View Full Version : Equation Group, i fuoriclasse del malware. Con l'ombra dell'NSA
Redazione di Hardware Upg
17-02-2015, 14:04
Link all'Articolo: http://www.hwupgrade.it/articoli/sicurezza-software/4293/equation-group-i-fuoriclasse-del-malware-con-l-ombra-dell-nsa_index.html
Da oltre 15 anni c'è un avanzatissimo gruppo di cyber-spie che opera nell'ombra, con un sofisticato arsenale di minacce informatiche. Kaspersky Lab ne ha delineato i contorni, e molti elementi fanno pensare al coinvolgimento dell'NSA
Click sul link per visualizzare l'articolo.
siamo ad un punto tale che è praticamente impossibile sfuggire al controllo.
Bisognerebbe stare tassativamente off line.
El Tazar
17-02-2015, 14:54
siamo ad un punto tale che è praticamente impossibile sfuggire al controllo.
Bisognerebbe stare tassativamente off line.
Esatto. Quindi le soluzioni sono sostanzialmente due:
1. Staccarsi da internet
2. Sbattersene ed usare i vari prodotti per quello che servono senza farsi troppe menate del tipo "oddio mi spiano" e sfruttarli per la nostra comodità (mi riferisco ai vari cloud piuttosto che servizi dei Big) consapevoli che di me, Mario Rossi, non frega un cazzo di niente a nessuno
peronedj
17-02-2015, 15:02
Tra questo e Carbanak (http://www.hwupgrade.it/news/sicurezza-software/carbanak-la-piu-grande-rapina-bancaria-dell-era-digitale_56075.html), ho come l'impressione che la società di sicurezza Kaspersky Lab a breve fallirà per motivi non precisati...
s0nnyd3marco
17-02-2015, 15:25
siamo ad un punto tale che è praticamente impossibile sfuggire al controllo.
Bisognerebbe stare tassativamente off line.
Non sono d'accordo: considera che i metodi esposti, come le soluzioni "tailored" di hardware manomesso prima che arrivi al destinatario, vengono usati sono su target di altissimo profilo, quindi non per il controllo di massa. Rimane la regola dell'essere piu' paranoici possibile: software ed hardware il piu' possibile open, password robuste, firewall attivo, il minimo numero di servizi attivi, auditing ed evitare di buttare su social e cloud tutto quello che ti riguarda.
E poi dicono che gli ssd con meccanismo di autodistruzione sono da paranoici :asd:
Davvero non c'è speranza se anche i firmware degli hdd vengono bucati sul nascere.
MiKeLezZ
17-02-2015, 15:52
E' banale che basterebbe rendere i firmware non accessibili all'utente finale in scrittura per risolvere il problema, così come se la NSA ha il codice sorgente, pure questa limitazione sarebbe facilmente aggirata...
pabloski
17-02-2015, 16:26
Sarebbe da capire se l'infezione avviene a seguito di un'altra infezione
Non si fanno mancare niente. Si parte dalle pressioni sulle aziende e i vari gruppi di lavoro che progettano/costruiscono/vendono oggetti hi-tech, fino alle infezioni in stile cybercrime.
consapevoli che di me, Mario Rossi, non frega un cazzo di niente a nessuno
Il problema è che se invece sei ( che so ) Telecom Italia, allora te ne frega eccome.
Non oso immaginare i prodotti cinesi cosa contengono. O forse proprio perchè non contengono nulla che gli americani non stipulano contratto con huawey...
Non penso che la Cina si sia lasciata sfuggire l'occasione. E poi adesso hanno pure la giustificazione morale per farlo ( visto che lo fanno gli americani ).
E' banale che basterebbe rendere i firmware non accessibili all'utente finale in scrittura per risolvere il problema
Ci vedo due problemi:
1. impossibilità di correggere bug
2. a nessun manager piace ricevere offerte che non si possono rifiutare :D
Tra questo e Carbanak (http://www.hwupgrade.it/news/sicurezza-software/carbanak-la-piu-grande-rapina-bancaria-dell-era-digitale_56075.html), ho come l'impressione che la società di sicurezza Kaspersky Lab a breve fallirà per motivi non precisati...
Kaspersky lavora alacremente per soddisfare il governo russo, perchè mai dovrebbe aver problemi ?
pabloski
17-02-2015, 20:05
Kaspersky lavora alacremente per soddisfare il governo russo, perchè mai dovrebbe aver problemi ?
Veramente Kaspersky fa il suo mestiere e lo fa anche bene. Ci sono società di sicurezza in vari Paesi che sembrano Repubblica quando tirava fuori le intercettazioni di Berlusconi poco prima di qualche elezione, ma tra queste non vi è Kaspersky.
Mio Dio che Cognome
https://www.youtube.com/watch?v=K5Vt8H7Yge4
ComputArte
18-02-2015, 07:20
...praticamente per essere sicuri è necessario tornare al pallottoliere!!!! :-D
Cmq lo scenario è sempre più desolante....addirittura il firmware dell hd!
Non mi stupirei se la Germania stia già lavorando a piattaforme hw e sw completamente indipendenti.
...e forse anche qui nel nostro sgangerato paese, dove di tecnologia c'è parecchia gente capace, per i nodi sensibili non si sia già pensato ad utilizzare tecnologia assolutamente proprietaria.
battilei
18-02-2015, 08:23
Il problema è che se invece sei ( che so ) Telecom Italia, allora te ne frega eccome.
Anche se non sei Telecom o ENI, è sufficiente essere un dipendente di Telecom o ENI
Ad es. anche l'ultimo dei dipendenti neoassunti di ENI può essere un veicolo interessante per portare un malware americano in azienda
2. a nessun manager piace ricevere offerte che non si possono rifiutare :D
Anche perchè le aziende americane sono obbligate per legge. Sull'Hard Disk è banale progettare un ponticello per abilitare la scrittura del firmware, però mica ce lo mettono :rolleyes:
Che ci piaccia o no, tutti i prodotti soggetti alla legge USA sono buggabili o buggati
piererentolo
18-02-2015, 08:29
Grzegor Brzęczyszczykiewicz è uno scienziato luminare nel suo campo e partecipare ad eventi internazionali
Scusate ma veramente si chiama così stò povero cristo? Son convinto che sia diventato uno scienziato luminare, io avrei imparato a scrivere il mio nome e cognome in terza media!!!!
Sinceramente più leggo di queste notizie e meno rimango sorpreso, il firmware truccato prima o poi lo impianteranno anche in tutta la popolazione. Ormai siamo senza scampo. Nessuna sorpresa anche sulle due nazioni dietro quest'operazione.
texfan749
18-02-2015, 09:00
Io devo scaricare qualcosa sul pc( programma malevolo) per essere infettato, e poi successivamente mi possono modificare il firmware del hdd, leggere la mia password, ecc, giusto?
Per i cd ( tipo rivista ) o come il tizio dell'articolo, all'autorun del cd il programma malevolo si istalla senza problemi?
Vale anche per le penne usb?
Nel caso venga infettato, l'antivirus non nota niente di strano?
Mi spiegate sta cosa delle back door di windows? Il malware manda il mio indirizzo ip, e chi lo riceve prova a entrare sul mio pc con win 7 ?? è così ?
Inquietante sto articolo.
Scusate ma veramente si chiama così stò povero cristo? Son convinto che sia diventato uno scienziato luminare, io avrei imparato a scrivere il mio nome e cognome in terza media!!!!
è pure scritto nell'articolo che è uno pseudonimo (e poi Kaspersky è russa :D :D )
comunque nella parte dell'articolo che riguarda gli hdd ci sono parecchio inesattezze
1) non è assolutamente vero che è impossibile leggere il firmware degli hdd, se esistono funzioni che permettono l'aggiornamento del fw (che esistono) allora esistono anche le funzioni di lettura (che vengono usate per controllare la correttezza della fase di programmazione
2) i fw degli hdd sono comunque disponibili online (in formato binario ma ci sono) ed è possibile decompilarli e analizzarne il funzionamento
detto questo anche se il fw non fosse presente online e nel caso in cui io non abbia api per la riprogrammazione nulla mi vieta di collegare un programmatore al micro e scaricare il fw in formato binario e decompilarlo
senza contare che esistono tecniche per la lettura delle memorie che mi permettono di leggere fisicamente (in laboratorio) il contenuto delle varie celle flash anche nel caso di chip protetti in lettura e scrittura (che non vengono comunque usati per elettronica consumer )
tecniche del genere le uso da anni per lavoro occupandomi anche di reverse engineering
ComputArte
18-02-2015, 12:21
Interessante...un raggio di luce nelle tenebre.
Certo, sarebbe bello che tali tecniche fossero utilizzabili da tutti :-D
Ma pensi sia possbile effettuare un test analogo per verificare la presenza di backdoor hw su schede madri, lettori ottici, router e lettori di schede di mem?
Interessante...un raggio di luce nelle tenebre.
Certo, sarebbe bello che tali tecniche fossero utilizzabili da tutti :-D
Ma pensi sia possbile effettuare un test analogo per verificare la presenza di backdoor hw su schede madri, lettori ottici, router e lettori di schede di mem?
fattibile si, ma andrebbe fatta per ogni specifico modello di firmware per ogni specifco dispositivo ed è comunque un operazione non alla portata di tutti e comunque molto time consuming.
la soluzione migliore sarebbe un blocco della scrittura del fw a livello fisico (jumper) ma c'è lo svantaggio di dover fisicamente aprire il pc per aggiornare il fw del dispositivo per rimuovere il blocco oppure bloccare permanentemente la scrittura del fw (ogni micro lo permette) ma con lo svantaggio di dover sostituire la scheda
battilei
18-02-2015, 15:59
la soluzione migliore sarebbe un blocco della scrittura del fw a livello fisico (jumper) ma c'è lo svantaggio di dover fisicamente aprire il pc per aggiornare il fw del dispositivo per rimuovere il blocco
Non solo è la soluzione migliore, ma è così che si dovrebbe fare.
E' una operazione delicata che rischia di brikkare l'hardware, e non parliamo di garanzia. E per l'HD rischi di perdere tutti i dati. Come minimo, ma come minimo, la persona che lo fa dovrebbe avere un minimo di conoscenze, e obbligarlo a mettere le mani nell'hardware.
Però ripeto, se non lo fanno ci sarà una ragione, e da quello che viene fuori ogni giorno sulla NSA non mi pongo limiti alla fantasia.
Non solo è la soluzione migliore, ma è così che si dovrebbe fare.
E' una operazione delicata che rischia di brikkare l'hardware, e non parliamo di garanzia. E per l'HD rischi di perdere tutti i dati. Come minimo, ma come minimo, la persona che lo fa dovrebbe avere un minimo di conoscenze, e obbligarlo a mettere le mani nell'hardware.
Però ripeto, se non lo fanno ci sarà una ragione, e da quello che viene fuori ogni giorno sulla NSA non mi pongo limiti alla fantasia.
non essere complottista, è questione di comodità ogni casa ha tutto l'interesse nel rendere facilmente aggiornabile il fw dei propri dispositivi prendiad esempio, a caso uno tra gli ssd più utilizzati l'840 evo, tu utente se esce una nuova versione del firmware di basta aprire il sw a corredo dell'ssd (magician) cliccare su un tasto e stop
metti il caso che quell'unità sia installata di serie su un portatile del tipo di un hp sleekbook ce lo vedi un utente comune (la classica casalinga di voghera)
prendere cacciavite
svitare tutte le viti del portatile
costruirsi delle leve di plastica
stallonare la tastiera
rimuovere i 3 flatflex stando attenti a non rovinarli
rimuovere la placca metallica sottostante
stallonare l'intera scocca superiore del portatile
scollegare l'hdd
inserire il jumper
rimontare il portatile
aggiornare il firmware
RIPETERE tutto una seconda volta per togliere il jumper
capirai che è solo un esempio (ma la procedura per lo smontaggio di quello schifo di pc è corretta) ma l'utente in questione prende il portatile e lo manda (magari in garanzia visto che i difetti fw di solito escono nei primi mesi) in assistenza con spese enormi per il laboratorio
ComputArte
18-02-2015, 17:29
Quindi se ho ben capito, prima di assemblare una nuova macchina, si potrebbe controllare il firmware e caricare quello che non ha bachi e poi proteggere il tutto con un jumper ( per ciascun componente)?
Se fosse possibile si potrebbe certificare una macchina come priva di backdoors hw?
Grazie
Quindi se ho ben capito, prima di assemblare una nuova macchina, si potrebbe controllare il firmware e caricare quello che non ha bachi e poi proteggere il tutto con un jumper ( per ciascun componente)?
Se fosse possibile si potrebbe certificare una macchina come priva di backdoors hw?
Grazie
beh ovviamente la circuiteria deve essere progettata appositamente riguardo un eventuale certificazione chi la rilascerebbe ? chi la controllerebbe? ma sopratutto chi mi garantisce che qualcuno non ha messo fisicamente mano alla macchina dopo la certificazione per installare un FW modificato? io ho parlato solo del lato tecnico della questione
ComputArte
18-02-2015, 19:05
Scusa non capisco . Intendi lo schema della circuiteria della scheda madre per esempio? Io vorrei capire se prendendo una qualsiasi sm sul mercato in questo momento, senza avere lo schema elettrico , è possibile scovare backdoor hw?
battilei
18-02-2015, 21:17
non essere complottista, è questione di comodità ogni casa ha tutto l'interesse nel rendere facilmente aggiornabile il fw dei propri dispositivi prendiad esempio, a caso uno tra gli ssd più utilizzati l'840 evo,
CUT
E buonanotte, tu prendi come esempio un SSD che esistono solo da qualche anno ?
gli HD esistono da sempre, quando mai hai aggiornato il FW di un HD meccanico ?
io sui miei l'ho dovuto fare solo una volta su un Seagate (famoso per essere uscito bacato), ed è la classica procedura che "minghia be careful per carità"
Altrimenti sui WD c'era la possibiltà di disabilitare il TLER e anche quella "minghia be careful" che poi guardacaso l'hanno tolta; oppure i WD Green ma anche per quelli è solo un parametro. E tutto con utility del produttore in DOS...
capirai che fatica costa un jumper, fino a qualche anno fa dovevi spostare jumper per ogni cosa, non siamo mica morti
E buonanotte, tu prendi come esempio un SSD che esistono solo da qualche anno ?
gli HD esistono da sempre, quando mai hai aggiornato il FW di un HD meccanico ?
io sui miei l'ho dovuto fare solo una volta su un Seagate (famoso per essere uscito bacato), ed è la classica procedura che "minghia be careful per carità"
Altrimenti sui WD c'era la possibiltà di disabilitare il TLER e anche quella "minghia be careful" che poi guardacaso l'hanno tolta; oppure i WD Green ma anche per quelli è solo un parametro. E tutto con utility del produttore in DOS...
capirai che fatica costa un jumper, fino a qualche anno fa dovevi spostare jumper per ogni cosa, non siamo mica morti
e qualche anno prima si andava di jtag a nastro, semplice evoluzione tecnologica se non ti piace come esempio l'840 evo (esempio preso solo perchè mi ricordavo il nome del sw ) sostituiscilo con un altro dispositivo ma il discorso non cambia
Scusa non capisco . Intendi lo schema della circuiteria della scheda madre per esempio? Io vorrei capire se prendendo una qualsiasi sm sul mercato in questo momento, senza avere lo schema elettrico , è possibile scovare backdoor hw?
calcolando che queste sono backdoor sw direi che con lo schema elettrico non le scovi neanche se tu fossi turing reincarnato
Notturnia
19-02-2015, 22:38
certo che è facile puntare sempre il dito sulla NSA in modo da evitare di andare a vedere chi siano i veri colpevoli.. ormai c'è la NSA che fa da capro espiatorio a tutto..
così i veri hacker e cracker possono lavorare in santa pace perché tanto non se li fila nessuno... è colpa dell'NSA.. io ho bucato una gomma tempo fa.. probabilmente è stata la NSA che ha messo la buca li..
Pancho Villa
19-02-2015, 23:29
Non sono d'accordo: considera che i metodi esposti, come le soluzioni "tailored" di hardware manomesso prima che arrivi al destinatario, vengono usati sono su target di altissimo profilo, quindi non per il controllo di massa. Rimane la regola dell'essere piu' paranoici possibile: software ed hardware il piu' possibile open, password robuste, firewall attivo, il minimo numero di servizi attivi, auditing ed evitare di buttare su social e cloud tutto quello che ti riguarda.
Aggiungo acnhe crittografia dei dati, specie se vuoi caricare su cloud
MiKeLezZ
20-02-2015, 00:04
In effetti la cosa del jumper... non capisco perché non l'abbiano fatto!
Una volta tutti gli HD avevano il jumper che serviva per il settaggio MASTER/SLAVE (e in alcuni è rimasto anche successivamente per AHCI e 4K), quindi è una cosa strafacilissima da implementare.
Anzi, dirò di più, anni ancora prima si era soliti integrare un micro programmino antivirus (generalmente mcafee) nel BIOS affinché questo partisse durante il BOOT e scansionasse appunto i primi settori dell'HD (che erano inaccessibili dall'OS, visto che vi risiedono le informazioni di BOOT) con l'opzione anche di renderli di sola lettura.
Anche qua, altro punto critico in cui un bel keylogger ci starebbe a festa...
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.