Vai al contenuto

Su cosa si basa la scoperta di un exploit ? (Console)

Inviato
Cioè intendo come fanno a scoprire che un fw può essere modificato e in tal caso costruirci un custom fw, come le modifiche per le varie console...

Featured Replies

Inviato

l'exploit è una falla nel sistema di protezione..può essere qualunque cosa...esistono due modi..o HW e Sw..

 

i più generici sono magari del sistema di riconoscimento delle firme..si cerca un punto nel quale non vi il controllo e lo si sfrutta per il lancio di codice non firmato..

Inviato
Nella maggior parte dei device a noi arrivati vedi wii o iphone....disolito l'exploit è sempre stato la scoperta di un buffer-overflow che poi a permesso l'avvio di codice non firmato....
Inviato

In genere si controlla laddove un programma ufficiale preleva dati dai dispositivi presenti nella macchina (un salvataggio, un espansione, il caricamento di una canzone data dall'utente etc..) dove per gli sviluppatori diventa più difficile consentire l'esecuzione di un file e allo stesso tempo controllare che non contenga codice non autorizzato.

Recentemente, per i kindle touch, tanto per fare un esempio, si è scoperto che è sufficiente mettere del codice nell'ID3 di un mp3 (dove di solito compare il titolo e l'autore della canzone) per far eseguire programmi non autorizzati al dispositivo.

 

Se la macchina deve prelevare file provenienti "dal mondo esterno" lì è più probabile che ci siano delle falle (controlli che andavano effettuati sul file ma che non sono stati implementati nel sistema a causa di una distrazione/dimenticanza del programmatore del sistema etc...).

Nel caso di zelda TP per wii (il famoso exploit funzionante fino al firmware 3.4) veniva inserito nel salvataggio del gioco un nome del cavallo che superava i caratteri consentiti nel gioco. Avviandolo e parlando con il tizio che NOMINAVA il cavallo... il gioco andava in buffer overflow, la ram si riempiva ed il codice veniva eseguito dal processore senza alcun controllo (nessun caricamento in ram del software, quindi esecuzione diretta).

 

Ovviamente non ho conoscenze a sufficienza per spiegarti esattamente cosa succede in questi casi, ma il concetto è questo. Se qualcuno ne sa di più e si accorge che ci sono degli errori in quello che ho detto, vi prego di farmelo presente, almeno la prossima volta saprò qualcosa di più anche sugli exploit :)

Inviato
  • Autore
Grazie a tutti mi avete chiarito le idee :D
  • 4 settimane dopo...
Inviato
grazie bus!
Inviato
In genere si controlla laddove un programma ufficiale preleva dati dai dispositivi presenti nella macchina (un salvataggio, un espansione, il caricamento di una canzone data dall'utente etc..) dove per gli sviluppatori diventa più difficile consentire l'esecuzione di un file e allo stesso tempo controllare che non contenga codice non autorizzato.

Recentemente, per i kindle touch, tanto per fare un esempio, si è scoperto che è sufficiente mettere del codice nell'ID3 di un mp3 (dove di solito compare il titolo e l'autore della canzone) per far eseguire programmi non autorizzati al dispositivo.

 

Se la macchina deve prelevare file provenienti "dal mondo esterno" lì è più probabile che ci siano delle falle (controlli che andavano effettuati sul file ma che non sono stati implementati nel sistema a causa di una distrazione/dimenticanza del programmatore del sistema etc...).

Nel caso di zelda TP per wii (il famoso exploit funzionante fino al firmware 3.4) veniva inserito nel salvataggio del gioco un nome del cavallo che superava i caratteri consentiti nel gioco. Avviandolo e parlando con il tizio che NOMINAVA il cavallo... il gioco andava in buffer overflow, la ram si riempiva ed il codice veniva eseguito dal processore senza alcun controllo (nessun caricamento in ram del software, quindi esecuzione diretta).

 

Ovviamente non ho conoscenze a sufficienza per spiegarti esattamente cosa succede in questi casi, ma il concetto è questo. Se qualcuno ne sa di più e si accorge che ci sono degli errori in quello che ho detto, vi prego di farmelo presente, almeno la prossima volta saprò qualcosa di più anche sugli exploit :)

 

quanto hai detto non è del tutto corretto

Il buffer overflow non riempie la ram, ma sovrascrive le aree di memoria adiacenti al buffer che dovrebbe contenere la variabile, in questo modo va ad inserire il codice dell' attaccante in mezzo a quello in esecuzione sulla macchina, che poi verrà richiamato mediante la modifica di un puntatore ( EIP ).

 

Inoltre quella cosa della ram è davvero una bestemmi informatica xD, il codice deve essere per forza caricato in ram ( oltre per quello che ti ho appena spiegato, è anche una necessità per le stringhe e le variabili che verranno allocate dall' exploit )

Modificato da BeTmAsTeR

Inviato

Si, hai ragione, mi ero dimenticato delle variabili, altrimenti non avrei detto una cosa simile :S

Ben vengano le correzioni in ogni caso, ho capito anch'io qualcosa di più grazie al tuo intervento.

Crea un account o accedi per lasciare un commento