Posłuchaj

w aplikacji Lecton

#001 - Backdoory sprzętowe

Semihalf

Do słuchania w ramach:
Poziom niżej

W pierwszym (testowym) odcinku naszego podcastu porozmawiamy o ostatnich odkryciach ujawnionych w artykule Bloomberga na temat instalowania implantów (backdoorów) sprzętowych w płytach głównych produkowanych przez Supermicro.
Według źródła, odkryte miały zostać małe układy scalone, których rzekomym celem działania było wykradanie informacji z serwerów pracujących w amerykańskich sieciach telekomunikacyjnych oraz popularnych usługach chmurowych i sieciach społecznościowych.
Ponieważ na co dzień zajmujemy się produkcją oprogramowania układowego (Firmware/BIOS), a tym samym posiadamy praktyczną wiedzę z zakresu budowy zarówno sprzętu jak i standardów dla oprogramowania embedded, postanowiliśmy przyjrzeć się tym rewelacjom i skonfrontować je z faktami.
Na początku odcinka przekazujemy informacje ogólne na temat tematyki implantów (backdoorów) sprzętowych. Słuchacze bardziej biegli w temacie mogą od razu przejść do 15 minuty gdzie rozpoczynamy techniczną analizę prawdopodobnego scenariusza ataku, który pokrywałby się z informacjami przedstawionymi przez Bloomberga.
Podczas naszej analizy odwołujemy się do standardów takich jak: BMC, IPMI, ACPI, UEFI, ATF, NC-SI, TPM. Jeżeli szukasz twardych technicznych dokumentów na te tematy koniecznie sprawdź linki poniżej.
Prowadzący: Radosław Biernacki, Michał Stanek, Jan Dąbroś, Wojciech Macek
Linki (chcesz wiedzieć więcej?):
Hardware trojan:
https://en.wikipedia.org/wiki/Hardware_Trojan
Bloomberg:
https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
https://www.bloomberg.com/news/articles/2018-10-09/new-evidence-of-hacked-supermicro-hardware-found-in-u-s-telecom
Inne źródła na temat publikacji:
https://www.servethehome.com/yossi-appleboum-disagrees-bloomberg-is-positioning-his-research-against-supermicro/
https://www.servethehome.com/explaining-the-baseboard-management-controller-or-bmc-in-servers/
https://securinghardware.com/articles/hardware-implants/
IPMI - because ACPI and UEFI weren't terrifying enough:
https://www.youtube.com/watch?v=GZeUntdObCA
BMC/IPMI:
https://www.intel.com/content/dam/www/public/us/en/documents/product-briefs/ipmi-second-gen-interface-spec-v2-rev1-1.pdf
https://blog.rapid7.com/2013/07/02/a-penetration-testers-guide-to-ipmi/
https://www.reddit.com/r/homelab/comments/74o47w/psa_do_not_connect_your_ipmi_to_outside_world/
OpenBMC:
https://www.youtube.com/watch?v=HO9qDPoWWrg
https://github.com/openbmc/openbmc
UEFI:
https://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface
https://github.com/tianocore/edk2
ACPI:
https://en.wikipedia.org/wiki/Advanced_Configuration_and_Power_Interface
http://www.uefi.org/sites/default/files/resources/ACPI_6_2.pdf
https://www.blackhat.com/presentations/bh-europe-06/bh-eu-06-Heasman.pdf
ARM Trusted Firmware / UEFI Secure Boot:
https://www.uefi.org/sites/default/files/resources/UEFI_Secure_Boot_in_Modern_Computer_Security_Solutions_2013.pdf
https://www.trustedfirmware.org/about/
https://github.com/ARM-software/arm-trusted-firmware
NC-SI:
https://en.wikipedia.org/wiki/NC-SI
https://www.dmtf.org/sites/default/files/standards/documents/DSP0222_1.0.0.pdf
https://sthbrx.github.io/blog/2017/09/22/ncsi-nice-network-youve-got-there/
TPM:
https://en.wikipedia.org/wiki/Trusted_Platform_Module
https://online.tugraz.at/tug_online/voe_main2.getvolltext?pCurrPk=59565
PUF:
https://www.coursera.org/lecture/hardware-security/physical-unclonable-functions-puf-basics-Ab4sf
http://cryptowiki.net/index.php?title=Physically_unclonablefunctions(PUF)
HW Counterfeits:
https://www.electronicsweekly.com/news/business/fbi-arrests-counterfeit-chip-traffickers-2015-12/
https://www.netnames.com/insights/blog/2014/03/counterfeit-aircraft-parts-in-the-usa/
https://zeptobars.com/en/read/Nordic-NRF24L01P-SI24R1-real-fake-copy
ps: już po naszej publikacji pojawił się poniższy art....

Wydane przez: brak