Permanentna inwigilacja w praktyce

OP
OP
MaxStirner

MaxStirner

Well-Known Member
2 781
4 723
Trochę w sumie nie rozumiem co w tym niezwykłego, crawling publicznych danych to na sto procent standard u nich, dziwne byłoby gdyby olewali dane które leżą na ulicy.
 

Oreł

Well-Known Member
574
465
Ja za każdym razem się dziwię, kiedy udaje im się coś bardziej skomplikowanego niż napisanie pisma w Wordzie.
 

mikioli

Well-Known Member
2 770
5 382
To nie jest żadna nowość. Już ponad 25 lat temu, kiedy w Polsce nie było sieci istniały programy do niszczenia komputerów. Przykładowo:

- Program do przeprogramowania chipsetu, którego użycie skutkowało odlutowaniem się pamięci RAM od modułu lub spaleniem pamięci. Jego działanie polegało na tym, że na magistrali pamięci występował konflikt danych w czasie, w którym procesor/chipset nic nie odczytywał/zapisywał. Konflikt danych polegał na tym, że dwie lub więcej kostek wyrzucały na magistralę dane, statystycznie konflikt (na jednym wyjściu jest stan wysoki, a na drugim niski) występował w 50%, co przy dużej ilości odczytów powodowało gwałtowne przegrzewanie.

To jest w ogóle technicznie możliwe?! Nie jestem eksperem ale nawet zakładając ,że magistrala jakakolwiek działa na zasadzie wystawiania przez układ stricte napięcia dodatniego i zwierania do masy to wydajność prądowa takich układów jest strasznie mała. Dajmy te TTL owskie 5V i nie sądzę ,że więcej niż 50mA wydajności prądowej to jest 0,25W ... śmieszna moc... przy takim pseudo zwarciu nic się nie stanie.

Pominę ,że wydaje mi się ,że większość magistrali polega na zwieraniu ich do masy przez układy z otwartym kolektorem ,więc taka sytuacja senso stricte nie występuje...

- Programy do niszczenia twardych dysków. Takich programów było wiele. W obecnych twardych dyskach wystarczy nadpisać, niedostępny programowo (oficjalnie) sektor techniczny, by dysk był do wyrzucenia.
Nie jestem ekspertem od dysków twardych ale całość danych "technicznych" czy tam konfiguracyjnych jest przechowywana na różnych RAM'ach i ROM'ach w układzie ,a nie na talerzach dysku... jednym słowem, zupełnie nie ma do nich dostępu z zewnątrz.

- Program do podkręcania odchylania poziomego w monitorach podczas synchronizacji pionowej który powodował, że w monitorze napięcie z 16-25 kV (tak 25 tysięcy woltów - takie napięcie było w monitorach lampowych) podskakiwało do 40-50 kV. Jego użycie skutkowało spaleniem elementów monitora i trwałym uszkodzeniem. Uszkodzić się mogły płytki, bo duże napięcie powoduje przebicie. Na Śląsku gdzie w elektronice osadza się sadza, mogło to skutkować pożarem, nie tylko samego monitora. Taki program mógł działać, bo >99% monitorów brała wysokie napięcie z transformatora odchylania poziomego, dzięki czemu były tańsze.
Z jakiej paki miało to napięcie tak podskoczyć? Jak niby to programowo miało być zrobione skoro to zasilanie samo z się brało się z elementów nie sterowalnych?
 

kr2y510

konfederata targowicki
12 770
24 728
Z jakiej paki miało to napięcie tak podskoczyć? Jak niby to programowo miało być zrobione skoro to zasilanie samo z się brało się z elementów nie sterowalnych?
Problem w tym, że z elementów sterowalnych. Wysokie napięcie w monitorach pochodziło z cewki odchylania poziomego. Im większa częstotliwość tym większe napięcie. Sterowanie było proste, bo wszystkie karty graficzne (do SVGA) wtedy miały rejestry zgodne z układem 6845, ze względu na kompatybilność i BIOS. Można to było uszkodzić, podczas podkręcenia częstotliwości w czasie gdy plamka przechodziła z dołu na górę, bo wtedy nie był wyświetlany obraz. W starszych monitorach tzw. CGA/Hercules była jeszcze jedna możliwość. Można było nie dawać żadnego odchylania w tym czasie, podtrzymując sygnał synchronizacji w stanie wysokim, wtedy prąd cały czas płynął przez cewkę, która się przegrzewała do spalenia.

Nie jestem ekspertem od dysków twardych ale całość danych "technicznych" czy tam konfiguracyjnych jest przechowywana na różnych RAM'ach i ROM'ach w układzie ,a nie na talerzach dysku... jednym słowem, zupełnie nie ma do nich dostępu z zewnątrz
Każdy talerz dysku ma uszkodzone obszary oraz wolne miejsca zapasowe do przeniesienia danych, gdy inne obszary zaczną z jakichś powodów padać. Dla każdego talerza są to inne obszary, co wynika z technologii produkcji talerzy dyskowych. Gdyby dane o tych obszarach były zapisane w pamięci na płytce kontrolera, to nie było by możliwości odzyskania danych użytkownika dysku, w przypadku uszkodzenia elektroniki. Dlatego te dane są zapisywane zawsze na talerzu dysku.

To jest w ogóle technicznie możliwe?! Nie jestem eksperem ale nawet zakładając ,że magistrala jakakolwiek działa na zasadzie wystawiania przez układ stricte napięcia dodatniego i zwierania do masy to wydajność prądowa takich układów jest strasznie mała.
Mylisz się. To są układy CMOS, które muszą z dużą częstotliwością (jakie są częstotliwości pracy pamięci?) dokonywać przeładowania pojemności magistrali i mieć na tyle mocny sygnał, by przydusić zakłócenia i odbicia.

Dajmy te TTL owskie 5V i nie sądzę ,że więcej niż 50mA wydajności prądowej to jest 0,25W ... śmieszna moc... przy takim pseudo zwarciu nic się nie stanie.
Przy napięciu zasilania pamięci 3.3V i częstotliwości pracy 66MHz, można było je spokojnie uwalać. Kostki pamięci tak się nagrzewały, że odpadały od płytki (odlutowywały się, temperatura > 240℃) ale rzadko padały. Wiem coś na ten temat, bo dawno, dawno temu, byłem współwłaścielem firmy Logix zajmującej się pamięciami. Między innymi projektowałem płytki PCB do modułów SIMM/DIMM i byłem od technicznych rzeczy.

Pominę ,że wydaje mi się ,że większość magistrali polega na zwieraniu ich do masy przez układy z otwartym kolektorem ,więc taka sytuacja senso stricte nie występuje...
W pamięciach DRAM na wejścio-wyjściach nie było nigdy OC, zawsze tam były tranzystory MOS.
 
Ostatnia edycja:

mikioli

Well-Known Member
2 770
5 382
Problem w tym, że z elementów sterowalnych. Wysokie napięcie w monitorach pochodziło z cewki odchylania poziomego. Im większa częstotliwość tym większe napięcie. Sterowanie było proste, bo wszystkie karty graficzne (do SVGA) wtedy miały rejestry zgodne z układem 6845, ze względu na kompatybilność i BIOS. Można to było uszkodzić, podczas podkręcenia częstotliwości w czasie gdy plamka przechodziła z dołu na górę, bo wtedy nie był wyświetlany obraz. W starszych monitorach tzw. CGA/Hercules była jeszcze jedna możliwość. Można było nie dawać żadnego odchylania w tym czasie, podtrzymując sygnał synchronizacji w stanie wysokim, wtedy prąd cały czas płynął przez cewkę, która się przegrzewała do spalenia.
Ok rozumiem w ,którym momencie miało następować to "przepięcie" ,ale znaczy to ,że:
A) mielibyśmy możliwość wpływania na częstotliwość (zgoda ,nie znam się ale myślę ,że programowo dla monitorów komputerowych było to możliwe).
B) Sterownik cewek odchylania nie miał by wbudowanych ograniczeń częstotliwościowych (bardzo mało prawdopodobne).

Ogólnie uważam ,że skoro między układem sterującym stricte (karta graficzna) ,a urządzeniem wykonawczym jest układ pośredniczący, to jako coś w stylu embeded wyeliminuje ewentualne crashe programowe ,a szczególnie tak trywialne jak przekroczenia wartości maksymalnej pracy --> napięcia.

Ps. SVGA i Hercules to chyba tylko standardy analogowy i cyfrowy... cyfrowy jest starszy?
Ps2. Dzięki ,że mi odpowiadasz. Nie jestem ekspertem (szczególnie w działaniu kineskopów) dlatego mam pewne wątpliwości.


Każdy talerz dysku ma uszkodzone obszary oraz wolne miejsca zapasowe do przeniesienia danych, gdy inne obszary zaczną z jakichś powodów padać. Dla każdego talerza są to inne obszary, co wynika z technologii produkcji talerzy dyskowych. Gdyby dane o tych obszarach były zapisane w pamięci na płytce kontrolera, to nie było by możliwości odzyskania danych użytkownika dysku, w przypadku uszkodzenia elektroniki. Dlatego te dane są zapisywane zawsze na talerzu dysku.
No właśnie:
A) Internety mówią ,że nie każdy ma zapasowe, dlatego system kompa po rozpoznaniu ,które to są może je omijać poprostu.
B) Jeśli dysk ma takie obszary to wtedy firmware wbudowany bez wiedzy systemu przenosi tam zagrożone dane dotąd ,aż mu się skończą wolne miejsca.
C)"Gdyby dane o tych obszarach były zapisane w pamięci na płytce kontrolera, to nie było by możliwości odzyskania danych użytkownika dysku, w przypadku uszkodzenia elektroniki. "<=== jaki to ma w ogóle związek? Tu chodzi jedynie o mapowanie pamięci...

Mylisz się. To są układy CMOS, które muszą z dużą częstotliwością (jakie są częstotliwości pracy pamięci?) dokonywać przeładowania pojemności magistrali i mieć na tyle mocny sygnał, by przydusić zakłócenia i odbicia.

Przy napięciu zasilania pamięci 3.3V i częstotliwości pracy 66MHz, można było je spokojnie uwalać. Kostki pamięci tak się nagrzewały, że odpadały od płytki (odlutowywały się, temperatura > 240℃) ale rzadko padały. Wiem coś na ten temat, bo dawno, dawno temu, byłem współwłaścielem firmy Logix zajmującej się pamięciami. Między innymi projektowałem płytki PCB do modułów SIMM/DIMM i byłem od technicznych rzeczy.

W pamięciach DRAM na wejścio-wyjściach nie było nigdy OC, zawsze tam były tranzystory MOS.
Co to za różnica, zasada dla OC i OpenDrain jest taka sama... no chyba ,że to było coś w rodzaju push-pull ,ale to by było strasznie dziwne, bo odrazu śmierdzi niebezpieczeństwem w razie konfliktu. Ponadto noty katalogowe dla DRAM nawet do 150MHz mówią o prądach max ,rzędu 50mA... jeśli dochodziło by do takich zwarć jak mówisz to układy nie rozlutowywały by się a padały jak muchy. Znalazłem w internetach ,że stosuje się coś takiego jak pseudodren ale i tak nie ma tam możliwości zwarcia przez różne pull up'y.

Ps. Nie mówię ,że takie zjawisko jak wlutowywanie nie istniało, ale fizyka zjawiska jaką tu przedstawiłeś wydaje mi się ostro niewiarygodna.
 

kr2y510

konfederata targowicki
12 770
24 728
B) Sterownik cewek odchylania nie miał by wbudowanych ograniczeń częstotliwościowych (bardzo mało prawdopodobne).
Nie miał takich, które uniemożliwiłyby atak. To było rozwiązane tak samo jak w telewizorach kineskopowych. Ostatnio produkowane monitory miały mikroprocesor, OSD i rozwiązania na przekaźnikach, by przełączać pomiędzy różnymi częstotliwościami/rozdzielczościami. Ale jak się je podkręcało to okazywało się, że też da się je uwalić, choć nie tak prosto jak te stare.

Co to za różnica, zasada dla OC i OpenDrain jest taka sama
To nie jest OC czy Open Drain, to jest tak samo jak wyjście bramki CMOS.

Ponadto noty katalogowe dla DRAM nawet do 150MHz mówią o prądach max ,rzędu 50mA...
Nie patrz na prąd poboru mocy w katalogu. Jak wyjścia będą bardziej obciążone, to pamięć będzie brała więcej - tyle ile będzie potrzeba. Wystarczą przeciążenia po 10-20mA na każdym wejściu/wyjściu danych (8 lub 16). Chipy pamięci jak nie mają radiatorów, to nie mają możliwości odprowadzania ciepła. W obecnych pamięciach nastąpi prędzej pęknięcie plastiku, czy wystrzał chipu niż odlutowanie.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 794
Czy ten malware sprzętowy jest wieloplatformowy czy działa tylko pod Windowsami?
 

NoahWatson

Well-Known Member
1 297
3 205
https://blog.kaspersky.com/equation-hdd-malware/
Functions of this modified firmware remain unknown, but malware on the computer obtains the ability to write and read data to/from the dedicated hard drive area. We assume that this area becomes completely hidden from an operating system and even special forensic software. The data in this area may survive hard drive reformatting, plus firmware is theoretically able to reinfect hard drive’s boot area, infecting a newly installed operating system from the very beginning.

Czy ten konkretny jest wieloplatformowy to nie wiem, ale były już ujawnione prezentacje firmy, która reklamowała swoje usługi włamywania dla służb i w reklamówce opisywała, że włamywanie się tylko do Windowsa to za mało, oni oferują z tego co pamiętam Windowsa, Android, OS X, iOS, Linux. O samym malware sprzętowym niewiele wiadomo, odkryto tylko na niewielkiej części systemów zainfektowanych przez tę grupę moduły infekcji dla dysków twardych, a eksploity uaktywaniały się tylko, gdy to cel się miał gdzieś np zalogować i w ten sposób dokonywano infekcji. Więc nawet jeśli odkryte moduły nie mogą działać pod innymi systemami to mogą istnieć inne, nie wykryte, które będą. Nie zdziwyłbym się, gdyż Linux to jednak popularny system na serwerach, więc naiwnie byłoby sądzić, że tak po prostu odpuszczą sobie włamywanie do niego.
 

inho

Well-Known Member
1 635
4 516
https://firstlook.org/theintercept/2015/02/19/great-sim-heist/

Agenci NSA i GCHQ włamali się do bazy danych największego na świecie producenta kart sim do telefonów komórkowych. Wykradli klucze szyfrowania danych co umożliwia monitorowania komunikacji telekomunikacyjnej bez udziału telekomów, rządów obcych państw, czy sądów. Umożliwia też odszyfrowanie przechwyconych wcześniej danych telekomunikacyjnych.

"With these stolen encryption keys, intelligence agencies can monitor mobile communications without seeking or receiving approval from telecom companies and foreign governments. Possessing the keys also sidesteps the need to get a warrant or a wiretap, while leaving no trace on the wireless provider’s network that the communications were intercepted. Bulk key theft additionally enables the intelligence agencies to unlock any previously encrypted communications they had already intercepted, but did not yet have the ability to decrypt."
 

pawel-l

Ⓐ hultaj
1 915
7 932
Niedawno kupiłem laptopa Lenovo i uruchomiła mi się sama kamerka. Od razu pomyślałem, że szpiegują, ale po chwili uznałem, że jestem przewrażliwiony.
Ale jak to czytam to chyba jednak ich nie doceniam:

Lenovo Group, the largest computer manufacturer in the world, has made a rather stunning admission that they have been pre-installing tracking software on their PCs.
The tracking software is made by a company called Superfish, which apparently paid some “very minor compensation” to Lenovo for putting the software on people’s computers.
The Superfish program is a total disaster.
It has image recognition algorithms which essentially monitor what a user is looking at… then suggests relevant ads based on what it thinks you might like.
This is not only REALLY high up on the creepy scale, it also completely destroys Internet security.
Whether you’re buying something online or accessing Internet banking, the Superfish program essentially cuts the secure link between you and sensitive websites that you’re trying to access.
According to the first user who found the vulnerability a few weeks ago, “[Superfish] will hijack ALL your secure web connections (SSL/TLS) by using self-signed root certificate authority, making it look legitimate to the browser.”
This means that the tracking software basically fools a web browser into believing that a connection is secure when it’s not… all for the purpose of pushing more ads in your face.
This scheme is so powerful that even if users uninstall the Superfish software, the security breach still remains.
http://www.zerohedge.com/news/2015-...novo-admits-putting-tracking-software-your-pc
 

Szynka

Złota szynka wolnego rynku.
1 209
2 055
Ja też kupiłem laptopa Lenovo, ale ja kupiłem bez systemu (z tego co patrzyłem, to oszczędza się około 250zł). Kupując laptopa z systemem należy zrobić format od razu (nie orientuję się, ale chyba jest to zgodne z licencją, nie?). Nie dość, że mogą szpiegować to jeszcze wielu producentów instaluje jakieś syfne programy, które tylko zamulają kompa (bloatware).
 

NoahWatson

Well-Known Member
1 297
3 205
Ja też kupiłem laptopa Lenovo, ale ja kupiłem bez systemu (z tego co patrzyłem, to oszczędza się około 250zł). Kupując laptopa z systemem należy zrobić format od razu (nie orientuję się, ale chyba jest to zgodne z licencją, nie?). Nie dość, że mogą szpiegować to jeszcze wielu producentów instaluje jakieś syfne programy, które tylko zamulają kompa (bloatware).
Też mam takie podejście.
Jeśli chodzi o licencję, to podobno laptopy z Windowsem 8.* już teraz przechowują w UEFI klucz. Nie wiem dokładnie jak, czy przez tę ogólną usługę EFI variables. Podobno ze zwykłej oficjalnej płytki się nie zainstaluje systemu wtedy z takim kluczem, ale podobno (ostroznie - zagnieżdżone podobno!) można wpisać jakiś ogólny klucz, potem go zmienić na ten w UEFI. Potraktujcie to jako ostrzeżenie od osoby nieobeznanej z tym konkretnym tematem. Ja kupiłem lapka bez systemu, a sam świeżutki mam z uczelni, więc nie miałem problemu.
 

tolep

five miles out
8 585
15 483
http://gadzetomania.pl/57032,przed-...ozpozna-nawet-zasloniete-lub-odwrocone-twarze

EIy6sG1.png
 
Do góry Bottom