Wikileaks (Volume 7)

stavo leggendo in particolare sui programmi che uso
per ora non ho trovato nulla di più compromettente di quanto già visto per hacking team
 
che sia la volta buona che scopriamo chi ha ucciso Kennedy, se Elvis Presley è ancora vivo e dove hanno nascosto l'astronave aliena di Roswell ?

ragazzi...tutti siamo sotto controllo, e lo saremo sempre di più.

wikileaks ha solo scoperto l'acqua calda.
 
lo citano di sfuggita (Vehicle Systems) e con un acronimo misterioso (VSEP), ma si dimostrano interessati a
QNX Car e al controllo remoto dell'elettronica delle automobili. Perciò se le Mercedes blindate di Kim Jong-un
cominciano a uscir di strada qualche dubbio ce lo potremmo porre... :rolleyes:
 
Perciò se le Mercedes blindate di Kim Jong-un
cominciano a uscir di strada qualche dubbio ce lo potremmo porre... :rolleyes:

Io tra l'altro non ho capito quale sarebbe l'utilità di integrare l'elettronica di bordo in questo modo: i sistemi dell'auto sono una cosa, infotainment un'altra, che non ha alcun bisogno di stare assieme ai freni o allo sterzo.

Scommetto che su un'aereo i giochini per vedere i film sono separati dall'avionica.
 
lo citano di sfuggita (Vehicle Systems) e con un acronimo misterioso (VSEP), ma si dimostrano interessati a
QNX Car e al controllo remoto dell'elettronica delle automobili. Perciò se le Mercedes blindate di Kim Jong-un
cominciano a uscir di strada qualche dubbio ce lo potremmo porre... :rolleyes:

Una volta i sistemi embedded potevano essere considerati sicuri perchè l'accesso per programmazione e aggioramento era solo via JTAG (il che, però, li rendeva rigidi e poco flessibili).

Ora ci sono schedine multi-purpose che montano SoC con due ARM e una FPGA, memorie DDR, Flash, etc.. e una pletora di connettori diversi (tra cui un RJ45 :D) per un costo complessivo dell'ordine di uno smartphone di basso livello. :yes:
Le buone capacità di calcolo, la pletora di connettori e la possibilità di piazzarci un O.S. vero e proprio e protocolli di comunicazione LAN (seppur in versione light) le rendono estremamente flessibili e utilizzabili in tutti i campi.

Il lato oscuro della flessibilità è che sistemi operativi e protocolli di comunicazione light sono poco difendibili e non stupisce che qualcuno si sia cominciato ad interessare di questi sistemi.
 
Scommetto che su un'aereo i giochini per vedere i film sono separati dall'avionica.
sembra siano connessi con un bus bidirezionale (ARINC 629), che nel caso specifico dovrebbe essere forzato come monodirezionale, per inviare le informazioni di volo verso gli schermi dei passeggeri. Ne parlano ampiamente in questo articolo su Wired, scritto dopo che un passeggero, esperto di avionica, è stato indagato al riguardo di presunti tentativi di operare in direzione opposta...

Leggo che nelle automobili moderne si parla di numerosi dispositivi - più di un centinaio - collegati fra loro. Un informatico potrebbe visualizzare l'auto come "una LAN su quattro ruote" (aggiungiamoci pure un gateway, poiché l'auto deve essere "connessa"...)
 
[...] programmazione e aggioramento era solo via JTAG (il che, però, li rendeva rigidi e poco flessibili) [...] e una pletora di connettori diversi (tra cui un RJ45 )
ieri ho fot­tuto un router TP-Link cercando di installarci un software non originale. Sembrava che lo si potesse recuperare tramite questo JTAG, che io non ho mai utilizzato prima e richiedeva di aprire la scatola e acquistare una apposita interfaccia USB. Poi ho scoperto che furbamente il loader fa dei tentativi di boot da RJ45 (se lo si alimenta mentre si tiene premuto il tasto WPS). Mettendogli a disposizione il firmware originale su FTP server se lo è caricato in un attimo, tornando come nuovo. Solo che sono stato un'ora prima di capire perché il caricamento da FTP non funzionava... avevo dimenticato di disabilitare il firewall sul PC... :)
 
[...] Poi ho scoperto che furbamente il loader fa dei tentativi di boot da RJ45 (se lo si alimenta mentre si tiene premuto il tasto WPS) [...]

Ooooops :D

E comunque meglio così :yes:, non immagini neanche quanti tipi diversi di programmatore JTAG la fantasia umana ha prodotto :) .
 
nuovo rilascio di documentazione sui tools utilizzati. Interessante il "cacciavite sonico"
da installarsi negli adattatori Thunderbolt-Ethernet Apple, per imporre boot da dispositivi
esterni anche in presenza di password sul firmware.
 
"[...]and is expressly designed to be physically installed onto factory fresh iPhones. i.e the CIA has been infecting the iPhone supply chain of its targets since at least 2008.[...]" :o

Chissà poi perchè l'hanno chiamato "Sonic" :boh:
 
hanno fatto il porting anche su OS X, e in fretta poiché avevano l'opportunità di regalare un MacBook Air a un "target" :)

COG has a time-sensitive operational need for a porting of the current version of Nightskies
to a MacBook Air [...] COG has the opportunity to gift a MacBook Air to a target


probabilmente si sono ispirati al Sonic Screwdriver

"The functions of a sonic screwdriver are based on its power over sound waves, radiation, wavelengths, frequencies, signals, and electro-magnetism. It is shown to hack, disable, activate, and otherwise control technology from almost every era, allowing it to remotely control almost any machinery, mechanisms and computers it is applied to, allowing it to open locks, detonate explosives, remotely activate electronics, override most systems, activate computers, and cause some energy weapons to burst into flames or sparks. "

...e me cojoni!!!
 
sembra siano connessi con un bus bidirezionale (ARINC 629), che nel caso specifico dovrebbe essere forzato come monodirezionale, per inviare le informazioni di volo verso gli schermi dei passeggeri. Ne parlano ampiamente in questo articolo su Wired, scritto dopo che un passeggero, esperto di avionica, è stato indagato al riguardo di presunti tentativi di operare in direzione opposta...

Assurdo..

Leggo che nelle automobili moderne si parla di numerosi dispositivi - più di un centinaio - collegati fra loro. Un informatico potrebbe visualizzare l'auto come "una LAN su quattro ruote" (aggiungiamoci pure un gateway, poiché l'auto deve essere "connessa"...)

A me sembra ovvia l'idea di separare i giochi dai sistemi veri e propri dell'auto, che non hanno peraltro alcun bisogno di connettersi ad alcunchè, fuori da un'officina.
 
Countermeasure, counter-countermeasure and false targets :D

Non solo malware, spyware e quant'altro, ma anche uno 'schermo' , il Marble Framework appunto, per nascondere e confondere le tracce. E se proprio si riuscisse comunque a detettare qualcosa......lingue 'ad hoc'.

<Designed to allow for flexible and easy-to-use obfuscation" as "string obfuscation algorithms (especially those that are unique) are often used to link malware to a specific developer or development shop.[...]The source code shows that Marble has test examples not just in English but also in Chinese, Russian, Korean, Arabic and Farsi. This would permit a forensic attribution double game, for example by pretending that the spoken language of the malware creator was not American English, but Chinese, but then showing attempts to conceal the use of Chinese, drawing forensic investigators even more strongly to the wrong conclusion, --- but there are other possibilities, such as hiding fake error messages.>

WikiLeaks - Vault 7: Projects
WikiLeaks, cosi la Cia depista i raid nei computer':' svelato il '''Marble Framework''' - Repubblica.it

E per chi volesse divertirsi direttamente col Marble Framework ci sono anche i sorgenti :yes:
Marble Framework Home
 
Indietro