemente también lo sea.

  • torres de israel dice:

    NinjaKey comenzó a trabajar como un proyecto para sincronizar datos en mi unidad USB y terminó convirtiéndose en una solución de notificación “oculta” viable. Esto usa una unidad flash USB para recuperar los datos buscados. * Por supuesto para ser utilizado con malos propósitos. * Los precios de flash están cayendo rápidamente y los lugares que antes permitían usar este tipo de discos en los lugares de trabajo ahora están muy preocupados.

  • yeti dice:

    Sí, esa unidad USB me pone muy cachonda. roffle.

  • hfx392 dice:

    1000 camellos para el hombre que averigua quién viaja y dónde podemos conseguirlo.

  • Eliot Phillips dice:

    Está plateado. Lo encontré en Engadget, pero el enlace está roto. http://www.engadget.com/entry/4622731184115930/

    ¡Los camellos son mis tontos!

  • lluvia ácida dice:

    En el número 4,

    Tiene esta seguridad en mente, pero ¿qué pasa si usan un escritorio remoto o VNC o en modo de solo lectura y simplemente lo ven abrir?

    No asuma que lo que hace en el trabajo está a salvo de sus empleadores. Es posible que esperen hasta que se vaya y descarten la memoria y la memoria virtual. Pueden tomar capturas de pantalla periódicas.

    # 3 golpea esto a la derecha. Si alguien está lo suficientemente cerca como para usar un llavero USB pirateado o colocar uno en un empleado desprevenido, entonces tiene un problema de seguridad personal o física, no un problema de software / hardware.

  • micro dice:

    http://www.engadget.com/entry/1234000030067069

    hrm, parece que podría ejecutar código de forma independiente … justo para hacer estallar la computadora si tuviera demasiado … cosas divertidas.

  • Graham dice:

    12:
    Obtén Opera o Firefox. Entonces toma Tor y Privoxy. El sitio web de Tor debe tener instrucciones para configurar Privoxy y cómo hacer que los navegadores lo usen (es decir, configurar el navegador para usar un servidor proxy en un host local en el puerto 8118). Pon esto en el volante de tu pulgar. Debería poder usar este navegador para evitar el filtrado después de ejecutar Tor y Privoxy.

    Eso es lo que hago en mi escuela, excepto que escondo todo en una unidad de red común.

  • fucter dice:

    la unidad flash adicional está aquí:
    http://www.linksoflondon.com/Category.aspx/!3010.0178 pero es 95 (efectivo británico)

  • monstruo dice:

    # 12

    Lo es

  • Xin xue dice:

    Vi el discurso de David Maynor en CanSecWest y no creí ni una sola palabra de lo que dijo. Parecía que toda la presentación se hizo en 5 minutos y se hizo solo por algo que dijo Dan Kaminsky. David Maynor no mostró una demostración (perdió su teléfono … pero estaba en su bolsillo justo después de terminar la presentación).

    Por otro lado, Maximillian Dornself hace lo que dice (acceso directo a DMA desde el iPod a través de firewire). A menos que haya un error en los controladores USB (como desbordamiento de búfer o algo así), no es factible con el protocolo USB directo, sin embargo, un protocolo firewire incluye DMA (y ese es el problema)

  • dbarrall dice:

    Hay muchos excedentes en controladores USB, ya sean dispositivos específicos o controladores de clase, para explotar. Mostré dos en BlackHat ’05. Un punto de mi cautiverio fue mostrar que uno puede crear un dispositivo que convencerá a un sistema operativo de cargar un controlador específico (que sabe que tiene un excedente) para explotar el dispositivo.

  • Bain dice:

    RatWare, que solía omitir los sistemas 9x con un protector de pantalla de contraseña. Y sí, usó la función de autor mientras el protector de pantalla estaba activado.

  • Hannes dice:

    ¿No sería esa una aplicación perfecta para la consola de juegos portátil gp2x? Es asequible, liviano y programable en Linux y, por supuesto, tiene un puerto USB …

  • Wim L dice:

    durrh? me cuentan entre los escépticos cuando se trata de piratería USB. Creo que el locutor no sabe de qué está hablando o lanza expresiones como “dma” solo para sonar bien.

    sí, su controlador de alojamiento USB OHCI puede realizar transferencias dma. no, esto no significa que un dispositivo * usb * tenga la capacidad de iniciar una transferencia a una dirección arbitraria.

    sí, un controlador USB podría tener un desbordamiento de búfer. esto se aplica a los controladores de carro y no tiene nada que ver con usb en general.

    sí, puede poner la ejecución automática en un sistema de archivos montado en usb, y si ejecuta un sistema estúpido, podría ejecutarse de esa manera. no, esto no es noticia.

    sí, las tarjetas de bus de tarjetas son tarjetas PCI y pueden realizar transacciones de bus arbitrarias. sí, esto es interesante y probablemente útil para eludir la seguridad del sistema operativo.

    uno de cada cuatro es bastante miserable, para alguien que dice ser una especie de experto en seguridad.

  • David Maynor dice:

    Wim L:
    1. No es solo OHCI, es

  • yo soy dice:

    Cualquiera que sepa de qué estaba hablando una cuchara de programa puede resultarle útil. (Mala risa)

  • Celojhaman dice:

    http://i11.ebayimg.com/01/i/07/64/e5/0b_1_b.JPG

    memoria de bolsillo usb extra y de cuero, un centavo los hace ..

América Aguilar
América Aguilar

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *