• XSS.stack #1 – первый литературный журнал от юзеров форума

Новый подход к посторению безопасной системы

taked0wn

HDD-drive
Пользователь
Регистрация
21.09.2024
Сообщения
37
Реакции
-5
И так сразу перейду к делу. Как сейчас решают проблемы потенциально вредоносного ПО в системе, например systemd. На данный момент основной подход сообщества это смена системы инициализации на альтернативные, что в сути не дает никаких гарантий. Ну предствавим что systemd это закладка в каждом линукс дистрибутиве, что в свою очередь мешает любому другому ПО_нейм быть закладкой*? Например вы используете devuan, но в сути никаких гарантий что ваша система теперь без *зондов нет. Так же существует множество примеров когда различные бекдоры были просто закинуты в open source репозитории, например вот этот https://en.wikipedia.org/wiki/XZ_Utils_backdoor. Провести аудит на ПО в линуксе у вас технически не хватит человекочасов, что в сути означает слепую веру в то что система не будет скомпрометированна.

Для решения этой проблемы я предлагаю альтернативное решение, оно состоит из нескольких компонентов.
1. Использование виртуализации, в сути VM чтобы защитить основной хост от различного вредоносного ПО внутри VM
2. Использование роутера с киллсвичем на IP адрес прокси

В чем заключается основная идея? И так у нас есть VM которая выходит в интернет только через прокси, допустим socks5://example:password@10.0.0.10:1080, сама прокси находится за роутером. В то же время роутер это НЕ другая VM, как это делает допустим whonix*, а технически другое устройство, физический роутер. На нем установлен killswitch на tcp трафик с IP 10.0.0.1 и портом 1080, что в сути гарантирует нам то что *laptop/PC не будут иметь доступа к интернету если не используют эту прокси. Так же проверить есть ли утечки у киллсвитча можно просто проанализировав трафик на роутере (wireshark, tcpdump etc...).

Теперь попробуем аттаковать эту модель со стороны злоумышленника:
1. systemd (любое другое ПО) бекдор на хост системе. В этом случае злоумышленник не сможет использовать этот бекдор. Почему? Потому что любой траффик с хост системы проходящий не через прокси будет резаться. Так как через прокси идет только траффик VM, злоумышленник не сможет воспользоваться бекдором. Он буквально не сможет подключиться/получить отстук с вашего хоста. Вы скажите, что злоумышленник может пропустить свой траффик через proxy, так же как это делает VM. Но это не так, злоумышленник не сможет узнать что вы используете прокси, потому что он не получит никакого отсука, то есть буквлаьно любой бекдор хост системы становится бесполезным
2. любое ПО в VM. Так как весь траффик VM проходит через proxy, то злоумышленник не сможет получить идентификаторы (IP, железо, etc...) реальной системы. Для этого нужно обходить виртуализацию, что уже повышает сложность атаки на такую систему кратно. Одно дело воспользоваться бекдором который есть на каждом линукс хосте, другое искать обходы виртуализации конкретно под вашу VM
Для виртуализации QEMU/Xen/VirtualBox etc.. можно провести аудит, что по сути уменьшает кратно векторы атаки и упрощает аудит. Теперь вместо аудита всей системы вам нужно сделать только аудит гипервизора. Так же такой подход защищает от аппаратных закладок, при условии что к вашему пк у злоумышленника нет физического доступа.

И так вот визульное представление вышеописанного подхода:
1736333235510.png


Буду рад обоснованной технической критике
 
1) а что нового в этой схеме?
2) у тебя идентификаторы не потекут в VM?

теперь вместо аудита всей системы вам нужно сделать только аудит гипервизора.
ну осталось только компетенции иметь, чтобы сделать аудит

QEMU/Xen/VirtualBox etc.
 
Да это рабочая схема, хранить все файлы и оффлайн софт в хостовой машине без интернета, а браузер и сетевые интрументы на виртаулке с интернетом, и если что то нужно перемещать через drag and drop. Главное не хранить на виртуалке ничего компрометирующего. Еще есть подозрения (без пруфов) что в популярных виртуалках может быть бекдор, через который при взломе вирталки могут эксфильтроваться данные из хостовой машины (даже если она закрыта фаерволами от интернета). Анб любят через посредников помогать с разработкой популярных программ, чтобы было все "как надо"
 
а что нового в этой схеме?
Физ изоляция, + если ничего нового то почему никто не использует? Ну и как я писал в начале "основной подход сообщества это смена системы инициализации на альтернативные, что в сути не дает никаких гарантий"

у тебя идентификаторы не потекут в VM?
На то она и VM что девайсы виртуальные все, так что хостовые утечь не должны.

ну осталось только компетенции иметь, чтобы сделать аудит
На самом деле это опционально, в любом случае такой подход уменьшает количество векоторов атаки на систему до одного гипервизора

Да это рабочая схема, хранить все файлы и оффлайн софт в хостовой машине без интернета, а браузер и сетевые интрументы на виртаулке с интернетом, и если что то нужно перемещать через drag and drop. Главное не хранить на виртуалке ничего компрометирующего. Еще есть подозрения (без пруфов) что в популярных виртуалках может быть бекдор, через который при взломе вирталки могут эксфильтроваться данные из хостовой машины (даже если она закрыта фаерволами от интернета). Анб любят через посредников помогать с разработкой популярных программ, чтобы было все "как надо"
Да такое возможно, но это лучше чем без этого подхода, вы просто увеличиваете безопасность вашей ОС, без каких либо доп рисков
 
лучше дырявая вм, чем вся система
Дырявая systemd, дырявая VM, дырявый роутер, процессор... Список можно продолжать, но в реальности обычный хакер не будет хакать вас, ибо не сможет(зависит впрочем от вас). А ребята вроде intel_broker на такое время не тратят. Всевозможные закладки - это для правоохранителей, и когда их обнаруживают "посторонние" люди, это если не всегда, то почти всегда профессионалы. Но я могу быть не прав, скажите если это так
 
Последнее редактирование:
Дырявая systemd, процессор
нельзя эксплутаировать без обхода виртуализации, мертвые векторы
бекдор на хост системе. В этом случае злоумышленник не сможет использовать этот бекдор. Почему? Потому что любой траффик с хост системы проходящий не через прокси будет резаться. Так как через прокси идет только траффик VM, злоумышленник не сможет воспользоваться бекдором. Он буквально не сможет подключиться/получить отстук с вашего хоста. Вы скажите, что злоумышленник может пропустить свой траффик через proxy, так же как это делает VM. Но это не так, злоумышленник не сможет узнать что вы используете прокси, потому что он не получит никакого отсука, то есть буквлаьно любой бекдор хост системы становится бесполезным
Так как злоумышленник не может знать среду (в нашем случае необходимость наличия прокси для любого траффика), он не может получить отстук. Как собственно и модернизировать бекдор без знания что нужно использовать прокси. По сути это замкнутый круг для любого бекдора на хост системе.

Отстука нет, потому что его режет роутер => вы (злоумышленник) не знаете почему отсука нет => не можете обновить малварь на хосте, потому что нет отстука.
Как обновить ПО у которого нет доступа в интернет? Никак. (только физ вектор)

дырявый роутер
надо быть поставщиком ПО для роутера и для малвари, это должен быть один и тот же злоумышленник чтобы это можно было использовать, потому что по умолчанию нельзя понять какой роутер исползует злоумышленник, как его можно идентифицировать? Не понятно. К тому же киллсвитч на роутере так же установлен, что закрывает большую часть программного ПО, и оставляет только аппаратный вектор.

К тому же как можно идентифицировать модель роутера, без доступа в локальную сеть? Никак. Чтобы получить доступ к локальной сети надо обходить виртуализацию

дырявая VM
Реальный вектор, на него отвечал выше

А ребята вроде intel_broker на такое время не тратят. Всевозможные закладки - это для правоохранителей, и когда их обнаруживают "посторонние" люди, это если не всегда, то почти всегда профессионалы. Но я могу быть не прав, скажите если это так
Не знаю почему вы свели злоумышленника только до ребят вроде intel_broker и правительства, атаковать систему может кто угодно. Касательно уровня подготовки злоумышленника согласен, это должен быть хороший специалист с многолетним опытом, коих не так много
 
Последнее редактирование:
нельзя эксплутаировать без обхода виртуализации, мертвые векторы

Так как злоумышленник не может знать среду (в нашем случае необходимость наличия прокси для любого траффика), он не может получить отстук. Как собственно и модернизировать бекдор без знания что нужно использовать прокси. По сути это замкнутый круг для любого бекдора на хост системе.

Отстука нет, потому что его режет роутер => вы (злоумышленник) не знаете почему отсука нет => не можете обновить малварь на хосте, потому что нет отстука.
Как обновить ПО у которого нет доступа в интернет? Никак. (только физ вектор)


надо быть поставщиком ПО для роутера и для малвари, это должен быть один и тот же злоумышленник чтобы это можно было использовать, потому что по умолчанию нельзя понять какой роутер исползует злоумышленник, как его можно идентифицировать? Не понятно. К тому же киллсвитч на роутере так же установлен, что закрывает большую часть программного ПО, и оставляет только аппаратный вектор.

К тому же как можно идентифицировать модель роутера, без доступа в локальную сеть? Никак. Чтобы получить доступ к локальной сети надо обходить виртуализацию


Реальный вектор, на него отвечал выше


Не знаю почему вы свели злоумышленника только до ребят вроде intel_broker и правительства, атаковать систему может кто угодно. Касательно уровня подготовки злоумышленника согласен, это должен быть хороший специалист с многолетним опытом, коих не так много
Я вот решил внимательнее почитать. Тупой вопрос, но что значит отстук? Ответ на запрос?
 
Я вот решил внимательнее почитать. Тупой вопрос, но что значит отстук? Ответ на запрос?
Получение любой информации при помощи установленного в системе бекдора.

Ну можно сказать что и ответ на запрос, но не обязательно, малварь может сама переодически стучать на сервер злоумышленника. Для злоумышленника его бекдор просто либо
перестанет стучать на сервер либо перестанет отвечать на команды злоумышленника, что по сути гарантирует нам что идентификаторы хост системы не будут слиты через такой бекдор
 
Последнее редактирование:
Получение любой информации при помощи установленного в системе бекдора.
Ну если хост будет неприступной крепостью, или для его взлома будут нужны другие эксплоиты, тогда звучит как рабочий вариант. Но использование QEMU/Xen/VirtualBox/etc перебор конечно
 
Но использование QEMU/Xen/VirtualBox/etc перебор конечно
Почему? В том что злоумышленнику надо обходить виртуализацию одна из основных идей.
 
Так, конечно, метод принципиально новым не является, и думаю есть куда более совершенные варианты, применяемые на практике
Пруфы?
 
Почему? В том что злоумышленнику надо обходить виртуализацию одна из основных идей.
Я понял идею так: даже если злоумышленник взломает хост, без доступа к учётным данным прокси он ничего не добъётся. А так как, доступ есть только в виртулке, ему придётся ломать её. Ну и наоборот, если взломает виртуалку, ему придётся из неё как-то выбраться
 
Я понял идею так: даже если злоумышленник взломает хост, без доступа к учётным данным прокси он ничего не добъётся. А так как, доступ есть только в виртулке, ему придётся ломать её. Ну и наоборот, если взломает виртуалку, ему придётся из неё как-то выбраться
Идея в том что злоумышленник не может взломать хост не обойдя виртуализацю. Так что вектор атаки по сути только один. Малварь в виртуалку и обход виртуализации, других нет просто
 
Пруфы?
Я про суть. Сокрытие данных и разграничение прав доступа. Технически, это вообще очевидно. Я так делал, но без killswitch. Думаю, использовать VM для сокрытия думал каждый, кто хоть чуть чуть интересуется безопасностью
 
Я про суть. Сокрытие данных и разграничение прав доступа. Технически, это вообще очевидно. Я так делал, но без killswitch. Думаю, использовать VM для сокрытия думал каждый, кто хоть чуть чуть интересуется безопасностью
думал не думал, никто не озвучил.
 
А что тут нового? Лет 10 назад я начал интересоваться этим методом. К нему сам пришел, так как инфы в и-нете вообще не было на тему виртуализации и написал много статей на этом форуме. Подключил виртуалки напрямую к интернету, а хост оставил без доступа к нему.
Не понятно, зачем килсвич использовать, если можно тсп трафик гонять только через прокси.
 
Подключил виртуалки напрямую к интернету, а хост оставил без доступа к нему.
Каким образом у вас виртуалки имеют доступ если хост нет? Вы ограничили доступ хоста к инетрнету софтварным способом насколько я понимаю. Так он не гарантирует вам безопасности. Аппаратные закладки просто будут игнорировать софтварные настройки ОС и будут дальше логировать ваши действия и отправлять их на сервер. Любой запрос с виртуалки будет проходить через физ. сетевой интерфейс вашего ПК, что мешает этот же интерфейс использовать злоумышленнику для отправки данных на сервер?

Не понятно, зачем килсвич использовать, если можно тсп трафик гонять только через прокси.
Хахаххаха, вот это крайне забано. А как вы тогда гарантируете что траффик не идет в разрез с прокси? Как вы без киллсвитча можете гарантировать что траффик не ликается?

А что тут нового? Лет 10 назад я начал интересоваться этим методом. К нему сам пришел
Я вижу по вашему сообщению как вы 10 лет использовали потенциально дырявую схему.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх