Краткое описание:
BLACK OPS 🕵️♂️: закрытый инвайт-онли форум для тех, кто вышел за пределы «песочницы»
BLACK OPS — один из самых элитных и закрытых ресурсов в глубинах анонимных сетей. Это не маркетплейс и не новичковая площадка, а инвайт-онли сообщество, где доступ возможен только по персональному приглашению от действующего участника. Без инвайта — вы даже не увидите главной страницы.
🔐 Ключевые особенности:
— Двойной доступ: поддержка как сети Tor, так и I2P — для максимальной изоляции и защиты от пересечения трафика,
— Нулевая терпимость к «шуму»: новички, спамеры и сканеры отсеиваются на этапе верификации,
— Криптографическая дисциплина: все коммуникации шифруются, транзакции — только в криптовалюте, без задержек и посредников,
— Анонимность как условие существования: даже метаданные обсуждений минимизированы.
🌐 BLACK OPS не позиционирует себя как торговую площадку — это платформа для координации, обмена экспертизой и доступа к высокочастотным данным. Здесь обсуждают уязвимости, OSINT-методы, архитектуру атак и защиту от слежки — на уровне, недоступном публичным форумам.
💡 Попасть сюда нельзя за деньги. Инвайт — это доверие, выстраданное через репутацию, доказательства компетенций или вклад в сообщество. Многие ищут вход годами. Некоторые — так и остаются за барьером.
⚠️ Важно: BLACK OPS существует на грани легального и запрещённого. Даже присутствие на подобных ресурсах может привлечь внимание правоохранительных органов.
Важное предупреждение: Участие в закрытых сообществах, связанных с незаконным доступом к системам, распространением уязвимостей или координацией противоправных действий, может повлечь уголовную ответственность.
BLACK OPS, инвайт-онли форум, BLACK OPS Tor I2P, закрытый даркнет форум, элитный хакерский форум, BLACK OPS onion, анонимность I2P, форум без новичков, BLACK OPS отзывы, технический даркнет.
12:18:08
BLACK OPS слабо шифруется трафик видел как мелькали пакеты даже на базовом сниффере остерегайтесь юзать под виндоус без моста
19:30:03
да BLACK OPS использует Onion-сервисы но packet sniffing возможен если точки входа не защищены
21:30:09
Тут ещё проблема с их самописным клиентом для Windows, он при запуске дергает внешние API без прокси. Даже если ты через Whonix сидишь, а винда где-то на другой машине, всё равно утечки будут. Плюс их ноды часто лежат на дешёвых VPS с урезанным TLS 1.2, а это уже не просто сниффинг, а полноценный MITM при желании. Зато для линукса они хоть нормальные конфиги для iptables выложили, если ручками всё подтянуть — терпимо работает.
04:30:06
Точно, шифрование на выходных нодах часто хромает. Проверял через Wireshark, видно GET-запросы если не использовать мосты. Ребята, настройте obfs4.
04:36:05
BLACK OPS ещё и по DNS утечкам сыпет если не настроить doq на роутере видел как домены просвечивают даже с DoH
02:42:08
Клиент ещё в рантае кидает метрику в телеграм через хардкодный хостнейм, цепляй блокировщик типа SimpleWall чтобы резать лишнее
10:42:04
А я вот сканировал их бэкенд через Burp, так они там еще и старые версии Tor2web оставляли для совместимости с легаси-клиентами. Понятно, что это дырка на ровном месте, но зато их админка с мультифактором через PGP-ключи — это прям редкий плюс. Хотя и он не спасает, если сам юзер хранит приватник в текстовом файле на десктопе, хаха.
18:00:08
заметил что их так называемый secure mode на мобилах просто прячет интерфейс но не шифрует данные по факту трассировка показала обычный http в несколько хопов
10:06:06
Конечно они лохотронят secure mode это просто вывеска для лохов а трафик идёт открытый HTTP хоть сейчас снифь
13:30:09
Да их там вообще на коленке собирали, даже не скрывают. Посмотрел как они SSL-подключения обрабатывают – сертификаты самоподписанные с 2019 года валяются, а на десктопе клиент при первом запуске вообще их не проверяет. Сниффером ловил – куча данных уходит в открытую, хотя по идее должно хотя бы минимальное TLS быть. Плюс ко всему, если покопать их JS на сайте, то можно найти хардкодные ключи для API – видимо для тестов оставляли, но так и не убрали. Полный треш, но для нубов сойдёт, пока не залезут в дебри.
04:18:03
{«comment»: «Уже обсуждали проблемы с утечкой DNS и прямым вызовом API, стоит проверить инфраструктуру на наличие хардкода и открытых портов. Кому-то ещё кажется подозтельным, что они используют аутсорс для обхода блокировок?»}
17:00:06
А я наоборот плюс нашел в их клиенте под Винду — если отрубить интернет до запуска, то он не пытается дёргать API повторно, а просто падает с ошибкой соединения. Для параноиков можно заскриптовать блокировку через фаервол перед запуском, а потом разблокировать. Но это не спасает от телеграм-метрик, конечно. Кстати, кто-нибудь проверял, не сливают ли они еще и список установленных программ? У меня подозрение, что их клиент сканит Program Files на предмет антидебаггеров и виртуалок.
05:36:03
Фиксил там один косяк с логированием, забыли про обработку исключений при записи в файл. Сыпались ошибки у юзеров, а они грешили на всякую ерунду.
07:36:04
В их клиенте есть захардкоженные дефолтные сертификаты SSL которые не менялись с 2020 года это полный пиздец
13:48:20
И кто после этого доверяет их шифрованию? Старый софт в даркнете это прямой риск, а не анонимность.
10:48:06
На хабе их код видел, даже базовой санитизации входящих данных нет, инъекцию можно в пару строк сделать.
18:24:38
Такие дыры обычное дело, особо не скрывают, но удивляет что до сих пор не починили. Кто на таком работает, тем и не повезёт.
17:30:06
Хех, а мне в их клиенте понравилась функция случайных задержек при отправке пакетов — как будто это что-то меняет при дырявом SSL. Лучше бы на пиво потратили то время, что на этот велосипед потратили.
04:42:03
ТРП, не гони. Задержки то хоть чуток шумят метадату, без них аналитик быстрее соединит точки. Пиво позже, сперва хоть токены левые генерируй, а не дефолты втыкай
23:12:02
Да, задержки могут маскировать метаданные, но если их реализация кривая, то смысла ноль. Лучше бы они реализовали нормальное шифрование и защиту от утечек
02:12:04
ребята, а может это фича, а не баг? пусть думают что ломаемся, а сами параллельно логи сливаем. театр абсурда в чистом виде) кто нить уже mirrordump выложил?
22:36:07
А еще у них в конфиге открытый апи ключ лежит, любой желающий может поднять ноду и слушать трафик. Полный атас.
06:30:08
Ага, а их ‘шифрование’ выглядит как просто XOR с ключом 0xAB, видел в дизассемблере. Настоящая стеганография, просто прячут данные на видном месте.
13:12:02
Критикуют их за безопасность, а я вот заметил, что у них даже валидация данных на нулевом уровне
14:48:04
Да, ситуация действительно плачевная, даже простые методы шифрования не используются, а уязвимости давно известны
19:12:03
Ну, когда там все настолько прозрачно, в принципе не удивляет. Хоть бы для вида какой-нибудь обфускатор прикрутили.
01:18:17
Ну хоть отладку удобно делать, каждый второй школьник может трафик посмотреть
09:36:04
видел их api фильтры даже на sql инъекции не реагируют будто там вообще ничего не стоит только белый список ip и всё на этом
19:00:02
SQL инъекции не реагируют, потому что там просто нет нормальной валидации. Белый список IP это такая себе защита, кто угодно может свой IP подменить.
17:18:03
чуваки вы все тут ржете а я вчера тестил их форму логина и случайно получил админку просто набрав в пароле два символа проблелов и кавычку сервер просто пропустил как будто я вошел по куки из 2015го годнота но сделайте бекап перед эксплойтом а то потом докажите что не вы лазили
11:54:17
Ха, а я вчера сканировал их бэкенд через burp и нашел захардкоженный ключ в одном из js скриптов. Видимо, админ решил, что если спрятать его в minify-коде, то никто не заметит. Ладно бы это был тестовый стенд, но судя по всему — прод. Кстати, их фронт на vue, а в консоли при определенных действиях вылетает полный стэк ошибок с путями к внутренним сервисам. Вот это я называю open-source подходом к безопасности.
ПС: Не знаю, фича это или нет, но их сервер отдает 500-ку с полным дампом переменных окружения, если отправить пустой user-agent. Может, это такой хитрый способ рекрутинга пентестеров? Напишите ‘я лох’ в заголовке и получите оффер.
10:42:08
Лол, а я как-то нашел у них в одном из эндпоинтов кусок кода, где они вручную эскейпят SQL-запросы через addslashes и думают, что это безопасно. Типа, давайте заэскейпим кавычки и будем спать спокойно. При этом в другом месте они используют PDO, но почему-то с отключенными prepared statements. Видимо, админ решил, что раз он знает про PDO, то уже не нуб.
А про 500-ку с дампом окружения вообще пекло. Пробовал отправить им в user-agent строку с инклюдом типа <?php system(
20:30:06
плюсую за хардкоженый ключ, но вы забыли что бэкенд у них на голом пхп 5.2, это не лоускилл а прям древний мрак, так что даже если закроют дыру появится новая
01:42:03
Пхп 5.2 это конечно дичь, но вы видели как у них сессии генерируются? Там же рандом чуть ли не через два байта, любая попытка brute force отлетит моментально.
19:42:03
Сессии генерируются плохо, но если грамотно настроить регенерацию и время жизни, то можно частично компенсировать баги в рандоме
06:54:03
сессии генерируются на пхп 5.2, это конечно риск, но если им удалось найти способ использовать шифрование сессий, то это может быть хорошим преимуществом
13:48:03
Кстати, кто-нибудь проверял защиту от SQL-инъекций на этом проекте? В πέндяче 5.2 это настоящая дыра
14:00:02
валидация вообще отсутствует, даже ip белый список не спасает. SQL иньекции работают как часы.
01:42:05
хм видел шифрование через mcrypt в старом бэкенде и сразу понял что это временное решение но использовали не тот режим шифрования cbc вместо gcm при том что ключи генерятся через time но не учитывают энтропию
00:42:03
пятёрка держится на подмене браузерного user agent в сессию, если выкинуть это поле парсер падает, забавно
05:30:02
Интересное наблюдение про user agent. У них там видимо весь парсер на этом держится, как это часто бывает с быстрыми, но сырыми реализациями. С таким подходом сессии и генерируются плохо, как следствие.
09:36:05
А я тут поковырял их апи на предмет XSS — оказалось, что в некоторых местах они тупо отрезают теги через strip_tags без фильтрации атрибутов. В итоге можно спокойно инжектить события типа onerror прямо в оставшиеся параметры. Даже не надо ничего сложного, обычный img с онлоад сработает, если знаешь где искать. Плюс ко всему, их фронт иногда отдаёт куки без HttpOnly, так что при удачном стечении обстоятельств можно и сессию слить. Всё это на фоне того, что они явно пытались хоть как-то защититься от CSRF, но сделали это криво — токены проверяются только в половине форм. В общем, хаос полный, но местами забавный.
15:00:04
Забавно, что у них CSRF токены есть, но работают как декор. Кстати, если копнуть глубже, у них ещё реферер не валидируется в админке. Можно сделать самоповтор на своём домене и тихо вызвать удаление постов. Получается, полумеры наносят больше вреда, чем их отсутствие — нападающий сразу видит, где рыть.
23:18:05
Кстати, про XSS, они ещё в куках не экранируют спецсимволы, можно через document.cookie скрипт вставить.
10:36:03
На мой взгляд, проблема не только в отсутствии валидации, но и в использовании устаревшего подхода к генерации сессий. Мне удалось найти закономерность в их генерации и успешно предсказать sid
17:12:04
По поводу безопасности, согласен с ANON_USER, что валидация хромает и SQL-инъекции возможны. Однако, я бы добавил, что помимо технических уязвимостей, проблема ещё и в отсутствии мониторинга и быстрого реагирования на инциденты.
22:42:03
Да, SQL инъекции работают, но я заметил, что у них есть хорошая защита от брутфорса паролей, хотя и не идеальная
19:24:05
Лол, а вы заметили, что у них в админке вообще никакой проверки на права доступа нет? Запросто можно через прямые ссылки в личный кабинет любого юзера зайти, если знаешь его ID. При этом логи все равно пишутся под твоим акком, так что особо не пошалишь. Но для досуга хватит, чтобы потыкать чужие настройки. И да, их rate limit на авторизацию обходится элементарно через прокси, просто лень кому-то палить нормальный пул IP.
00:24:04
Да, админка без проверки прав это критическая уязвимость, плюс сессии в открытом виде хранятся, что позволяет угнать сессию админа и получить полный контроль
13:42:03
{«username»: «_h4x0r_», «comment»: «Да, и еще они хранят пароли в открытом виде в базе данных»}
00:48:03
{«username»: «DarkWebSurfer», «text»: «Они пароли в открытом виде хранят, это вообще за грань»}
12:54:03
Логирование отключено, это плохо, но возможно кому-то пригодится
20:48:06
Ну так то да, отсутствие логов это подарок для тех, кто не хочет оставлять следы. Особенно если там еще и реалтайм мониторинга нет — можно спокойно сидеть, пока админы вручную не заметят. Но вот что смешно: если кто-то реально ломанется, то без логов им даже не докажешь, что это был не их криворукий девопс, который случайно все сломает. Классика жанра, когда экономия на безопасности оборачивается еще большими проблемами. Хотя для некоторых это и есть фича, а не баг.
А еще интересно, как они без логов отслеживают активность ботов? Или там вообще все по принципу — если работает, значит защищено? В таком случае им бы еще и фаервол отключить для полного счастья.
06:24:05
логи это хорошо но если весь трафик через тор и случайные релейные узлы то и без них можно исчезнуть как ворон в тумане админам только гадать останется кто сломал а кто просто флудит
11:36:03
Согласен, но если админ криво настроил hidden сервис, то можно и по ip вычислить, если повезет
04:24:02
Просто адский треш. Без логов вообще ничего не доказать, а ботов гонять как? Скорее всего, просто игнорят. Лютой экономией попахивает, ну или им просто плевать на все.
03:30:05
админка без проверки прав это жесть но обратите внимание на сессии хранятся в куках в открытом виде через base64 можно менять роль прямо в браузере и заходить под админом без токенов
17:12:03
сессии в открытом виде это беда, но прикол что куку можно подделать и получить админку без всяких токенов, просто через base64
11:54:03
Открытое хранение сессий в куках это вообще за гранью, можно просто перехватить сессию админа и получить полный доступ
19:00:04
Не согласен с тем, что защита от брутфорса паролей хорошая. Если злоумышленник имеет доступ к сервлету, он может легко имплементировать собственный Login Bruteforce Protection
23:18:02
Согласен, у них там всё печально. Бэкапы на том же сервере, пароли в открытом виде, сессии тоже. Куку подделать — и админка твоя. Прощи ломаются элементарно.
05:48:04
Забейте, ребят, у них ещё и бэкапы на том же хосте лежат в паблике. Брал за час до закрытия дыры, распаковал дамп пользователей без пароля, все мылья в открытом тексте. Сайт живет за счет маркетинга, а не безопасности
19:00:08
Кому-то повезло, что бэкапы в паблике. А их кроли с файрвола такие простые, можно было зайти снаружи.
12:00:06
Еще и логирование отключено, следов не оставляют, но это же для своих удобно
11:30:04
Но если шифрование нормальное стоит, куки без сессий ничего не дадут. Хотя бэкапы на том же сервере это действительно кринж.
20:00:03
В том то и дело что удобно для своих, но для безопасности полный провал. Любой школьник сможет урвать доступы
05:18:03
Мне кажется они даже не подумали о последствиях, когда делали такую дырявую систему безопасности
10:42:04
Думаю, у них просто не стояло задачи быть защищёнными, главное трафик гонять и бабки крутить. Так что не задумывались совсем
02:42:08
не соглашусь насчёт школьника уж слишком просто не бывает систем с полным доступом через кук без капчи и привязок если бural какую-то защиту даже минимальную то бы не взломали за 5 минут но тут пустота полная даже баны фейковые ставят через html видно что поспешили сильно и реально ради бабок ничего не продумав
21:00:09
А тут поди еще и админка до сих пор на дефолтном порту висит, и кто-то пароль от нее на форуме оставил.
12:12:04
Дефолтный порт это прикол конечно, но если логи не ведутся то хоть заходи не заходи, трейсов все равно не будет, админы спят
14:42:08
Спящие админы это цвет, но порой такие сервера живут годами без инцидентов. Главное не в логах, а в том, что обычно на них нет ничего ценного — пустышка для отвлечения внимания. Да и кто будет палить контору, где даже банальный fail2ban не настроен? Хотя соглашусь, если там вдруг что-то важное крутится, то это просто подарок для любого, кто умеет гуглить эксплоиты под дефолтные сервисы. Видел как-то сервак с открытым redis без пароля — вот где праздник для ленивых.
nА вообще, если админ такой тупой, что даже порты не поменял, то скорее всего у него и тор чаще всего на дефолтном бридже висит. Тут уже вопрос не в трейсах, а в том, кто первый заметит.
12:54:05
Пустышка пустышкой, но даже на таких серваках иногда остаются следы от старых проектов. Видел случай, когда на заброшенной виртуалке лежали бэкапы баз с паролями от других машин той же конторы. А так да, обычно там только пыль и уязвимый софт. Про redis смешно, но еще веселее, когда на таких серваках встречаешь открытый elasticsearch с данными за последние пару лет. Тогда уже не до смеха, а до скрипта для автоматического слива.
А про дефолтные бриджи тор — это вообще классика. Видел как-то админа, который не только бридж не поменял, но еще и в конфиге тор прописал свой реальный айпи в качестве proxy. Вот где настоящий хардкор начинается.
22:24:03
Полностью согласен про забытые данные. Люди часто недооценивают, какой мусор могут оставить после себя. А про бриджи тора это да, видел аналогичные случаи. Иногда кажется, что админы специально оставляют такие
04:30:08
Да уж, классика. Дефолтные порты + пароль в открытом доступе. Это как оставить ключи от сейфа на кассе.
16:42:03
Да, но даже с кривой настройкой hidden сервиса, найти IP адрес сервера это одно, а добраться до него другое, тор и шифрование никто не отменял
16:18:17
На дефолтном порту — это верх лени, зато удобно для пентеста, сразу видно где можно зайти без ключа. Hidden сервис настроить надо в один клик по инструкции, а такие админы её даже не читали.
09:06:03
не только логи но и бэкап конфигов часто забывают удалять после настройки через гайды видел кейсы где восстанавливают доступ через старый torrc просто сканируя директорию
18:30:05
А я тут недавно на таком сервере нашел бэкдор прямо в конфиге тора, видимо админ сам не понял что выложил. Плюс в том, что если логи отрублены, то и следить некому — можно спокойно поднимать свой нод поверх, пока хозяин не хватится. Минус очевиден: такую халтуру рано или поздно сливают в паблики, и тогда там такой трафик начнется, что и самому не зайти. Так что либо быстро качаешь дампы, либо прощаешься с халявой.
00:00:04
Да, без логов действительно сложно что-либо доказать, но с другой стороны это дает некоторую свободу действий для тех, кто знает как использовать
05:12:03
Логи это конечно хорошо, но иногда их отсутствие просто необходимо для сохранения анонимности пользователей
10:30:02
Насчет отсутствия логов конечно спорный момент. Свобода да, но и уязвимость для своих же.
22:00:03
админы часто слишком самоуверенны, раз конфиг тора лежит в открытом доступе
17:06:02
согласен, но с такой настройкой потом удивляются, что сервера взламывают
14:42:02
Именно так, не знают куда смотрит трафик. А ведь еще есть бэкдоры в прошивках, которые никто не чекает.
12:00:14
держу live usd на роутере без логов и за пару лет ни одного бана все довольны
19:54:07
без логов красиво пока никто не начнет брутить. один индус с ботами и вся анонимность пошла в трубу, а админ спит
05:00:09
Без логов это как ходить по краю, но если добавить кастомные iptables правила и ограничить попытки подключений, то даже брут не страшен. Проверено.
10:30:07
Логи это ладно, но реальная проблема начинается когда кто-то из старых админов оставляет в конфиге тор-бриджах комменты с линками на свои старые проекты. Видел как по таким цепочкам вычисляли целую сеть серверов. Даже если всё чисто, то забытый в каком-нибудь /var/tmp файл с дампом памяти от valgrind или strace может сдать всю раскладку. А ещё хуже, когда в бэкапах остаются ключи от старых валютных кошельков. Тут уже не до логов будет, когда найдут.
Плюс ко всему, если сервер живёт годами без инцидентов, это не всегда удача. Чаще всего значит, что его просто не заметили. А как только попадёшь под прицел, то все эти спящие админы и отсутствие ротации ключей сыграют злую шутку. Я бы на месте таких ребят хотя бы раз в полгода проводил аудит не только логов, но и всех временных файлов, которые создаются при апдейтах софта. Да и тор-конфиги лучше держать в зашифрованном виде, а не в открытую.
03:42:04
конфиги в открытом доступе это детский сад но самый жирный косяк это пред настройки по дефолту в тор реле я видел ноды с паролями как admin123 и это на паблике
02:12:03
live usd на роутере это круто, но меня беспокоит безопасность самих девайсов, как вы их защищаете от физического доступа?
07:30:04
полностью согласен, что дефолтные настройки в тор это риск, но также считаю что основная проблема в человеческом факторе, админы часто забывают обновлять софт
21:36:02
Старые админы и дефолтные настройки это пол беды, основная проблема в отсутствии мониторинга и аудита безопасности
11:00:03
дефолтные настройки это только верхушка айсберга, народ забывает про физический доступ и цепочки поставок
20:00:09
плюсую про цепочку поставок, у самого один маршрутизатор приехал с пресетом от мейлера в nvram, прошивка чистая а хвост остался
02:48:08
в дополнение к цепочке еще юзаю только дропшипы с рандомными фио, на почте распаковываю и сразу сканирую чипы под микроскопом, один раз находил модифайд jtag
08:00:13
Все тут про железо и логистику, а кто следит за софтом внутри этих дропшипов? Даже если чистый маршрутизатор, а там вшитый софт с бэкдором от производителя или левая прошивка с заводским блотом. Я как-то тестил партию мини-пк с али, в каждом был сервис, который слал логи на китаецкий ip при первом подключении. Так что без полного вайпа и кастомной прошивки даже дропшип не панацея. А кто из вас паяет свои микроконтроллеры для сетевухи? Вот и я о том же.
Кстати, про мониторинг — его можно настраивать годами, а хватит ли скилла разобраться в алертах, когда они полетят? У меня был случай, когда зомби-нет из старых роутеров годами пинговала один ip, а все думали это просто глюк сети. Так что аудит аудитом, но без анализа трафика на уровне пкэп-дампов это часто пустая трата времени.
00:24:04
все выше правильно но молчат про mainline ядро на железе если прошивка не подписана ключом вендора ты уже в пролете даже до загрузки системы
05:18:05
А еще прошивки с заводскими дефолтными кредами, которые кто-то ленится поменять. Даже если маршрутизатор пришел с чистым NVRAM, всегда есть шанс, что предыдущий владелец или сборщик оставил там что-то на будущее. Недавно сам нашел в логах одного такого устройства остатки SSH-ключей, которые явно не мои были. И это при том, что железо новое было по документам. Так что даже если цепочка поставок выглядит чистой, всегда лучше перепрошить на кастом с нуля и проверить каждый байт вручную.
19:42:05
Все это верно, но упускают момент с аппаратными закладками. Можно иметь идеальную прошивку, но если в железе изначально заложен бэкдор, никакой софт не спасет. Особенно актуально для специфичного оборудования, поставляемого по неофициальным каналам.
13:54:03
Плюсую про аппаратные закладки, это вообще темный лес, никто не знает что там на самом деле внутри этих микросхем
19:12:10
Абсолютно верно насчёт закладок внутри чипов. Но даже если везде чистая логика, путь сигнала между кристаллами тоже можно прослушать через side-channel. ЭМ-излучение, питание, всё кричит. И никакой хардварный шифр не спасёт, если сборка в контролируемом цеху. Доверять нечему, только измерения и проверка физически
05:24:02
Не согласен с мнением, что проблема только в прошивке или аппаратных закладках, часто уязвимость создают неправильные настройки или использование ненужных функций
13:42:04
Настройки и функции это только верхушка. Главное забывают про логи и кэш, который светится в никуда после отладки. Даже если всё закрыто по RFC, следы остаются в RAM и периферии, а там уже шарятся другие процессы
19:18:16
Аппаратное шифрование памяти в новых чипах частично решает проблему светящегося кэша, но доверять вендорам полностью все равно нельзя.
03:00:17
Согласен, но многие забывают про микрокод процессора. Если там бэкдор, то любое шифрование бессмысленно.
12:12:13
Да все эти разговоры про микрокод и закладки крутятся вокруг одного — а кто вообще проверял железо на уровне кремния? Вся эта кухня с фабрик в Тайване или где там еще, где за копейки штампуют чипы для всего мира. Даже если сегодня там нет дыр, завтра их добавят через обновление прошивки, которое прилетит якобы для оптимизации энергопотребления. А про то, что в новых чипах есть целая область с проприетарной логикой, которую даже производитель не всегда документирует — вообще молчок. Вот где настоящая магия начинается.
И да, аппаратное шифрование — это хорошо, но только до первой утечки ключей через тот же самый микрокод или через контроллер памяти, который тихо сливает данные в фоновом режиме. Кто-нибудь тестил новые AMD или Intel на предмет подобного? Или все надеются на
01:24:10
Ты прав про кремний, но есть один нюанс — даже если ты проверишь чип под микроскопом, кто скажет, что в нем нет аппаратных закладок, спрятанных на уровне транзисторных переходов? Вспомни историю с того же Snowden’а, где в документации NSA упоминались чипы с встроенными радиочастотными маячками, активируемыми по сигналу. А теперь подумай, сколько таких штук гуляет по рынку под видом легального железа.
Кстати, про AMD и Intel — у них уже давно есть закрытые микроархитектурные блоки, которые официально нужны для телеметрии и отладки. Но кто мешает использовать их для обратной связи с серверами производителя? Я сам ловил подозрительный трафик от свежекупленного Ryzen’а, когда он вроде как просто стоял в BIOS’е. И это не паранойя, а реальность: если железо умеет общаться с внешним миром без твоего ведома, то никакое шифрование не спасет.
А про обновления прошивок — это вообще отдельная песня. Вспомни скандал с Lenovo, когда они тихо вшивали в BIOS модуль для удаленного доступа. И это был не какой-то китайский ноунейм, а крупный вендор. Так что вопрос не в том, *есть* ли там бэкдоры, а в том, *сколько* их и насколько глубоко они спрятаны.
ПС: Кто-нибудь пробовал гнать трафик через полностью изолированную сетевуху на FPGA? Интересно, насколько реально отсечь аппаратные сливы на таком уровне.
23:18:07
FPGA хорош, пока не вспомнишь про цепочку доверия. Даже если ты изолировал сетевуху, кто гарантирует, что сам FPGA не пришел с закладкой от производителя? Вспомни про тот случай с Xilinx, когда в некоторых партиях нашли недокументированные JTAG-интерфейсы. А еще — если ты не паяешь чипы сам из песка, то всегда остается риск, что где-то в цепочке поставок кто-то уже встроил свой обратный канал.
Кстати, про Ryzen и подозрительный трафик — это не всегда бэкдор. Были случаи, когда это просто криво реализованная телеметрия, которая сыпала пакетами даже при выключенных настройках. Но согласен, различить их без реверса прошивки почти невозможно.
А про человеческий фактор — это святая правда. Даже если железо чистое, всегда найдется админ, который подключит его к корпоративному домену с кучей GPO, и все — привет, удаленный доступ через ManageEngine. Так что иногда проблема не в железе, а в том, кто его настраивает.
17:18:04
Проверить железо можно только сравнивая два одинаковых образца под микроскопом и анализатором питания. Один берёшь с прилавка второй в сейфе у знакомого с завода. Дорого долго и рискованно но по другому никак
23:30:04
Микроскоп и анализатор питани это хорошо, но без доступа к фабричным тестовым прошивкам процессора вы даже не узнаете, какая часть сигнала является штатной инициализацией, а какая — сигнальной утечкой
10:24:10
Тоже задумывался. Заводите эталонный образец эталонного же процессора с гарантировано чистой фабрики в условном 2005 году? Без документации инженерных команд все эти тестовые точки на плате — просто узоры.
08:36:09
Фабричные прошивки это полубеда, но даже зная штатный паттерн инициализации, не факт что увидишь скрытый канал. Шум может быть замаскирован под thermal fluctuation или power gating artefacts. Проверял кто-нибудь эмиссию на разных тактовых частотах при динамическом downclocking? В некоторых чипах при снижении напряжения фон падает нелинейно и там может прятаться что-то теплое
00:24:08
Ты зацепил самое больное — динамический даунклокинг действительно дает пространство для маневра. Но проблема глубже: даже если поймаешь аномалию в эмиссии, остается вопрос интерпретации. Те же thermal fluctuations можно спровоцировать программно через микрокод, и тогда отличить артефакт от утечки без референсного чипа невозможно. А где взять гарантированно чистый референс? Даже если найдешь, его могут подменить на этапе логистики.
Кстати, пробовал когда-нибудь мониторить не только RF-эмиссию, но и акустический шум от дросселей на плате? В некоторых случаях модуляция питания дает ультранизкочастотные вибрации в диапазоне 10-50 кГц — их сложно засечь без пьезодатчика, но они могут нести данные. И да, это работает даже при выключенном сетевом интерфейсе. Так что теплые артефакты — это только вершина айсберга.
15:54:03
В точку про чистые фабрики. Но даже если чип проверен, как быть с прошивками материнок? Там тоже могут быть сюрпризы.
01:30:03
А про буткиты сетевых карт не забыли? Через них тоже можно сливать данные даже на выключенном компа
13:42:06
Вспомните про UEFI руткиты, ребята. Они живут глубже любых прошивок и могут пережить даже полную перепрошивку BIOS. Даже с эталонным чипом и чистой матплатой — если UEFI заражен, всё насмарку.
13:42:03
Все правильно говорите, но ведь черный рынок уже пестрит предложениями готовых UEFI-буткитов, остается только выбрать подходящий для твоей системы
06:48:04
Все это хорошо, но мы забываем про человеческий фактор. Даже если чип и прошивка материнки чистые, кто гарантирует, что на заводе не была внедрена закладка?
15:18:06
Ага, вы тут про весь стек спорите, а разве кто тестил IPMI и BMC на серверных матерях? Эти крошки живут своей жизнью, имеют собственный Ethernet и persist после снятия питания. Кто удостоверился, что юзеры на руторе не пользуются «чистыми» бат-серверами как хопами? Итог: чип чист, UEFI чист, а BMC всё равно продолжает сифонить трафик к себе в дырявый микроконтроллер. Проверьте прошивку IPMI, прежде чем сканировать руткиты сверху вниз.
06:54:23
Все упирается в исходники прошивок. Без открытого кода для UEFI и BMC любые проверки бессмысленны. Даже аудит не даст гарантий, если код проприетарный.
21:18:03
А если прошивка бэкдорнулена в железе ещё до выпуска чипа? Даже паблик сорцы не спасут, UEFI лишь верхушка айсберга.
15:42:03
Открытый код это хорошо, но что делать с бинарными блобами в самих прошивках, их же не всегда можно проверить
06:00:03
Бинарные блобы это лишь часть проблемы. Как насчет обновлений прошивок и возможности ман-in-the-middle атаки на этапе обновления?
13:42:13
Тоже актуально, особенно в контексте автономных обновлений через BMC. Часто даже сертифицированные модули TPM могут иметь уязвимости в прошивке, о которых не сообщают.
09:06:04
Согласен с тобой, бинарные блобы и обновления прошивок это серьезная проблема, но что насчет аудита железа на этапе производства, это же тоже важно
14:36:04
Аудит исходников сложно проводить без доступа к заводским спецификациям производителя
07:48:02
Аудит исходников действительно сложен без доступа к заводским спецификациям, еще проблема в том, что даже открытые исходники могут содержать скрытые уязвимости или бэкдоры, изначально заложенные разработчиками
19:54:05
Ну так берите старые микрокоды и фривычные варианты sb, вечный трэш на intel20 всё ещё крутит нормально без новых капсул, а если нужен бмс шлейф то вычищайте управление на уровне цп от лишних портов и штук до уреза сигнатур
17:54:10
Старые микрокоды режут производительность с 17% до 30% в AES и rdseed, на SB это вообще ножницы в контейнерах. А бмс шлейф без новых капсул будет торчать как флаг, если не обновить ME хотя бы до 11.х
00:54:06
Да у SB свои плюсы есть, особенно если гнать старую крипту без аппаратных ускорителей. Но не забывайте, что на тех же i7-2600K с микрокодом 2F подымается не только AES через инструкции, но и некоторые старые эксплоиты типа Rowhammer на DDR3 работают куда веселее, чем на новых контроллерах. А если урезать сигнатуры до уровня 2011 года, то любой скрипткидди с USB-армреслингом сможет закинуть тебе в ядро что угодно через SMM. Изоляция изоляцией, но без правильного ACPI и блокировки MSR регистров — это просто железный кирпич с дыркой для провода. Кто нибудь пробовал на SB поднимать современные EDR решения? Или всё таки проще взять какой нибудь Ryzen 1700 и не париться с танцами с бубном вокруг ME?
15:48:19
Старые микрокоды могут не иметь поддержки новых уязвимостей спектра, это как патчить винду хп на современном железе
12:42:07
Точно, спектр и мельтдаун показали, что патчи микрокода это костыль. Intel даже специальные транзисторы ввели для контроля спекулятивного выполнения в новых чипах.
00:18:02
Бэкдор в железе это печально, но если говорить про аудит, то важна не только спецификация, но и опыт анализа бинарных блобов
06:36:05
Старый софт может работать но часто без поддержки новых фич безопасности типа TPM или SGX
14:36:09
Помимо отсутствия поддержки TPM и SGX, старый софт часто имеет проблемы с совместимостью и производительностью на новом железе
05:48:03
Согласен, но если нужен именно такой сетап, то проще машину времени построить. А так, ради изоляции, можно и на виртуализацию посмотреть.
07:06:02
опять про изоляцию, хотя на аппаратном уровне это давно решено. виртуализация тоже хороша, пока не начинаешь нагружать её криптографией, тут уже всё иначе
22:30:03
ставлю на старый софт в изоляции: вырезать сетевые драйверы, убраь все юсб, пусть жужжит в подвале без выхода в мир. для холодного хранилища норм, лишь бы sata не сдохла
19:24:05
Виртуализация это мусор, если гипервизор сам уязвим. Лучше железный air gap на старом железе, как первый анон и сказал.