机械必威体育网址

找回密码
注册会员

QQ登录

只需一步,快速开始

搜索
查看: 9781 | 回复: 29
打印 上一主题 下一主题

颠覆你的硬件观!藏在硬盘里的后门

[复制链接]
跳转到指定楼层
1#
发表于 2014-2-9 15:29:49 | 只看该作者 | 只看大图 回帖奖励 | 倒序浏览 | 阅读模式
转个贴,我们该醒了【颠覆你的硬件观!藏在硬盘里的后门。我们所有的电脑都不设防】, `* B" `. x/ K! i

8 p9 ^9 V; a9 Z. j9 A" F g
3 l+ e/ }" M1 q- a0 Y; v- |4 CUP主语:不掌握核心技术,只有死路一条。
) q, [$ g+ P' Z5 h* ?, L
6 h) y4 S0 ^$ {5 X, N下面是转贴

# M% n6 L9 l. e0 O
1 d3 J; O, s0 X" J4 @0 }: g无论你的硬盘怎样格式化,怎样对磁盘充零、清MBR,都无法清除这个后门程序。只要你的硬盘通电,它就会监控你硬盘里的一切。只要你连上网络,你硬盘里只要有别人感兴趣的东西,早就被拿走了。因为这个后门是藏在硬盘的“固件”里的。6 [% O2 u& D% J' E

- M8 a2 @* O4 y# Y y$ }7 ]; b英文原文:Hard disk hacking& ] l! T: k; k5 a* a6 G. Y

9 O# E# F9 j% f, U9 K# Y5 o0 }5 }5 khttp://spritesmods.com/?art=hddhack&page=10 j- m* k6 H- e1 x
/ M& n; t( O' k
http://spritesmods.com/?art=hddhack&page=2" @5 H; e8 U) ` X7 I* m

1 d6 [! f; t& i1 K+ t# j% U---------------------------------------------------------------
- z- B0 q/ H* a) D& y1 {% s; t0 H' z8 k
  OHM2013(Observe, Hack, Make. )是一个专为黑客、制造者和那些有探究精神之人举办的国际户外露营节,为期 5 天。今年 7 月 31 日在荷兰 Geestmerambacht 举办,有 3000 人参与。
: ?0 ^0 ?: V( q- v& J
. x& b/ P& x) Q( g0 g5 D5 q- C+ q  这篇文章相关内容已在 OHM2013 已经公开。原理是利用硬盘的一些智能机制,在某个位置嵌入一些信息(比如:登录信息),然后操作系统验证用户登陆时,会不自主地读取黑客预留下的用户名和密码。& O' ^2 O0 v: k' o4 @
# S# r1 u4 D! _, Q
  简介
' u! ^+ C8 E/ O( F/ ^4 ?; b1 x. U
  硬盘:如果你在看这篇文章,我肯定你起码用过一两个硬盘。硬盘很简单,基本就是一些 512 字节的扇区,由递增的数字标明地址,称之为 LBA,也就是“逻辑块寻址”。电脑可以向连接的硬盘的扇区中读写数据。通常会有个文件系统把这些扇区抽象成文件或文件夹。6 S! Z" N, f" |1 ]( {& u% T

- E& E# i, P; x ] 3 V& m5 p! q! l) U3 j

7 f a* f/ W2 ]7 _5 |5 k( T( u如果你从这个幼稚的角度看硬盘,你会认为硬件应该也很简单:你需要的就是个能连接 SATA 接口的东西,然后可以定位读写头,从盘片上读写数据。但是可能不止这么简单:硬盘不是还有处理坏块、S.M.A.R.T.属性的功能么?不是还有什么缓存需要管理的么?
4 X& a D: i' C0 \$ t
, r+ Y$ m5 M+ Q+ @  以上这些意味着硬盘中有些智能的东西,有智能就意味着可以黑掉它。我就喜欢可以黑的东西,于是我决定要看看硬盘是如何在非机械层面上工作的。这种研究以前在很多硬件上做过:从笔记本的 PCI 扩展模块到嵌入式控制器,甚至是苹果的键盘。通常这些研究都是为了证明这些硬盘可以被破解,导致其受到软件的影响,于是我决定达到同样的目标:我要在这次破解中让硬盘绕过软件安全机构。. L2 z2 k' I! a# [" t
; H; D( D3 x8 Q% k# W) O+ Q1 e
  PCB 上的部件: T G/ d1 L( Q1 Y

9 Z+ C) C$ L3 @$ M  要想知道硬盘是否可以被破解,我需要更了解它们。如你们大多数一样,我也有一摞或坏或旧的硬盘来一看究竟:$ ? R& r8 q* m0 h" m9 `7 F3 ?

$ K' s5 x7 w( t8 W% A4 d8 X
2 B1 w7 T: W5 G
7 u6 V. C' E$ ?; p当然了,我们都知道硬盘的机械结构应该是好用的,我对那些部分也不感兴趣。我的兴趣在于大多数硬盘背面都有的那一小块 PCB 板子,上面有 SATA 接口和电源接口。这种 PCB 看起来是这样的:9 |) q- ~4 f0 ~4 [

, j& k: A( y) d8 F' B
! a# C4 q m6 x
7 `/ l1 ^8 u% [) g可以看见 PCB 上有四块芯片。接下来说说这些芯片:0 B- T. n1 P( c/ S0 h$ r

7 c- a+ L, X; ~+ h0 b, ]6 U
; d1 |. m# i/ P& i* o1 G6 P6 v; F- g+ e8 d% d
这是一块 DRAM(动态随机存储器)。这块很好处理,芯片手册很好找。这些芯片的容量一般在 8MB 到 64MB 之间,对应的就是硬盘标称的缓存容量。
9 }3 _6 O0 W, G0 {* h4 X
; L* ~9 j9 R, H; L4 b z 9 l4 J9 [' Z K+ R0 c, C4 |

# {3 ~* a$ o9 h这个是电机控制器。这不是个标准器件,数据手册不好找,但是这些控制器一般都有容易找的差不多的同系列产品。ST Smooth 控制器大概是最常用的一种了;除了驱动电机,它还能进行电源整流,还带一些A/D变换通道。, q5 ?3 N* g0 @3 h* h2 S& ^4 I, e
/ B, _- `$ @0 D) h3 g$ K6 s
- }8 o2 z6 W6 r, o

1 W& S" t# T k% L) k, h6 x( r8 c这是一块串行闪存。这个也好处理,容量一般在 64KB 到 256KB 之间。看起来这个是用来存储硬盘控制器的启动程序。有些硬盘没有这个芯片,而是在控制器芯片内部有闪存来存储程序。9 J, @* c Y1 h0 h5 J8 a
, a4 E+ ^) p: z. k; F7 ^3 i$ x/ l) Q
9 G$ M+ z/ b7 [, l# T
* T8 Z4 d1 _" N) j8 k: ^' c
这些小东西不是芯片,而是压电震动传感器。当硬盘受到撞击时,它们可以把磁头移到安全的地方,但是更有可能它在某个地方标记一个值,表示你的保修无效,因为是你自己摔的硬盘。
8 S- l! f' O3 t. ?6 ?- u8 k2 k' E$ M

$ c7 s1 v3 @! O4 C- B: a+ @
6 \& Z; f' {- [7 Y( |5 g, g& p这里才是奇迹将要发生的地方:硬盘控制器。多是由 Marvell、ST 或者其他的 LSI 公司制造。有些硬盘厂商自己做控制器:我见过三星和西数就有自己的控制芯片。因为其他的部分都很好处理,这一块才是我的兴趣所在。
0 V% H! E( j" I4 L% P1 W/ P; e* h$ F2 o' e( I
  不幸的是,这些芯片都没有文档。话说这些制造控制器的厂商不公开文档有些不厚道真是说轻了:他们甚至在自己的网站上都不提这些芯片!更不幸的是,整个互联网也帮不了我:搜这些芯片手册只能找到没有手册的手册网站,和卖芯片的中国厂商……
2 i i# d% L7 B5 h0 X
5 R3 r# e8 U# S. l: f1 ?  那么,没有最重要的芯片手册,就意味着我们的计划搁浅了么?) B" E9 s- T1 M& ` o; b9 |* M

; _/ \- r# m, m* q4 j  连接 JTAG
" U7 k) w9 j2 @+ [$ d2 N+ V; t& y4 L) T0 z
  幸运的是,总有些办法找到除了芯片手册以外的有用信息。我就搜到这么一个。6 A* O- f" h! g. U1 j

& Y) t' t% Y" @6 m4 W  我找的是 HDDGuru 必威APP精装版下载上一个叫 Dejan 的人做的连接线。Dejan 不知怎么把他硬盘控制器的内部闪存废掉了,然后想知道有没有办法,要么从外部闪存启动控制器,要么重写一下内部闪存。过了五天,没人回应他,但是这哥们很有创造力:他又发了个帖子说他找到了 JTAG 口的管脚。这真是个重大发现:JTAG 接口可以用来控制控制器。你可以用它启动控制器、重启、修改内存、设置断点等等。然后 Dejan 发现了如何关掉控制器的启动 ROM,找到了硬盘一个串口,然后试图恢复他的闪存 ROM。后来他又提了一些关于更新闪存的过程,最后消失在茫茫人海中了。: `( ?% K6 Q# Y! a' P) I

- Y2 I) W/ T% f  这些都是有用的信息:至少我知道了西部数据的控制器是 ARM 内核的,有 JTAG 接口。这些硬盘通常有串口,虽然没有使用但是可以用来调试程序。有了这些,我应该有足够的信息可以开始破解了。
' o. T. S- `0 ^0 N/ ?" @# T
4 L3 u) O0 O E  嗯,这些是我的准备工作:
2 h% r5 c! N8 Z3 D6 l8 e4 b$ ~) M$ ]% T$ l6 @1 M) m! v
* a; d$ n- q* b8 o; R- S

8 m4 n% G- L L" a2 E1 ]6 ?那个红色的是一块 FT2232H 的小板,大概 30 欧元,很便宜,可以用来进行 JTAG 调试,串口,还有 SPI 通信。把它连到硬盘的 JTAG 口,还有串口上。硬盘直接连到我电脑主板的 SATA 口上,还有外部 ATX 电源。我用 OpenOCD 来驱动 JTAG 接口。
& U, b8 j) l$ Z3 I) u6 k& ^, y5 s
, }( j% i, a# @/ u! f0 z' v  现在的问题是:这玩意真能工作么?Dejan 用的是 88i6745 控制器的 2.5” 250G 硬盘,他检测到的是 ARM9 内核。我找的是 88i6745 控制器的 3.5” 2TB 硬盘,有不同的格式因素,而且有点新。幸运的是,OpenOCD 可以自动检测 JTAG 连接的设备。如下所示:
1 t. ]6 W( y4 {* ^; i9 a4 P* X( L9 A

' B [7 w5 K1 }) m( j2 e3 t+ `3 \& a$ A! I$ q: n) w. U
这我就有点搞不懂了……我本来估计会有一个 tap,就是单独的 ARM 内核……可这里竟然有三个 tap……难道这个片子有三个 ARM 内核?9 R+ z) o1 O' x% z2 S; x R
/ o4 |8 _) [0 ~4 ~3 c, j4 t
  一番研究后,我发现这个芯片真的是有三个内核。两个是 Feroceon 的内核,是比较牛逼的类似 ARM9 的内核,还有一个是 Crotex-M3 内核,比较小,相比更像微控制器的核心。鼓捣了一阵(以及后来的研究)发现这些控制器各自有不同的功能:
# e9 ^ M- ?; a
' { B# C& _# I K: W1.Feroceon 1 处理对磁盘的物理读写操作
8 k" E3 K. T6 ?% Z; W* I2.Feroceon 2 处理 SATA 接口
5 O c. k0 [8 t- j5 C+ B/ P1 v3 k- b3.Feroceon 2 同时处理缓存以及将逻辑块寻址翻译成柱面/磁头/扇区5 ~: p- b. J0 K
4.Cortex-M3 貌似啥都不管?我给他关掉硬盘也没啥问题。
1 j- V( Y7 s C) d: E' b7 m) k; o  现在从哪个核心开始破解呢?我的目标是通过使用修改的硬盘固件来影响系统的安全。最简单的方法,同时也可能是最难检测的方法就是直接修改数据。这种方法不需要修改磁盘上的数据,固件可以使自己隐身不可见。为此,我需要找到一个合适的核心来进行监听:我需要一个能在从硬盘到 SATA 线的传输过程中接触到数据的核心,同时可以被操纵在磁盘和 SATA 线缆之间修改数据。
# x1 _! I4 N( Q- C+ @2 @; W% Y: h: @1 y- t8 w+ b& I+ Q
  现在,数据是如何从硬盘盘片上送到 SATA 借口上的呢?凭黑客的直觉我推测:
# A5 i' x; K) D! u& X2 c& J6 z5 R8 e% x. ^" ~! c
  如果处理器工作在 150MHz,使用标准的内存复制,它们就只能达到 150*23/2=2.4Gbp 的速率,而实际情况要比这个少很多。硬盘的速度是 6Gbps,所以肯定有些加速硬件参与其中。最可能的加速硬件应该就是使用 DMA(直接访问内存)。那就意味着数据直接从磁头读回来放进内存,没有处理器的参与。SATA 口也是一样:处理器只指明数据在哪里,DMA 会直接从内存中读数据。* I R7 J) B& W' \8 m# T0 Z: O

% {& X5 M) g: \3 E) u+ L, }2 g  如果是这样的话,DMA 引擎指向的内存会在哪呢?硬盘的缓存是个好地方:数据从磁盘读出来总是要放进缓存的,所以当读取磁盘的时候马上去那里复制也就说的通了。我之前发现第二个 Feroceon 负责管理缓存;于是它就成了我的首选目标。! }3 ^# C5 F% _1 ?

8 j8 E! V. C% w- k7 z7 a" u7 V  就这样,我推断数据通过 DMA 来读写,不需要任何 CPU 动作。现在的问题是:既然 CPU 不会在正常操作中接触数据,那么 CPU 能不能(非正常地)接触到数据呢?为了解答这个问题,我首先使用 JTAG 连接,用了一些反汇编,来看看 Feroceon2 号的内存。6 U4 V0 D5 ^/ `2 S
' h- T- T' I2 ~, M7 G1 t

2 Z1 S- z: O' {& H/ E" Q% j: P5 k
2 |% O" I) o8 ?; e0 w: b* n( ?" K& Z+ s如你所见,内存图有些零碎。RAM 中有一些小块散落着,还有一些 IO 空间和 IRQ 空间,以及一块内部启动的 ROM。还有一块 64MB 的数据段,我猜这个是用作缓存的 DRAM。一起来看看是不是这样。首先,我把硬盘加载到我的电脑上,在硬盘上的一个文件里写入「Hello world」。现在看看我是否能从 64MB 的内存中找到这个字符串。6 N' {: y7 A a

) W9 @; B: I2 M+ z4 Q4 I
+ X$ V& M6 E/ ?* r
- Q# }7 |+ j2 C9 c没错,找到了!看起来 Feroceon2 号可以读取缓存,并对这块 64MB 的 DRAM 进行了地址映射。
+ O( a# x+ j1 x$ W
0 D7 S6 d5 D2 m' ^  注入代码
/ i9 D2 A5 \+ z' r* E
?4 f' K3 f m" I* S. l  当然了,如果我想要在缓存里修改数据,我可不能每次都完全扫描整个 64MB 的缓存:我需要知道缓存是如何工作的。为此,我需要进行反汇编并理解硬盘的固件,至少要明白缓存的函数。
0 i5 A7 f- ~9 m1 Z) k. X1 [: i( Z, U
  对固件进行反汇编,可不是个简单的活。首先,代码混合了 ARM 和 Thumb 指令,如果你没有自动切换两种指令的反汇编器就很令人抓狂了。而且,没有那些能使反汇编更简单的信息了:一般程序都被写好了,当有东西出错总会弹出类似「Couldn’t open logfile!」的信息。这些信息对于了解代码功能有很大帮助。而这个固件,一条信息都没有:你得自己看代码来知道代码在做什么。代码库好像有点老,而且有些时候反汇编的感觉就像给代码加了很多特性,把所有事情都搞得更复杂。# Z/ q5 z! l& a0 _# Y
9 m+ b$ h' U' N2 M
  当然,也有几件事使得反汇编相对简单些。首先呢,西部数据没有故意混淆代码:没有在指令中间用些跳转的招数。还有,因为 JTAG 接口的存在,你可以干预代码的执行,设置断点,或者直接修改,让你非常容易地知道程序在做什么。
# J9 \9 z( i+ u( \, @- a$ ?: o2 u" ~2 G& l
  我看了很久代码,试着去理解,有时候用调试器验证我猜的对不对,最后我找到了缓存系统的核心代码:在 RAM 中的一个表,我称之为「缓存描述符表」。
7 J4 v) O! V; I: J+ N$ I+ K3 }- A6 e. A- J1 r7 L

8 ]! N' O% R; S# G D& |# R0 e$ C5 b K8 E4 e5 l
缓存描述表的每一项描述了缓存中的一个块。它包含了可能在缓存中的磁盘扇区的起始 LBA、缓存中存有多少硬盘数据、一些标明了缓存项的状态标志符,还有一个标明了缓存数据在内存中未知的数。4 K8 V- Q. ^9 Y+ Q! L9 U
: k5 U" `9 p% o; _$ N
  现在,缓存描述符表的秘密还没有被揭开,我能否在数据送出 SATA 口之前截断磁盘读取码?为此,我需要在磁盘控制器上执行我自己的代码。不仅如此,我还需要确定代码能否在正确的时间运行:如果它修改缓存太早,数据还没进去;如果太晚的话,数据已经送到 PC 了。
* z1 v- I& x+ v/ p# [ L5 Y* v v- h' ?$ h' l/ k. u* @
  我的方法是绑定在一个已存在的任务上。我破解的是 Feroceon2 号,这个 CPU 负责所有的 SATA 传送,所以肯定有个服务是负责设置 SATA 硬件去缓存中读取数据。如果我找到这个服务,我就可能在它之前运行我的代码。
" ]- X3 X* a# S1 Q6 N. H* I/ ?& X5 h3 N3 f
  在看了很多代码,设置了很多断点,修改了很多次之后,我最终找到了某个符合条件的服务。我通过连接让这个服务在执行前先运行我的代码。这是原来的代码:
8 [- v3 C- T# X, n$ @0 \2 z$ v1 ?( L7 l6 n0 m7 `1 P/ N) o. @
000167BE ; r0 - slot in sata_req
, O3 t: S) O- ]7 L000167BE sub_0_167BE:
U1 V4 Z! d# Q. E- a000167BE PUSH {R4-R7,LR}
0 d5 ]# g* R4 G' f. x000167C0 MOVS R7, R0
, `6 n8 Q. `4 H% i0 d0 A! ?000167C2 LSLS R1, R0, #4
- s8 E/ |! a- x% H& @$ K000167C4 LDR R0, =sata_req8 l1 V1 H i" ~6 @+ g- U& g1 S. m
000167C6 SUB SP, SP, #0x14
% S0 @0 @" d: T5 Q- Z: i4 K000167C8 ADDS R6, R1, R0; T* T% V& J4 N6 t v' @8 }# k' e
000167CA LDRB R1, [R6,#0xD]# a- N2 r5 Y' S
000167CC LDR R2, =stru_0_40028DC
& B. D* r( U3 s0 ] x! ]000167CE STR R1, [SP,#0x28+var_1C]' o" |+ F7 B' I% J) }* W
000167D0 LDRB R0, [R6,#(off_0_FFE3F108+2 - 0xFFE3F0FC)]?/ d# ?* Z L
000167D2 LDRB R5, [R6,#(off_0_FFE3F108 - 0xFFE3F0FC)]
! e4 y( Q5 o7 x000167D4 LSLS R0, R0, #4  这是改成连接到我的代码之后:+ ?/ f6 n! w7 h' K: Q/ V

" V* L9 t! I* A5 e- ^9 ?' [. n5 g000167BE ; r0 - slot in sata_req: g6 J0 B2 B+ y/ v' J p
000167BE sub_0_167BE:9 c( O" A/ _- ^1 d# O
000167BE PUSH {R4-R7,LR}4 R2 F! w b7 C* u# J( z) R
000167C0 MOVS R7, R0
9 M* B& N) d G0 q8 C0 N" e$ a0 o( Z000167C2 LD R6, =hookedAddr
5 q4 y g/ H: V2 U, E! r u000167C4 BX R6
0 L1 V# j+ o+ _8 ]( t" `/ U8 ]7 p000167C6 .dw checksumFix' g+ z1 l/ C) [; D1 r' `8 b
000167C8 .dd hookedAddr5 b- |; n1 E1 }% Q1 R |
000167CC LDR R2, =stru_0_40028DC# X2 Z1 C6 S. ]3 | P
000167CE STR R1, [SP,#0x28+var_1C]0 v! f! X: K+ z
000167D0 LDRB R0, [R6,#(off_0_FFE3F108+2 - 0xFFE3F0FC)]7 i l, S3 }7 X+ C2 _1 U
000167D2 LDRB R5, [R6,#(off_0_FFE3F108 - 0xFFE3F0FC)]/ g! N3 {- u& Y6 \% Y# ^3 }! k% f
000167D4 LSLS R0, R0, #4
$ M" m) B, A( F) r, W...
& F; s; A g. ^- ?FFE3F000 PUSH {R0-R12, LR}" `) r" u3 }# K9 U3 d% s
FFE3F004 BX changeThingsInCache
' J/ b5 s% T: @6 h* FFFE3F008 POP {R0-R12, LR}7 ~( A% d9 R/ Z1 ~5 P+ E
FFE3F00C LSLS R1, R0, #4
1 b9 A; M, W g3 q& T& kFFE3F010 LDR R0, =sata_req
6 e+ E8 b. ~$ R# z3 q) x+ DFFE3F014 SUB SP, SP, #0x140 P$ r( F# @( e
FFE3F018 ADDS R6, R1, R0
$ q' [$ J7 T1 k) [9 {FFE3F01C LDRB R1, [R6,#0xD]
- z/ x" ^5 H1 Z" T: D2 G1 wFFE3F020 BX 0x167CC  如你所见,原来的指令被跳转到的新代码替代了,新代码放在本来没用到的地址 0xFFE3F000,然后又加了一句,保证代码域的校验和有效。如果没这么做的话,硬盘会尝试从盘片上读取备份,那可不是我想要的。跳转的代码执行了一个服务,叫做「changeThingsInCache」然后执行修改代码本该做的指令。最后接着执行本来的服务好像什么也没发生过一样。
- ~& f/ K6 [* `6 y+ w, n' N4 O- W7 q8 z2 t4 i6 V
  现在我要写的就是修改缓存数据的服务。首先做个测试,我决定用一个下面的用伪代码写的服务:
5 w% N$ X* H# ~9 ]) w+ D0 X1 K k- _% I
void hook () {
' H* G4 x. ?4 E7 M" u9 S! b( _4 Lforeach (cache_struct in cache_struct_table) {# l/ N, O! ]0 y& C% F! c
if (is_valid (cache_struct)) {
( G8 ~0 i7 X( u& p$ eforeach (sector in cache_struct.sectors) {
( f( A$ Z7 ]4 n1 Z5 g/ p; k5 d$ g/ vsector[0]=0x12345678;$ N3 i, H. k0 | C6 i; W
}
- c# R( _! { f+ w5 M1 L* M0 c}+ m7 K+ [& Q6 D6 T
}
# V8 ^/ _1 N" @" `}  这一小段代码会在每次调用的时候用0×12345678 代替缓存中每个扇区的前四个字节,所以如果我把这个上传到硬盘的话,我在我看到的每个扇区前面都会看到这个数字。我通过 JTAG 上传了代码……
) N% n/ m3 U7 W9 c/ k
! H! z0 t# \$ w7 t. u 1 M. D V! x- W& K9 `0 I

7 L2 a+ k$ B# s* r6 } V) g然后你看:
) H# e$ k$ n ?0 ^) q# z; M2 d
! S+ |; n$ V1 ^& F4 K2 o) {, L # w/ l6 m4 U2 k% {9 f

% E% s% E$ H2 M; W' u' C) [% U一劳永逸1 D9 _! I$ }% T6 w v
# q8 _) `6 m& V. B
  当然了,我可以将固件完全破解,但是每次硬盘启动都需要用 JTAG 修改 RAM,这就得不偿失了。我得让它保持不变,也就是说,我要把我的修改存在某个地方,每次硬盘启动都会带上这段修改程序。
1 j8 t, M* l4 w! O* n } R7 {- G( G; N$ M6 ]" b! Y. z
  我选的地方是闪存。我大概也可以放在磁盘本身的保留扇区上,但是如果我一旦弄错的话,我就没法恢复我的硬盘了。闪存芯片只是一个八个脚的标准件,所以我可以轻松地摘下来,刷掉闪存再装回去。为此,我把它焊下来然后放到万用板上,这样我就可以在编程器和硬盘之间轻松切换了。
# { Z9 c5 S2 @. ?
0 P+ f" P( G' G+ h 3 m+ p8 P0 H* T# U$ |; m+ \; }, K4 a
! B5 s1 r/ B; }: A
现在,应该在闪存里写什么呢?很幸运的是,芯片中存储的格式已经找到了:它包含了多块数据,还有一个表在最开始描述了这些数据。这个表描述了闪存中代码块的位置,如何压缩的(如果压缩了的话),代码块应该在放在 RAM 的什么位置,而且在最后的地址中是一个执行指针,标记了启动器应该跳到什么地方去执行程序。
) \# Y8 ?4 ?( w5 s# R" q) Q0 b3 }9 H. @ s; S. Z
  不幸的是,我不能修改闪存中的代码;我想加钩子的地方的数据被某种不知道的压缩算法压缩了,我就不能修改了。然而我能做的是增加一个额外的代码块,修改执行地址这样这个代码块就可以在其他之前执行了。这样一来就简单多了。当我的代码块执行的时候,我就可以在已经解压的代码中加入我的钩子了。
4 K; J7 h" F6 Z- U
+ H) K. Y) U! \, d4 m$ p  当然,我得反汇编,再重编译闪存的二进制代码。我为此做了个小工具,非常俗地起名为「fwtool」。这个小工具可以读出闪存中的很多数据块,并把头翻译成文本文件以方便修改。接着你就可以修改,删除或者加上代码,然后重新编译成一个固件,准备刷回去。我用它把我的代码加到镜像中,再刷回到芯片里,把芯片装回硬盘,启动备份的文件,然后:
$ e7 h/ s" }. m5 H# }# R0 O6 N0 W! J% l/ U& L

1 W/ [2 o3 @! |$ U @/ Q/ ^. A( V% T( p' K! C
结果并不新鲜:就是我之前做过的。唯一的变化就是我不用 JTAG 就能办到了。$ m" ]7 {8 F6 I5 m/ M) k. N9 F6 q

6 A& Y/ z9 L) [. p  刷软件' A- [! W, b u, N; S

4 G2 q `4 p& j1 d; r9 d) O  虽然闪存这边有了很大进展,我还是不能开始我的黑客脚本:我相信不会有任何一个服务器公司会接受这些带有反汇编又重汇编的芯片的硬盘。我需要想个办法能让芯片不从板子上摘下来就可以刷固件,最好是能直接在硬盘安装的电脑上刷。
8 q! W U" ]9 G$ ?3 B6 a( { |6 J* d k3 e* R
  西部数据的固件升级工具为此提供了可能性:这个工具简单地在 DOS 环境下的把新固件写进闪存和服务区——也就是保留扇区。根据网上资料,这个工具使用的所谓「Vendor Specific Commands」命令。也有一些其他的工具可以修改固件:比如,有一种概念验证性的代码,可以使用未使用的保留扇区来隐藏数据。最后有一组工具叫做「idle3-tools」可以通过修改固件中的字节来修改硬盘的闲置行为。这个代码同样使用 VSC,通过 Linux 系统的 SCSI(小型计算机系统接口)直通 IOCTLS(输入输出控制系统)这种「正式」的途径来修改代码。我需要「借用」它的源代码,修改一下然后整合到我的 fwtool 里面。在胡乱猜了一阵 VSC 参数之后,fwtool 突然可以读写电脑上硬盘的闪存芯片了。
- W4 k$ i0 ]4 @( D4 p+ H
! J6 L" f- L# l+ p+ m. M6 m0 C  有了这个工具,我的攻击基本完成了,如果一个黑帽子黑客获得了一个带有这样硬盘驱动器的服务器的最高权限,他就可以使用 fwtool 远程获取硬盘闪存,修改然后刷回去。最终,主机的主人会发现我用他的主机为非作歹,然后可能会重装系统,断掉黑客原来进入主机的路。
: g& Q$ I: U& _; J; H1 v- e5 i$ y# B! J: D* Z
  但是有了这个破解了的固件,攻击者可以操纵硬盘在新安装的系统里继续为非作歹。首先他需要触发行为,这需要事先在硬盘里写入一个破解固件需要的某个特定字符串。这个字符串可以在任何一个文件中:攻击者可以向服务器上传一个带有代码的 .jpeg 文件。他也可以通过向服务器发送在 URL 中追加了特定代码的文件请求来实现。这最终会在服务器的记录文件中结束,触发利用。
- G7 B8 a4 V: V4 G7 @" |) K8 |' Q9 B1 g6 @$ ]
  接下来,被破解的硬盘固件就开始捣乱了。比如,他会等待主机读出/etc/shadow 中的文件,其中存储了 Unix/Linux 的所有密码,然后立即修改成攻击者之前写进去的一些东西。当攻击者之后尝试用他自己的密码登入系统的时候,主机会根据修改过的/etc/shadow 判断密码,攻击者就可以再次轻松登录。
/ b) u) q! o0 ~: S# G+ m& k7 u5 N7 o4 ]/ B. ~" T% t: v
  这是我做的演示。你可以看见我没能成功登录主机的根用户。然后我启动破解,给它一个代替密码的哈希值,也就是密码「test123」。因为 Linux 系统把影子文件缓存了(如同所有最近存取的文件),我需要制造很多硬盘活动把缓存清出去;这样,当我再次登录的时候,Linux 系统会再次读取磁盘上的影子文件。最终,缓存已清空,我可以用假的「test123」密码登录根用户了。
$ B! s& u2 _) s- |
) t( t; ~2 [& `' z N2 X( A  其他用法
` E" B! c: R# v4 yH% I" O4 U" w3 E
  当然了,恢复服务器中清除的隐秘登录方法并不是我研究成果的唯一用法。这同样可以用于防御目的。( f) u$ N( f+ w2 x* ?1 M

- O N9 W% F+ q a( B  例如,你可以做一个不可复制的硬盘:如果扇区的读取模式是随机的话,像正常的操作系统读取文件系统,硬盘会正常工作。如果硬盘是有序的读取,像硬盘复制设备那样的话,硬盘会篡改数据,无法复制出原来的内容。' v7 W A) b$ q b4 v$ i
& L+ o6 }4 Z+ ?3 C* l5 u
  硬盘控制器作为一个通用控制器也是有的玩的。你手里的是三个性能不错的 CPU 核心,连着一个相当大的 RAM。还有一个 UART 作为串口,至少两个 SPI 接口:一个连接到闪存 ROM,一个连到电机控制器。你可以通过升级外部闪存芯片来给处理器加载代码,或者甚至在启动加载器上用串口加载。为了演示芯片的能力,我在硬盘上移植了一个相当普及的软件。这个 demo 只是概念验证性的,串口是唯一工作的外围设备,而且没有用户空间。虽然如此, 我还是很骄傲的宣称我在我的硬盘控制器上装了一个 Linux。在顶端,是标准的命令行(硬盘加载在/mnt 下),低端是我在硬盘串口上的输出。
0 U- u: c2 [& |, b7 d! I$ p& q7 ^3 ]3 w$ n
  在此多解释一下这是怎么工作的:内核和启动都封装成每块大小都是一个扇区的一个个的包,包的前面带有特殊字符串和编号数字。通过从磁盘读取数据,内核和启动最终会进入缓存。写入特殊字符串「HD, Inx!」最终触发了修改过的固件,在缓存中搜索所有扇区,重编译内核然后启动。但是一个没有内存控制单元的内核也需要特殊格式的用户空间。我不能把这个也编译了,所以内核最终因为找不到 init 来执行而崩溃。, w5 e' e3 o9 b9 b+ i; C9 ~9 c

) y3 _# S/ l' n* u9 S, j  结论
/ [; E5 n) H2 ?4 _1 H8 j; [
$ g5 _) J' E2 K" r% c4 ~: n0 l7 [  是的,就是这样。虽然硬盘控制器如同一个不知其究竟的野兽,它仍能通过逆向工程加以了解,并为其写出代码以执行。对控制器的未知,使得通用破解充满难度,令我怀疑这东西是不是永远不会出现一个恶意的固件补丁:相比对每个服务器的每个硬盘固件进行逆向工程加以破解,还是找一个 0day 漏洞更加简单吧。6 r% ?) Z2 c: D' e/ f

$ U& ^& `" C; W. T1 A8 ?  我还希望证实一个坏掉的硬盘仍然能够使用。当硬盘的机械部分坏掉的时候,PCB 仍然带有可用的嵌入式系统,其性能相当不俗,尤其是坏的硬盘基本都不要钱就能拿到。
' R }$ e$ L; _/ C1 E& ~0 x) N; w6 D1 \4 o, ?0 V! J+ J) C ]
  开放安全工程的源代码什么的太恶劣了。我想开放代码,但是我不想为由此产生的大量的「永久破解」的服务器负责……我决定做个妥协:你可以在这里下载代码,但是我移除了影子替代部分的代码。注意:反正我不负责让整个过程完全可运行;黑客,你自己来吧。: s- {+ X0 f' g

6 u8 _1 l4 L; Q( B/ p1 s--------------------转贴完
( S+ F/ o- \6 \. Y3 I% P' T5 J- \& {; B
UP主语,一个黑客都能在硬盘固件里设置后门,那么生产厂商能做些什么,我们知道多少呢??这篇文章,看得懂的知道在讲些什么,看不懂的你就记住一个事实,不掌握核心技术,处处受制于人,只有死路一条。
( i9 y- A2 T8 @3 G

点评

叹了口气,俺只能无奈的说贴子里讲的是事实,俺上学的时候就整天研究0磁道,大侠玩得更高明多了。 发表于 2014-2-10 09:58

评分

参与人数2 威望+2 收起理由
Valnut + 1 我居然看完了
野嘉森 + 1

查看全部评分

2#
发表于 2014-2-9 15:55:59 | 只看该作者
网络时代吗,没有办法的事情,斯诺登事件出来之前,许多人以为奥巴马是傻瓜,因为他对许多事情都不吭声,连叙利亚都不打,并且让法国攻打利比亚,后来大家知道了,老奥知道全世界的东西,几乎无一遗漏," N6 M5 U$ s$ X/ q; C, f
2 n& s7 b3 u, _& K, i- ^* G
计算机时代了,就是工作与娱乐分开,工作的机器就工作,不联网,上网的机器就不存重要东西,两个机器之间用光盘倒文件,光盘比移动硬盘简单,可读性好,可以搜索文件里面的‘内嵌入’,: _) {( K5 w0 L- b6 P9 h$ b( c

* o) ~' I) S8 m+ a其实不止是硬盘,你下载文件,文件里面就可能嵌入‘后门’,人家可以追踪你文件的下载地址,所以,没有用的文件不轻易下载,
8 S) L& O4 {* q8 h, | a1 g; [
: m/ w+ ^, Z0 ^) A说一个题外话,即使不使用网络,也未必就逃得了,比如‘老拉’,搜寻其3年,最终人家找上门来了,我问过人家,当年怎么找到‘兰提斯’的?人家告诉我是用‘以色列的步态软件’,锁定他的,他自己觉得玩的还好,连司机都用自己儿子,但也没有逃脱,1 `9 i, N* i H9 @
: O2 i2 Z) W9 Q1 L3 M8 f8 j
你计算机,放在靠窗的位置,基本就对全世界没有秘密了,哈哈,你上网,人家只有记忆你键盘敲击规律,你到全世界哪里,只要一敲键盘,即刻就发现你了,哈哈,
* R" F4 K) l! n, [% t
( N# C9 G9 I( g* i* C7 S5 a z- b- K还是古时候好啊,俺读有些书籍,发现一个特有趣的秘密,李白、杜甫,都是在外长期‘游历’的家伙,有时出门5年,但其家里可以与其通信,也非常准确,杜甫他爹常给其写信,告诉他啥时候要回去考试,从来没有错过的,你说人家是怎么玩的?哈哈,

点评

之前似乎听过谣言说从你打印的东西就可以知道是那个打印机打印了他,想想太恐怖了~ 发表于 2014-2-10 17:33
文件下载了,打印出来,再扫成图片,传真过去,或用你自己的‘编码’,对方再用它自己的‘编码’还原成文件,文件作成‘小包’,加严格时隙,填充一大堆乱码,再编回来,也可以,计算机操作系统装到光盘里,哈哈 发表于 2014-2-9 16:16
之前给一些敏感地方的资料全部是纸介质。要发邮件也是发到公共邮箱。客户刻成光盘再转交给对应人。压缩包加密告诉客户密码(加密没什么用。主要是不会担责任)excel表格里面。官位到总的名字。都是拼音缩写。 发表于 2014-2-9 16:10

评分

参与人数1 威望+1 收起理由
我很呆 + 1

查看全部评分

3#
发表于 2014-2-9 16:11:20 | 只看该作者
自己做硬盘啊 饿死那么多人 为什么不吃肉???

点评

那解放军用的计算机。。。。。。。 发表于 2014-2-9 19:44
芯片不是说玩就玩的,谁玩?谁认真玩?这就是问题,你一玩,就冒出无数个‘陈先生’,‘李先生’,他们把国外过时产品才地摊上买来,把字磨掉,写他自己的字,这就是‘世界级产品’, 发表于 2014-2-9 16:56
自己做芯片啊 那么多人饿死 为什么不吃肉? 发表于 2014-2-9 16:40
不光是一个硬盘的问题,比如CPU,内存什么的。硬盘我们以前自己有,长城硬盘,但是08年以后就消失了。当然只是一个品牌,盘片,控制芯片什么的,还是采购的 发表于 2014-2-9 16:12
4#
发表于 2014-2-9 16:11:54 | 只看该作者
我电脑从不装杀毒软件。我是小老百姓。也没什么大志气做重要的人。无人关注。

点评

我也不装,市面上的病毒,扫一眼就知道了,不用杀软也基本能搞定,真正的后门,杀人于无形。 发表于 2014-2-10 10:01
杀毒是杀‘外行’,杀市面上的‘小混混’,内行杀不掉,西门子告诉伊朗,绝对不可以用移动设备向系统里面写数据,他不信,插了一下移动盘,离心机立即就‘飞车’了,你想,西门子都无法完全‘敲掉’后门, 发表于 2014-2-9 18:08
汗,我还自动升级杀毒软件,定期杀毒呢! 发表于 2014-2-9 17:59
这下我的愚昧和无知。显露无疑。羞愧中........... 发表于 2014-2-9 17:43
你还得念书,哈哈,杀毒软件是杀‘后续病毒’的,不能触及‘原始后门’,硬件后门,‘原始间谍块’,因为你不知道那里面是啥,有些是‘固化块’,你也杀不了,杀毒软件只是对一般小老百姓的,写这些的也没有水平 发表于 2014-2-9 16:46
5#
楼主 | 发表于 2014-2-9 16:16:28 | 只看该作者
当然,我们自己的电脑没有什么重要东西,资料偷就偷了。4 _0 `+ L0 R. m- l. O& a5 c" |

T" O6 j" X- X4 a1 h; [, L我转贴的目的是,以前一直说不掌握核心技术问题很大,只是一个泛泛而谈,没有什么具体认识。我给大家看一个完整的过程,告诉大家,不掌握核心技术,所造成的严重后果。

点评

没错,伊朗就是因为计算机联网了,以色列渗透进去了,只调了一个离心机速度数据,离心机因为‘超速’,就‘转飞了’,估计老奥那天晚上笑的睡不着,世界就是如此,B2就随便飞哪个国家,包括普京他家,怎么办? 发表于 2014-2-9 16:23
6#
楼主 | 发表于 2014-2-9 16:22:45 | 只看该作者
编辑完成,全部改成本地图片了,不会显示不正常了

点评

传真比较可靠,另外,可以采用‘对扫机’,就是把图片分解编码,按色块编码加密,对方有一个你相同编码的‘对扫机’,解密还原成图像,中间的人窃听也没法解‘色块’,但发一次要换一次密码,也麻烦, 发表于 2014-2-9 16:39
是的,象我们这边国网南网的重要澄清,会议通知什么的,都是传真件,纸质存档 发表于 2014-2-9 16:32
重要数据,我们现在还是传真,招标文件都是打印出来,快递,或者快递光盘,牵涉生意,尤其数额巨大的买卖,纸比计算机要可靠, 发表于 2014-2-9 16:31
7#
发表于 2014-2-9 16:30:38 | 只看该作者
我的电脑除了毛片,其余啥都没有!哈哈!
8#
发表于 2014-2-9 18:08:07 | 只看该作者
庆幸;在很多硬盘上摆了迷魂阵。

点评

离网的电脑,远离窗口,不使用无线设备,基本可以保密。需要输出数据,用光盘刻录,打印输出。 无线键鼠也可以泄漏秘密的。屏幕辐射也会泄漏的。 发表于 2014-2-10 12:45
多谢!解了。 发表于 2014-2-9 18:32
不联网的东西,就没问题,但你在不联网的设备插了移动设备,那就是联网了,你即使不联网,人家可以用微波聚焦扫你,作为百姓,没干啥坏事,谁看你干吗?根本没有必要,我就从来不担心谁跑我计算机里面来,随便, 发表于 2014-2-9 18:27
您说到这感觉后背冒汗、发冷。那么不联网的工作站硬盘也从后门走吗? 发表于 2014-2-9 18:23
没有底层代码,没有‘设备底层’,谁都没有用,老奥就随便听麽科尔讲啥,德国就无法听老奥,老奥的系统是他家自己用的,与国防部长还隔一个‘层’,用多次加密,你解了,也许3年以后,老奥已经退休了,哈哈 发表于 2014-2-9 18:21
我编过一个‘散图块’,一般人是无法解,人家高手看了就哈哈大笑,人家计算速度是你几万倍,逻辑系统是你几千倍,很快就可以把你‘块图’拼起来,有98%的正确率,虽然不是100%,但完全懂你要说什么 发表于 2014-2-9 18:19
你玩‘拼图’以后,存储效率就急剧下降了,也许你10个G,才存几张图,虽然安全了,但没有效率了,何况你还玩不了‘拼图’,人家想解你,唾手可得,完全不费吹灰之力,你学了‘解图块’,才能在中等程度保密 发表于 2014-2-9 18:17
作为个人,你摆啥都没有效果,硬盘是玩‘数据流’,就是一条线,你摆任何对象,都不妨碍数据分析,就是过滤系统,你摆的密,就是人家切块再拼接,你依然没戏,你只能摆‘编码图像块’结果是拼图, 发表于 2014-2-9 18:14
9#
发表于 2014-2-9 18:35:16 | 只看该作者
硬件的信息泄漏很早就出现了。技术受制于人,没办法。, C4 m [2 n7 h/ h( U; ?
中国开发自己龙芯也是这个原因。要是国家重要部门的电脑全部都是INTEL或AMD,一旦出现战争。。。。。。。。
10#
发表于 2014-2-9 19:54:00 | 只看该作者
张聋子 发表于 2014-2-9 18:08 H( Z+ N! |2 q/ q
庆幸;在很多硬盘上摆了迷魂阵。

! W4 C C. s4 P0 H# N. INCIS的美剧就有个小女孩编了个散图块(不知道是同一回事),被NCIS里专家一下就破解了,其实硬盘数据都需要物理毁坏才能彻底消失,物理损坏不严重用隧道电子扫描显微镜就能恢复数据@2266998
您需要登录后才可以回帖 登录| 注册会员

本版积分规则

小黑屋|手机版|Archiver|机械必威体育网址(京ICP备10217105号-1,京ICP证050210号,浙公网安备33038202004372号)

GMT+8, 2024-7-11 02:43, Processed in 0.075468 second(s), 24 queries , Gzip On.

Powered byDiscuz!X3.4Licensed

? 2001-2017Comsenz Inc.

快速回复 返回顶部 返回列表