Re: [Hackmeeting] opinioni su crypto.cat, kyloggers e chiavi…

Delete this message

Reply to this message
Autor: brno
Data:  
A: hackmeeting
Assumpte: Re: [Hackmeeting] opinioni su crypto.cat, kyloggers e chiavi segrete
>> non per essere catastrofico, ma anche le VM possono dare false
>> speranze.
>> basta guardare alle ultime vuln su qemu/vmware che permettono di fare
>> vm
>> evasion.
>
> Si' mo me lo segno :)
>
>> altra cosa da tener conto e' che qubes OS funziona in modo
>> completamente
>> differente, per esempio, dall'usare il browser nella vm, soprattutto
>> se il
>> proprio hw ha anche il supporto a vt-d..
>
> Ah, grazie, non avevo letto il readme di qubes, l'avevo citato cosi' a
> caso, eh. :)
>
> Per altro ci sono vettori di attacco molto piu' semplici (oltre al
> solito[2]), ma mi sembra di avere gia' dato sufficienti informazioni su
> come sfondarmi senza bisogno di dettagliare ulteriormente :)
>


tornando a Qubes, da qualche giorno ho in mente un possibile vettore di
attacco...

partendo da:
http://blog.invisiblethings.org/2010/04/30/remotely-attacking-network-cards-or-why.html
e supponendo che oggi ci sia
un firmware NIC vulnerabile (cosa molto probabile), e dopo aver letto
http://blog.cr4.sh/2015/09/breaking-uefi-security-with-software.html
uno scenario del genere mi e' venuto in mente:

avendo un bug in SMM e quindi la possibilita' di instalalrci una
backdoor (come ha dimostrato cr4sh nei post precedenti), sarebbe
possibile utilizzare
SMM per bypassare TXT, in che modo: come dice il post di Joanna la NIC
ha accesso al DMA fin da subito, quindi prima che TXT venga avviato
(senza ancora aver abilitato IOMMU/VT-d,
ovvero quello che usa Qubes per isolare 'fisicamente' le netVM e i vari
stack USB, etc..), l'idea e' quella di usare l'accesso al DMA da parte
della NIC per infettare l'MBR il quale carichera'
nell'SMM la backdoor che a sua volta compromettera' TXT, Qubes fa
affidamento a questo meccanismo per garantire l'integrita' di se
stesso... al momento non sono sicuro che possa funzionare,
ma l'invito e' aperto a chiunque volesse provarci :)

molto probabilmente
https://firmware.intel.com/sites/default/files/STM_User_Guide-001.pdf
oppure SGX mitigano questo genere di scenario..
oppure altra cosa carina sarebbe quella di disabilitare la NIC integrata
e usare una scheda di rete PCI-e hotpluggandola dopo il boot, se non
sbaglio dovrebbe essere possibile..

e cmq resta il fatto che i bug in hw sono le cose piu' complicate da
mitigare e da qualche tempo un vettore d'attacco molto utilizzato..


ciao