СМОТРИКИНОХИТ

Смотреть онлайн Слишком много поваров фильм и трейлер

Слишком много поваров(2014)

Too Many Cooks

Рейтинг посетителей:

 2.3/5

Год: 2014
Страна: США
Жанр: короткометражка, ужасы, фантастика и комедия
Режиссер: Крис Каспер Келли
Актеры: Джастин Скотт, Морган Берч, Кейтлин Након, Кен ДеЛозье и Тара Окс
Премьера: 2014-10-28
Рейтинг по "Кинопоиск": 6.9
Рейтинг по IMDb: 8.6

Рекс Стаут. Ниро Вульф. Слишком много поваров 1

Без рекламы в хорошем качестве HD:

Обзор фильма:

Сетевые технологии Перевод Шахар Тал: Достаточно хороший процентаж для такой аудитории. На экране демонстрируется заставка к фильму, затем появляются портреты докладчиков. Далее в титрах указаны: Итак, мы являемся исследователями вредоносного ПО и уязвимостей и работаем в компании — разработчика программ в сфере IT-безопасности CheckPoint, расположенной в Тель-Авиве.

Наша задача состоит в том, чтобы найти уязвимость оборудования, рассказать об этом его производителю и поделиться информацией с обществом. Сегодня мы поговорим о следующем: Было несколько редакций этой спецификации, но помните, что она была разработана почти 10 лет назад.

В году появилась версия 1. Это то, что ISP используют: На следующем слайде показано, как выглядит рабочая сессия по этой спецификации. Сессию всегда инициирует роутер, это одиночное IP-соединение, с помощью которого компьютер подсоединяется к сети. Как вы можете убедиться, это достаточно просто. Здесь задействован двойной механизм аутентификации. Наше исследование обнаружило недостатки реализации и конфигурации, производимой многими ACS серверами сетевых провайдеров ISP: Приведу выдержку из спецификации TR относительно запроса соединения Connection Request: Фактически это означает, что любой клиент TR во всём мире является также сервером запроса соединения на том порту, который мы запрашиваем, и для всех TR это один и тот же порт , он используется по умолчанию.

В прошлом году парни из Dead Map провели очень интересное исследование, это был Захарий Румрич и его друзья из Мичиганского университета. Они просканировали 2 миллиона случайных адресов на каждом из почти 10 тысяч портов, и определили, что CWMP — порт по умолчанию для TR — является в мире вторым по популярности открытым портом. Напомню, что этот протокол был создан 10 лет назад — подумайте об этом! Проведём небольшой обзор самых популярных в мире портов, которые различные устройства используют для связи с Интернетом.

Портом 80 пользуются примерно 70 миллионов устройств, половина — для связи с веб-серверами глобального Интернета. Большинство из них это Apache серверы, далее следуют серверы nginx, IIS 8 и другие. Вторая половина устройств использует й порт для Интернета вещей.

Эти устройства представляют собой роутеры, веб-камеры, VoIP телефоны и тостеры. Сейчас наконец-то люди начинают осознавать, что открытый доступ к этим вещам попросту опасен. Поэтому они ищут как можно больше устройств, которые используют для локальных сетей только порт Учтите, что открытый порт используют не только обычные пользователи, его применение предусмотрено программным обеспечением серверов провайдеров, взаимодействующих с устройствами пользователей.

И все 45 миллионов устройств, использующих TR, представляют собой Интернет вещей. Все эти устройства выходят в сеть с использованием запроса соединения Connection Request. Мы решили исследовать проблемы безопасности и найти число пострадавших от этой уязвимости. Нам нужно было перестать гадать и перейти к фактам. В прошлом месяце ноябрь года мы несколько раз просканировали порты по всему адресному пространству IPv4 с помощью наших друзей Rapid 7 и ребят из Мичиганского университета.

То есть это не одна страна, в которой открыты данные порты, это стран по всему миру. Если вы помните, в спецификации TR существует требование, чтобы этот порт был открыт для запросов ASC. То есть тенденция роста налицо. Мы занялись проблемой реализации TR на клиентской стороне и вот какую статистику получили. У нас получилось 5 основных типов серверов, использующих запрос соединения.

Больше половины пришлось на штуку под названием RomPager. Это встроенный HTTP сервер от Allegro Software, компании, расположенной в штате Массачусетс, который включён в прошивку большинства роутеров. Он оптимизирован под минимальные требования — двоичные коды, минимум памяти — и впервые был представлен в году.

С тех пор было много версий, последней является 5. Мы решили сфокусировать на нём внимание и установили, что оборудование клиента использует четыре версии RomPager. Чем объясняется такая невероятная популярность единственной версии RomPager? Мы купили новый роутер TP Link, распаковали его и подсоединили к сети. В нём был установлен RomPager 4.

Мы подумали, что может быть это старый роутер с устаревшей прошивкой и скачали с сайта TP Link новую прошивку года, обновили, перезагрузили роутер и в результате снова получили версию 4. Таким образом мы получили объяснение такой популярности старой версии — это был единственный самый последний вариант прошивки, расположенный на сайтах производителей роутеров.

Кто из присутствующий здесь имеет нераспакованный новый роутер? Не может быть, вот это удача! Парень из зала передаёт коробку с роутером, и докладчик кладёт его на стол. Уверяю вас, этот человек на меня не работает! Мы займёмся этой коробкой позже. Мы решили исследовать, что собой представляет RomPager версии 4.

Он был выпущен в году и появился во множестве современных устройств: В исследовании принимало участие различных моделей устройств более чем 50 разных марок. Итак, более 11 миллионов роутеров используют крайне устаревшую версию встроенного сервера, выпущенную в году, для современной сети Интернет. Это прекрасный кандидат для исследования уязвимости оборудования.

Очень важный момент состоит в том, что самые популярные версии спецификаций имеются в Интернете в открытом доступе. А сейчас пусть продолжит Лиор — он расскажет о том, как мы анализировали эту прошивку. Меня зовут Лиор и я производил анализ того, как работает RomPager версии 4.

У нас была фирменная прошивка, скачанная с сайта производителя роутера TP Link. Она выглядела как сжатый массив данных, поэтому мы использовали Binwalk — инструмент для поиска файлов и исполняемого кода в данном двоичном образе.

Его используют для взлома архива и извлечения запакованных файлов. Итак, внутри прошивки мы обнаружили загрузчик Bootloader, логотип производителя в формате. Для более объективного анализа я решил загрузить все прошивки RomPager версии 4. Я не мог понять, почему устройства разных производителей имели одинаковую прошивку. Я стал изучать, что собой представляет ZyNOS. Это основная операционная система в режиме реального времени — Real Time OS, RTOS, без всякой файловой системы и специальных разрешений, она состоит из одного большого двоичного файла, предназначенного для удовлетворения любых требований.

По состоянию на май года этой уязвимостью обладали 1 устройств по всему миру. Эта уязвимость позволяет злоумышленнику захватить контроль над роутером, просто загрузив из него файл конфигурации без всякой авторизации, прямо из панели веб-браузера через порт В результате взломщик просто получит пароль и имя пользователя. И такой уязвимости подвержены 1,2 миллиона устройств во всём мире.

Рассмотрим, как выглядит интерфейс атаки через порт Мы получили запрос авторизации, и так как не знали имя пользователя и пароль, попробовали войти через порт Я решил найти правильный адрес, то есть отправить запрос по правильному пути.

Это привело меня к первой уязвимости. Чтобы понять, почему это происходит, давайте рассмотрим структуру кода RomPager.

Каждая строка здесь состоит из заголовка HTTP и относящейся к ней функции производителя для обработки этого заголовка. Рассмотрим функцию, которая отвечает за имя пользователя. Вы можете увидеть, что приводит к такой уязвимости — это незащищённая strcpy, функция стандартной библиотеки для копирования нуль-терминированной строки включая нуль-терминатор в буфер.

Но что в действительности приводит к возможности взлома роутера — это отсутствие символов и возможности динамического анализа. Это очень трудно понять. Я вскрыл роутер и принялся искать JTAG. Для тех, кто не знает, что это такое, объясню: JTAG это интерфейс для отладки и проверки встроенных программ. Но когда я снял корпус, то не обнаружил там никаких разъёмов JTAG, зато я нашёл там нечто, выглядевшее как последовательный порт U-ART на отдельной микросхеме — разъём, предназначенный для связи с другими цифровыми устройствами.

Когда я загрузил роутер, то обнаружил очень хорошую возможность для отладки роутера. Как видите, она переписана мной, и это значит, что я контролирую роутер. Дальнейший анализ аварийного дампа позволил полностью выяснить причину уязвимости. Итак, незащищённая strcpy позволяет полностью переписать EPC, который состоит из шестнадцатиричных байт, удобно расположенных после имени пользователя, поэтому взломать роутер очень легко.

Трудность такого способа взлома заключается в следующем: Теоретически обойти эти проблемы можно, если попытаться внедрить shellcode через другую уязвимость утечки информации роутера. Давайте посмотрим, как это работает. Это позволило пропатчить прошивку перед её загрузкой, что было достаточно удобно, но весьма утомительно.

После нескольких перезагрузок я нашёл скрытую функцию операционной системы ZyNOS, которая позволила добраться до памяти роутера через интернет. Эта функция позволяла создавать контрольные точки, просматривать и редактировать память, читать и переписывать регистры в режиме онлайн.

При посылании 3-х последовательных запросов один из них может переписать HTTP структуру, которую мы видели ранее. Это также стало возможным из-за незащищённой strcpy, и мы снова захватили контроль над EPC.


Самое интересное кино:

Вызывающее интерес:

Кадры:

Слишком много поваров Слишком много поваров Слишком много поваров

Вам также понравится

Фильм Ближний круг, кадры, трейлер
Ближний круг (1991 год) Перейти..
Фильм Глубокое синее море, кадры, трейлер
Глубокое синее море (1999 год) Перейти..
Фильм Убийственная поездка, кадры, трейлер
Убийственная поездка (2011 год) Перейти..
Фильм Русское поле, кадры, трейлер
Русское поле (1971 год) Перейти..

СМОТРИКИНОХИТ. Все права принадлежат правообладателям. 2017-2021 smotrikinohit.ru.