The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBoot, opennews (??), 28-Июн-12, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Heckfy (ok), 28-Июн-12, 10:56 
Вопрос даже не в этом. Существует некая проблема, описанная на этой странице:
http://www.xakep.ru/post/58104/default.asp?print=true

Не получится ли так, что этот настоящий UEFI способен будет работать внутри виртуальной машины и не сможет защитить потребителя от шпионажа?

Поясню, для тех, кто не ходит по ссылкам и читает две строки по диагонали:
автор той статьи делал гипервизор для создания аппаратного ha-кластера и столкнулся с тем, что его код не может работать на части материнских плат - на них установлен троян, виртуализирующий все аппаратные ресурсы.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

4. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от зшуг (?), 28-Июн-12, 11:17 
Прием "радиомаяк" на всем диапазоне в детекторном приемнике это не троян. Это конструкцию приемника ниасилили.
Ответить | Правка | Наверх | Cообщить модератору

5. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Heckfy (ok), 28-Июн-12, 11:22 
Один из нас двоих внимательнее читал текст по моей ссылке.
Я вынес оттуда, что после переинициализации платы, проблема исчезала.
Инициализацией являлась перезаливка прошивки, при чем, даже той же самой, что уже есть.
Ответить | Правка | Наверх | Cообщить модератору

8. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от ОлолоЖ (?), 28-Июн-12, 12:12 
Дистанционно управлять всей нелегальной системой, конечно, удобнее с процессора блока ВМС, поскольку он имеет собственный независимый доступ к сетевым адаптерам на материнской плате и собственные МАС- и IP-адреса.
MAC я еще могу понять. IP откуда он берет? Маршрут к хозяевам как ищет? Без поддержки ОС?
Ответить | Правка | Наверх | Cообщить модератору

9. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Cobold (??), 28-Июн-12, 12:41 
у него своя os, с вебмордой
Ответить | Правка | Наверх | Cообщить модератору

13. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Аноним (-), 28-Июн-12, 12:59 
> MAC я еще могу понять. IP откуда он берет? Маршрут к хозяевам как ищет? Без поддержки ОС?

У него свое фирмваре, достаточно умное для того чтобы реализовывать небольшой TCP/IP стек самолично и даже показывать через оный простую вебмордочку. А чего в этом такого необычного?

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

27. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  –1 +/
Сообщение от Vkni (ok), 28-Июн-12, 17:49 
> У него свое фирмваре, достаточно умное для того чтобы реализовывать небольшой TCP/IP
> стек самолично и даже показывать через оный простую вебмордочку. А чего
> в этом такого необычного?

Есть такая штука - nmap -O, который определяет OS по особенностям TCP/IP стека. То есть, казалось бы, на такой машине он должен показывать какую-то чушь.

Ответить | Правка | Наверх | Cообщить модератору

35. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Аноним (-), 28-Июн-12, 23:00 
> Есть такая штука - nmap -O, который определяет OS по особенностям TCP/IP
> стека. То есть, казалось бы, на такой машине он должен показывать какую-то чушь.

Ну он ее наверное и покажет, налетев на самопальную реализацию TCP/IP стека. А что от него ожидается по этому поводу?

Ответить | Правка | Наверх | Cообщить модератору

38. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Vkni (ok), 28-Июн-12, 23:37 
> Ну он ее наверное и покажет, налетев на самопальную реализацию TCP/IP стека.
> А что от него ожидается по этому поводу?

Я к тому, что вот мы берём такой компьютер, ставим на него ОС и проверяем с соседнего, что показывает nmap. Если то => руткита, перехватывающего сеть, скорее всего, нет. А если не то => есть. :-)

Просто наколеночный метод проверки.

Ответить | Правка | Наверх | Cообщить модератору

47. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Аноним (-), 29-Июн-12, 01:53 
> Я к тому, что вот мы берём такой компьютер, ставим на него
> ОС и проверяем с соседнего, что показывает nmap. Если то =>
> руткита, перехватывающего сеть, скорее всего, нет. А если не то => есть. :-)
> Просто наколеночный метод проверки.

Руткит не обязан как-то патчить пакеты, так что ось вполне себе опознается как то чем она является.

Но руткит вполне может реагировать на какие-то из пакетов, например с определенным содержимым. А почему нет? А BMC процессор - вообще по сути отдельный независимый микрокомпьютер с своим сетевым стеком и фиг знает что делающей фирмварой. У него сетевой стек вообще независимый. Активность BMC-проца палится намного проще: если "выключенный" компьютер вообще реагирует на сетевую активность ... то это и есть интерфейс управления. Через AMT в частности можно ремотно врубать комп и ставить операционку, если что :)

Вообще, микропроцессоры сейчас везде. Даже в фонариках. Просто некоторые из них - более наглые и имеющие больше возможностей нагадить чем прочие. У микропроцессора в фонарике нет сетевых интерфейсов, так что мне пофиг что там фирмварь проприетарная, до тех пор пока она не демонстрирует очевидные баги, т.к. оно не способно отличить меня от миллионов пупкинов а если оно будет дурить у миллионов - тем хуже производителю. А вот процессор на мамке может иметь куда больше возможностей для нежелательного и вредного функционала. У него есть выход в сеть. Он фиг знает чем занимается. И памяти у него больше т.к. штатное фирмваре куда сложнее. Отличное место чтобы всунуть туда убер-руткит.

Если подумать чуть дальше, MS недавно попался на том что подписал flame своим ключом. Валидной цифровой подписью. Если продолжить эту логику - я не удивлюсь если в фирмваре BMC обнаружится "очень глупый баг" или "случайно забытый дебажный интерфейс". Ну вон парни из Actel думали что всех обманули, оставив левые недокументированные команды JTAG интерфейса. А потом пришел гражданин Скоробогатов и устроил fuzzing рандомными данными. Ага - что это у нас? Чип реагирует на то что не должен. Опаньки - недокументирвоанные команды. Вот такие вот неслучайные "случайности".

Ответить | Правка | Наверх | Cообщить модератору

56. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Vkni (ok), 29-Июн-12, 13:08 
> Руткит не обязан как-то патчить пакеты, так что ось вполне себе опознается
> как то чем она является.

Если аккуратно сделан, то, пожалуй, да.

Ответить | Правка | Наверх | Cообщить модератору

57. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  –1 +/
Сообщение от Michael Shigorinemail (ok), 29-Июн-12, 13:45 
> То есть, казалось бы, на такой машине он должен показывать какую-то чушь.

Не знаю как именно в BMC, а в IPMI SP (это которое не контроллер, а довольно мощный процессор, обеспечивающий iKVM и проброс носителей)... довольно давно живут линуксы.  Одни знакомые в т.ч. такую прошивку и делают.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

58. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +1 +/
Сообщение от Vkni (ok), 29-Июн-12, 13:47 
И что показывает nmap -O на такой машине, если установлены какие-нибудь хорошо определяемые другие ОС - Plan 9, Windows?
Ответить | Правка | Наверх | Cообщить модератору

60. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  –1 +/
Сообщение от Michael Shigorinemail (ok), 29-Июн-12, 14:15 
> И что показывает nmap -O на такой машине, если установлены какие-нибудь хорошо
> определяемые другие ОС - Plan 9, Windows?

Там плохо определяемая -- ALT Linux ;)
No exact OS matches for host

BMC (точнее, SP) отзывается как:
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.30

Ответить | Правка | Наверх | Cообщить модератору

61. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Vkni (ok), 29-Июн-12, 14:18 
> Там плохо определяемая -- ALT Linux ;)

Жаль.

Ответить | Правка | Наверх | Cообщить модератору

62. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Michael Shigorinemail (ok), 29-Июн-12, 14:21 
А толку-то, это реализации IPMI 1.5 полюбляли на shared eth сожрать пакеты, предназначенные хост-системе.  На IPMI 2.0 такого будто пока не ловили...
Ответить | Правка | Наверх | Cообщить модератору

14. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Heckfy (ok), 28-Июн-12, 13:12 
Ожидаемо, что ip-адрес он получил от гостевой машины, прослушав траффик.
Далее, создал мостовое соединение и часть данных до гостевой машины не доставляет, а обрабатывает на стороне малварной прошивки.
Что-то вроде
iptables -t nat -m tcp -p tcp -i br0 --dport ${BMC_PORT} -j DNAT --to-destination 127.0.0.1

Рад, что кто-то понял мой вопрос.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

59. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Michael Shigorinemail (ok), 29-Июн-12, 13:49 
> Ожидаемо, что ip-адрес он получил от гостевой машины, прослушав траффик.

И как два стека будут уживаться с одним адресом?

Вообще-то BMC-шки конфигурируются либо через дверку в BIOS, либо через хост-интерфейс уже при загруженной ОС (man ipmitool насчёт lan).  А такую вот rogue autoconfiguration попытаться изобразить можно, но достаточно эффективно может оказаться просто замаскировать под оставленные по умолчанию настройки на получение сетевой конфигурации по DHCP.

Ответить | Правка | Наверх | Cообщить модератору

65. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Heckfy (ok), 29-Июн-12, 16:42 
>> Ожидаемо, что ip-адрес он получил от гостевой машины, прослушав траффик.
> И как два стека будут уживаться с одним адресом?

Нормально, если учесть, что все пакеты насквозь пролетают в гостевую ОС.
Пример такой настройки сети можно увидеть у многих роутеров с функцией клонирования MAC.
Данные предназначаются одному получателю, а приходят другому, который сам додоставляет их получателю.
А вообще, вторым вариантом может быть виртуальный свитч со span port.

Ответить | Правка | Наверх | Cообщить модератору

12. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Аноним (-), 28-Июн-12, 12:58 
> Не получится ли так, что этот настоящий UEFI способен будет работать внутри
> виртуальной машины и не сможет защитить потребителя от шпионажа?

Они там о другом: ушлые китайцы похоже умудрялись вгружать свой гипервизор прямо до старта ос и запускать ос уже в нем. То-есть, вы сразу бутаетесь в виртуальном окружении, просто не знаете об этом :). И да, это было задолго до новости так что она уж точно ничего не меняет.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

17. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  –1 +/
Сообщение от Jijojim (?), 28-Июн-12, 13:37 
Ушлые китайцы возможно просто программно правят баги в работе железа.
Ответить | Правка | Наверх | Cообщить модератору

36. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +1 +/
Сообщение от Аноним (-), 28-Июн-12, 23:02 
> Ушлые китайцы возможно просто программно правят баги в работе железа.

Да, например, то что железо подчиняется не им а потенциальному противнику - вполне себе может быть посчитано багом :). При условии что вы - китаец.

Ответить | Правка | Наверх | Cообщить модератору

19. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Cobold (??), 28-Июн-12, 14:46 
скорее китайцы посоветовали интелу, что его платы будут лучше (в смысле что вообще будут) продаваться на их рынке, если bmc будет иметь указанные свойства, а кллючи будут лежать у ответственных китайских товарищей. А интел показал что не оценивает моральные страдания остальной части человечества так сильно, что-бы изза них отказываться от китайского рынка. Кому надо, пусть сам читает спеки перед покупкой и выводы делает.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

28. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Vkni (ok), 28-Июн-12, 17:52 
> скорее китайцы посоветовали интелу, что его платы будут лучше (в смысле что
> вообще будут) продаваться на их рынке, если bmc будет иметь указанные
> свойства, а кллючи будут лежать у ответственных китайских товарищей.

Это очень опасно, т.к. если Интел будет гнать в Китай "китайские платы с трояном", а в остальной мир - свои, без трояна, и если кто-то получит эти ключи, то Китаю будет фигово.

Ответить | Правка | Наверх | Cообщить модератору

29. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Cobold (??), 28-Июн-12, 18:11 
вряд ли интел сам туда троянов вшивает, тем более что эти платы китайцы сами печатают. Интел сделал для них возможность, вполне возможно что даже просто с одноразовым интерфейсом для прошивки ключа, потом через fuse запирается и нет его. А за остальное они сами в ответе, что посеешь то и пожнёшь. Другое дело что интелу похоже глубоко фиолетово что китайцы эти платы по миру продают. Only bussines, чего уж.
Ответить | Правка | Наверх | Cообщить модератору

30. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Vkni (ok), 28-Июн-12, 18:16 
> Другое дело что интелу похоже глубоко фиолетово что китайцы эти платы по миру продают. Only bussines, чего уж.

По-поводу троянов, вшитых в firmware или в ОС, писал Фёдоров, который infowatch@lj. Насколько я понял, основная проблема с ними в том, что их можно использовать ну пару раз от силы. Дальше дырка находится, становится более-менее всем известной, и через неё лезет спам, локеры и остальная дрянь => незакрывать просто нельзя.

Ответить | Правка | Наверх | Cообщить модератору

37. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Аноним (-), 28-Июн-12, 23:03 
> более-менее всем известной, и через неё лезет спам, локеры и остальная
> дрянь => незакрывать просто нельзя.

А это опять же можно пролечить. Как? Подсказал сам интел с секурбутом. Ну вот доверяет железка только тем у кого привкей есть. И все. А у производителей малвари оного по очевидным причинам не будет...

Ответить | Правка | Наверх | Cообщить модератору

39. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Vkni (ok), 28-Июн-12, 23:40 
> у производителей малвари оного по очевидным причинам не будет...

Как показывает практика, это большая ошибка. Просто ключи ещё пока массово тырить не начали. Кроме того, малварь может быть вполне написана на ЯВУ, которые не подписываются. К примеру, на bash или perl или ocaml.

Кроме того, можно судить по аналогии с ROP (return oriented programming), когда ввели NX бит, и тут же появился метод обхода. То есть если имеется возможность как-то зацепить систему, заставить её что-то исполнить внешнее, наверняка можно будет залить туда всё, что угодно.

Ответить | Правка | Наверх | Cообщить модератору

63. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Cobold (??), 29-Июн-12, 14:51 
Вы правы, но большие дяди это всё ещё не понимают, при том _реально_ не понимают, в аргумент "им до фени" уже совсем не верится - вспомните например как Sony ломали.
А в контексте этой статьи надёжность ключа может действительно не иметь значения, потому что тут два варианта: если в фирмварь зашит бэкдор, с целью поуправлять машиной извне, то да, его рано или поздно расковыряют. А если там полностью автономный троян, который тупо ловит данные со словом 'тяньаньмэнь' и отправляет ответственным товарищам, то кто от этого что получит, кроме геммороя ?
Ответить | Правка | Наверх | Cообщить модератору

64. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +1 +/
Сообщение от Vkni (ok), 29-Июн-12, 15:11 
> А если там полностью автономный троян, который тупо ловит данные со
> словом 'тяньаньмэнь' и отправляет ответственным товарищам, то кто от этого что
> получит, кроме геммороя ?

Сложно уберечься от соблазна невстроить туда модуль управления. Как часто сложно уберечься от соблазна узнать что-то совершенно бесполезное, но опасное тем, что можешь случайно проболтаться.

Ответить | Правка | Наверх | Cообщить модератору

51. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI..."  +/
Сообщение от arisu (ok), 29-Июн-12, 03:33 
> А у производителей малвари оного по очевидным причинам не будет…

дадада. и сертификаты они себе выписать не могут, мы в курсе.

что? как это «выписывали»? какой diginotar? нет, не знаем.

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

48. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Аноним (-), 29-Июн-12, 02:01 
> если кто-то получит эти ключи, то Китаю будет фигово.

А знаете, фирма Actel козырявшая весьма крутой секурити своих FPGA чипов попалась на недокументированных командах позволяющих читать "якобы защищенную от чтения" прошивку, и так далее. Так что некоторые поверившие в маркетинговый крап крепко обломались со своими надеждами что их девайс не склонируют например, или что секретные данные из него не вынут.

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

15. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI SecureBo..."  +/
Сообщение от Аноним (-), 28-Июн-12, 13:36 
>Вопрос даже не в этом. Существует некая проблема, описанная на этой странице:

http://www.xakep.ru/post/58104/default.asp?print=true

Читал, когда еще раньше кидали ссылку. Очень себе в стиле журнала "какер".

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

18. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI..."  –2 +/
Сообщение от arisu (ok), 28-Июн-12, 13:39 
опять эта хрень вылезла. proof or GTFO.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

20. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI..."  +/
Сообщение от nb (??), 28-Июн-12, 15:21 
https://docs.google.com/gview?url=https://sites.google.com/s... ?

Ответить | Правка | Наверх | Cообщить модератору

26. "На базе qemu-kvm обеспечена поддержка эмуляции UEFI..."  –1 +/
Сообщение от Vkni (ok), 28-Июн-12, 17:45 
> https://docs.google.com/gview?url=https://sites.google.com/s...
> ?

Интересно, а её проверяли на VM/370 ака СВМ - http://www.smrcc.org.uk/members/g4ugm/VM370.htm ?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру