La CPU con bug è "gameover" per l'intero computer? [chiuso]

2

Sto cercando una risposta a questa domanda.

Immagina che CPU gestita in fabbrica sia come Blue Pill , ma per le interconnessioni della rete.

In che modo esattamente il firewall del sistema operativo è in grado di proteggere la stazione da intercomunicazione hardware cavallo di Troia?

es. iptables blocca qualsiasi nuovo pacchetto in arrivo. iptables -A INPUT -p tcp -m state --state NEW -s 0.0.0.0/0 -j DROP

Pacchetto Ethernet con message A cambia CPU in modalità controllabile a distanza. In modo tale che qualsiasi successivo message X con prefisso segreto venga accettato come un comando di controllo nel linguaggio di basso livello (Assembler).

Il pacchetto in ingresso di basso livello passa attraverso l'intero circuito verso la CPU per la decisione DROP / ACCEPT?

es. Internet -> Ethernet(PCI) -> North Bridge(Chip) -> CPU

La CPU leggerà l'intero pacchetto, prima di contrassegnarlo come NEW e DROP esso?

Voglio dire message A riempirebbe i registri della CPU e lo trasformerebbe in modalità malevola.

HTH nel mio scenario iniettato nella CPU come questo uno .

Modifica. Sto cercando di chiarire. C'è qualcosa che il sistema operativo può fare con il pacchetto di controllo dannoso (Ethernet) sulla CPU con problemi?

    
posta polar bear on the white snow 23.10.2013 - 09:52
fonte

2 risposte

3

La tua domanda non è molto chiara.

Se intendi che la CPU principale include una backdoor per intercettazioni, in linea di principio tutte le scommesse andranno perse. Indipendentemente dalle protezioni che il sistema operativo potrebbe includere, la CPU potrebbe semplicemente non eseguirle (ma fingere). In pratica, se è stata identificata una backdoor di questo tipo, potrebbe esserci un modo per aggirare il problema, perché la CPU è scolpita nella pietra e non può evolversi, mentre il software può essere progettato pensando alla backdoor della CPU.

Se si intende che il processore del controller Ethernet contiene una spia, la spia vede tutti i pacchetti in entrata. È inutile eliminare i pacchetti nel sistema operativo poiché il controller Ethernet vede i pacchetti prima della CPU principale - il suo compito è quello di inviarli alla CPU principale. La spia non sarebbe in grado di decodificare le comunicazioni crittografate poiché queste sono decodificate dalla CPU.

Tuttavia, il malware in un controller Ethernet potrebbe fare cose più interessanti del semplice ascolto del traffico di rete. Il controller Ethernet ha generalmente accesso a bus interni come PCI che consente di trasferire dati da e verso la memoria, quindi sulla maggior parte delle architetture può leggere la RAM del computer.

Ci sono stati controller Ethernet buggy in natura. Ad esempio, ci sono state implementazioni errate di Wake-on-LAN . In questa particolare istanza, una macchina era vulnerabile solo quando era collegata alla rete ma spenta. In genere un utente malintenzionato doveva trovarsi sulla rete locale poiché la maggior parte dei firewall filtra questi pacchetti.

    
risposta data 23.10.2013 - 11:34
fonte
1

Sì, lo fa sicuramente.

I principi di funzionamento di una pratica installazione di Blue Pill assumono in genere il controllo dell'interfaccia di rete, in modo che i pacchetti possano essere utilizzati per fornire una back-door e / o telefono a casa. I pacchetti magici possono essere inviati alla porta posteriore con un carico utile per l'esecuzione della shell. I pacchetti sono progettati per essere visti da un gestore di eccezioni di debug modificato ogni volta che un pacchetto viene ricevuto dall'hypervisor.

Poiché funziona a un livello molto basso nello stack di rete dell'hypervisor, il SO virtualizzato non vede mai la back-door.

Sarebbe possibile determinare la presenza di tale back-door analizzando i tempi di ricezione dei pacchetti di rete, tuttavia dovresti verificarlo con un sistema esterno "noto-buono".

Questo PDF entra nei dettagli sulle possibili back-door che potrebbero essere implementate con un sistema operativo virtualizzato, con l'intenzione di impedire al sistema operativo di sapere che è stato virtualizzato.

link

    
risposta data 23.10.2013 - 11:31
fonte

Leggi altre domande sui tag