久久久国产一区二区_国产精品av电影_日韩精品中文字幕一区二区三区_精品一区二区三区免费毛片爱

 找回密碼
 注冊會員

QQ登錄

只需一步,快速開始

搜索
查看: 12052|回復: 29

顛覆你的硬件觀!藏在硬盤里的后門

[復制鏈接]
1#
發表于 2014-2-9 15:29:49 | 只看該作者 |只看大圖 |倒序瀏覽 |閱讀模式
轉個貼,我們該醒了【顛覆你的硬件觀!藏在硬盤里的后門。我們所有的電腦都不設防】
  B* \& [( @5 I% s' w! f! {1 l/ [/ O3 S5 p) j# j4 R
- d# U4 z& U% X/ I* E
UP主語:不掌握核心技術,只有死路一條。
8 l# R7 B! V, l  \
; S2 D$ W# x( z- U下面是轉貼

- K" Y$ ]' F+ h' Q/ ]# ]( W' C; |7 R6 ?* w* O$ e1 B
無論你的硬盤怎樣格式化,怎樣對磁盤充零、清MBR,都無法清除這個后門程序。只要你的硬盤通電,它就會監控你硬盤里的一切。只要你連上網絡,你硬盤里只要有別人感興趣的東西,早就被拿走了。因為這個后門是藏在硬盤的“固件”里的。& u" F3 @, D+ y- q2 i7 T  X
$ i+ ?6 \6 \; ^6 @+ x
英文原文:Hard disk hacking
9 ~. Q+ |# w" R. R
; [, \5 _" b7 D; shttp://spritesmods.com/?art=hddhack&page=11 k5 E8 c: _' Z) t3 v9 _" S' [

& M4 n4 \" m. qhttp://spritesmods.com/?art=hddhack&page=2
/ A' K) ~& |% D. `5 s* O& l7 a9 r
  Y/ h  d& C* q0 @, P---------------------------------------------------------------
7 ^+ ~8 b; [+ C8 M/ y$ g1 ]
+ R* `% @- ~3 z6 u# B+ m& M+ L0 F  OHM2013(Observe, Hack, Make. )是一個專為黑客、制造者和那些有探究精神之人舉辦的國際戶外露營節,為期 5 天。今年 7 月 31 日在荷蘭 Geestmerambacht 舉辦,有 3000 人參與。
3 m' \' K: s8 Z9 E% b
. ]: o+ T4 |4 L9 Z  這篇文章相關內容已在 OHM2013 已經公開。原理是利用硬盤的一些智能機制,在某個位置嵌入一些信息(比如:登錄信息),然后操作系統驗證用戶登陸時,會不自主地讀取黑客預留下的用戶名和密碼。0 z, M' W5 N' O! A: L
0 b3 Y3 v" |2 F$ r1 v4 t1 e
  簡介# |& K+ K8 Y' X) H* N; i; C& V
2 x( d) g' S# p( G
  硬盤:如果你在看這篇文章,我肯定你起碼用過一兩個硬盤。硬盤很簡單,基本就是一些 512 字節的扇區,由遞增的數字標明地址,稱之為 LBA,也就是“邏輯塊尋址”。電腦可以向連接的硬盤的扇區中讀寫數據。通常會有個文件系統把這些扇區抽象成文件或文件夾。  ?1 ~2 l* Q1 c: g

  L" u9 _# ]- w
3 K3 n) m! K3 y6 s0 ^" Y+ m4 k: y4 |1 k6 B9 }  ?, [' v- S* z- g; Y
如果你從這個幼稚的角度看硬盤,你會認為硬件應該也很簡單:你需要的就是個能連接 SATA 接口的東西,然后可以定位讀寫頭,從盤片上讀寫數據。但是可能不止這么簡單:硬盤不是還有處理壞塊、S.M.A.R.T.屬性的功能么?不是還有什么緩存需要管理的么?
! X9 e2 o- ?8 O2 x+ a6 \% D
* j5 T; x- K3 C# t2 h# p  以上這些意味著硬盤中有些智能的東西,有智能就意味著可以黑掉它。我就喜歡可以黑的東西,于是我決定要看看硬盤是如何在非機械層面上工作的。這種研究以前在很多硬件上做過:從筆記本的 PCI 擴展模塊到嵌入式控制器,甚至是蘋果的鍵盤。通常這些研究都是為了證明這些硬盤可以被破解,導致其受到軟件的影響,于是我決定達到同樣的目標:我要在這次破解中讓硬盤繞過軟件安全機構。* i' F" a" i/ u/ k5 r

& z- z- o! k( o) S; N9 c1 A  PCB 上的部件7 c. |; i6 e  X8 B* f; U  {8 {+ C
& p# s5 p0 Z1 h. a
  要想知道硬盤是否可以被破解,我需要更了解它們。如你們大多數一樣,我也有一摞或壞或舊的硬盤來一看究竟:' e/ A) a! f* N* M. B

6 J2 W+ ^6 T- k 4 L5 u# k. B* c9 R6 c4 L2 u! a

2 g- i* L! x( @' _1 F& L% o( {4 E當然了,我們都知道硬盤的機械結構應該是好用的,我對那些部分也不感興趣。我的興趣在于大多數硬盤背面都有的那一小塊 PCB 板子,上面有 SATA 接口和電源接口。這種 PCB 看起來是這樣的:
9 }+ R- J7 Z/ J$ I( q; O% |3 M" ]2 m, H- R" Z; }
% {( r9 T1 d, O' w3 p' M! U9 w4 @
0 _2 p% P3 i: R6 l7 A5 H7 a. v/ \
可以看見 PCB 上有四塊芯片。接下來說說這些芯片:
- u8 G0 I6 x* M' {+ m' j2 j7 C4 S/ m* ^% w* X. }

  z7 v% E. [1 @# }& p( J! ^3 r, c" L( M
這是一塊 DRAM(動態隨機存儲器)。這塊很好處理,芯片手冊很好找。這些芯片的容量一般在 8MB 到 64MB 之間,對應的就是硬盤標稱的緩存容量。* d8 y/ Q4 _7 s1 s" E0 u# ]
% ^  h, Z; k+ }+ c

$ l! Q1 G2 K, W
0 g! d! p/ p$ Y- P' o這個是電機控制器。這不是個標準器件,數據手冊不好找,但是這些控制器一般都有容易找的差不多的同系列產品。ST Smooth 控制器大概是最常用的一種了;除了驅動電機,它還能進行電源整流,還帶一些A/D變換通道。* [1 E8 \3 l* D' j3 f1 v, a; Y

9 _+ [) B+ e/ g" ^* c1 o2 W
3 ?  g3 ]& K! \% w' w0 \
7 W6 x% p- G6 Z: O這是一塊串行閃存。這個也好處理,容量一般在 64KB 到 256KB 之間。看起來這個是用來存儲硬盤控制器的啟動程序。有些硬盤沒有這個芯片,而是在控制器芯片內部有閃存來存儲程序。
2 _8 m5 q( [+ `& T; Q; o) D* i/ j( g2 M6 w
. z+ w4 y2 v$ ~* y: B. [

) n6 D$ \( J8 e: g/ J! F這些小東西不是芯片,而是壓電震動傳感器。當硬盤受到撞擊時,它們可以把磁頭移到安全的地方,但是更有可能它在某個地方標記一個值,表示你的保修無效,因為是你自己摔的硬盤。% \# i$ a+ H5 B0 e' ]- o0 P

9 X4 c" v! s# W : ?0 G0 c; @; Q2 i

$ r4 j( W1 j' t. l這里才是奇跡將要發生的地方:硬盤控制器。多是由 Marvell、ST 或者其他的 LSI 公司制造。有些硬盤廠商自己做控制器:我見過三星和西數就有自己的控制芯片。因為其他的部分都很好處理,這一塊才是我的興趣所在。
" n# u" Y! C$ M$ W% b" A7 a  M. O) d2 l8 j: d9 m
  不幸的是,這些芯片都沒有文檔。話說這些制造控制器的廠商不公開文檔有些不厚道真是說輕了:他們甚至在自己的網站上都不提這些芯片!更不幸的是,整個互聯網也幫不了我:搜這些芯片手冊只能找到沒有手冊的手冊網站,和賣芯片的中國廠商……
" y2 s8 k$ L# C. r. [1 Q2 U2 |4 {/ f% P. V' {  h9 X
  那么,沒有最重要的芯片手冊,就意味著我們的計劃擱淺了么?
% j0 ?. v1 |- J: |/ t
1 v) ~7 h3 j5 [! c; H) F, {  連接 JTAG2 c* o% H7 O( ?; n% h6 a+ P6 d4 N7 s# ^! K
3 [6 R' m* j9 B& @; f: H9 W. Q; A
  幸運的是,總有些辦法找到除了芯片手冊以外的有用信息。我就搜到這么一個。
& O3 Q# z, k) ~
; _8 x4 s# C% c  我找的是 HDDGuru 論壇上一個叫 Dejan 的人做的連接線。Dejan 不知怎么把他硬盤控制器的內部閃存廢掉了,然后想知道有沒有辦法,要么從外部閃存啟動控制器,要么重寫一下內部閃存。過了五天,沒人回應他,但是這哥們很有創造力:他又發了個帖子說他找到了 JTAG 口的管腳。這真是個重大發現:JTAG 接口可以用來控制控制器。你可以用它啟動控制器、重啟、修改內存、設置斷點等等。然后 Dejan 發現了如何關掉控制器的啟動 ROM,找到了硬盤一個串口,然后試圖恢復他的閃存 ROM。后來他又提了一些關于更新閃存的過程,最后消失在茫茫人海中了。
1 a& c6 _5 r; y! a" R8 L
8 x; Q4 a% k! x) k# y5 m. k) p  這些都是有用的信息:至少我知道了西部數據的控制器是 ARM 內核的,有 JTAG 接口。這些硬盤通常有串口,雖然沒有使用但是可以用來調試程序。有了這些,我應該有足夠的信息可以開始破解了。
! B- M' O- i- Z& P, N
, V/ ~. E* w: C. U4 L. G  嗯,這些是我的準備工作:
# v' F- v! t6 Q; C4 G) L' V1 B) K2 {, E: S' u4 D7 h* a
# }. n2 @( m, `% W6 i  i

1 }0 H# \+ L* H4 p$ I8 o+ [- d那個紅色的是一塊 FT2232H 的小板,大概 30 歐元,很便宜,可以用來進行 JTAG 調試,串口,還有 SPI 通信。把它連到硬盤的 JTAG 口,還有串口上。硬盤直接連到我電腦主板的 SATA 口上,還有外部 ATX 電源。我用 OpenOCD 來驅動 JTAG 接口。
' P/ s7 S. J! d# o2 h" A) e1 G. x( c9 X- g5 j% ^6 H' z
  現在的問題是:這玩意真能工作么?Dejan 用的是 88i6745 控制器的 2.5” 250G 硬盤,他檢測到的是 ARM9 內核。我找的是 88i6745 控制器的 3.5” 2TB 硬盤,有不同的格式因素,而且有點新。幸運的是,OpenOCD 可以自動檢測 JTAG 連接的設備。如下所示:" X- h3 r' W1 F- x
0 a% k6 d5 ]" f# e

! l$ Y8 A& x5 G- y2 r: c! Q; O. ?# b" e* W& g
這我就有點搞不懂了……我本來估計會有一個 tap,就是單獨的 ARM 內核……可這里竟然有三個 tap……難道這個片子有三個 ARM 內核?( z9 q- \& d+ P3 L$ y

7 o3 p* C( P' m% G/ a  一番研究后,我發現這個芯片真的是有三個內核。兩個是 Feroceon 的內核,是比較牛逼的類似 ARM9 的內核,還有一個是 Crotex-M3 內核,比較小,相比更像微控制器的核心。鼓搗了一陣(以及后來的研究)發現這些控制器各自有不同的功能:) |& O' y# ^% e
7 U) \% N+ _+ S( d: G, b, w
1.Feroceon 1 處理對磁盤的物理讀寫操作# [- y2 o; ~/ r
2.Feroceon 2 處理 SATA 接口
8 ~, S; S2 g1 a" \2 A* K: X3.Feroceon 2 同時處理緩存以及將邏輯塊尋址翻譯成柱面/磁頭/扇區
$ P3 k4 o3 A5 R2 y" }- E+ n. w! F' ]" [4.Cortex-M3 貌似啥都不管?我給他關掉硬盤也沒啥問題。3 y4 ]7 c1 o  p1 J. Z9 G
  現在從哪個核心開始破解呢?我的目標是通過使用修改的硬盤固件來影響系統的安全。最簡單的方法,同時也可能是最難檢測的方法就是直接修改數據。這種方法不需要修改磁盤上的數據,固件可以使自己隱身不可見。為此,我需要找到一個合適的核心來進行監聽:我需要一個能在從硬盤到 SATA 線的傳輸過程中接觸到數據的核心,同時可以被操縱在磁盤和 SATA 線纜之間修改數據。, I/ T0 O( J) U% o
: M. u9 G8 H& _; V9 a
  現在,數據是如何從硬盤盤片上送到 SATA 借口上的呢?憑黑客的直覺我推測:
4 e* h! C' d  l" u
4 G# }6 w0 k. y5 R" r* ]2 E  如果處理器工作在 150MHz,使用標準的內存復制,它們就只能達到 150*23/2=2.4Gbp 的速率,而實際情況要比這個少很多。硬盤的速度是 6Gbps,所以肯定有些加速硬件參與其中。最可能的加速硬件應該就是使用 DMA(直接訪問內存)。那就意味著數據直接從磁頭讀回來放進內存,沒有處理器的參與。SATA 口也是一樣:處理器只指明數據在哪里,DMA 會直接從內存中讀數據。
( J+ S/ U8 i  a" G
9 B& _! u& m5 ]) ~5 ~, e  如果是這樣的話,DMA 引擎指向的內存會在哪呢?硬盤的緩存是個好地方:數據從磁盤讀出來總是要放進緩存的,所以當讀取磁盤的時候馬上去那里復制也就說的通了。我之前發現第二個 Feroceon 負責管理緩存;于是它就成了我的首選目標。
1 U. O! x1 V( F& |! n2 W  X1 M- w' V& R
  就這樣,我推斷數據通過 DMA 來讀寫,不需要任何 CPU 動作。現在的問題是:既然 CPU 不會在正常操作中接觸數據,那么 CPU 能不能(非正常地)接觸到數據呢?為了解答這個問題,我首先使用 JTAG 連接,用了一些反匯編,來看看 Feroceon2 號的內存。' ]( N1 g$ q# g, Z; \- k2 O6 W

2 Z+ E  X  |- p3 Q& |2 }
2 r& h1 ~- F2 L- d
' W- Q2 i; N8 d) k如你所見,內存圖有些零碎。RAM 中有一些小塊散落著,還有一些 IO 空間和 IRQ 空間,以及一塊內部啟動的 ROM。還有一塊 64MB 的數據段,我猜這個是用作緩存的 DRAM。一起來看看是不是這樣。首先,我把硬盤加載到我的電腦上,在硬盤上的一個文件里寫入「Hello world」。現在看看我是否能從 64MB 的內存中找到這個字符串。: ^5 n8 N/ v7 F  p! [# e% |
' q" D/ n4 b; |
2 t2 i" a; j: h4 i4 W
2 F5 f  e/ F* n2 j& v
沒錯,找到了!看起來 Feroceon2 號可以讀取緩存,并對這塊 64MB 的 DRAM 進行了地址映射。3 d- P' u7 z% }
- J9 s& I, [3 ]& T' J& O
  注入代碼
8 h, r; w4 _6 q. R1 d
  Z1 @- u- i9 v& ~  當然了,如果我想要在緩存里修改數據,我可不能每次都完全掃描整個 64MB 的緩存:我需要知道緩存是如何工作的。為此,我需要進行反匯編并理解硬盤的固件,至少要明白緩存的函數。
3 E8 `! O- f- |5 u2 e9 i8 ^% ^+ R9 S' I/ _  C) t, o5 {* L
  對固件進行反匯編,可不是個簡單的活。首先,代碼混合了 ARM 和 Thumb 指令,如果你沒有自動切換兩種指令的反匯編器就很令人抓狂了。而且,沒有那些能使反匯編更簡單的信息了:一般程序都被寫好了,當有東西出錯總會彈出類似「Couldn’t open logfile!」的信息。這些信息對于了解代碼功能有很大幫助。而這個固件,一條信息都沒有:你得自己看代碼來知道代碼在做什么。代碼庫好像有點老,而且有些時候反匯編的感覺就像給代碼加了很多特性,把所有事情都搞得更復雜。
9 B& ~* y- A- @( Y$ K# B& x9 n5 f% `8 S
  當然,也有幾件事使得反匯編相對簡單些。首先呢,西部數據沒有故意混淆代碼:沒有在指令中間用些跳轉的招數。還有,因為 JTAG 接口的存在,你可以干預代碼的執行,設置斷點,或者直接修改,讓你非常容易地知道程序在做什么。3 e. @. ?, b, c2 f' z
% v* u0 b! j; `9 n5 o
  我看了很久代碼,試著去理解,有時候用調試器驗證我猜的對不對,最后我找到了緩存系統的核心代碼:在 RAM 中的一個表,我稱之為「緩存描述符表」。
' q0 P2 c0 ~) U, z7 J6 i; }. j5 w0 T$ G7 f, W! S# U

8 S4 N+ u+ \6 w  u" ^  F" Z
9 w) h' ?$ C9 l9 Q9 ^% c/ K1 T緩存描述表的每一項描述了緩存中的一個塊。它包含了可能在緩存中的磁盤扇區的起始 LBA、緩存中存有多少硬盤數據、一些標明了緩存項的狀態標志符,還有一個標明了緩存數據在內存中未知的數。
/ q' G6 q- {6 R
/ O5 d5 I: r) _- g2 v" o  現在,緩存描述符表的秘密還沒有被揭開,我能否在數據送出 SATA 口之前截斷磁盤讀取碼?為此,我需要在磁盤控制器上執行我自己的代碼。不僅如此,我還需要確定代碼能否在正確的時間運行:如果它修改緩存太早,數據還沒進去;如果太晚的話,數據已經送到 PC 了。
7 s& U) B# ~6 _2 v0 N
' s$ y5 W; ]6 P2 @1 n  我的方法是綁定在一個已存在的任務上。我破解的是 Feroceon2 號,這個 CPU 負責所有的 SATA 傳送,所以肯定有個服務是負責設置 SATA 硬件去緩存中讀取數據。如果我找到這個服務,我就可能在它之前運行我的代碼。
8 B3 z( a9 a7 x1 P) ]* Y  @. Z
" H. u, W% ~+ S( R/ N7 x, u) T  在看了很多代碼,設置了很多斷點,修改了很多次之后,我最終找到了某個符合條件的服務。我通過連接讓這個服務在執行前先運行我的代碼。這是原來的代碼:
1 r4 q" v: S# c9 k/ @7 _) m* x2 ?+ j5 _$ ^) h. G
000167BE ; r0 - slot in sata_req+ Z5 |- d3 Z# h; [- r% {4 c6 s2 Z
000167BE sub_0_167BE:# Y- F( ]! g1 ^9 i% `. u4 V
000167BE PUSH {R4-R7,LR}
1 p9 P8 t2 m0 J$ t$ u( ~1 |000167C0 MOVS R7, R0
! V7 L" X- S+ E# f- X000167C2 LSLS R1, R0, #4
, U+ G- ]6 L% L# I8 f000167C4 LDR R0, =sata_req
2 x+ I$ Z0 W/ Q+ @000167C6 SUB SP, SP, #0x14- g) A7 t% L2 y: t
000167C8 ADDS R6, R1, R0
& ^! ]" X( z4 o4 w000167CA LDRB R1, [R6,#0xD]
& P. h$ a; @4 y$ y000167CC LDR R2, =stru_0_40028DC
' O+ z' ~" E2 C% b/ R$ n$ H2 A6 t, V000167CE STR R1, [SP,#0x28+var_1C]- K0 k- f; Q; w2 N2 G, y
000167D0 LDRB R0, [R6,#(off_0_FFE3F108+2 - 0xFFE3F0FC)]- w, |! G; z8 ^/ _+ g) l: ^; x& y
000167D2 LDRB R5, [R6,#(off_0_FFE3F108 - 0xFFE3F0FC)]
# w# E* }; h) o" h3 n" d000167D4 LSLS R0, R0, #4  這是改成連接到我的代碼之后:
4 P4 i# z7 W: w
! \! m* W9 m% `000167BE ; r0 - slot in sata_req+ R* q' o! Q7 @! }. e
000167BE sub_0_167BE:
$ F6 Z; q: ^2 d! m& U- E000167BE PUSH {R4-R7,LR}/ h% ~5 c1 l. i) e& I
000167C0 MOVS R7, R0
/ \& Q) t* w( b0 G! g000167C2 LD R6, =hookedAddr
8 P( ]' C: o% |0 J. Q% Q3 y000167C4 BX R6, s' r; ^6 t/ ~
000167C6 .dw checksumFix
* R% R, o4 w& y5 K. S: v000167C8 .dd hookedAddr' V+ X* v9 s! J1 U9 F
000167CC LDR R2, =stru_0_40028DC; [, P" z$ n6 e5 ?. e0 I7 O. \+ F
000167CE STR R1, [SP,#0x28+var_1C]) v9 ~5 y4 ]) V
000167D0 LDRB R0, [R6,#(off_0_FFE3F108+2 - 0xFFE3F0FC)]/ R2 t$ e( h6 }
000167D2 LDRB R5, [R6,#(off_0_FFE3F108 - 0xFFE3F0FC)]
! y: h4 N+ |; c2 i, O: N: T000167D4 LSLS R0, R0, #4. d4 C/ J  ]7 z2 K) I3 s9 V% K
...) j2 }" p6 v. ~% X8 H7 i
FFE3F000 PUSH {R0-R12, LR}4 p6 G2 _+ `1 e  Q) A
FFE3F004 BX changeThingsInCache! [1 N( F4 q; \* r& N
FFE3F008 POP {R0-R12, LR}
6 t$ s4 F- f3 r1 b/ m5 s# w" DFFE3F00C LSLS R1, R0, #4- x  P$ [9 M: @) M& `4 q( s* @
FFE3F010 LDR R0, =sata_req9 J' z- ?# O4 g6 Q
FFE3F014 SUB SP, SP, #0x14- E2 |+ u5 l) m1 E8 t/ h' I
FFE3F018 ADDS R6, R1, R0( z' @( i" z) B) L, j
FFE3F01C LDRB R1, [R6,#0xD]0 u2 [: f' A$ T% I! o/ k: p' S) k0 w
FFE3F020 BX 0x167CC  如你所見,原來的指令被跳轉到的新代碼替代了,新代碼放在本來沒用到的地址 0xFFE3F000,然后又加了一句,保證代碼域的校驗和有效。如果沒這么做的話,硬盤會嘗試從盤片上讀取備份,那可不是我想要的。跳轉的代碼執行了一個服務,叫做「changeThingsInCache」然后執行修改代碼本該做的指令。最后接著執行本來的服務好像什么也沒發生過一樣。
  ]% r. z  s9 d* _
3 t* e1 @; ~  B1 w  現在我要寫的就是修改緩存數據的服務。首先做個測試,我決定用一個下面的用偽代碼寫的服務:
1 w+ n5 L8 m5 S/ q, q$ |! K) i' y& J* J( G
void hook () {1 N7 u# R8 u* p8 v! l0 m  L* t
foreach (cache_struct in cache_struct_table) {. ^+ O* g# f; ?( k  S4 u
if (is_valid (cache_struct)) {
: `( j+ B" a. ~1 c0 c; G. C& Aforeach (sector in cache_struct.sectors) {" v- ?. s, W& ?0 E8 ?. Z  [
sector[0]=0x12345678;
! [0 b4 h4 a* v( R+ N  i}
) [% X5 P: W- E' q+ h+ e. ~  t$ F}# A2 {+ A' A5 a# X+ d, k+ L1 i/ p
}4 P0 X$ k2 n) p& f) V+ i; z$ ~
}  這一小段代碼會在每次調用的時候用0×12345678 代替緩存中每個扇區的前四個字節,所以如果我把這個上傳到硬盤的話,我在我看到的每個扇區前面都會看到這個數字。我通過 JTAG 上傳了代碼……
0 Y5 X7 C. [- s6 _( |
* t5 Y5 X1 y. J+ [5 H& F ' a2 k% J' R$ k3 P
) R' _' G$ G  _
然后你看:7 M+ B+ o0 t+ i1 ]) s
' i3 H# Z! L/ }, H3 }
/ H  {; O5 M7 l7 d, e

- B: d- R6 `, x一勞永逸
) g& o9 _; j; l  v5 r* C0 h7 h! }! D- q
  當然了,我可以將固件完全破解,但是每次硬盤啟動都需要用 JTAG 修改 RAM,這就得不償失了。我得讓它保持不變,也就是說,我要把我的修改存在某個地方,每次硬盤啟動都會帶上這段修改程序。8 D4 T* V  z# \7 G
* c/ I1 m' y$ F; Z1 [! ?
  我選的地方是閃存。我大概也可以放在磁盤本身的保留扇區上,但是如果我一旦弄錯的話,我就沒法恢復我的硬盤了。閃存芯片只是一個八個腳的標準件,所以我可以輕松地摘下來,刷掉閃存再裝回去。為此,我把它焊下來然后放到萬用板上,這樣我就可以在編程器和硬盤之間輕松切換了。, y. Q% \" P; y! v$ @& p* `

  V6 s" n0 m$ @, u9 m- m9 E6 l2 [
4 _; j& `* x3 z( K* [/ ^% s
% |/ X, G0 W9 r現在,應該在閃存里寫什么呢?很幸運的是,芯片中存儲的格式已經找到了:它包含了多塊數據,還有一個表在最開始描述了這些數據。這個表描述了閃存中代碼塊的位置,如何壓縮的(如果壓縮了的話),代碼塊應該在放在 RAM 的什么位置,而且在最后的地址中是一個執行指針,標記了啟動器應該跳到什么地方去執行程序。
2 k& ?# K* K  @3 m% [0 z
6 r' T! A, Z+ u( q0 g8 j+ [  不幸的是,我不能修改閃存中的代碼;我想加鉤子的地方的數據被某種不知道的壓縮算法壓縮了,我就不能修改了。然而我能做的是增加一個額外的代碼塊,修改執行地址這樣這個代碼塊就可以在其他之前執行了。這樣一來就簡單多了。當我的代碼塊執行的時候,我就可以在已經解壓的代碼中加入我的鉤子了。
) r- v7 Z" l2 }% E) J* n* Y6 b4 G7 o
  當然,我得反匯編,再重編譯閃存的二進制代碼。我為此做了個小工具,非常俗地起名為「fwtool」。這個小工具可以讀出閃存中的很多數據塊,并把頭翻譯成文本文件以方便修改。接著你就可以修改,刪除或者加上代碼,然后重新編譯成一個固件,準備刷回去。我用它把我的代碼加到鏡像中,再刷回到芯片里,把芯片裝回硬盤,啟動備份的文件,然后:
  m# O9 r6 g2 ~6 a6 i  n8 O2 y- T; s+ g$ E, D" S+ V* z/ S% E2 t
6 B% S* J& g2 v* r3 [( }; |; x

% W+ N: d  _( v6 ~& j結果并不新鮮:就是我之前做過的。唯一的變化就是我不用 JTAG 就能辦到了。+ \+ r* q% G+ g0 t# g; T
. W4 L2 g. e6 g# G. X" q
  刷軟件6 R$ H3 N: ^$ a

0 z/ X5 j! R6 @; m/ G* O4 m9 ~  雖然閃存這邊有了很大進展,我還是不能開始我的黑客腳本:我相信不會有任何一個服務器公司會接受這些帶有反匯編又重匯編的芯片的硬盤。我需要想個辦法能讓芯片不從板子上摘下來就可以刷固件,最好是能直接在硬盤安裝的電腦上刷。: V1 @1 |, \8 s0 m" d& f+ ]: x

7 `6 ?. |5 W  s- y  西部數據的固件升級工具為此提供了可能性:這個工具簡單地在 DOS 環境下的把新固件寫進閃存和服務區——也就是保留扇區。根據網上資料,這個工具使用的所謂「Vendor Specific Commands」命令。也有一些其他的工具可以修改固件:比如,有一種概念驗證性的代碼,可以使用未使用的保留扇區來隱藏數據。最后有一組工具叫做「idle3-tools」可以通過修改固件中的字節來修改硬盤的閑置行為。這個代碼同樣使用 VSC,通過 Linux 系統的 SCSI(小型計算機系統接口)直通 IOCTLS(輸入輸出控制系統)這種「正式」的途徑來修改代碼。我需要「借用」它的源代碼,修改一下然后整合到我的 fwtool 里面。在胡亂猜了一陣 VSC 參數之后,fwtool 突然可以讀寫電腦上硬盤的閃存芯片了。# S, Z) j3 z/ \! v5 s

8 X! J8 S8 f* Y1 z' J' e  有了這個工具,我的攻擊基本完成了,如果一個黑帽子黑客獲得了一個帶有這樣硬盤驅動器的服務器的最高權限,他就可以使用 fwtool 遠程獲取硬盤閃存,修改然后刷回去。最終,主機的主人會發現我用他的主機為非作歹,然后可能會重裝系統,斷掉黑客原來進入主機的路。
: \% G; d3 F0 B( R$ H* l; `1 u6 E
& Q$ q7 I5 ]/ I  A) c) P7 B  但是有了這個破解了的固件,攻擊者可以操縱硬盤在新安裝的系統里繼續為非作歹。首先他需要觸發行為,這需要事先在硬盤里寫入一個破解固件需要的某個特定字符串。這個字符串可以在任何一個文件中:攻擊者可以向服務器上傳一個帶有代碼的 .jpeg 文件。他也可以通過向服務器發送在 URL 中追加了特定代碼的文件請求來實現。這最終會在服務器的記錄文件中結束,觸發利用。
5 S1 ?  S; k9 ?/ x. j6 `! n8 H1 u: N
  接下來,被破解的硬盤固件就開始搗亂了。比如,他會等待主機讀出/etc/shadow 中的文件,其中存儲了 Unix/Linux 的所有密碼,然后立即修改成攻擊者之前寫進去的一些東西。當攻擊者之后嘗試用他自己的密碼登入系統的時候,主機會根據修改過的/etc/shadow 判斷密碼,攻擊者就可以再次輕松登錄。
/ k1 W2 E( w! Y/ D% W4 M6 w& x( w9 Y
  這是我做的演示。你可以看見我沒能成功登錄主機的根用戶。然后我啟動破解,給它一個代替密碼的哈希值,也就是密碼「test123」。因為 Linux 系統把影子文件緩存了(如同所有最近存取的文件),我需要制造很多硬盤活動把緩存清出去;這樣,當我再次登錄的時候,Linux 系統會再次讀取磁盤上的影子文件。最終,緩存已清空,我可以用假的「test123」密碼登錄根用戶了。
+ n+ N% f7 z! ]9 b
9 @* s! ^* u: v' o0 b& m& }  其他用法$ h8 x' I) Q- {( c  C' ]
  i1 O$ A4 j* v" a8 F0 T
  當然了,恢復服務器中清除的隱秘登錄方法并不是我研究成果的唯一用法。這同樣可以用于防御目的。
3 A' O- k* ^0 V5 d4 h+ h# I: g
- \3 k% Q, R' ?  例如,你可以做一個不可復制的硬盤:如果扇區的讀取模式是隨機的話,像正常的操作系統讀取文件系統,硬盤會正常工作。如果硬盤是有序的讀取,像硬盤復制設備那樣的話,硬盤會篡改數據,無法復制出原來的內容。& c0 `( t* h; x2 [8 ~
) I& J5 [- w4 ?
  硬盤控制器作為一個通用控制器也是有的玩的。你手里的是三個性能不錯的 CPU 核心,連著一個相當大的 RAM。還有一個 UART 作為串口,至少兩個 SPI 接口:一個連接到閃存 ROM,一個連到電機控制器。你可以通過升級外部閃存芯片來給處理器加載代碼,或者甚至在啟動加載器上用串口加載。為了演示芯片的能力,我在硬盤上移植了一個相當普及的軟件。這個 demo 只是概念驗證性的,串口是唯一工作的外圍設備,而且沒有用戶空間。雖然如此, 我還是很驕傲的宣稱我在我的硬盤控制器上裝了一個 Linux。在頂端,是標準的命令行(硬盤加載在/mnt 下),低端是我在硬盤串口上的輸出。( U! z0 |" T. @& c. e0 Q% o

2 i4 ]5 s. h. J& |& `  在此多解釋一下這是怎么工作的:內核和啟動都封裝成每塊大小都是一個扇區的一個個的包,包的前面帶有特殊字符串和編號數字。通過從磁盤讀取數據,內核和啟動最終會進入緩存。寫入特殊字符串「HD, Inx!」最終觸發了修改過的固件,在緩存中搜索所有扇區,重編譯內核然后啟動。但是一個沒有內存控制單元的內核也需要特殊格式的用戶空間。我不能把這個也編譯了,所以內核最終因為找不到 init 來執行而崩潰。
9 D2 Q+ H1 ]; z5 m* X- V# G  q; U; R4 ^
  結論0 j' g8 i% e0 h
4 F  F# Z4 z" [' Y5 w4 i1 Q
  是的,就是這樣。雖然硬盤控制器如同一個不知其究竟的野獸,它仍能通過逆向工程加以了解,并為其寫出代碼以執行。對控制器的未知,使得通用破解充滿難度,令我懷疑這東西是不是永遠不會出現一個惡意的固件補丁:相比對每個服務器的每個硬盤固件進行逆向工程加以破解,還是找一個 0day 漏洞更加簡單吧。
. O8 b. E; x+ G" M! [1 d6 f0 |! n+ E8 b' m: m
  我還希望證實一個壞掉的硬盤仍然能夠使用。當硬盤的機械部分壞掉的時候,PCB 仍然帶有可用的嵌入式系統,其性能相當不俗,尤其是壞的硬盤基本都不要錢就能拿到。" H& o% {5 `6 j& i
& q7 N) A+ [% q$ }# k/ h
  開放安全工程的源代碼什么的太惡劣了。我想開放代碼,但是我不想為由此產生的大量的「永久破解」的服務器負責……我決定做個妥協:你可以在這里下載代碼,但是我移除了影子替代部分的代碼。注意:反正我不負責讓整個過程完全可運行;黑客,你自己來吧。
$ T2 P3 M$ p0 X3 q/ j
; ?" P; w; [* M3 q0 }( e0 U( p--------------------轉貼完; B1 |3 X  Y$ L" _1 \: l1 Z6 Z
2 |3 \' e0 r/ E" J
UP主語,一個黑客都能在硬盤固件里設置后門,那么生產廠商能做些什么,我們知道多少呢??這篇文章,看得懂的知道在講些什么,看不懂的你就記住一個事實,不掌握核心技術,處處受制于人,只有死路一條。
3 f6 K' m5 r+ g9 o: M

點評

嘆了口氣,俺只能無奈的說貼子里講的是事實,俺上學的時候就整天研究0磁道,大俠玩得更高明多了。  發表于 2014-2-10 09:58

評分

參與人數 2威望 +2 收起 理由
Valnut + 1 我居然看完了
野嘉森 + 1

查看全部評分

回復

使用道具 舉報

2#
發表于 2014-2-9 15:55:59 | 只看該作者
網絡時代嗎,沒有辦法的事情,斯諾登事件出來之前,許多人以為奧巴馬是傻瓜,因為他對許多事情都不吭聲,連敘利亞都不打,并且讓法國攻打利比亞,后來大家知道了,老奧知道全世界的東西,幾乎無一遺漏,
$ o5 m; m4 \% }7 N5 P7 Y0 x/ @2 i3 j- }3 c
計算機時代了,就是工作與娛樂分開,工作的機器就工作,不聯網,上網的機器就不存重要東西,兩個機器之間用光盤倒文件,光盤比移動硬盤簡單,可讀性好,可以搜索文件里面的‘內嵌入’,
% L5 @7 p  v& g4 i: V7 {& z2 l! a: O7 O( {
其實不止是硬盤,你下載文件,文件里面就可能嵌入‘后門’,人家可以追蹤你文件的下載地址,所以,沒有用的文件不輕易下載,0 z+ r! r9 ?8 K4 \: x! w/ t
& a9 X0 W. G2 p) Q6 N+ r8 U
說一個題外話,即使不使用網絡,也未必就逃得了,比如‘老拉’,搜尋其3年,最終人家找上門來了,我問過人家,當年怎么找到‘蘭提斯’的?人家告訴我是用‘以色列的步態軟件’,鎖定他的,他自己覺得玩的還好,連司機都用自己兒子,但也沒有逃脫,
0 m8 K1 c4 K' P( x' s( Z# l
: C4 s  F0 U  J& J! y你計算機,放在靠窗的位置,基本就對全世界沒有秘密了,哈哈,你上網,人家只有記憶你鍵盤敲擊規律,你到全世界哪里,只要一敲鍵盤,即刻就發現你了,哈哈,
0 @7 e! c/ N1 E$ B0 t+ F' z; e/ f+ f& v/ \; i$ u  [4 Y
還是古時候好啊,俺讀有些書籍,發現一個特有趣的秘密,李白、杜甫,都是在外長期‘游歷’的家伙,有時出門5年,但其家里可以與其通信,也非常準確,杜甫他爹常給其寫信,告訴他啥時候要回去考試,從來沒有錯過的,你說人家是怎么玩的?哈哈,

點評

之前似乎聽過謠言說從你打印的東西就可以知道是那個打印機打印了他,想想太恐怖了~  發表于 2014-2-10 17:33
文件下載了,打印出來,再掃成圖片,傳真過去,或用你自己的‘編碼’,對方再用它自己的‘編碼’還原成文件,文件作成‘小包’,加嚴格時隙,填充一大堆亂碼,再編回來,也可以,計算機操作系統裝到光盤里,哈哈  發表于 2014-2-9 16:16
之前給一些敏感地方的資料全部是紙介質。要發郵件也是發到公共郵箱。客戶刻成光盤再轉交給對應人。壓縮包加密告訴客戶密碼(加密沒什么用。主要是不會擔責任)excel表格里面。官位到總的名字。都是拼音縮寫。  發表于 2014-2-9 16:10

評分

參與人數 1威望 +1 收起 理由
我很呆 + 1

查看全部評分

3#
發表于 2014-2-9 16:11:20 | 只看該作者
自己做硬盤啊  餓死那么多人 為什么不吃肉???

點評

那解放軍用的計算機。。。。。。。  發表于 2014-2-9 19:44
芯片不是說玩就玩的,誰玩?誰認真玩?這就是問題,你一玩,就冒出無數個‘陳先生’,‘李先生’,他們把國外過時產品才地攤上買來,把字磨掉,寫他自己的字,這就是‘世界級產品’,  發表于 2014-2-9 16:56
自己做芯片啊 那么多人餓死 為什么不吃肉?  發表于 2014-2-9 16:40
不光是一個硬盤的問題,比如CPU,內存什么的。硬盤我們以前自己有,長城硬盤,但是08年以后就消失了。當然只是一個品牌,盤片,控制芯片什么的,還是采購的  發表于 2014-2-9 16:12
4#
發表于 2014-2-9 16:11:54 | 只看該作者
我電腦從不裝殺毒軟件。我是小老百姓。也沒什么大志氣做重要的人。無人關注。

點評

我也不裝,市面上的病毒,掃一眼就知道了,不用殺軟也基本能搞定,真正的后門,殺人于無形。  發表于 2014-2-10 10:01
殺毒是殺‘外行’,殺市面上的‘小混混’,內行殺不掉,西門子告訴伊朗,絕對不可以用移動設備向系統里面寫數據,他不信,插了一下移動盤,離心機立即就‘飛車’了,你想,西門子都無法完全‘敲掉’后門,  發表于 2014-2-9 18:08
汗,我還自動升級殺毒軟件,定期殺毒呢!  發表于 2014-2-9 17:59
這下我的愚昧和無知。顯露無疑。羞愧中...........  發表于 2014-2-9 17:43
你還得念書,哈哈,殺毒軟件是殺‘后續病毒’的,不能觸及‘原始后門’,硬件后門,‘原始間諜塊’,因為你不知道那里面是啥,有些是‘固化塊’,你也殺不了,殺毒軟件只是對一般小老百姓的,寫這些的也沒有水平  發表于 2014-2-9 16:46
5#
 樓主| 發表于 2014-2-9 16:16:28 | 只看該作者
當然,我們自己的電腦沒有什么重要東西,資料偷就偷了。2 W- Q: `/ j0 C2 f+ g3 I. |3 u
& I; ]0 ]6 t" i
我轉貼的目的是,以前一直說不掌握核心技術問題很大,只是一個泛泛而談,沒有什么具體認識。我給大家看一個完整的過程,告訴大家,不掌握核心技術,所造成的嚴重后果。

點評

沒錯,伊朗就是因為計算機聯網了,以色列滲透進去了,只調了一個離心機速度數據,離心機因為‘超速’,就‘轉飛了’,估計老奧那天晚上笑的睡不著,世界就是如此,B2就隨便飛哪個國家,包括普京他家,怎么辦?  發表于 2014-2-9 16:23
6#
 樓主| 發表于 2014-2-9 16:22:45 | 只看該作者
編輯完成,全部改成本地圖片了,不會顯示不正常了

點評

傳真比較可靠,另外,可以采用‘對掃機’,就是把圖片分解編碼,按色塊編碼加密,對方有一個你相同編碼的‘對掃機’,解密還原成圖像,中間的人竊聽也沒法解‘色塊’,但發一次要換一次密碼,也麻煩,  發表于 2014-2-9 16:39
是的,象我們這邊國網南網的重要澄清,會議通知什么的,都是傳真件,紙質存檔  發表于 2014-2-9 16:32
重要數據,我們現在還是傳真,招標文件都是打印出來,快遞,或者快遞光盤,牽涉生意,尤其數額巨大的買賣,紙比計算機要可靠,  發表于 2014-2-9 16:31
7#
發表于 2014-2-9 16:30:38 | 只看該作者
我的電腦除了毛片,其余啥都沒有!哈哈!
8#
發表于 2014-2-9 18:08:07 | 只看該作者
慶幸;在很多硬盤上擺了迷魂陣。

點評

離網的電腦,遠離窗口,不使用無線設備,基本可以保密。需要輸出數據,用光盤刻錄,打印輸出。 無線鍵鼠也可以泄漏秘密的。屏幕輻射也會泄漏的。  發表于 2014-2-10 12:45
多謝!解了。  發表于 2014-2-9 18:32
不聯網的東西,就沒問題,但你在不聯網的設備插了移動設備,那就是聯網了,你即使不聯網,人家可以用微波聚焦掃你,作為百姓,沒干啥壞事,誰看你干嗎?根本沒有必要,我就從來不擔心誰跑我計算機里面來,隨便,  發表于 2014-2-9 18:27
您說到這感覺后背冒汗、發冷。那么不聯網的工作站硬盤也從后門走嗎?  發表于 2014-2-9 18:23
沒有底層代碼,沒有‘設備底層’,誰都沒有用,老奧就隨便聽麼科爾講啥,德國就無法聽老奧,老奧的系統是他家自己用的,與國防部長還隔一個‘層’,用多次加密,你解了,也許3年以后,老奧已經退休了,哈哈  發表于 2014-2-9 18:21
我編過一個‘散圖塊’,一般人是無法解,人家高手看了就哈哈大笑,人家計算速度是你幾萬倍,邏輯系統是你幾千倍,很快就可以把你‘塊圖’拼起來,有98%的正確率,雖然不是100%,但完全懂你要說什么  發表于 2014-2-9 18:19
你玩‘拼圖’以后,存儲效率就急劇下降了,也許你10個G,才存幾張圖,雖然安全了,但沒有效率了,何況你還玩不了‘拼圖’,人家想解你,唾手可得,完全不費吹灰之力,你學了‘解圖塊’,才能在中等程度保密  發表于 2014-2-9 18:17
作為個人,你擺啥都沒有效果,硬盤是玩‘數據流’,就是一條線,你擺任何對象,都不妨礙數據分析,就是過濾系統,你擺的密,就是人家切塊再拼接,你依然沒戲,你只能擺‘編碼圖像塊’結果是拼圖,  發表于 2014-2-9 18:14
9#
發表于 2014-2-9 18:35:16 | 只看該作者
硬件的信息泄漏很早就出現了。技術受制于人,沒辦法。
. T5 F. w" P  v1 E: s1 x2 ^& @中國開發自己龍芯也是這個原因。要是國家重要部門的電腦全部都是INTEL或AMD,一旦出現戰爭。。。。。。。。
10#
發表于 2014-2-9 19:54:00 | 只看該作者
張聾子 發表于 2014-2-9 18:08 , ^; B9 t5 _# u5 ^
慶幸;在很多硬盤上擺了迷魂陣。

% D* `; O7 H  P2 w$ K- nNCIS的美劇就有個小女孩編了個散圖塊(不知道是同一回事),被NCIS里專家一下就破解了,其實硬盤數據都需要物理毀壞才能徹底消失,物理損壞不嚴重用隧道電子掃描顯微鏡就能恢復數據@2266998  
您需要登錄后才可以回帖 登錄 | 注冊會員

本版積分規則

Archiver|手機版|小黑屋|機械社區 ( 京ICP備10217105號-1,京ICP證050210號,浙公網安備33038202004372號 )

GMT+8, 2025-7-22 12:18 , Processed in 0.101161 second(s), 24 queries , Gzip On.

Powered by Discuz! X3.5 Licensed

© 2001-2025 Discuz! Team.

快速回復 返回頂部 返回列表