05 grudnia 2010
Czy na pewno możemy ufać swojej karcie sieciowej?
niedziela, grudnia 05, 2010 | Autor:
\m/ojtek

Rootkity obecne na naszych dyskach twardych w postaci plików zdolnych do upośledzania działania systemu operacyjnego lub rozmaitych rozwiązań ochronnych w celu ukrycia właściwej infekcji stanowią spore zagrożenie, z całą pewnością nie są jednak niewykrywalne. Wystarczy bowiem taki dysk twardy przeskanować w innym zdrowym systemie operacyjnym, a obecność wszystkich złośliwych programów (w tym samego rootkitu) powinna zostać bez problemu ujawniona. Zupełnie inaczej ma się jednak sprawa z rootkitem obecnym w wewnętrznym oprogramowaniu naszego sprzętu, czyli np. w oprogramowaniu sterującym pracą naszej karty sieciowej.
Guillaume Delugré, francuski specjalista z dziedziny inżynierii wstecznej, zaprezentował niedawno praktyczną implementację przykładowego rootkita przeznaczonego dla kart sieciowych. Na podstawie żmudnej analizy oryginalnego (oczywiście całkowicie zamkniętego) firmware'u oraz samego układu EEPROM obecnego w bardzo popularnej karcie sieciowej Broadcom Ethernet NetExtreme, badaczowi udało się stworzyć własne oprogramowanie sterujące. Oczywiście nie obyło się bez interesującego pokazu możliwości wbudowania w taki oto sposób rootkita wprost w kartę sieciową.
Na co pozwala potencjalnemu intruzowi tego typu rootkit? Otóż przede wszystkim wykrycie tak wprowadzonego złośliwego kodu jest w przypadku najpopularniejszych dziś rozwiązań obronnych niemal zupełnie niemożliwe do wykonania. Tak przygotowany firmware jest w stanie przechwytywać oraz generować dowolny ruch sieciowy i to bez jakiejkolwiek wiedzy samego systemu operacyjnego pracującego na danej maszynie. Nawet jeśli więc wyłączymy kartę sieciową z poziomu systemu operacyjnego, intruz i tak może być w stanie nawiązać skuteczną komunikację, uzyskując swego rodzaju stały punkt dostępowy do naszej sieci.
Co równie ciekawe, dzięki temu, że kraty sieciowe uzyskują bezpośredni dostęp do pamięci operacyjnej komputera za pomocą mechanizmu DMA (ang. Direct Memory Access), taki rootkit będzie w stanie zapewnić intruzowi praktycznie swobodny dostęp do całego naszego systemu. Spójrzmy na mały praktyczny pokaz możliwości:
Jak mogliśmy zobaczyć, pomimo wyłączenia interfejsu sieciowego eth0, sama karta sieciowa nadal była w stanie odpowiadać na specjalnie spreparowane pakiety ICMP Echo Request (TTL=42), na co pozwalał poniższy fragment kodu obecny w spreparowanym oprogramowaniu sterującym:
Na tej podstawie łatwo możemy sobie już wyobrazić niemal nieograniczone możliwości, jakie daje rootkit obecny w karcie sieciowej.
Na tej podstawie łatwo możemy sobie już wyobrazić niemal nieograniczone możliwości, jakie daje rootkit obecny w karcie sieciowej.
Na koniec pozostaje już tylko pytanie, w jaki sposób skutecznie bronić się przed tego typu zagrożeniami? Czy możemy być pewni, że nasz producent fabrycznie nie wbudował tego typu rootkita lub też dostawca sprzętu komputerowego nie naruszył przypadkiem integralności wewnętrznego oprogramowania poszczególnych komponentów naszych pecetów i serwerów? Jak zwykle liczę na to, że wspólnie zastanowimy się nad tym problemem!
[źródło]
[źródło]
Komentarze (10)

Sortuj po: Data Ocena Ostatnia Aktywność
Wczytywanie komentarzy...
Wyślij nowy komentarz
Comments by IntenseDebate
Odpowiedz jako Gość, lub zaloguj się:
WróćPołączony jako (Wyloguj się)
Nie wyświetla się publicznie.
Publikowanie anonimowe.
Czy na pewno możemy ufać swojej karcie sieciowej?
2010-12-05T23:14:00+01:00
\m/ojtek
Bezpieczeństwo danych|Bezpieczeństwo sieci komputerowych|Newsy|Obrona - Atak|Sieci komputerowe|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7
SeBO · 747 tygodni temu
Dwimenor · 747 tygodni temu
Nie uchroni to przed złośliwym działaniem producenta, ale jak najbardziej uchroni przed działaniami dystrybutorów i wirusów.
Czy w przypadku DMA sprzęt powinien mieć prawa do zapisu w całej pamięci? Rozumiem, że dla siebie dostaje trochę, w celu przyspieszenia działania. Ale czy powinien mieć dostęp do pamięci systemu operacyjnego? Czy dostęp jest niezależny od OSu, czy system może jednak zastrzec pewien obszar, tak że sprzet nie ma do niego dostępu?
Dzakus · 747 tygodni temu
PS. Ciekawostka: Windows CE od wersji 6 pozwala na wczytywanie sterowników do user-mode, ale nie wiem, czy jakikolwiek inny system to potrafi np. na x86.
\m/ojtek 84p · 747 tygodni temu
Mirek · 747 tygodni temu
\m/ojtek 84p · 747 tygodni temu
Przemysław · 747 tygodni temu
gravisrs · 746 tygodni temu
Zabawy w ograniczanie dostępu do DMA mija się z celem, po to był stworzony, by był szybki i nie miał ograniczeń.
matidz · 746 tygodni temu
matidz · 746 tygodni temu