Tehnika/IT-sektori kurilka

Tegelikult on suhteliselt lihtne selliseid inimesi vältida. Näiteks enne vaadates kui palju hiina kraami liiklust juba antud kohtvõrgus leidub.

1 Like

Teoreetiliselt oleks võimalik arvuti MAC aadressi kasutada chipsetti integreeritud NIC puhul. Samas, kuidas me väldime, et OS “teada ei saa” et keegi NICi “promiscous mode” peale keeras. Ja sealt edasi? Edasi on meil ikkagi mingit kõrgemat võrgukihti ka vaja, et need paketid meie LANist välja jõuaks. Väga hüpoteetline. Ja vajab päris mitme ja mitme asjaolu kokku langemist (kasutaja hooletust erinevate asjade seadistamisel).

Ma ei tea nüüd - meil pergola valgustus räägib küll Hiina serveriga vabalt.

Integreeritud NIC ei pea raporteerima, et salalülitus chipsetis toimus. Switch vms, kes hakkab pakette saatma, muidugi teab. Samas võib piisata ka broadcastide jälgimisest.

Sa ju tead, et ta Hiinaga räägib. Kui inimeste arvutites OSi väline NIC hakkab kuhugile võrgust välja suhtlema, siis suure tõenäosusega mõni tuhandetest mõjutatud arvutikasutajatest seda märkab ka.

1 Like

Niipalju kui mina neist asjust tean on kusagil NIC riistvaras ports “status flage”
Muidugi, riistvara saab disainida nii, et meil on “hidden status flag” ja lege. status flag promisc. mode jaoks.
Probleem pigem selles, et Windows ise juba “muliseb” pidevalt mingite MS serveritega ja LAN peal muliseb ka üsna massiivselt. Teate ju küll seda debiilsust “Internetiühendus puudub” (loe, ei saanud kätte MS “keepalive” serverit). KASU on sellest päris probleemide korral muidugi…
Ega sellest läbuvoost muidu sotti ei saagi, kui “kõik kinni” ja siis tasakesi ettevaatlikult ükshaaval lubama. PiHole jms. sinna juurde. Ilmselt ka L7 filter-proksi.
Litsam on muidugi terve Windowsi nimeline “must kast” kuradile saata ja mäkk osta või linuxit kasutada.

2 Likes

Tehakse nii umbes 3 moodi.

  • esimene variant, et Management Engine (ME) on täiesti eraldi ning tal on ka eraldi füüsiline etherneti pistik jne.
  • teine variant, et jagab emaplaadile integreeritud füüsilist etherneti liidest ning selle küljes olev etherneti kontroller annab vastavalt MAC aadressile osad etherneti freimid emaplaadile-mainstream opsüsteemile ning osad freimid siis ME-le. Suht lihtne realiseerida ning ei pea eriti palju “proprietaarset” riistvara tekitama. St. ME-l on oma MAC aadresss ning etherneti kontrolleri sees on sisuliselt väike etherneti switch.
  • kolmanda variandina, et jagatakse omavahel suuremat osa etherneti kontrollerist, kelle käest siis peale freimide astu võtmist osad kõrgema taseme protokolli paketid ära varastatakse ME-poolt ning mainstreem opsysteemile neid lihtsalt ei anta. Jagab MAC-i, IP-d ning reageerib mõnele spetsiifilisele IP pordile. Tõenäoliselt mingis “promiscuous moodis” saab opsüsteem ka need ME-le määratud paketid kätte.
4 Likes

See jutt võiks enam vähem pädeda 1980ndatel. Kui meil olid “real mode” (vs. protected) ja enam vähem single flat mälu. Ja polnud sellised asju nagu cached ja branch predictionid.
Kujtlegem nüüd meeletut järve 1100101010100100011010110101…00000111010101000110100001 Siit lõunani (või umbes 4, 8, 16, 32 gigabaidini. Ja sellest pudrust peaksime me üles leidma mingi “opsüsteemi all oleva rauaga” ABSOLUUTSELT ILMA IGASUGUSE KONTEKSTITA vajaliku biti ja selle ära muutma.
Totu_Cool võiks endale lihtsama ülesande valida. Näieks sõita Aafrikasse Sahara kõrbest ühte konkreetset liivatera ära tooma. Sealjuures, me ei ütle talle, millist konkreetset liivatera ta täpselt otsib. Selle, kas ta on “õige” liivatera leidnud v. mitte, peab ta ära arvama mingi kaudse “valimistulemuse” põhjal. Jõudu tööle!

4 Likes

Kui on pahatahtlikult kokkupandud riistvara, siis kogu mälu kallal käimine pole probleemiks. Vt ka DMA.

Samas ma ei arva, et e-hääletuse kontekstis oleks mängus pahatahtlik riistvara. Rünne toimub pigem inimene/tarkvara/füüsiline ligipääs kombinatsioonis.

Kusjuures isegi kõrgemate layerite tasemel võrguliikluse vaheltvõtmine pole midagi võimatut. Ruuterid teevad seda pidevalt ja ma mäletan, et kui ma veel ET-s töötasin, siis oli see võimalik ka Eesti tollaste kõige jämedamate torude pealt (teatud tasemel). Juba siis olid seadmed, mis seda riistvaras (teatud tasemel) tegid, praeguseks on see juba laiatarbetehnoloogia.

3 Likes

Tegelt olen siiralt positiivselt üllatunud, et tõepoolest teema siia tehnilisemasse nurka üle tõid! :+1:

Liivateradest kõrbes: kuna kogu Physical RAM’ile on ME-l full access, siis kõik “prose” (Paging-related) Descriptor Table’id (“prose” siinkohal jutumärkides sellepärast, et table-id tegelt elavad RAM-is) on ju ME-le eventually näha, tüüp-OS-ide puhul ilmselt tüüpasukohad ka teada või kergelt äraarvatavad, heuristikaga ülesleitavad jne; sügavalt kahtlen et x86/amd64 SMP puhul need asjad ka liiga pikalt Cachedesse toppama jäävad ja mõistliku aja jooksul Physical RAM-i ei jõua, sest x86/amd64 Caching-arhitektuur on teadupärast erakordselt koherentne kui võrrelda mingide eksootiliste hipiprosedega.

Siit eeldan, et Paging ei soga OS RAM vs Physical RAM remappingupilti nagu eriti üldse ja Caching sogab seda vaid mingi teatava viitaja möödumiseni. Siit edasi on vaja leida jooksvast OS-ist meid huvitav protsess ja analüüsida selle memory layout’i, mis pole vast kah teabmis keeruline probleem kui meil on juba käepärast .exe fail mida võrdluseks uurida. Mõningast peavalu võib valmistada OS Memory Compression, kuid juhul kui selle algo on midagigi standardset siis implementatsioon leitav või taasloodav, kui täiesti ebastandardne ja jõhkralt proprietary siis implementatsioon OS-i kernelist ehk “laenatav”.

Juhul kui nüüd see .exe on kuidagi eriti kavalalt obfuskeeritud või krüpteeritud nagu Skype omalaajal oli (rahu selle vahva toote põrmule siinkohal!), siis tekib vähemasti riikliku rakenduse puhul küsimus, et mis eesmärgil peaks riiklik rakendus üldse obfuskeeritud olema, arvestades et obfuskeerimise eesmärk on teha auditeerimist oluliselt keerulisemaks või lausa auditeeritavust välistada ning Security-Through-Obscurity on pikas vaates ikka erakordne nõdrameelsus. Eeldan siinkohal puusalt, et riiklik rakendus pole obfuskeeritud. Keegi teadjam võib parandada.

ME firmware paraku on tõepoolest obfuskeeritud, seetõttu tulebki küsida - lähtudes Intel’i enda ametlikust seisukohast, millekohaselt tegemist kindlasti ei ole tagauksega, becauseTrust us, bro!” - mis eesmärgil peab god-like privileegidega kaughaldus-päkapiku sise-elu ehk firmware kindlasti olema nii “tohutu ärisaladus” mida mittemingi hinna eest ei tohi avalikkusega jagada, põhjalikult selle siseelu dokumenteerida ega avalikkuse jaoks auditeeritavaks teha, et ka Intel’ist sõltumatud turvaeksperdid saaksid veenduda, et tagaust pole? Selleasemel pakutakse endiselt välja vaid “Trust us, bro!” isegi 17 aastat hiljem!

Kas on tõsiseltvõetavaid konkureerivaid proselahendusi, kus sellist “tohutuks ärisaladuseks” kuulutatud hingeeluga päkapikku pole? Kõigil tõsiseltvõetavatel konkureerivatel arhitektuuridel paistab olema sarnane päkapikk sees ja miskipärast samuti “tohutu ärisaladus”? Kasvõi üks avaliku lähtekoodiga päkapikk kasvõi ühes tõsiseltvõetavas arvutis mida saab poest osta? Ei? Juhuslik kokkusattumus?

3 Likes

Hästi lühidalt. Millistes vrtualiseerimise tarkvarades on ME impleneteeritud ja kuidas selline implemetantsioon on saavutatud. Kas on olemas paravirtualiseerimise moodulid, mis annavad ME-le ligipääsu ka VMile? Kuidas need on implmenteeritud ärisaladuse kontekstis?
Võttes aluseks, et virtualiseerimise platvormil on võimalik saavutada täielik kontroll guest mälutõmmise üle, kas on võimalik korraldada eksperiment, kus ME rolli täidab virt. platvorm ja guestina kasutame siis “valimiste serveri” lahendust ja “valimiste kliendi” lahendust?
Meil on olemas võimalus “ME” emuleerida – meil on kontroll mälu üle, meil on kontroll võrgu üle. Me oleme isegi veidi eduseisus ME ees, sest me teame täpselt mis OS ja mis rakendusega on tegu. Meil on isegi võimalik guesti käest “kontekst” välja pärida.
Mul oleks aega sellise katse korraldamiseks kusagil (eeldatavasti) jaanuaris. Millal hakkame edukalt e-hääletuse keskkonda äkkima?

Valan veel ka natuke oli paranoialõkkesse. Tänapäeva “salvestusseadmed” on KÕIK eranditult “mustad kastid”. Omaenese “tarkusega”. Sa ei tea kus su andmed on. Seal “kasti sees” on nad “kusagil kusagil”. Sul on võimalik viisakalt “paluda”, et “anna mulle need andmed sealt”. Päriselt sa EI TEA. Viimati teadsid ST ketaste ajastul, kui sa said anda käsu “liiguta pea sinna rajale sellele sektorile” ja loe sealt “raw modes” kõik mis seal on. Sai isegi anda käsu liigutada pead “loogiliste sektorite vahele” ja sealt midagi lugeda. (Näiteks krõbedamad flopide koopiakaitsed töötasid sedamoodi). Tänapäeval sa ei tea.
Ja kiipide odavuse juures … pole mingi probleem, et 1TiB ketas on tegelikult 2TiB ketas ja KÕIGEST mis sa sinna kirjutad tehakse koopia. “Hilisemaks mahalugemiseks”.
See “paranoia rajake” on meil veel täiesti läbi uurimata ja hullumeelsuse sügavused kaardistamata.

2 Likes

Virtualiseerimise tehnilise poolega pole ma isiklikult kursis, küll aga saan välja tuua Su argumentatsioonist ühe läbiva sõnumi - ja Su sõnum on valdavalt selline, et Security-Through-Obscurity = Security…

Mitu % e-valijatest kasutab virtualiseeritud OS-i? Milleks virtualiseerimist üldse mängu tuua? Miks töötad selles suunas, et mängu tuua võimalikult palju müra, selleasemel et redutseerida lihtsaima võimaliku ründeni, mis ründena kirja läheb? Näiteks Screenshottide tegemine e-valijate häältest mis rikuks valimiste salajasuse põhimõtet? Pole vaja mingite virtualiseeritud OS-idega maadelda kui pole vaja maadelda, onju!

Kuidas teha Screenshotti? Kui integreeritud video, siis shared VRAM ja asi eriti lihtne. Kui standalone video, siis vaja ligipääsu GPU Frame Buffer’ile või seda update’ivale data stream’ile. Kas ME’l on Full Access PCIe siinile? Kui on, siis saab sedasi teha.

On ka teine võimalus - misasi on Rootkit? OS Kerneli patchimine RAM-is vahetult peale Integrity Check’ide läbimist selliselt, et varjatult läbiviidavad toimingud ei jäta OS tasemel ühtegi jälge sest Kernel patchitakse nende kohta valetama. Igas OS-is on Screenshot standard call, patchi ainult nii, et salaja tehtud Screenshot callid ei kontrolli permissioneid ega logi jälgi.

Ja mis see Toompuiestee ning Rahumäe tee kontorite lemmikmängukann Pegasus siis muud ole kui ME (ja selle analoogide) või mustalt turult ostetud zero-day’de kaudu sisenev Stealth Rootkit Suite (iga arhitektuuri ja platvormi jaoks oma specialized build)?

Ja nüüd jõuame asja tuumani - me ei saa panna kitse kärneriks! Valimiste protsess mõjutab seda, kuidas salateenistusi rahastatakse ja juhitakse ja kuidas nende tegevust kontrollitakse. Huvide konflikt on! Kui me aktsepteerime, et Pegasus ja teised sellised tooted on salateenistuste tööks tänapäeval möödapääsmatud, siis peame tõmbama jämeda punase ringkäendust katkestava joone salateenistuste tehniliste võimekuste ja salateenistustele tegutsemiseks mandaati andva ning nende tegevust kontrolliva ainsa allesjäänud demokraatliku protsessi vahele, milleks on valimised.

2 Likes

See on küll väga kurb, kui sa ei saa aru, kuidas virtualiseerimine relevantne on. Virtualiseerimise (räägime soojenduseks näiteks “full virtualization” kontekstist) maailmal on meie “hüpoteetilise kõikvõimsa päkapikuga” mitu olulist sarnasust:

  1. Virtualiseeritud tarkvara “ei tea” ega saa mitte kuidagi, mitte mingi valemiga “teada”, et teda käitatakse virtualiseerimise platvormil (kui me just “ise ei ütle”)
  2. virt. riistvarale on meil “platvormi hostil” vähemalt sama avar, kui isegi mitte avaram ligipääs kui ME-l on.
    Me võime katsetada kõiki neid sinu teoorias välja toodud ründeid. Võtta igal hetkel “mälutõmmise”. “Külmutada” arvuti suvalisel hetkel ja võtta mälutõmmise ja registrite ja pinuväljavõtte. Pääseme ligi videomälule. Saame nii lugeda kui kirjutada suvalisi baite. Võime ükskõik mis “riistvaratükki” sundida rääkima siinile “mida tahes”.
    Võiks arvata, et see on parim testkeskkond üldse. Kui me sedasi suudame valimistulemuse võltsida, siis see on juba pool võitu ja tasuks uurida, kas “veidi kitsamates oludes” ME ka suudab. Seda siis e-häälte kokkukorjamise ja ülelugemise serveris.
    Iseasi on “valimiste salajasus” … klient on kahtlemata KÕIGE NÕRGEM LÜLI selles ahelas. Inimfaktor. Dumbuserfaktor. Eks need koduvindõusid ole nii kui nii servani malvareseid ja andmevargaid täis. Jah, selle osaga ma olen nõus, aga see ei ole kuigi sobiv platvorm MASSILISE ründe korraldamiseks.
    No saame teada, et Juuli ja Pets hääletasid EKRE poolt. So fscking what. Pets ajab niikuinii külapoe taga natsi-juttu ja on täiesti selge kelle poolt tema ja tema naine hääletavad.

Ja screenshot on parimal juhul API call, kusagil graafikaserveri või suisa aknahalduri kõhus, mitte system call kerneli pihta. Nii palju võiks ikka asja jagada :slight_smile:

Mm … Tooge mulle 100 ID kaarti koos PUK koodidega ja ma valmistan teile mis iganes ID mis iganes nimele, isegi neile keda pole, kõik on murtav piisavate lähteandmete olemasolul, ilmselt piisab isegi 20 kaardist aga see eeldab väga suure krüptopargi olemasolu ja võtab palju aega, 100 on just see number … Ja ärge tulge mulle nüüd väitma, et ntx NSA või MOSAD ei suuda valmistada loetud minutitega täiesti toimivat mis iganes riigi ID kaarti :wink:

1 Like

Ei tea, kas sellest peaks järeldama, et seadusega keelatud substantside tarvitamine LHV foorumi kasutajate hulgas on omandanud katastroofilised mõõtmed?

1 Like

Pakkumine oli virtuaalne, ma võin virtuaalselt ja vaid õppeostarbel Teile õpetada ntx kuidas trinitreerida vanu t-särke ja valmistada kättesaadavatest materjalidest termotuumapomme )))

Nitrotselluloosi oskab iga lapski teha. Ja käpärastest kodukeemia ja ehituspoest müüdavatest vahenditest isesüttiva või lhkesegu valmistamine on jõukohane igale 9. klassi jõmpsikale.
Dermotuuma reaktsiooniks vajaliku 10Mio kraadi ja sobiva rõhu saavutamine on veidi keerukam. Aga muidugi, kui sa kodus keldris HeIII ajamise apastraadi oled leiutanud…

)))

Mu sarkasmi ära tundmise võime just elistas ja küsis kas ta võib koju tagasi tulla, ei tea mis ma talle vastama peaksin?

Siin me vist rääkisime teineteisest virtualiseerimise teemal alguses mööda - ma puhtalt vaid hüpoteetilise “põlluversiooni” raames ja sa “ghetto-ME-substitute for Proof-of-Concept” raames. Sesvõtmes 100% nõus - Hypervisor PoC kontektsis on vähemalt samasuure võimekusega nagu ME ja tõenäoliselt oluliselt mugavam uurimise-puurimise jaoks kasutada ka :+1: