Podczas Chaos Computer Club (CCC), czyli największego europejskiego wydarzenia poświęconego tematowi hakowania, poruszono ciekawy wątek dotyczący kart microSD. Zastanawialiście się kiedyś, czy można w nie ingerować, przeprogramowując firmware mikrokontrolerów na własne potrzeby? Czy da się zabezpieczyć odpowiednio dane niegdyś dostępne na pamięci flash, żeby nikt niepowołany nie miał do nich dostępu?
Jak się okazuje, tego typu karty pamięci są podatne na ataki kryptologiczne – tzw. MITM (ang. man-in-the-middle). Dzięki temu entuzjaści sprzętu mogą uzyskać dostęp do źródła bardzo tanich i powszechnie stosowanych w pamięciach flash (w tym SD, MMC, eMMC czy iNAND) mikrokontrolerów. Wrażliwość na ten rodzaju ataku wykazują również pokrewne urządzenia, takie jak nośniki SSD czy pamięci USB.

W związku z informacjami udzielonymi na konferencji 30C3, wbudowany mikrokontroler to zwykle mocno zmodyfikowany Intel 8051 lub oparty na architekturze ARM o wydajności na poziomie 100 MHz (nie zostało uściślone, o jaki system mikroprocesorowy chodzi). Mikrokontrolery służą m.in. do komunikacji z kartą microSD i odbierają stosowne komendy. Andrew „bunnie” Huang na warsztat wziął produkty firmy Appotech (modele AX211 i AX 215) i odkrył wraz z innym badaczem, działającym pod pseudonim xobs, że konkretna sekwencja rozkazów sprawia, że "przerobione" oprogramowanie zaakceptuje kolejne 512 bajtów, które ruszy w obrębie własnego, nadpisanego względem oryginalnego firmware’u kodu. W źródłowym wpisie ujawniono, że nie jest jasne, ilu producentów zostawia niezabezpieczone oprogramowanie, które można – co nie należy do łatwych zadań – zaktualizować poprzez określone sekwencje. Każdy z nich ma swoje metody i mechanizmy służące do „załadowania” i zmodernizowania firmware’u. To jednak nie ma większego znaczenia w odniesieniu do tematu hakowania kart microSD, gdyż omówiony na prezentacji sposób jest uniwersalny.
Warto również dodać, jak to wygląda w przypadku podrobionych pamięci flash. Bunnie w tym celu zbadał rynek chiński, na którym nie brakuje kart microSD sprzedawanych ze zmodyfikowanym sterownikiem. W związku z tym użytkownik jest informowany o zawyżonej pojemności, a faktycznie jest ona - często odczuwalnie - niższa... Jednakże taka sytuacja dla wielu nabywców tanich pendrive'ów nie jest żadnym novum. :)

Wracając do wątku przewodniego i zmierzając tym samym do końca, jeśli pierwotny kod zostanie zmodyfikowany, to wtedy istnieje możliwość przeprowadzenia trudnych do wykrycia ataków typu MITM. Hakerzy mogliby więc przeprogramować firmware tak, żeby użytkownik na przykład nie mógł całkowicie usunąć z pamięci określonych plików. To z kolei oznacza, że w takiej sytuacji można byłoby trwale usunąć dane wtedy i tylko wtedy, gdybyśmy zniszczyli nośnik pamięci flash fizycznie. To stwierdzenie do odkrywczych nie należy, ale nie da się ukryć, że to najpewniejszy sposób na pozbycie się czegokolwiek bez szans na przywrócenie usuniętych treści przez niepożądane osoby. ;-)


Jeśli dobrze to ogarnąłem na szybko to tam hackował firmware, a nie zrobił działającego linuksa z dysku twardego, a hackował firmware, by kontrolować dane w cachy, by z tymi danymi coś zrobić zanim pojadą przez sata dalej.
Zresztą byłoby możliwe zrobić z dysku SSD samsunga działającego kompa, bo ma przecie ARMy..
http://www.youtube.com/watch?v=r3GDPwIuRKI
w 15-tej minucie mówi o tym.
Boisz się torrentów albo płatne premki padły ???
ŚCIĄGAJ BEZPIECZNIE, ANONIMOWO I LEGALNIE !
Dlaczego ? Bo p2m (peer 2 mail) symuluje pobieranie poczty mailowej z bardzo dużymi załącznikami .
Nic nie wysyłasz. Nic , nikomu nie udostępniasz. A w przypadku gdyby ktoś monitorował Twoją sieć, to nie widzi nic, poza duuużą ilością maili. A maile są objęte tajemnicą korespondencji
Tylko na http://www.p2m.org.pl
Skąd na allegro te wszystkie magiczne karty SD i Pendrivy mające po 64GB lub 128GB a nawet 256 GB za grosze a w rzeczywistości przerobione nośniki max 2GB ?!
Boisz się torrentów albo płatne premki padły ???
ŚCIĄGAJ BEZPIECZNIE, ANONIMOWO I LEGALNIE !
Dlaczego ? Bo p2m (peer 2 mail) symuluje pobieranie poczty mailowej z bardzo dużymi załącznikami .
Nic nie wysyłasz. Nic , nikomu nie udostępniasz. A w przypadku gdyby ktoś monitorował Twoją sieć, to nie widzi nic, poza duuużą ilością maili. A maile są objęte tajemnicą korespondencji
TYLKO na http://tiny.pl/qdk5w (strona polskiego forum p2m)