[ورشة عمل] هجمات DMA في الممارسة. استغلال من خلال الوصول المباشر للذاكرة


هذا السبت ، 1 فبراير 2020 ، ستعقد فئة رئيسية حول الاستخدام العملي لهجمات DMA في Hackspace Neuron في موسكو. سنقوم معًا باختراق كمبيوتر حقيقي باستخدام نظام ملفات مشفر يحاكي جهاز الصراف الآلي أو محطة الدفع.

ورشة عمل رائدة ValdikSS و Maxim Goryachy . خلف البار ، بافيل جوفنر .



الوصول المباشر للذاكرة (DMA) - وضع تشغيل منخفض المستوى لأجهزة الكمبيوتر ، يتضمن الوصول المباشر إلى ذاكرة الوصول العشوائي للكمبيوتر. مطلوب لتشغيل PCIe و Thunderbolt وبعض الأجهزة الأخرى. في الظروف العادية ، يتم استخدام DMA للوصول بشكل أسرع إلى الذاكرة حتى لا تشغل المعالج.

باستخدام جهاز "شرير" خاص ، يمكن للمهاجم التحكم في ناقل PCIe والحصول على وصول كامل للقراءة والكتابة إلى ذاكرة جهاز كمبيوتر يعمل ، حتى إذا كان النظام محميًا من الاختراق بواسطة البرنامج.

تسمح هجمات DMA


  • قراءة البيانات وتعديلها في ذاكرة الكمبيوتر دون علم نظام التشغيل ومضادات الفيروسات.
  • أدخل التعليمات البرمجية في نظام التشغيل وتشغيل البرامج
  • استرجع أي بيانات من تشغيل البرامج: المفاتيح وكلمات المرور
  • تجاوز المصادقة وتخويل نظام التشغيل
  • .


الجزء 1 - النظرية

أولاً ، سنكتشف على الأصابع كيفية عمل ناقل PCIe والوصول إلى الذاكرة ، ولماذا تكون هذه الهجمات ممكنة وما هي الوسائل الحديثة للحماية من مثل هذه الهجمات. دعونا نفكر في الأدوات الموجودة لتنفيذ هجمات DMA وأفضل طريقة لتصميم أنظمة آمنة.

ستتحدث ValdikSS عن تجربتها في استخدام هجوم DMA لكسر حماية آلة القمار اليابانية .

الجزء 2 - الدرس العملي

للقيام بهجوم ، سوف نستخدم جهازي كمبيوتر: المهاجم والضحية. يتم إدخال جهاز "شرير" خاص في منفذ PCIe الخاص بالضحية ، والذي ينفذ الطبقة المادية لـ PCIe ويرسل أوامر من المهاجم. يتصل الكمبيوتر المهاجم بلوحة "الشر" عبر USB ، ومن خلاله يرسل الأوامر إلى ناقل PCIe الخاص بالضحية.



سيكون الكمبيوتر X86 العادي بمثابة الضحية ، وستعمل لوحة USB3380 كجهاز "شرير". سيستخدم الجانب المهاجم إطار pcileech .

دعونا نكتشف الأجهزة التي تدعم تقنية PCile كمهاجمين ، وما هو الأفضل للاختيار. لنقم بتهيئة حامل المهاجم من الصفر بناءً على لوحة USB3380.



في البداية ، سيكون للكمبيوتر الضحية قرص ثابت مشفر باستخدام bitlocker ومُؤمن لدخول نظام التشغيل.

سنقوم بتنفيذ الهجمات التالية:

  • مصادقة Windows - تجاوز الدخول إلى حسابك دون إعادة تعيين كلمات المرور
  • الوصول إلى ملفات الضحايا . على الرغم من تشفير نظام الملفات ، لا يزال الوصول إلى الملفات ممكنًا من داخل نظام التشغيل
  • نقوم باستخراج البيانات القيمة من الذاكرة - مفاتيح من محفظة Bitcoin وكلمات المرور والنص المكتوب
  • نقوم بتثبيت تقليد لتروجان على الفور في الذاكرة بدون ملفات وسيطة على القرص

لمن هذا الاحتلال


سيكون الدرس مفيدًا لمطوري الأنظمة المدمجة ، أولئك الذين يصممون المحطات الطرفية وأجهزة الصراف الآلي وأدوات الآلات وآلات الألعاب والمقامرة. ستحتاج إلى معرفة أساسية بأجهزة الكمبيوتر.

إن إطار pcileech بسيط للغاية ويحتوي على العديد من المكونات الإضافية المناسبة للهجمات النموذجية ، لذلك سيكون بمقدور أي مستخدم متقدم للكمبيوتر معرفة كيفية استخدامه.

عن المؤلفين


ValdikSS هو باحث أمني ومتحمس مفتوح المصدر. مؤلف البرنامج لتجاوز أنظمة DPI GoodByeDPI وخدمات JustVPN و Anti-Ban . عمل في الأمن الرقمي . __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

مكسيم ساخن- مطور وباحث أمني مضمن في التقنيات الإيجابية. يهتم بالتشفير وتقنيات المحاكاة الافتراضية والهندسة العكسية وكل ما يتعلق بالأجهزة. قام في 33C3 ، 34C3 ، القبعة السوداء. بالتعاون مع Mark Ermolov ، وجد ثغرات أمنية في Intel ME و Apple MacOS Firmware. _________________________________________________________________________________________________________________________________________________________________________________________

الملعب - Hackspace Neuron



Hackspace Neuron هو مجتمع من المهوسين وعشاق التكنولوجيا في وسط موسكو. أماكن العمل مع المعدات المهنية وأجواء إبداعية.


جميع الأموال التي تم جمعها ستذهب لدفع الإيجار وتطوير Huxspace. إذا كنت ترغب في دعمنا بشكل إضافي ، فيمكنك احتضان وتقديم المساعدة.

انتباه: جميع المعلومات المقدمة في الفصل الرئيسي هي لأغراض البحث فقط. إن منصة الاختبار لتحليل الضعف ليست نظامًا واقعيًا تم إنشاؤها خصيصًا لأغراض التدريب. لا يحث المؤلف على استخدام المعرفة المكتسبة لارتكاب أفعال غير مشروعة.

Source: https://habr.com/ru/post/undefined/


All Articles