2024/09/18

Pager Bomb

(Artículo en borrador completo, puede ser que luego agregue información o diagramas, última modificación 2024-09-19 03:xx)

A raíz del reciente atentado de Israel a Hezbollah se ha abierto una discusión de cómo pudo haber sido implementado el ataque y no puedo dejar de opinar técnicamente del asunto. No me voy a calificar de "hablemos sin saber" pues vengo estudiando asuntos equivalentes desde hacer rato en mi serie de experimentos y charlas relacionadas con Malware en Hardware (citas a completar) pero considerá que mi visión es completamente académica y hobbysta.

Tampoco he leído todas las noticias y discusiones, sólo estoy al tanto de que Snowden dijo que no parecía haber sido solo la batería el explosivo pues no se aprecia en los videos la explosión normal de una batería.

Se ha dicho que el ataque afectó a varios países y que aparentemente llegó un mensaje previo.

A partir de esa información y mi mejor criterio, voy a desarrollar un escenario factible de ataque.

Como todo ataque, consiste de un payload y un evento de activación. En este caso el payload es el explosivo y el elemento de activación la detección de alguna condición y su implementación física, esto es, el encendido del explosivo a partir del evento.

Dado que la activación fue simultánea evidentemente el evento de activación ha sido un mensaje ya sea dirigido a cada dispositivo o un mensaje de broadcast, que no sé si existe en esa tecnología.

Consideremos elementos de escenarios alternativos partiendo de dos aspectos: cómo llegó la carga explosiva al artefacto y cómo se activó. Antes, una esbozo de la cadena de suministro apostando a que el pager tiene como un celular dos componentes principales: una cpu y una radio.

 

  • Fabricación de los componentes
    • Integrados
      • CPU/memoria/control de display/ input-output
      • radio
    • Display y botonera
    • Circuito impreso
      • Los integrados más circuitos adiciones más fuente
    • Batería
    • Carcaza 
  • Software
    • Firmware CPU
    • Firmware radio
    • Ambos
      • diseño
      • compilación
      • burning
  • Ensamblado de todo lo anterior
  • Distribución

Consideremos además que para cada componente y flujo pueden estar involucrados distintos proveedores.

 

Explosivo

Ya descartamos la batería por si misma.

Pudo haber sido un agregado en espacios libres dentro de la carcaza (investigar si los hay)

Argumentos en contra

Si la modificación no se hace en el ensamblado, hace falta afectar la cadena de suministro en la distribución y lleva mucho tiempo por ejemplar pues hay que desarmar y volver a armar. Quizás haya que lidiar con etiquetas de precintado. Si no tiene tornillos pueden quedar marcas en la carcaza.

Es muy fácil de detectar, incluso alcanza una sencilla inspección visual.

Activación

 

Software: se modifica el firmware de la CPU o de la radio para que al recibir un mensaje active el circuito de encendido.

Hardware: se agrega un circuito extra que hace sniffing sobre los mensajes y al detectar un cierto mensaje o patrón, activa el explosivo.

Argumento en contra

Hay que afectar la cadena de suministro en múltiples puntos.

 

Propuesta de explosivo y activación


La idea que me parece más sencilla es:

Que se incorpora el explosivo a la batería y se agrega un circuito en la misma de inciación del mismo. De este modo la inspección implicaría desarmar la batería o usar rayos X, la visual no sirve y menos si se mantiene el peso.

La activación está dada por una de las siguientes posibilidades.

SCA: (Side Channel Attack) un ataque contra componentes de hardware y la ejecución del software consiste en analizar el consumo y sus variaciones para determinar que está haciendo una CPU. Si sabemos que hay una operación o mensaje que produce un patrón de consumo particular, el circuito, que sería una CPU extra, lo detecta y activa. El SCA tengo entendido que, al menos contra sistemas criptográficos, requiere muchos mensajes.

Más sencillo, si una cierta operación o una falla de software produce un consumo excesivo durante un tiempo determinado, como puede ser entrar en un loop infinito por una falla lógica o un buffer overflow, el circuito, que bien podría ser analógico, lo detecta y se activa.

En resumen, tenemos una batería del mismo tamaño y aspecto a la original que incorpora el explosivo, el circuito de iniciación y la lógica de activación que consiste en observar la variación del consumo, en particular un consumo elevado durante un período determinado.

Este escenario es el más fácil de implementar en la cadena de suministro y es absolutamente natural: sólo hay que cambiar o directamente proveer a ese lote con las baterías adulteradas.

Seguramente a alguien se le ha ocurrido esta idea también, ya veremos que se analiza y divulga.





2024/01/29

Análisis de entrega de material ciberciruja

Un poco como actualización de wipe, donde explico cómo disponer de modo seguro y eficiente de medios magnéticos y señalo lo ineficiente que me resultó donar material de computación, cosa sobre la cual reflexiono y vuelvo a recalcar en cyberciruja 2023, a raiz de la experiencia del domingo 2024-01-28, reviso un poco esas ideas.


Por motivos personales tuve que hacer una purga y disponer de bastante material, calculo que un tercio de metro cúbico, detallado en material cyberciruja (Listado de la purga 2024/01/28)

 

Parte del lote
Parte del lote

 


El método consiste en preparar el lote (algún detalle extra más abajo en "Actividad común a cualquier metodología de donación"), coordinar con el grupo cyberciruja ubicación y fecha/hora, conseguir transporte, solicitar la ayuda de una o dos personas, llevar todo, explicar a quien manifieste interés por cada pieza qué es, para qué sirve y su estado y listo.


En comparación a experiencias anteriores, resultó muy eficiente. Para cada pieza  de wipe calculo que le habré dedicado dos horas promedio pese a que cada una podía ser más interesante que cualquiera del lote actual y llevó meses en tiempo bruto. En este caso mi esfuerzo invertido fué más o menos este:

 

Tiempo bruto

 

Desde que me decidí hasta que ocurrió dos semanas, pero pudo haber sido una.

 

Tiempos netos

 

Menos de 10 horas, incluyendo la disposición segura

 

Conseguir cajas

 

20 minutos repartido en varios días

 

Elegir que purgar

 

2 horas, la clave es elegir poco, si hay algo que es muy interesante, como por ejemplo una dataset de commodore o unas netbooks del gobierno de las primeras y hace falta hacer el borrado seguro, descartar y dejar para otra oportunidad.

 

Coordinar en el grupo

 

menos de 2 horas, es avisar "tengo todo esto, ayúdenme, cuándo podemos?"

 

Llevar todo al parque

 

1 hora, depende de la distancia y el volumen de cosas....

 

Explicar y repartir

 

2 horas, compartido por las personas presentes. Primero hay que atender al cyberciruja. Segundo hay que avisarle a quien pasa que el material está disponible y sus condiciones de gratuitidad. En ambos casos, explicar lo que sepas de la pieza en cuestión, si funciona, si es a probar o reparar.

 

Actividad común a cualquier metodología de donación


Y ahí es dónde entra al seguridad, es el tema de que los medios magnéticos no deben contener información. Esto implica borrado "seguro" o destrucción.

En este caso hubo un solo borrado de un ide de 80GB.

Tenía unos diez discos rígidos que no funcionaban asi que no se podían borrar, pero al ignorar que información tenían, no podía tampoco entregarlos. Puede parecer medio estúpido pero así funciona mi mente.

Lo que hice fué desarmarlos (de ahí salió "montón boards de discos rígidos") para quedarme con los platos, los motores y los imanes. Esto me llevó unas dos horas.

Los imanes suelen estar pegados a una chapita, basta con retorcer la chapita con dos pinzas para que el adhesivo falle y quedarse con el imán. Estas chapas junto a las carcazas se las entregué en mano a un cartonero con carrito en cualquier otro momento.

Respecto a cd/dvd, entregué todos los que tenían drivers o programas, un poco confiando en que los grabados por mí no tuvieran información. De todos modos los únicos que suscitaron interés fueron los "impresos", tipo encarta 2000.

De souvenir exclusivo para cybercirujas, repartí unos discos ópticos locos, confiando en que no tenían nada y que nadie tiene el lector.

Los diskettes elegí que no tuvieran etiquetas o estuvieran en blanco, confiando....


Anécdotas


Una persona estaba muy interesada en recuperación de componentes electrónicos, en particular motores, se llevó entre otras cosas:

  • componente lectora triple de cd
  • componente dual deck

 

Gran interés tuvieron:

  • trafo original atari 110v
  • gabinete de la alarma casera
  • tablet coby
  • dock thinkpad con fuente y llave
  • tv philips 40 tocado por un rayo

 

Este tipo de evento, aunque en esta ocasión tuvo un fuerte protagonismo de una persona, puede ser más "cada uno lleva un poco". De hecho algunas personas trajeron alguna cosita y el encuentro también sirvió para intercambiar cosas que estaban esperado a cambiar de manos.

 

Conclusión

 

Aunque quizás no séa óptima la reutilización por componente, capaz que alguien se llevó un componente útil para sacarle el cobre, el método presentado, entre los extremos posibles, es más eficiente para quien se está deshaciendo de material que la donación pieza por pieza con seguimiento por un lado y por el otro, probablemente genere menos residuos tirados en la calle que tirar todo en la basura.


El equipo desde un árbol
El equipo desde un árbol