È possibile a prova di manomissione un gioco venduto insieme alla macchina Windows su cui gira?

40

Vogliamo proteggere un gioco che è fondamentalmente venduto con il computer che lo contiene. La sicurezza è fatta in questo modo:

  1. L'HDD viene crittografato usando l'hardware TPM 1.2, che contiene una chiave univoca per decrittografare il sistema operativo solo in quel specifico computer. Quindi Windows si avvierà solo su un PC. Inoltre, il TPM non consente l'avvio di Windows se si verificano modifiche all'hardware.

  2. explorer.exe è sostituito da game.exe , il sistema avvia il gioco all'avvio. Se esci dal gioco non c'è esploratore, solo uno schermo nero.

  3. Ctrl & Alt & altri tasti sono disabilitati, quindi il Task Manager non è accessibile.

  4. L'adattatore ethernet è disabilitato, l'esecuzione automatica è disabilitata per impedire il dumping game.exe .

  5. Deep Freeze installato, l'utente non può accedere alle modalità Safe o Repair

È un sistema sicuro? Se non è sicuro, cosa può fare un aggressore?

    
posta younes 31.10.2017 - 11:53
fonte

7 risposte

116

Possiamo analizzare la tua configurazione confrontandola con un sistema noto per essere non a prova di manomissione, la Sony PlayStation 3.

Controllo OS

Non hai alcun controllo sul sistema operativo. Sony ha scritto personalmente il sistema operativo.

Dimensione del sistema operativo

Il sistema operativo PS3 può essere molto semplice in quanto ha solo bisogno di avviare i giochi. Windows è un sistema operativo generico, con molte, molte funzioni. Questo espone molte API.

Shell

La shell del sistema operativo PS3 è pensata per avviare solo i giochi. Su Windows, l'interfaccia utente predefinita è fornita da Explorer. Proponi di sostituirlo, che non è un obiettivo di progettazione per Microsoft. Potrebbe sembrare che funzioni, ma strappare Explorer potrebbe lasciare alcune interfacce aperte. Questo è un problema speciale per te perché tali interfacce aperte possono diventare vettori di attacco.

Hardware

Sembra che tu stia lavorando su un hardware PC standard, solo con TPM. Sony aveva progettato la PS3 sin dall'inizio, supponendo che gli hacker avrebbero attaccato l'hardware.

Il tuo PC standard ha probabilmente slot PCI-e. Quelli supportano DMA. Usando questo, si ottiene l'accesso alla memoria del PC. Questo non sarà criptato. Un modo comune per farlo è tramite FireWire. IIRC, le moderne console ora mantengono anche la RAM crittografata, e ovviamente non concedono l'accesso DMA all'hardware esterno.

Conclusione

Il tuo sistema sembra meno sicuro di una PS3 e una PS3 può essere compromessa, quindi è sicuro che anche il tuo possa esserlo.

    
risposta data 01.11.2017 - 14:57
fonte
90

Ci sono troppe cose che possono essere fatte a livello di sistema operativo. Questo è il vero problema. Esistono numerosi modi per avviare processi e / o esplorare il sistema. Un aspetto importante è che sembra che tu abbia omesso di considerare l'esecuzione di tutto da un account non amministratore. Inoltre, non hai menzionato nulla su USB, altre periferiche, tasti F, scorciatoie predefinite e molti altri aspetti.

Come valutazione: 2/10, che è puramente dovuto al sistema operativo. In pratica, qualsiasi ragazzo tecnologico ignorerà la configurazione corrente.

    
risposta data 31.10.2017 - 13:36
fonte
36

Sembra che tu stia creando una macchina arcade. In tal caso, impara dalle aziende che producono e vendono macchine arcade e Utilizza Windows Embedded invece della versione desktop .

L'utilizzo della crittografia TPM + a disco intero è un buon inizio. Dovresti anche rimuovere il maggior numero possibile di componenti Windows che non stai utilizzando e bloccare il maggior numero possibile di superfici di accesso. È possibile farlo su un'installazione desktop di Windows, ma la ragione d'essere di Windows Embedded è di abilitare questo tipo di personalizzazione profonda.

Tieni presente che persino le macchine arcade fatte "correttamente" da grandi società di giochi che utilizzano Windows Embedded possono essere hackerate e scaricate. Puoi trovare molte versioni "HDD" di giochi arcade popolari sulla scena. Questo dovrebbe dirti quanto può essere difficile proteggere adeguatamente una macchina arcade contro determinati hacker.

    
risposta data 02.11.2017 - 08:45
fonte
31

Questo non è sicuro. L'hardware è sotto il controllo dell'utente, in modo che possano sempre trovare un modo.

Suppongo che TPM abbia lo scopo di impedire all'utente di avviare un altro SO (come Ubuntu) da CD, DVD o USB. Questa è una buona precauzione.

Tuttavia ... l'utente può ancora rimuovere il disco rigido e inserirlo in un altro computer. Quindi possono leggere il disco rigido. Quindi dovresti rendere l'hardware a prova di manomissione.

Sostituire explorer.exe con game.exe è un passo, ma solo nell'ambiente Windows. Non appena l'utente può ottenere un prompt dei comandi (l'avvio in modalità provvisoria, forse), questo non sarà più di aiuto. Tutto ciò che fa è rallentare l'attaccante.

    
risposta data 31.10.2017 - 12:09
fonte
27

Alcune idee di attacco contro questo:

  • Windows normalmente viene fornito con una modalità di riparazione . Potrebbe essere più o meno facile attivarlo ( ref. , ma se è possibile l'utente può avviare il computer in modalità riga di comando - > non dimenticare di filtrare il programma cmd.exe oltre a explorer.exe
  • Il TPM potrebbe essere più debole di quello che ti aspetti e gli attacchi riusciti sono già stati registrati ( ref su wikipedia )
  • attacco sociale : presumo che il gioco sarà venduto e che sarà disponibile una hotline. Poiché l'utente non ha accesso ai normali strumenti di configurazione, un eventuale attacco potrebbe essere quello di inviare richieste perché non funziona . È probabile che in un momento un'azione lasci il sistema con un accesso shell
  • bug del software: se non programmato da dio stesso, game.exe potrebbe rompere in condizioni impreviste. Potrebbe essere un buon punto di partenza per i metodi 1 o 3
  • attacchi sociali e commerciali a seconda del modo in cui intendi consegnare il sistema, twits e post di blog che sostengono che il sistema spierà tutto sulla rete in cui è installato potrebbe ridurre le vendite in un punto in cui la protezione non ha nulla da proteggere.
  • attacchi contro il sistema operativo sottostante. Poiché l'utente non ha accesso al sistema, è probabile che rimanga senza patch

E finalmente l'hai provato davvero? Non oserei mai sostituire explorer.exe su un sistema Windows perché non c'è una netta separazione tra il sistema e la shell e IMHO non è supportato da Microsoft.

    
risposta data 31.10.2017 - 16:17
fonte
19

È sufficiente un solo attacco per dimostrare che non è sicuro, vero?

  1. Premi il tasto Maiusc 5 volte. Apparirà una finestra di dialogo, chiedendo se si desidera attivare alcune funzionalità per le persone disabili.
  2. In quella finestra di dialogo, fai clic sul link per accedere al Centro di controllo per l'accessibilità.
  3. In quella finestra di dialogo, fai clic sulla barra degli indirizzi
  4. digita cmd Invio

Ecco lo screenshot in un sistema tedesco:

Non hai menzionato esplicitamente la chiave Shift , forse è disabilitata. Puoi anche tenere premuto NumLock per 5 secondi come alternativa.

    
risposta data 03.11.2017 - 13:43
fonte
6

Come altri hanno già detto, questo non può essere considerato sicuro. Puoi comunque rimuovere il "frutto basso appeso", sia per ridurre le possibilità che il tuo software venga rubato, sia per garantire un'esperienza positiva agli utenti.

Il tuo obiettivo principale è proteggere il software venduto con l'hardware.

Innanzitutto, assicurati di aver progettato il tuo hardware in modo che solo le persone autorizzate possano accedervi per la manutenzione. Questo è probabilmente tanto semplice quanto assicurare che tutto ciò che non è richiesto da un utente sia in una scatola chiusa a chiave. Potrebbe essere che i proprietari richiedono l'accesso a questa casella. Un allarme caso-intrusione potrebbe anche essere utile qui.

In secondo luogo, Microsoft fornisce un modo di Creazione di un'esperienza del chiosco in Windows 10. Seguendo queste istruzioni e prendendo in considerazione le loro raccomandazioni di sicurezza si otterrà un PC bloccato Microsoft Supported .

In terzo luogo, un dongle di protezione del software potrebbe anche essere utilizzato per proteggere il software in esecuzione sul computer. Se un utente malintenzionato aggira le protezioni hardware e software attraverso il PC / OS, sarà comunque necessario rubare il dongle o crackarlo.

Anche se questo non protegge completamente il tuo software dal furto, dovrebbe scoraggiare tutti tranne gli attaccanti più dedicati.

    
risposta data 03.11.2017 - 11:33
fonte

Leggi altre domande sui tag