Хакер взломал самолет Android-смартфоном
Дима Давыдкин:
"Гордон Фримен талантлив во всем!" :-) (с)
Сергей_М:
Цитата: Дима Давыдкин от 09.10.2013, 07:41:34 am
"Гордон Фримен талантлив во всем!" :-) (с)
;D ;D ;D
preacher:
Цитата: Сергей Романенко от 08.10.2013, 23:42:56 pm
Убедительная просьба, не курите то что вы курите. Но если не можете не курить, не пишите после этого на форум.
Цитировать
Shatter – Уязвимость Windows систем, которая может быть использована только локально. Очень похожа на переполнение буфера, точнее приводит к тому же самому результату: команды взломщика попадают в стек. Основана на том, что у каждого окна в Windows, у которого есть поле для ввода, есть и максимальная длина вводимого значения. Она устанавливается ещё на стадии разработки программы и для небольших полей может быть равна, например 50. С клавиатуры нельзя ввести количество символов больше 50, но работа окон Windows основана на Messages (Посланиях). Можно легко получить Header (Хидер или Заголовок(особый, предназначенный только для ОС)) поля для ввода и послать SETTEXT (установить текст) сообщение (используя этот хидер) полю для ввода. Сообщение должно сказать, что необходимо установить текст длиною больше 50, соответственно, всё, что будет после 50-го символа, попадёт в стек и будет выполнено процессором. Защиты от этого не существует. Единственная панацея – это процессоры AMD Athlon 64, у которых есть встроенная защита, и они не выполняют команды из стека.
yatsevsky:
ACARS с FMS связан лишь в режиме чтения. Поэтому максимум какая атака возможна, это подделка сообщений (к примеру диспетчерских разрешений) которые поступают на ВС.
Допустим товарищ провёл атаку на принимающий блок ACARS на самолёте, вынудив того перейти в какой-то специфический режим (в какой именно СМИ умалчивают). Но даже в этом режиме я не думаю что можно получить доступ напрямую к FMS. То есть гипотетически это возможно, если програмные модули FMS, отвечающие за изменение режимов полёта, находятся "рядом" (по размещению в оперативной памяти) с процедурами ACARS.
Кстати Preacher в чём-то прав. Есть популярный вид атаки stack overflow, который состоит в том, чтобы устроить принимающему модулю/программе етц "крышеснос" и благодаря чему часть введённого "пароля" попадает в надлежащие сегменты памяти, перезаписывая ранее определённые там процедуры. Но обычно такое пишут не в простом поле пароля и сам механизм чуток сложнее - как правило это запись большого кол-ва мусора на открытый порт (самое простое, незащищённые SMTP/FTP/HTTP порты и т.д.).
Faza:
а в самолетных системах используется Windows?
Навигация