eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronika › Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Ilość wypowiedzi w tym wątku: 306

  • 181. Data: 2023-12-09 16:19:27
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: heby <h...@p...onet.pl>

    On 09/12/2023 16:11, vamastah wrote:
    >> Ja nie wiem co Newag używa, ale bez względu na to co uzywa: skoro
    >> hackerzy dali radę zmienic wsad i go wgrać, to oznacza, że używają
    >> mikrokontrolera do migania diodami w celu napędzania infrastruktury
    >> krytycznej.
    > Nie, nie oznacza. Byla mowa wczesniej o tym, ze wykorzystuja
    > architekture TriCore, a ona jak najbardziej wspiera Secure Boot

    I jej nie wykorzystali? Czyli zwykłe odpierdalanie dziadostwa?

    Skoko nie ma właczonego secure boot, to jest od miganai diodami, a nie
    od napędzania kolei.

    > Komus sie po prostu nie chcialo / nie oplacalo tego implementowac.

    Od początku w tym watku stawiam tezę, że to typowe dziadostwo, którego
    na pęczki jest w embedded. To dziadostwo może im teraz nawet pomóc w
    przypadku pozwu.


  • 182. Data: 2023-12-09 16:41:53
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: Mirek <m...@n...dev>

    On 9.12.2023 14:49, heby wrote:

    > vamastach postuluje aby był. Pytam po co komu linux w sterowniku napędu.
    >

    Tam była mowa o komputerach w urzędach a nie ECU.

    [...]

    > Linux jest zbędny. Tam nie ma zastosowań dla cech, jakie ma linux. To
    > tylko rysuje prostokąty i kółka i niech robi tylko to. Tak jest
    > bezpieczniej.
    >
    Prostokąty i kółka... a ETCS to parę symboli i kresek.
    A jakież to niby cechy ma linux, k


  • 183. Data: 2023-12-09 16:53:17
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: Mirek <m...@n...dev>

    On 9.12.2023 16:41, Mirek wrote:

    > A jakież to niby cechy ma linux, k

    kliknąłem przedwcześnie ;)

    A jakież to niby cechy ma linux, które wykluczają go z takiego zastosowania?
    Czas startu nie ma żadnego znaczenia.
    Też może być we flashu procka jak się uprzesz.
    Szanse na uszkodzenie są również niewielkie, a jeśli nawet to masz dwa w
    kabinie dla wygody i bezpieczeństwa.

    --
    Mirek.


  • 184. Data: 2023-12-09 17:06:09
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: heby <h...@p...onet.pl>

    On 09/12/2023 16:41, Mirek wrote:
    >> Linux jest zbędny. Tam nie ma zastosowań dla cech, jakie ma linux. To
    >> tylko rysuje prostokąty i kółka i niech robi tylko to. Tak jest
    >> bezpieczniej.
    > Prostokąty i kółka... a ETCS to parę symboli i kresek.

    Tak, panel kontroly pokazany na filmie, pokazuje dokładnie to:
    prostokąty i kółka. Idę o zakład, że sam z siebnie nie steruje
    bezpośrednio czymkolwiek istotnym, co najwyżej komunikuje się z innymi
    sterowanikami.

    To tylko trywialne GUI.

    > A jakież to niby cechy ma linux, k

    Uniwersalnego systemu operacyjnego, który we wszystkim jest kiepski, jak
    kazdy uniwersalny:
    1) absurdalnie długie czasy uruchomienia (co widać na filmie), więc jak
    się zrobi reboot, to możesz już nie zdążyć hamować.
    2) megabajty zbędnego kodu do obsługi zamykania klapy laptopa, obsługi
    karty dzwiękkowej na USB, sterowania nieistniejącymi wentylatorami i
    milionem podobnych "dodatków", z których każdy jest potencjalnym
    problemem bezpieczeństwa. Wyobraź sobie, że w wyniku błedu pracowania na
    nietypowej achitekturze, w połowie drogi do Koluszek, sterownik
    stwierdzi, że ktoś zamkną klapę.
    3) system oparty o wiele procesów pracujących w systemie preemptive
    multitasking, z czego większość procesów systemowych jest zbędna. Co
    jest kompletnie bezuzyteczne w systemie gdzie jest tylko 1 okno i jedno
    UI i nie ma innej funkcjonalności.
    4) Wymaga znacząco większego magazynu danych, w jakiejś minimalistycznej
    wersji rzedu setek MB, co powoduje nastepny punkt który może się popsuć
    5) Z uwagi na megabajty kodu źródłowego do obsługi wszystkiego co
    zbędne, stanowi zagrożenie brakiem mozliwości audytu, co mogło być w
    zasadzie przyczyną wypadku kolejowego. Bo może to być sterownik myszki
    kórej nie ma.
    6) Jest niemożliwy do łatwego kontrolowania spójności w przypadku sabotażu

    To tylko prostokąty i kółka na ekranie. Urządzenie do ich wypasionego
    rysowania nie wymaga więcej niż kilkaset kB kodu. Dowód: Amiga.

    Potrafimy je wyświetlać bez potrzeby ładowania 20MB kernela i modułów, w
    którym 95% kodu nigdy się nie wykona, ale poprawnie wymagało by audytu.



  • 185. Data: 2023-12-09 18:26:13
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: Mirek <m...@n...dev>

    On 9.12.2023 17:06, heby wrote:
    > On 09/12/2023 16:41, Mirek wrote:
    >>> Linux jest zbędny. Tam nie ma zastosowań dla cech, jakie ma linux. To
    >>> tylko rysuje prostokąty i kółka i niech robi tylko to. Tak jest
    >>> bezpieczniej.
    >> Prostokąty i kółka... a ETCS to parę symboli i kresek.
    >
    > Tak, panel kontroly pokazany na filmie, pokazuje dokładnie to:
    > prostokąty i kółka. Idę o zakład, że sam z siebnie nie steruje
    > bezpośrednio czymkolwiek istotnym, co najwyżej komunikuje się z innymi
    > sterowanikami.
    >
    > To tylko trywialne GUI.
    >
    >> A jakież to niby cechy ma linux, k
    >
    > Uniwersalnego systemu operacyjnego, który we wszystkim jest kiepski, jak
    > kazdy uniwersalny:
    > 1) absurdalnie długie czasy uruchomienia (co widać na filmie), więc jak
    > się zrobi reboot, to możesz już nie zdążyć hamować.
    > 2) megabajty zbędnego kodu do obsługi zamykania klapy laptopa, obsługi
    > karty dzwiękkowej na USB, sterowania nieistniejącymi wentylatorami i
    > milionem podobnych "dodatków", z których każdy jest potencjalnym
    > problemem bezpieczeństwa. Wyobraź sobie, że w wyniku błedu pracowania na
    > nietypowej achitekturze, w połowie drogi do Koluszek, sterownik
    > stwierdzi, że ktoś zamkną klapę.
    > 3) system oparty o wiele procesów pracujących w systemie preemptive
    > multitasking, z czego większość procesów systemowych jest zbędna. Co
    > jest kompletnie bezuzyteczne w systemie gdzie jest tylko 1 okno i jedno
    > UI i nie ma innej funkcjonalności.
    > 4) Wymaga znacząco większego magazynu danych, w jakiejś minimalistycznej
    > wersji rzedu setek MB, co powoduje nastepny punkt który może się popsuć
    > 5) Z uwagi na megabajty kodu źródłowego do obsługi wszystkiego co
    > zbędne, stanowi zagrożenie brakiem mozliwości audytu, co mogło być w
    > zasadzie przyczyną wypadku kolejowego. Bo może to być sterownik myszki
    > kórej nie ma.
    > 6) Jest niemożliwy do łatwego kontrolowania spójności w przypadku sabotażu
    >
    > To tylko prostokąty i kółka na ekranie. Urządzenie do ich wypasionego
    > rysowania nie wymaga więcej niż kilkaset kB kodu. Dowód: Amiga.
    >
    > Potrafimy je wyświetlać bez potrzeby ładowania 20MB kernela i modułów, w
    > którym 95% kodu nigdy się nie wykona, ale poprawnie wymagało by audytu.
    >
    >
    Nie chce mi się już kontrować na te nietrafione argumenty.
    Czyli co? Dziadostwo i druciarstwo ..\dupa\build?
    (choć w tej sytuacji raczej /dupa/build)

    --
    Mirek.


  • 186. Data: 2023-12-09 18:43:04
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: heby <h...@p...onet.pl>

    On 09/12/2023 18:26, Mirek wrote:
    > Nie chce mi się już kontrować na te nietrafione argumenty.

    Wiadomo.

    > Czyli co? Dziadostwo i druciarstwo ..\dupa\build?

    Nie. \\dupa\build to takie same dziadostwo jak "wezme linuxa do migania
    diodą".

    To nie jest szkodliwe, ale tylko do momentu kiedy zaczyna mieć wpływ na
    bezpieczeństwo. W normalnych warunkach odpierniczanie dziadowy podlega
    tylko pod ekonomię i możesz miec sytuacje, gdzie nie ma znaczenia jak
    dziadowski jest proces dev produktu czy polepiony drutem OS, o ile to
    tylko nastepny odtwarzacz mp3.

    Linux nie jest bezpieczny jako podstawa systemu RT sterującego czymś
    krytycznym. Mozesz oczywiscie dać argument 'ale miliony instalacji...".

    To sa instalacje na *innym* hardware, niż w pociagu. Nie znasz jego
    stabilnosci na niszowym procesorze i nie jesteś w stanie jej nawet w
    sensowny sposob obronić, ponieważ ilość kodu uniemożliwia jakiekolwiek
    analizy, ilość instalacji jest bliska zeru, a jądro i oprogramowanie
    tworzone były na x86, a nie na cokolwiek tam masz.

    Do sterownia funkcjami krytycznymi polecam jednak systemy które są do
    tego projektowane i mają okreslone cechy pozwalające mi czuć sie tam
    bezpieczniej kiedy projektuje cos, od czego potencjalnie zależy zycie
    czlowieka. I najlepiej uproszczone do granic możliwości, realizujące
    tylko to, co załozono i ani grama wiecej.

    10x bardziej ufałbym lokomotywie sterowanej przez proste PLC niż
    lokomotywie sterowanej przez Linuxa. Strach przed GPFem w cronie
    niepokoi mnie bardziej niż awaria sterowanika produkowanego od
    dziesiecioleci.




  • 187. Data: 2023-12-09 19:03:54
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: Mirek <m...@n...dev>

    On 9.12.2023 18:43, heby wrote:

    > Linux nie jest bezpieczny jako podstawa systemu RT sterującego czymś
    > krytycznym. Mozesz oczywiscie dać argument 'ale miliony instalacji...".
    >
    >
    Ale może napisz to Siemensowi czy Alstomowi że tak nie można.
    Albo tym:
    https://www.bachleitner-technology.com/portfolio-ite
    ms/bhdu150-x-2-2/
    Bo wygląda na to, że to oni to produkują.

    --
    Mirek.


  • 188. Data: 2023-12-09 19:13:56
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: heby <h...@p...onet.pl>

    On 09/12/2023 19:03, Mirek wrote:
    >> Linux nie jest bezpieczny jako podstawa systemu RT sterującego czymś
    >> krytycznym. Mozesz oczywiscie dać argument 'ale miliony instalacji...".
    > Ale może napisz to Siemensowi czy Alstomowi że tak nie można.
    > Albo tym:
    > https://www.bachleitner-technology.com/portfolio-ite
    ms/bhdu150-x-2-2/
    > Bo wygląda na to, że to oni to produkują.

    Bo mają moce przerobowe, aby to sprawdzić. Ponadto zauwazyłes, że to
    bangla na x86? Wtedy arguemnt "miliony instalacji" jest ok.

    Tymczasem rozmawiamy o firmie, która w sposób lewy wprowadziła kod
    samopsujący system i "nikt tego nie zauważył".

    Miej pojęcie o kontekście rozmowy.

    Ponadto: panel na filmie w pociągu, podczas bootowania, pokazuje
    komunikaty kernela. Ja bym to nazwal odpierniczeniem byle jak. Jak tu
    ufać systemowi, podrutowanemu na szybciora? Szczegolnie porównując to z
    duzymi firmami których stać na dział testowania, kontroli jakosci itd?


  • 189. Data: 2023-12-09 19:43:22
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: Mirek <m...@n...dev>

    On 9.12.2023 19:13, heby wrote:


    > Tymczasem rozmawiamy o firmie, która w sposób lewy wprowadziła kod
    > samopsujący system i "nikt tego nie zauważył".
    >

    Zgadza się, ale zeszliśmy na linuxy.


    > Ponadto: panel na filmie w pociągu, podczas bootowania, pokazuje
    > komunikaty kernela. Ja bym to nazwal odpierniczeniem byle jak. Jak tu
    > ufać systemowi, podrutowanemu na szybciora? Szczegolnie porównując to z
    > duzymi firmami których stać na dział testowania, kontroli jakosci itd?
    >

    Też raczej ukryłbym te komunikaty, ale jak widać można i tak.

    --
    Mirek.



  • 190. Data: 2023-12-09 20:30:17
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: Zbych <z...@n...org>

    On 9.12.2023 19:43, Mirek wrote:
    > On 9.12.2023 19:13, heby wrote:
    >
    >
    >> Tymczasem rozmawiamy o firmie, która w sposób lewy wprowadziła kod
    >> samopsujący system i "nikt tego nie zauważył".
    >>
    >
    > Zgadza się, ale zeszliśmy na linuxy.
    >
    >
    >> Ponadto: panel na filmie w pociągu, podczas bootowania, pokazuje
    >> komunikaty kernela. Ja bym to nazwal odpierniczeniem byle jak. Jak tu
    >> ufać systemowi, podrutowanemu na szybciora? Szczegolnie porównując to
    >> z duzymi firmami których stać na dział testowania, kontroli jakosci itd?
    >>
    >
    > Też raczej ukryłbym te komunikaty, ale jak widać można i tak.

    A ja bym nie ukrywał. W razie problemów przynajmniej widać co się dzieje.



strony : 1 ... 10 ... 18 . [ 19 ] . 20 ... 30 ... 31


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: