[MASOCH-L] Sipvicious

Douglas Fischer fischerdouglas at gmail.com
Fri Apr 25 18:47:37 BRT 2014


Eu me lembro de um episódio com a interface iDRAC de uma determinada série
de servers Dell estar comprometida.


E se não me engano, a identificação do problema partiu de um NetAdmin
identificando tráfego indevido partindo da tal interface.


Em 25 de abril de 2014 18:27, Durval Menezes <durval at tmp.com.br> escreveu:

> Prezado Joao.
>
> On Fri, Apr 25, 2014 at 05:04:49PM -0300, Jo?o Lyma wrote:
> > Mas, e o tal cabo USB com chip embutido que o Snowden descreveu?
>
> Estes sao somente uma interface de radio... para a NSA poder usa-la,
> primeiro eles tem de comprometer o *software* instalando um backdoor
> ("implant", na terminologia deles).
>
> >
> http://veja.abril.com.br/noticia/internacional/nsa-implantou-programas-de-espionagem-em-100-mil-computadores-de-todo-o-mundo
> >
> http://2.bp.blogspot.com/-Xm88iG1nVuw/UsljPRj-p7I/AAAAAAAB96k/QhKLKsx5cj8/s1600/nsa-ant-cottonmouth-i.jpg
> >
> > Poderia ser embutido tamb?m j? no fabricante de placas...
>
> Sim, mas sempre para comunicacao, nao para o comprometimento do ambiente
> em si, julgo eu.
>
> --
>   Durval Menezes (durval AT tmp DOT com DOT br, http://www.tmp.com.br/)
>
>
> > Meus R$0,001
> >
> > Jo?o Lima - Lyma
> > Analista de Redes e Seguran?a
> > MTCNA, MTCRE, MTCINE, JNCIA-EX, JNCIS-ER
> >
> > Em 25/04/2014 16:54, Durval Menezes escreveu:
> > >Prezado Bruno,
> > >
> > >On Fri, Apr 25, 2014 at 03:01:06PM -0300, Bruno Cabral wrote:
> > >>Modo teoria da conspiracao ligado... Quem falou de criptografia do
> chip?
> > >>? backdoor no chip MESMO, permitindo acesso remoto a ele. e a forma de
> > >>fazer isso ? amea?ar os fabricantes que nao se enquadrarem
> > >Humrmrmrm... mas como seria este acesso? Embutindo uma interface sem fio
> > >no processador para a NSA conectar diretamente nele via uma frequencia
> de
> > >radio especial que se propaga pelo "aether" ("Aethernet")? ;-)
> > >
> > >Ou (nos chips que tem o NIC embutido) enviando um pacote magico que vai
> > >entao abrir uma sessao remota para uma "shell" implementada diretamente
> > >no microcodigo do processador? :-)
> > >
> > >E' pouco exequivel, concorda?
> > >
> > >>Por sinal, quem disse que o codigo dos roteadores daquele grande
> > >>fabricante da china tambem nao esta comprometido? ;-)
> > >Veja que ai' se trata de software (para ser mais exato, o firmware do
> > >roteador), *nao* hardware...
> > >
> >
> > __
> > masoch-l list
> > https://eng.registro.br/mailman/listinfo/masoch-l
> __
> masoch-l list
> https://eng.registro.br/mailman/listinfo/masoch-l
>



-- 
Douglas Fernando Fischer
Engº de Controle e Automação


More information about the masoch-l mailing list