Niebezpieczne klawiatury
Apple nie ma ostatnio najlepszej passy jeśli chodzi o bezpieczeństwo. Ledwo podczas konferencji Black Hat poinformowano o możliwości zaatakowania iPhone'a za pomocą SMS-ów, już ukazała się kolejna informacja o słabych stronach firmowego oprogramowania.
Tym razem mowa o klawiaturze, która umożliwia atakującemu przejęcie całkowitej kontroli nad komputerem. Podczas konferencji DEFCON 2009 specjalista ds. bezpieczeństwa, K. Chen, poinformował, że możliwe jest zarażenie firmware'u klawiatury i przejęcie nad nią kontroli. Infekcji nie zlikwidujemy formatując dysk twardy, gdyż szkodliwy kod rezyduje w klawiaturze. Jedynym sposobem na jego pozbycie się jest... pozbycie się zarażonej klawiatury.
Chen wyjaśnia, że od pewnego czasu współpracuje z Apple'em w celu załatania dziury, jednak zdecydował się powiedzieć o jej istnieniu, gdyż obawia się, że Apple wybierze najsłabszy ze sposobów rozwiązania problemu - zablokuje możliwość ataku tylko w kolejnych edycjach swojego systemu operacyjnego. To z kolei, zdaniem Chena, nie jest rozwiązaniem, gdyż nie gwarantuje, że załatanych wersji nie będzie można zaatakować poprzez komputery ze starszymi edycjami Mac OS X.
Komentarze (4)
Jurgi, 3 sierpnia 2009, 15:34
1) Nie umożliwia przejęcia kontroli nad komputerem (a już zwłaszcza "całkowitej"), a jedynie najwyżej "keyloggowanie" i to w ograniczonym zakresie - mikrokontroler klawiatury Apple ma tylko 8 KB flash, gdzie musi zmieścić się firmware i ew. magazynowane dane.
2) Sposobem nie jest "pozbycie się klawiatury", sposobem jest ponowne wgranie oryginalnego firware, które jest udostępnianie przez Apple jako łatka i sposób na ew. kłopoty.
Na jakim źródle bazowaliście pisząc newsa? Bo wygląda, jakbyście bazowali na jakomś tabloidzie z wierutnymi bzdurami. Newsy zwązane z bezpieczeństwem sugeruję sprawdzać np. na Heise Online: http://www.heise-online.pl/news/Klawiatury-Apple-a-ulatwiaja-podsluchiwanie--/9639
Mariusz Błoński, 3 sierpnia 2009, 16:07
Źródło jest podane pod notką.
Heise to rzeczywiście b. dobre źródło. Zauważ jednak, że opisuje ono skutki ataku przeprowadzonego przez Chena. Jeśli natomiast zajrzysz do oryginalnych dokumentów opublikowanych na stronach Black Hat (http://www.blackhat.com/presentations/bh-usa-09/CHEN/BHUSA09-Chen-RevAppleFirm-PAPER.pdf) zauważysz, że Chen napisał o tym, że z powodów etycznych zaprezentował jedynie szczegóły bardzo łagodnego ataku, a metoda pozwala na o wiele więcej.
Tolo, 3 sierpnia 2009, 20:06
Jurgi
Mówimy o systemie wbudowanym który ma AŻ 8 kilo flash. To jest porównywalne z atmegą8 no ten procek ma morze troszkę więcej ramu bo cały kilobajt ale ludzie potrafią na tym ciekawe rzeczy robić. Poza tym nikt tam nie będzie Windowsa instalował tylko mały zgrabny programik. Co więcej nic nie stoi na przeszkodzie żeby to oprogramować tak niskopoziomowo jak to tylko możliwe.
Problem jest inny. Co można zrobić przez taka lukę.
No właśnie najogólniej to można przyjąć ze jest to sytuacja nieco analogiczna do tej jak byśmy posadzili swojego człowieka przy klawiaturze.
Rozważmy to na przykładzie windowsa. Powiedzmy ze programik będzie co jakiś czas wysyłał jakąś kombinacje klawiszy. Na przykład
No i teraz załóżmy ze pod tym adresem kryje się jakiś exploit który będzie infekował system.
Nic też nie stoi na przeszkodzie żeby w ten sposób szybko przesłać metodą GET ciąg wciśniętych klawiszy i szybko zamknąć okno explorera przez ALT+F4. I tak dalej i dalej pomysłów miał bym jeszcze co najmniej kilka.
Jednak jest kilka problemów to tez tylko 8 kilo i programu co troszkę ogranicza pomysłowość. Co gorsza cały czas musi toto działać jako klawiatura i to jest największy problem ponieważ do dyspozycji pozostaje tylko zapas który projektanci zostawili sobie na update oprogramowania ale trudno wyczuć ile tego jest bo mogli pojechać z grubej rury program zajmuje kilobajt a 8 jest dla równego rachunku.
Jurgi, 3 sierpnia 2009, 22:21
Jak przechodzę do dodawania komentarza (na forum), to nie ma podanego źródła, a wcześniej nie zerknąłem widać. (Zresztą jest podane tylko ogólne źródło, a nie artykuł, trudno więc sobie wyrobić zdanie własną lekturą, w tej chwili na głównej nie ma już chyba źródłowego tekstu…)
Poza tym rzeczywiście, po przeglądnięciu prezentacji wygląda że nie miałem racji i rzeczywiście można zrobić z tym więcej, niż pokazano, choć trudno jeszcze powiedzieć ile. Zatem wycofuję swoje uwagi.