ZeroGravity Inviato 3 Febbraio 2012 Condividi Inviato 3 Febbraio 2012 Cioè intendo come fanno a scoprire che un fw può essere modificato e in tal caso costruirci un custom fw, come le modifiche per le varie console... Link al commento Condividi su altri siti Altre opzioni di condivisione...
Untold Inviato 3 Febbraio 2012 Condividi Inviato 3 Febbraio 2012 l'exploit è una falla nel sistema di protezione..può essere qualunque cosa...esistono due modi..o HW e Sw.. i più generici sono magari del sistema di riconoscimento delle firme..si cerca un punto nel quale non vi il controllo e lo si sfrutta per il lancio di codice non firmato.. Link al commento Condividi su altri siti Altre opzioni di condivisione...
Ospite crash212 Inviato 3 Febbraio 2012 Condividi Inviato 3 Febbraio 2012 Nella maggior parte dei device a noi arrivati vedi wii o iphone....disolito l'exploit è sempre stato la scoperta di un buffer-overflow che poi a permesso l'avvio di codice non firmato.... Link al commento Condividi su altri siti Altre opzioni di condivisione...
StandardBus Inviato 4 Febbraio 2012 Condividi Inviato 4 Febbraio 2012 In genere si controlla laddove un programma ufficiale preleva dati dai dispositivi presenti nella macchina (un salvataggio, un espansione, il caricamento di una canzone data dall'utente etc..) dove per gli sviluppatori diventa più difficile consentire l'esecuzione di un file e allo stesso tempo controllare che non contenga codice non autorizzato. Recentemente, per i kindle touch, tanto per fare un esempio, si è scoperto che è sufficiente mettere del codice nell'ID3 di un mp3 (dove di solito compare il titolo e l'autore della canzone) per far eseguire programmi non autorizzati al dispositivo. Se la macchina deve prelevare file provenienti "dal mondo esterno" lì è più probabile che ci siano delle falle (controlli che andavano effettuati sul file ma che non sono stati implementati nel sistema a causa di una distrazione/dimenticanza del programmatore del sistema etc...). Nel caso di zelda TP per wii (il famoso exploit funzionante fino al firmware 3.4) veniva inserito nel salvataggio del gioco un nome del cavallo che superava i caratteri consentiti nel gioco. Avviandolo e parlando con il tizio che NOMINAVA il cavallo... il gioco andava in buffer overflow, la ram si riempiva ed il codice veniva eseguito dal processore senza alcun controllo (nessun caricamento in ram del software, quindi esecuzione diretta). Ovviamente non ho conoscenze a sufficienza per spiegarti esattamente cosa succede in questi casi, ma il concetto è questo. Se qualcuno ne sa di più e si accorge che ci sono degli errori in quello che ho detto, vi prego di farmelo presente, almeno la prossima volta saprò qualcosa di più anche sugli exploit Link al commento Condividi su altri siti Altre opzioni di condivisione...
ZeroGravity Inviato 5 Febbraio 2012 Autore Condividi Inviato 5 Febbraio 2012 Grazie a tutti mi avete chiarito le idee Link al commento Condividi su altri siti Altre opzioni di condivisione...
fuomag9 Inviato 3 Marzo 2012 Condividi Inviato 3 Marzo 2012 grazie bus! Link al commento Condividi su altri siti Altre opzioni di condivisione...
BeTmAsTeR Inviato 3 Marzo 2012 Condividi Inviato 3 Marzo 2012 (modificato) In genere si controlla laddove un programma ufficiale preleva dati dai dispositivi presenti nella macchina (un salvataggio, un espansione, il caricamento di una canzone data dall'utente etc..) dove per gli sviluppatori diventa più difficile consentire l'esecuzione di un file e allo stesso tempo controllare che non contenga codice non autorizzato. Recentemente, per i kindle touch, tanto per fare un esempio, si è scoperto che è sufficiente mettere del codice nell'ID3 di un mp3 (dove di solito compare il titolo e l'autore della canzone) per far eseguire programmi non autorizzati al dispositivo. Se la macchina deve prelevare file provenienti "dal mondo esterno" lì è più probabile che ci siano delle falle (controlli che andavano effettuati sul file ma che non sono stati implementati nel sistema a causa di una distrazione/dimenticanza del programmatore del sistema etc...). Nel caso di zelda TP per wii (il famoso exploit funzionante fino al firmware 3.4) veniva inserito nel salvataggio del gioco un nome del cavallo che superava i caratteri consentiti nel gioco. Avviandolo e parlando con il tizio che NOMINAVA il cavallo... il gioco andava in buffer overflow, la ram si riempiva ed il codice veniva eseguito dal processore senza alcun controllo (nessun caricamento in ram del software, quindi esecuzione diretta). Ovviamente non ho conoscenze a sufficienza per spiegarti esattamente cosa succede in questi casi, ma il concetto è questo. Se qualcuno ne sa di più e si accorge che ci sono degli errori in quello che ho detto, vi prego di farmelo presente, almeno la prossima volta saprò qualcosa di più anche sugli exploit quanto hai detto non è del tutto corretto Il buffer overflow non riempie la ram, ma sovrascrive le aree di memoria adiacenti al buffer che dovrebbe contenere la variabile, in questo modo va ad inserire il codice dell' attaccante in mezzo a quello in esecuzione sulla macchina, che poi verrà richiamato mediante la modifica di un puntatore ( EIP ). Inoltre quella cosa della ram è davvero una bestemmi informatica xD, il codice deve essere per forza caricato in ram ( oltre per quello che ti ho appena spiegato, è anche una necessità per le stringhe e le variabili che verranno allocate dall' exploit ) Modificato 3 Marzo 2012 da BeTmAsTeR Link al commento Condividi su altri siti Altre opzioni di condivisione...
StandardBus Inviato 3 Marzo 2012 Condividi Inviato 3 Marzo 2012 Si, hai ragione, mi ero dimenticato delle variabili, altrimenti non avrei detto una cosa simile :S Ben vengano le correzioni in ogni caso, ho capito anch'io qualcosa di più grazie al tuo intervento. Link al commento Condividi su altri siti Altre opzioni di condivisione...
Messaggi raccomandati
Crea un account o accedi per lasciare un commento
Devi essere un membro per lasciare un commento
Crea un account
Iscriviti per un nuovo account nella nostra community. È facile!
Registra un nuovo accountAccedi
Sei già registrato? Accedi qui.
Accedi Ora