Ale to neni zcela necekana a objevna skutecnost..ze?
A neni to jen UEFI.. co ta plejada BMCek zavyslych na anticke Jave.
O PLC nemluve. Update frmwr se nedela kvuli bezpecnosti (mimo pripad kdy je to uz takova ostuda, ze prijdu o zakazniky, ale i tehdy je to fraska. Viz Intel), ale abych pridaval dalsi a skvelejsi vlastnosti.. (rozumej, dalsi a dalsi problemy a rizika).
Ale pojdme jinam.. TV je take hezka hnusarna. Co ta nekonecna plejada cinsky wifi zarovek, zasuvek. Postavena na 'ukazkovych' kodech (jinymi slovy ukradenymi), bez jakehokoliv zajisteni a s bootstrapem, ktery spusti cokoliv?
Vsak si staci vzpomenout na AVAST ktery 'v zajmu klienta' skenoval (a tusim, ze dosud skenuje, jen se ta jmenuje jinak) vsechno co mate doma a i to jak to a kdy pouzivate.
Kdo si domu pusti stovky ruznych firem aby se mu courali do loznice, na WC, smirovali deti? Ale s elektronikou? No problem. Je to luxus.. klient si to sam jeste zaplati :D. A bezny smrtelnik je nemocny po novem Androidu, OLED TV, smart home.. a nechape vubec co dela. Nikdy se nezamysli, odkud Google vyhledavac vlastne ty informace ma. Ze se temer vzdy trefi, ze nehledam pizzerku v Kamerunu ale Melniku. Ze kdyz hledam SQID tak ne k obedu.. atd.
jak dlouho to muze trvat? Kdy prijde hype: mas Wifi, Smart Home? ses prasivec..
a zas bude brekotu na trhu.
Pamatuji si, ze jsem jednou po delsim vypadku napajeni zapnul jen router a dival se do logu.. ca 40 adres bylo ruzne komunikujicich. Cely byt jinak bez elektriny.. chodil jsem a slidil vsude co to muze byt.. Zapomel jsem na mesh pripojeny k routeru.. Uz tam neni.
To s virtualizací nesouvisí, virtualizovat můžete i s read-only BIOSem v SPI ROM, nebo dokonce na platformách které nemají ani jedno. Mám tu RK3399 (arm šestijádro) desku, ta po zapnutí zdroje přečte a spustí u-boot z SPI flashe (read-only pokud nepřepnu jumper) a ten u-boot přečte, autentifikuje a spustí kernel z disku. Nenapadá mě cesta jak by to mohl útočník prolomit, do toho čipu fyzicky nejde zapisovat data pokud mu ten pin nespojím se zemí. Běží mi na to několik mikro VM služeb (firecracker vm).
Na PCčkách chtěli snadno rozšiřitelný firmware se spoustou funkcí, mají ho... i s riziky, které s komplexním softwarem jsou.
Představa že vás WE přes jumper spasí před vším nebezpečím je hodně naivní. I ten u-boot pravděpodobně obsahuje doposud neodhalené chyby, které například mohou značně degradovat bezpečnostní vlastnosti té autnetizace nebo ji i obejít a v takových situacích je Vám i WE jumper prd platný. WE jumper Vás uchrání před zápisem škodlivého kódu, ale to je jen zlomek útoků, které se na low-level systémy jako je BIOS dělají a ani zdaleka ne všechny vyžadují perzistenci.
Však článek je právě o persistentním útoku, proto o tom píšu. Ano, u-boot je jak řešeto, ale útočit na něj lze až po kompromitaci userspace a v takovém případě zůstane u-boot bez změny. Smažu/vyměním disk, obnovím ze zálohy, a mám jistotu že mám opět důvěryhodný systém, což se nedá říct o moderních UEFI monstrech s uživatelsky přepisovatelným firmwarem.
NA WSUSu ovladače nemáme, to je opravdu čirý masochismus to spravovat. Přes GPO jsou povolené aktualizace ovladačů z Microsoft Update, tváří se to jako volitelné aktualizace a je potřeba nainstaloval ručně. Je tam jakýsi firmware pro jeden z X modelů. Číslováním verze to naprosto neodpovídá verzím BIOSu od HP a určitě nebudu zkoušet, co to udělá, popis k té aktualizaci je naprosto nulový.
12. 3. 2022, 07:09 editováno autorem komentáře