Poziom niżej

Unikalny w skali polskiego internetu podcast o budowie i zasadzie działania systemów wbudowanych oraz związkach krzemu wszelkiej postaci. Prowadzący są programistami firmy Semihalf i na co dzień tworzą m.in system Linux i FreeBSD. Dzielą się swoimi wieloletnimi doświadczeniami i w sposób przystępny opisują świat na styku programowania i sprzętu.

Kategorie:
Technologia

Odcinki od najnowszych:

#001 - Backdoory sprzętowe
2018-10-17 16:47:45

W pierwszym (testowym) odcinku naszego podcastu porozmawiamy o ostatnich odkryciach ujawnionych w artykule Bloomberga na temat instalowania implantów (backdoorów) sprzętowych w płytach głównych produkowanych przez Supermicro. Według źródła, odkryte miały zostać małe układy scalone, których rzekomym celem działania było wykradanie informacji z serwerów pracujących w amerykańskich sieciach telekomunikacyjnych oraz popularnych usługach chmurowych i sieciach społecznościowych. Ponieważ na co dzień zajmujemy się produkcją oprogramowania układowego (Firmware/BIOS), a tym samym posiadamy praktyczną wiedzę z zakresu budowy zarówno sprzętu jak i standardów dla oprogramowania embedded, postanowiliśmy przyjrzeć się tym rewelacjom i skonfrontować je z faktami. Na początku odcinka przekazujemy informacje ogólne na temat tematyki implantów (backdoorów) sprzętowych. Słuchacze bardziej biegli w temacie mogą od razu przejść do 15 minuty gdzie rozpoczynamy techniczną analizę prawdopodobnego scenariusza ataku, który pokrywałby się z informacjami przedstawionymi przez Bloomberga. Podczas naszej analizy odwołujemy się do standardów takich jak: BMC, IPMI, ACPI, UEFI, ATF, NC-SI, TPM. Jeżeli szukasz twardych technicznych dokumentów na te tematy koniecznie sprawdź linki poniżej. Prowadzący: Radosław Biernacki, Michał Stanek, Jan Dąbroś, Wojciech Macek Linki (chcesz wiedzieć więcej?): Hardware trojan: https://en.wikipedia.org/wiki/Hardware_Trojan Bloomberg: https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies https://www.bloomberg.com/news/articles/2018-10-09/new-evidence-of-hacked-supermicro-hardware-found-in-u-s-telecom Inne źródła na temat publikacji: https://www.servethehome.com/yossi-appleboum-disagrees-bloomberg-is-positioning-his-research-against-supermicro/ https://www.servethehome.com/explaining-the-baseboard-management-controller-or-bmc-in-servers/ https://securinghardware.com/articles/hardware-implants/ IPMI - because ACPI and UEFI weren't terrifying enough: https://www.youtube.com/watch?v=GZeUntdObCA BMC/IPMI: https://www.intel.com/content/dam/www/public/us/en/documents/product-briefs/ipmi-second-gen-interface-spec-v2-rev1-1.pdf https://blog.rapid7.com/2013/07/02/a-penetration-testers-guide-to-ipmi/ https://www.reddit.com/r/homelab/comments/74o47w/psa_do_not_connect_your_ipmi_to_outside_world/ OpenBMC: https://www.youtube.com/watch?v=HO9qDPoWWrg https://github.com/openbmc/openbmc UEFI: https://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface https://github.com/tianocore/edk2 ACPI: https://en.wikipedia.org/wiki/Advanced_Configuration_and_Power_Interface http://www.uefi.org/sites/default/files/resources/ACPI_6_2.pdf https://www.blackhat.com/presentations/bh-europe-06/bh-eu-06-Heasman.pdf ARM Trusted Firmware / UEFI Secure Boot: https://www.uefi.org/sites/default/files/resources/UEFI_Secure_Boot_in_Modern_Computer_Security_Solutions_2013.pdf https://www.trustedfirmware.org/about/ https://github.com/ARM-software/arm-trusted-firmware NC-SI: https://en.wikipedia.org/wiki/NC-SI https://www.dmtf.org/sites/default/files/standards/documents/DSP0222_1.0.0.pdf https://sthbrx.github.io/blog/2017/09/22/ncsi-nice-network-youve-got-there/ TPM: https://en.wikipedia.org/wiki/Trusted_Platform_Module https://online.tugraz.at/tug_online/voe_main2.getvolltext?pCurrPk=59565 PUF: https://www.coursera.org/lecture/hardware-security/physical-unclonable-functions-puf-basics-Ab4sf http://cryptowiki.net/index.php?title=Physically_unclonable_functions_ (PUF) HW Counterfeits: https://www.electronicsweekly.com/news/business/fbi-arrests-counterfeit-chip-traffickers-2015-12/ https://www.netnames.com/insights/blog/2014/03/counterfeit-aircraft-parts-in-the-usa/ https://zeptobars.com/en/read/Nordic-NRF24L01P-SI24R1-real-fake-copy ps: już po naszej publikacji pojawił się poniższy art. https://www.servethehome.com/investigating-implausible-bloomberg-supermicro-stories/
W pierwszym (testowym) odcinku naszego podcastu porozmawiamy o ostatnich odkryciach ujawnionych w artykule Bloomberga na temat instalowania implantów (backdoorów) sprzętowych w płytach głównych produkowanych przez Supermicro.
Według źródła, odkryte miały zostać małe układy scalone, których rzekomym celem działania było wykradanie informacji z serwerów pracujących w amerykańskich sieciach telekomunikacyjnych oraz popularnych usługach chmurowych i sieciach społecznościowych.

Ponieważ na co dzień zajmujemy się produkcją oprogramowania układowego (Firmware/BIOS), a tym samym posiadamy praktyczną wiedzę z zakresu budowy zarówno sprzętu jak i standardów dla oprogramowania embedded, postanowiliśmy przyjrzeć się tym rewelacjom i skonfrontować je z faktami.

Na początku odcinka przekazujemy informacje ogólne na temat tematyki implantów (backdoorów) sprzętowych. Słuchacze bardziej biegli w temacie mogą od razu przejść do 15 minuty gdzie rozpoczynamy techniczną analizę prawdopodobnego scenariusza ataku, który pokrywałby się z informacjami przedstawionymi przez Bloomberga.
Podczas naszej analizy odwołujemy się do standardów takich jak: BMC, IPMI, ACPI, UEFI, ATF, NC-SI, TPM. Jeżeli szukasz twardych technicznych dokumentów na te tematy koniecznie sprawdź linki poniżej.

Prowadzący: Radosław Biernacki, Michał Stanek, Jan Dąbroś, Wojciech Macek

Linki (chcesz wiedzieć więcej?):

Hardware trojan:
https://en.wikipedia.org/wiki/Hardware_Trojan

Bloomberg:
https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
https://www.bloomberg.com/news/articles/2018-10-09/new-evidence-of-hacked-supermicro-hardware-found-in-u-s-telecom

Inne źródła na temat publikacji:
https://www.servethehome.com/yossi-appleboum-disagrees-bloomberg-is-positioning-his-research-against-supermicro/
https://www.servethehome.com/explaining-the-baseboard-management-controller-or-bmc-in-servers/
https://securinghardware.com/articles/hardware-implants/

IPMI - because ACPI and UEFI weren't terrifying enough:
https://www.youtube.com/watch?v=GZeUntdObCA

BMC/IPMI:
https://www.intel.com/content/dam/www/public/us/en/documents/product-briefs/ipmi-second-gen-interface-spec-v2-rev1-1.pdf
https://blog.rapid7.com/2013/07/02/a-penetration-testers-guide-to-ipmi/
https://www.reddit.com/r/homelab/comments/74o47w/psa_do_not_connect_your_ipmi_to_outside_world/

OpenBMC:
https://www.youtube.com/watch?v=HO9qDPoWWrg
https://github.com/openbmc/openbmc

UEFI:
https://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface
https://github.com/tianocore/edk2

ACPI:
https://en.wikipedia.org/wiki/Advanced_Configuration_and_Power_Interface
http://www.uefi.org/sites/default/files/resources/ACPI_6_2.pdf
https://www.blackhat.com/presentations/bh-europe-06/bh-eu-06-Heasman.pdf

ARM Trusted Firmware / UEFI Secure Boot:
https://www.uefi.org/sites/default/files/resources/UEFI_Secure_Boot_in_Modern_Computer_Security_Solutions_2013.pdf
https://www.trustedfirmware.org/about/
https://github.com/ARM-software/arm-trusted-firmware

NC-SI:
https://en.wikipedia.org/wiki/NC-SI
https://www.dmtf.org/sites/default/files/standards/documents/DSP0222_1.0.0.pdf
https://sthbrx.github.io/blog/2017/09/22/ncsi-nice-network-youve-got-there/

TPM:
https://en.wikipedia.org/wiki/Trusted_Platform_Module
https://online.tugraz.at/tug_online/voe_main2.getvolltext?pCurrPk=59565

PUF:
https://www.coursera.org/lecture/hardware-security/physical-unclonable-functions-puf-basics-Ab4sf
http://cryptowiki.net/index.php?title=Physically_unclonable_functions_(PUF)

HW Counterfeits:
https://www.electronicsweekly.com/news/business/fbi-arrests-counterfeit-chip-traffickers-2015-12/
https://www.netnames.com/insights/blog/2014/03/counterfeit-aircraft-parts-in-the-usa/
https://zeptobars.com/en/read/Nordic-NRF24L01P-SI24R1-real-fake-copy

ps: już po naszej publikacji pojawił się poniższy art.
https://www.servethehome.com/investigating-implausible-bloomberg-supermicro-stories/

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie