mboost-dp1

MSI
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Mobofirmware-snask og CMOS-malware findes vel allerede? Med mindre de fysisk lodder et modul på, kommer man da ikke nærmere på "hacking af hardware".
Det er jo nok også ment i den forstand/forhold at ligemeget hvor mange gange man formaterer et system, befinder hacket sig stadigvæk på f.eks. CMOS, som oftest ses som en del af bundkortet, altså hardwaren og ikke software i gængs forstand. Men helt enig, Software er software
#7
Behøver man det? I nyheden står der jo
Behøver man det? I nyheden står der jo
Hvis man fucker CMOS'ens indstillinger nok up, så kan man gøre et (måske livsvigtigt) system ustabilt sågar ubrugeligt.0 skrev:
[Angreb] som blokerer en chip fra at fungere [...]
Hvis man læser kilden, så er det som det handler om at mange chips idag består af forskellige dele, hvor designet af hver enkelt del måske har været outsourcet - modsat tidligere, hvor alt design var in-house.
Der er derfor større risiko for at en ondsindet, ekstern designer vil kunne lave sit modul så det umiddelbart fungerer og følger specifikationen, men med en bagdør der gør det muligt at lave forskellige uautoriserede ting med den.
Dette vil så kunne afhjælpes ved at chip-producenten lægger forskellige checks ind i det overordnede design, der kan sætte dele af chippen i karantæne hvis den pågældende del ikke opfører sig ordentligt.
- Så det handler altså slet ikke om at man som udefrakommende kan hacke en chip...;)
Der er derfor større risiko for at en ondsindet, ekstern designer vil kunne lave sit modul så det umiddelbart fungerer og følger specifikationen, men med en bagdør der gør det muligt at lave forskellige uautoriserede ting med den.
Dette vil så kunne afhjælpes ved at chip-producenten lægger forskellige checks ind i det overordnede design, der kan sætte dele af chippen i karantæne hvis den pågældende del ikke opfører sig ordentligt.
- Så det handler altså slet ikke om at man som udefrakommende kan hacke en chip...;)
Er jeg den eneste der finder dette temmeligt usandsynligt?
Når man designer et produkt går man jo efter standardkomponenter så langt hen af vejen som muligt.
Før at det ville være sjovt, skulle det være temmelig centrale dele i et system, så som en CPU eller anden aktiv chip der rent faktisk har adgang til en masse. Det ville være temmeligt dumt, som CPU fabrikant, at risikere at skulle skrotte alle fabrikker fordi at det er blevet kendt at man har hardwiret en bagdør.
Selvom at man vidste at ens komponent ville blive brugt i iPhone 5, ville det næppe være værd på nogen måde at lægge en bagdør ind, da firmaet ville gå nedenom og hjem instantly.
Når man designer et produkt går man jo efter standardkomponenter så langt hen af vejen som muligt.
Før at det ville være sjovt, skulle det være temmelig centrale dele i et system, så som en CPU eller anden aktiv chip der rent faktisk har adgang til en masse. Det ville være temmeligt dumt, som CPU fabrikant, at risikere at skulle skrotte alle fabrikker fordi at det er blevet kendt at man har hardwiret en bagdør.
Selvom at man vidste at ens komponent ville blive brugt i iPhone 5, ville det næppe være værd på nogen måde at lægge en bagdør ind, da firmaet ville gå nedenom og hjem instantly.
#6 microcode, i den forstand fx x86 CPU'er bruger, er skrevet ned i ROMs i CPUen, og kan ikke ændres.
Generelt lyder det her også mest som software hacks. At man så kalder det firmware eller microcode (som nogle kalder firmware også; ikke det samme som ovenfor) gør det jo ikke til hardware.
Rigtige hardware hacks vil kræve fysisk adgang til maskinen.
IBM's Cell CPU er iøvrigt et godt eksempel på en CPU som er beskyttet (eller rettere, giver mulighed for at beskytte) mod selv hardware hacks, med sit vaulted mode. Derfor er PS3'en ikke hacket (rigtigt) endnu, selv med hardwareadgang. Og man har endda udnyttet denne hardwareadgang.
Generelt lyder det her også mest som software hacks. At man så kalder det firmware eller microcode (som nogle kalder firmware også; ikke det samme som ovenfor) gør det jo ikke til hardware.
Rigtige hardware hacks vil kræve fysisk adgang til maskinen.
IBM's Cell CPU er iøvrigt et godt eksempel på en CPU som er beskyttet (eller rettere, giver mulighed for at beskytte) mod selv hardware hacks, med sit vaulted mode. Derfor er PS3'en ikke hacket (rigtigt) endnu, selv med hardwareadgang. Og man har endda udnyttet denne hardwareadgang.
gammel nyhed.
http://www.semiaccurate.com/2009/07/31/apple-keybo...
Lang slide om hacket:
http://www.blackhat.com/presentations/bh-usa-09/CH...
http://www.semiaccurate.com/2009/07/31/apple-keybo...
Lang slide om hacket:
http://www.blackhat.com/presentations/bh-usa-09/CH...
homer (5) skrev:uhm hvad med den gamle win95 CIH (tjernobyl) virus?
Den smadrede såvidt jeg ved CPU og andre ting..
Husker generelt ikke navne på virus, men altså husker da at man førhen hvor der ikke var samme temperaturstyring på CPU'er som der er idag, var der viruser som overbelastede CPU'en og fik den dermed til at brænde af.
I mine øjne vil hardware hack være og vil altid være, når man ændrer hardwaren, altså FYSISK ændrer den. Og der tror jeg man skal være ualmindeligt dygtig for at klare den slags online.
Var der for øvrigt ikke også en artikel for ikke så langt tilbage om at man ville gøre det nemmere at programmere mikrochips/CMOS o.s.v?
noget med at man skulle kunne skrive til hardwaren direkte i C fra et styresystem. For hvis det bliver tilfældet, kunne jeg godt forestille mig at der vil komme noget malware der kan udnytte det.
noget med at man skulle kunne skrive til hardwaren direkte i C fra et styresystem. For hvis det bliver tilfældet, kunne jeg godt forestille mig at der vil komme noget malware der kan udnytte det.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.