שְׁאֵלָה:
האם נוכל להגן על משחק שנמכר יחד עם מכונת Windows עליו הוא פועל?
younes
2017-10-31 15:53:57 UTC
view on stackexchange narkive permalink

אנחנו רוצים להגן על משחק שנמכר בעצם עם המחשב שמכיל אותו. האבטחה נעשית בדרך זו:

  1. HDD מוצפן באמצעות TPM 1.2 של החומרה, המחזיק במפתח ייחודי לפענוח מערכת ההפעלה רק במחשב הספציפי ההוא. אז Windows יאתחל רק במחשב אחד. כמו כן ה- TPM לא יאפשר ל- Windows לבצע אתחול אם יחול שינוי כלשהו בחומרה.

  2. explorer.exe מוחלף ב- game.exe , המערכת מאתחלת את המשחק בעת ההפעלה. אם אתה יוצא מהמשחק אין סייר, רק מסך שחור.

  3. Ctrl & Alt & מקשים אחרים הם מושבת, כך שמנהל המשימות אינו נגיש.

  4. מתאם ה- Ethernet מושבת, הפעלה אוטומטית מושבתת כדי למנוע השלכת game.exe .

  5. הקפאה עמוקה מותקנת, המשתמש לא יכול להיכנס למצבים בטוח או תיקון

האם מדובר במערכת מאובטחת? אם היא אינה מאובטחת, מה יכול תוקף לעשות?

ההערות אינן לדיון מורחב;השיחה הזו הועברה לצ'אט (http://chat.stackexchange.com/rooms/68062/discussion-on-question-by-younes-can-we-tamper-proof-a-game-thats-sold-לאורך- wi).
https://www.microsoft.com/windowsembedded/en-us/windows-embedded-8-pro.aspx
אז אני מכניס מקל USB עם תוכנית הפעלה אוטומטית ו ...
@Mawg הפעלה אוטומטית ממקל USB יכולה להיות מושבתת בקלות על ידי המגן.גם אם הוא אינו מושבת, הדיסק עדיין מוצפן והתוקף צריך להשיג את המפתחות מ- TPM החומרה.
לא ניתן לבצע שום דבר חסין חבלה כאשר לאחרים יש שליטה מלאה על החומרה.לא עם שום חומרה או תוכנה, זה לא אפשרי.
כן, אני יודע את זה, אבל ה- OP לא הצליח להזכיר את זה.
התקפות ערוץ צדדי תמיד יחשפו את המשחק שלך לשיבוט, אם מישהו מוכן ויש לו גישה לחומרה.
ייתכן שתרצה לבדוק את [WePOS ואת יורשיה] (https://en.wikipedia.org/wiki/Windows_Embedded_Industry).נעילת מה שהוא בעצם קיוסק של Windows היא בעיה נפתרת (בעיקר) בענף מערכות הקמעונאות והתשלומים.אתה אף פעם לא יכול לעשות את זה 100% אבל אתה יכול להתקרב, ונקודת המכירה עושה את זה כבר עשרות שנים.
יש הרבה התקפות הדמיה המתרחשות לאחר שהמערכת כבר אתחול.אם המפתח נשמר בטקסט רגיל בזיכרון, ניתן לתפוס אותו אז.
... בטוח, אלה * לעתים קרובות * תלויים בחומרה, אך תוקף שבונה חומרה מותאמת אישית יכול לגרום לחומרה לזהות את עצמה כמשהו אחר בזמן הספירה.
אני מניח שזו מוסכמה, אבל אני כן מוצא את זה מוזר להתייחס למישהו שמנסה לעשות עם מה שהם רוצים עם * הרכוש שלהם * "תוקף".ומה שאתה מתאר אינו מחשב.זה בעצם ארון ארקייד.איך במקום להתייחס ללקוחות שלך כאויב שלך, אתה עושה משחק שאנשים יהיו מוכנים לשלם עליו?
"איך במקום להתייחס ללקוחות שלך כאויב שלך" הלקוח במקרה זה הוא החברה שיש לה דרישה לנעול אותה (כנראה איזה מתקן CBT או מפיץ / מפעיל של מכונות בסגנון ארקייד), אז אתה לא עושההרבה היגיון.
מהו מודל האיום שלך?
@12431234123412341234123 הייתי הולך צעד קדימה ואומר שאי אפשר לעשות שום דבר חסין טמפר, נקודה.פשוט עמיד בפני חבלה.
אי אפשר לטפל בחסינה.התקווה הטובה ביותר שלך היא להקשות ככל שתוכל ... אבל אם אתה מוציא יותר משאבים על אבטחה מאשר פיתוח המוצר שלך, יש לך תוכנית עסקית מפשלת.
אז מכונת הארקייד היא בעצם בלתי ניתנת לניהול, שכן החלפת חלק לא טוב תגרום לכך שהיא לא תתחיל?
עד כמה היריב שלך ממומן היטב?האם אתה בסדר גודל של, למשל, ספקי טלוויזיה בלוויין, שם אנשים מוכנים להוציא כסף אמיתי למימון מעבדת הנדסה הפוכה, או שאתה סתם דואג לחובבים?
... כמו כן, באיזו מידה ניתן להרתיח את מכניקת המשחק למשהו שניתן להקיף במודול חומרה עמיד בפני טמבל?בטח, יש (תזמון, כוח ואחרים) התקפות נגד כרטיסים חכמים, אבל אם יש לך אחד שמפעיל את לוגיקת המשחק הליבה, זה לפחות שם את ההיגיון הזה במקום אחר מהמחשב הכללי שלך.
@younes נשמע כאילו אתה נחוש לעשות זאת, ועל השאלה לקרוא, "מהן כמה אסטרטגיות להפוך מכונה ל * עמידה בפני טמבל *?".כפי שניתן לראות מהתשובות, זה לא יהיה קרוב ל * חבלה ** הוכחה *** ....
האם הקפאת ה- RAM (כך שהנתונים יכילו לאחר הוצאתם מהלוח הראשי), החלף את מודול ה- RAM למחשב אחר והזרק אותו לאפשרות?
שבע תשובות:
MSalters
2017-11-01 18:57:41 UTC
view on stackexchange narkive permalink

אנו יכולים לנתח את ההתקנה שלך על ידי השוואתה למערכת הידועה כ לא הוכחה לפגיעה, Sony PlayStation 3.

שליטת מערכת ההפעלה

אתה אין לי שליטה על מערכת ההפעלה. סוני אכן כתבו את מערכת ההפעלה בעצמם.

גודל מערכת ההפעלה

מערכת ההפעלה PS3 יכולה להיות פשוטה מאוד מכיוון שהיא פשוט צריכה לאתחל משחקים. Windows הוא מערכת הפעלה כללית, עם הרבה מאוד פונקציות. זה חושף ממשקי API רבים.

מעטפת

מעטפת מערכת ההפעלה PS3 נועדה רק להתחיל משחקים. ב- Windows, ממשק המשתמש המוגדר כברירת מחדל מסופק על ידי סייר. אתה מציע להחליף אותו, שאינו מטרה עיצובית עבור מיקרוסופט. נראה שזה עובד, אך קריעת Explorer עשויה להשאיר ממשקים פתוחים. זו בעיה מיוחדת עבורך מכיוון שממשקים פתוחים כאלה עשויים להפוך לווקטורי התקפה.

חומרה

נראה שאתה עובד על חומרת מחשב רגילה, רק עם TPM. סוני תכננה את ה- PS3 מההתחלה מתוך הנחה שהאקרים יתקפו את החומרה.

למחשב הרגיל שלך יש כנראה חריצי PCI-e. אלה תומכים ב- DMA. באמצעות זה, אתה מקבל גישה לזיכרון המחשב האישי. זה לא יהיה מוצפן. דרך נפוצה לעשות זאת היא באמצעות FireWire. IIRC, קונסולות מודרניות שומרות כעת על זיכרון RAM גם מוצפן, וברור שהן אינן מעניקות DMA גישה לחומרה חיצונית.

מסקנה

המערכת שלך נראית פחות בטוחה מ- PS3, וניתן לפרוץ PS3, כך שבטוח להניח שגם שלך יכולה להיות.

אני אוהב את ההתקפה על ידי מיופה כוח.אמנם יכול להיות שקשה לרשום * במדויק * כיצד המערכת שלך תותקף, אך אם אתה יכול להראות שהיא כנראה פחות מאובטחת ממכשיר אחר ושמכשיר אחר זה כבר נפרץ, זה נותן לך תשובה די מוחלטת!
ברצוני להזכיר שה- PS3 נפרץ על ידי לינוקס על ידי geohot מפורסם, לינוקס הועמד להתקנה בתוך כל PS3 נמוך מ- v 3.15
אמנם בדרך כלל מיושם בצורה גרועה, אך יש שכבה של בקרת גישה מ- PCI (e) לזיכרון הראשי.
@PlasmaHH PCI (e) משמש את כרטיס המסך, הסרת הכרטיס תפסיק את אתחול המערכת, כל שינוי בחומרה כולל (הוספה / הסרה) יגרום ל- TPM להפסיק אתחול. האם אתה יכול לגשת לזיכרון מבלי שמערכת ההפעלה תגלה שינויים בחומרה בחריצי PCI?
@younes: ה- TPM1.2 שלך יכול להפסיק אתחול, אבל מה עם תקע חמה של PCI-e?
@younes: אני יכול, עם קצת חנקן נוזלי שאין בעיה בכלל.האם אתה יכול?לא בטוח אם כי מה הטעם בשכבת ההגנה של MMU כאן ...
@PlasmaHH למרבה המזל, ניתן לתקן את כל ההצעות עד כה: הוספת תוכנה שמצפנת זיכרון RAM תעשה את העבודה
@younes: בדיוק איך אתה מצפה שזה יעבוד?שים לב שאתה מפעיל מעבד x86 רגיל ב- Windows רגיל.הוראת x86 'MOV' לא תפענח את הטיעון שלה.חזקה עוד יותר, העובדה ש- x86 יודע שזו הוראה 'MOV' מחייבת את קטע הקוד לא מוצפן.וכרטיס הווידיאו שלך מהמדף ימופה גם הוא בזיכרון, ויצפה לבצע העברות DMA למרקמים.כך גם האחסון שלך (HDD / SDD).
https://security.stackexchange.com/questions/109968/ram-encryption-is-it-possible
@younes: האם SGX עדיין לא דורש שהנתונים יהיו ב- RAM?ואיך המפתח נכנס למעבד מבלי לגעת אי פעם בזיכרון RAM?כמו כן ניתן לקרוא SGX רגיל על ידי התקפות ערוצים צדדיות.בנוסף לכל הדברים האלה איטיות להפעלת קוד המשחק בפועל.
@younes נראה שאתה חושב ש"אם אנשים מגיעים עם רשימה ספציפית של התקפות, ואחרי שהם עושים זאת אני מתגונן מפניה, אז המערכת שלי מאובטחת ".זוהי הגדרה שגויה בסיסית של מאובטח.טיעון זה הוא טיעון * משטח התקפה, משטח ההתקפה שלך גדול מכדי להיות מאובטח, שלא לדבר על אבטחה כרגע.תיקון על חורים בווקטור התקפה ספציפי שמישהו מעלה אינו מקטין את משטח ההתקפה שלך באופן משמעותי;משטח ההתקפה שלך גדול באופן אקספוננציאלי, התיקונים הם תיקונים ליניאריים.
ה- PS3 מריץ FreeBSD ודברים כמו WebKit.ניצל לחלוטין.כמו כן, ב- PS3 ו- PS4 תוכלו MITM לאוטובוס ה- PCIe.זה עובד גם על כל המחשבים האישיים.כמו כן, ניתן לתקוף קושחת HDD באופן ישיר ועקיף, ולכן כאשר היא מפוענחת אתה פשוט זורק את כל הנתונים או כרצונך.כנ"ל לגבי זיכרון RAM.
אתה כן מבין שכספומטים ומחשבי שירות אחרים כמו שולחנות קופה עצמית מריצים את Windows XP נכון?
@ Иво Недев: מודעים מדי.החברה שלי ממש שיתפה פעולה עם בנק מרכזי בניסוי בנושא אבטחת כספומט.הם נוטים לקחת את הביטחון הפיזי ברצינות.מבלי להיכנס לפרטים, זה היה סוג הניסוי שבו הם מוציאים את שקיות החול.כמו כן, הם אינם מריצים XP, הם מריצים את XP Embedded.
Overmind
2017-10-31 17:36:10 UTC
view on stackexchange narkive permalink

יש יותר מדי דברים שניתן לעשות ברמת מערכת ההפעלה. זו הבעיה האמיתית. ישנן דרכים רבות להפעלת תהליכים ו / או לחקור את המערכת. היבט חשוב אחד הוא שנראה שלא הצלחת לקחת בחשבון הפעלת הכל מחשבון שאינו מנהל. כמו כן, לא הזכרת שום דבר לגבי USB, ציוד היקפי אחר, מקשי F, קיצורי דרך המוגדרים כברירת מחדל והיבטים רבים נוספים.

כדירוג: 2/10, שזה אך ורק בזכות מערכת ההפעלה. למעשה, כל ילד טכנולוגי יעקוף את ההגדרה הנוכחית שלך.

USB וציוד היקפי אחר ניתנים לתיקון - ניתן להגדיר את Windows כך שלא יאפשר התקנת מנהלי התקנים חדשים.אם אתה מספק למערכת מקלדת USB מתאימה (לא שיבוט זול, אחד עם VID / PID / סדרתי ייחודי) אינך יכול להחליף במקלדת עם מקשים נוספים.
נכון, ניתן לנהל חיבורי USB, בדיוק כמו ציוד היקפי אחר, אך יש לקחת בחשבון הרבה דברים מכיוון שאפילו תוכלו להתחיל בגלישת קבצים על ידי חיבור שקעי שמע לכרטיס השמע.הכל צריך להיות מוגדר ונחשב כראוי.
@MSalters לא קשה לתכנת ארדואינו כמקלדת USB עם כל זוג VID / PID שאתה רוצה.זה יהיה טריוויאלי למצוא את המזהה של המקלדת הקיימת ויש לי arduino לחקות את אותה המקלדת וללחוץ אוטומטית על Ctrl-Alt-Delete או Ctrl-Alt-Esc.
אני לא יודע איך TPM עובד, אבל אני מניח שברגע שהתחלתי לתקליטור לינוקס זה נגמר למשחק, מכיוון שיש לי אז גישה לכל מה שגרעין Windows היה יכול לגשת אליו.
@Restioson TPM מחזיק את מפתח ההצפנה לכונן הקשיח.אתה יכול לעלות על USB או distro לינוקס CD חי, אך לא תוכל לפענח את הכונן הקשיח מבלי לעקוף או לתפוס את המפתח מה- tpm
@Aaron בסדר, אז בהנחה שתוכל לשכתב את מגזר האתחול של הכונן הקשיח עם גרעין מינימלי שחילץ את מפתח ה- TPM וכתב אותו למסך או לחשוף אותו אחרת, אז זה * יהיה * נגמר המשחק?
@Restioson בקצרה כנראה כן .. זה לא יהיה ממש טריוויאלי, אבל אם אתה הבעלים של החומרה, בעצם תמיד יש דרך לזרוק את הנתונים.יש שיחת דפקון מעניינת באמת על פריצה לתיבת כבלים כדי להשיג את צופי הזרמים שלא ממש מתחשק לי לחפש אותם rn, אבל זה מראה עד כמה אנשים מסוימים בקיאים ובמה הם מסוגלים עם יותר מדי זמן פנויהידיים שלהם.
@Aaron ברגע שאדם * אחד * עושה את זה, השיטה קיימת וניתנת לשימוש, וזה סוג של משחק בשיטת האבטחה
@Restioson אני מניח שלמערכת יש SecureBoot כך שלמגזר אתחול כזה לא תהיה חתימה נכונה.זה לא עושה דבר כמובן להתקפות DMA וכו '.
twisteroid ambassador
2017-11-02 12:45:45 UTC
view on stackexchange narkive permalink

נשמע שאתה יוצר מכונת ארקייד. במקרה כזה, למד מהחברות שמייצרות ומכירות מכונות ארקייד בפועל, ו השתמש ב- Windows Embedded במקום בגרסת שולחן העבודה. הַתחָלָה. עליכם להסיר כמה שיותר רכיבי Windows שאינכם משתמשים בהם ולנעול כמה שיותר משטחי גישה. אפשר לעשות זאת להתקנת שולחן עבודה של Windows, אך ה raison d'être של Windows Embedded הוא כדי לאפשר התאמה אישית עמוקה מסוג זה.

שים לב, אפילו ארקייד מכונות המיוצרות "כראוי" על ידי חברות משחק גדולות המשתמשות ב- Windows Embedded בסופו של דבר נפרצות ונזרקות. אתה יכול למצוא הרבה מהדורות "HDD" של משחקי ארקייד פופולריים בזירה. זה אמור לומר לך כמה קשה יכול להיות לאבטח כראוי מכונת ארקייד מפני האקרים נחושים.

זֶה.השתמש בכלי המתאים לעבודה.
https://www.microsoft.com/windowsembedded/en-us/windows-embedded-8-pro.aspx
S.L. Barth - Reinstate Monica
2017-10-31 16:09:25 UTC
view on stackexchange narkive permalink

זה לא מאובטח. החומרה נמצאת בשליטת המשתמש, כך שהם תמיד יכולים למצוא דרך.

אני מניח ש- TPM נועד למנוע מהמשתמש להפעיל מערכת הפעלה אחרת (כמו אובונטו) מתקליטור, DVD או יו אס בי. זהו אמצעי זהירות טוב.

עם זאת ... המשתמש עדיין יכול להסיר את הדיסק הקשיח ולהכניס אותו למחשב אחר. ואז הם יכולים לקרוא את הדיסק הקשיח. אז יהיה עליכם להפוך את החומרה למניעת חבלה.

החלפת explorer.exe ב- game.exe הוא שלב, אך רק ב- Windows סביבה. ברגע שהמשתמש יכול לקבל שורת פקודה (אתחול במצב בטוח, אולי), זה לא יעזור יותר. כל מה שהוא עושה זה להאט את התוקף.

אך אם הקשיח מוצפן, האם הסרתו תעזור?המפתח נמצא ב- TPM.
@Anders נקודה טובה.התוקף יצטרך להשיג את המפתח מ- TPM לחומרה.
אם ההתקפה הטובה ביותר הזמינה היא לשבור איכשהו את ה- TPM, הייתי אומר שהמערכת די מאובטחת.(עם זאת, יתכנו התקפות קלות יותר - אני לא באמת יודע).
@Anders הסכים, אם כי אני גם מסכים עם ההערה של ליאן ריאן בשאלה - לתוקף יש גישה פיזית בלתי מוגבלת למכונה.אני מניח שהתוקף יכול לחבר מחדש את מקשי Ctrl ו- Alt.OP אולי תצטרך להסיר את מנהל המשימות לחלוטין.
אני חושב שאפשר תמיד להרוג את exe המשחק ולכן צריך להסיר גם את מנהל המשימות.אז עליך להשבית את האתחול הבטוח וכו '
מנהל המשימות @joojaa הוזכר על ידי השואל בנקודה (3).ההצעה שלך היא שיפור עד לנקודה זו.
Serge Ballesta
2017-10-31 20:17:21 UTC
view on stackexchange narkive permalink

כמה רעיונות להתקפה נגד זה:

  • Windows מגיע בדרך כלל עם מצב תיקון . ייתכן שיהיה קל יותר או פחות להפעיל אותו ( ref., אך אם זה אפשרי המשתמש יכול לגרום למחשב להתחיל במצב שורת פקודה -> אל תשכח לסנן את התוכנית cmd.exe ב תוספת ל- explorer.exe
  • TPM עשוי להיות חלש ממה שאתה מצפה, והתקפות מוצלחות כבר הוקלטו ( ref ב- Wikipedia)
  • התקפה חברתית : אני מניח שהמשחק יימכר ושמוקד יהיה במקום. מכיוון שלמשתמש אין גישה לכלי התצורה הרגילים, התקפה אפשרית תהיה שליחת בקשות מכיוון ש זה לא עבודה . רוב הסיכויים שברגע זה פעולה משאירה את המערכת עם מעטפת גישה
  • באג תוכנה: אלא אם כן מתוכנת על ידי האל עצמו, game.exe עלול להישבר בתנאים בלתי צפויים. זו יכולה להיות נקודת התחלה טובה לשיטות 1 או 3
  • התקפות חברתיות ומסחריות תלוי בדרך שאתה מתכוון לספק את המערכת , ציוצים ופוסטים בבלוג הטוענים שהמערכת תרגל אחרי הכל ברשת שבה היא מותקנת עלול להוריד את המכירות בנקודה בה אין להגנה על מה להגן.
  • התקפות נגד מערכת ההפעלה הבסיסית. מכיוון שלמשתמש אין גישה למערכת, סביר להניח שהיא תישאר ללא תיקון

ולבסוף האם באמת ניסית את זה? לעולם לא אעז להחליף את explorer.exe במערכת Windows מכיוון שאין הפרדה נקייה בין המערכת לקליפה ו- IMHO הדבר אינו נתמך על ידי מיקרוסופט.

קצת לא ברור מה פירוש OP במילה "explorer.exe" מוחלף ב- "game.exe" ", אך שינוי מעטפת הכניסה ליישום הוא פחות או יותר הדרך הסטנדרטית ליישום מכשיר מסוג קיוסק, לא רק עלחלונות.
Thomas Weller
2017-11-03 17:43:05 UTC
view on stackexchange narkive permalink

די במתקפה אחת בלבד כדי להוכיח שהיא לא בטוחה, נכון?

  1. לחץ 5 פעמים על מקש Shift . תופיע תיבת דו-שיח שתשאל אם ברצונך להפעיל תכונה כלשהי עבור אנשים עם מוגבלויות.
  2. בתיבת דו-שיח זו, לחץ על הקישור כדי לעבור למרכז הבקרה לנגישות.
  3. בתיבת דו-שיח זו, לחץ בסרגל הכתובות
  4. הקלד cmd הזן

הנה צילום המסך במערכת גרמנית:

Screenshot

Screenshot

לא הזכרת את מקש Shift במפורש, אולי הוא מושבת. אתה יכול גם להחזיק NumLock למשך 5 שניות כחלופה.

זו דוגמה מצוינת לכמה דלתות אחוריות יש בחלונות.
@CareyGregory זה לא ממש דלת אחורית אם אתה כבר מחובר.
@mbomb007: לא קראתי את זה כ"דלת אחורית "באופן הביטחוני, יותר כמו" דלתות פתוחות ":-)
אולי רק קיצורי דרך ודרכים שונות לעשות דברים.
FWIW, ניתן להשבית את קיצור הדרך לכל הנגישות הללו (עשיתי את זה כי לפעמים אני צריך ללחוץ על מקש Shift ברציפות במשחק)
Spaig87
2017-11-03 15:33:56 UTC
view on stackexchange narkive permalink

כפי שאחרים אמרו, זה לא יכול להיחשב מאובטח. עם זאת תוכל להסיר את 'הפרי התלוי נמוך', הן כדי להפחית את הסיכוי לגניבת התוכנה שלך והן כדי להבטיח שחווית המשתמשים שלך תהיה חיובית.

המטרה העיקרית שלך היא להגן על תוכנות שנמכרות עם החומרה.

ראשית, ודא שתכננת את החומרה שלך באופן שרק אנשים מורשים יוכלו לגשת אליה לצורך תחזוקה. זה כנראה פשוט כמו להבטיח שכל מה שאינו נדרש על ידי משתמש נמצא בתיבה נעולה ואטומה. יכול להיות ש הבעלים דורשים גישה לתיבה זו. כאן עשויה להיעזר גם אזעקת חדירת מקרה.

שנית, מיקרוסופט מספקת דרך ל יצירת חווית קיוסק ב- Windows 10. פעל לפי הוראות אלה וקבלת המלצות האבטחה שלהן. יביא למחשב נעול נתמך על ידי מיקרוסופט.

שלישית, ניתן להשתמש ב- דונגל הגנה על תוכנה גם כדי להגן על התוכנה שלך הפועלת במחשב. אם התוקף יעקוף את הגנות החומרה והתוכנה שלך ברחבי המחשב / מערכת ההפעלה, הם עדיין יצטרכו לגנוב את הפלאג או לפצח אותו. כולם מלבד התוקפים המסורים ביותר.



שאלה ותשובה זו תורגמה אוטומטית מהשפה האנגלית.התוכן המקורי זמין ב- stackexchange, ואנו מודים לו על רישיון cc by-sa 3.0 עליו הוא מופץ.
Loading...