Etikettarkiv: hack

SipHash i assembler för MOS 6502

I ett anfall av programmeringsklåda har jag (Joachim) implementerat den nyckelstyrda, kryptografiska hashfunktionen SipHash i assembler för den gamla 8-bitars processorn MOS 6502.

MOS 6502
MOS 6502

Resultatet, siphash_6502 finns i ett öppet repo på Gitorious.

Jag förväntar mig inte att koden kommer att få någon större spridning. Däremot var det en intressant övning att implementera 64-bitarsoperationer på en 8-bitarsprocessor med få instruktioner och än färre register. Koden, som är byggd med makron, borde även kunna gå att porta relativt lätt.

Storleksmässigt tar den nuvarande implementationen 677 Bytes i kod och 103 Bytes för datastrukturer inklusive lagring av nyckel samt datablock. Genom att ändra om de stora makrona till funktioner som återanvänds skulle det gå att banta koden en aning. Det finns i dag ett utkast till en kompakt version i repot, men den är inte färdig än. Men att få in en komplett MAC-funktionalitet på under 1 kByte på en sådan här processor visar att SipHash går att använda även i riktigt små system.

Prestandamässigt tar en kompressionsoperation knappt 5000 cykler, vilket ger ungefär 600 cykler/Byte för ett långt meddelande. I värsta fallet, med ett meddelande på ett enda block tar det ungefär 15000 cykler. En gammal Commomodore 64:a klarar ungefär 200 stycken sådana bearbetningar/s. För ett litet Internet of Things-system borde det i många fall vara mer än tillräckligt för att kunna autenticera meddelanden i realtid.

På Gitorious finns även den hårdvaruimplementation av SipHash som Secworks tidigare släppt.

Vodafones femtocell-basstation hackad

I England har släppte Vodafone 2009 produkten Sure Signal, en femtocell för privatmarknaden.

Vodafone Sure Signal
Vodafones femtocell Sure Signal.

En femtocell är en basstation för UMTS avsedd att användas i hemmet. Basstationen kopplas via xDSL tillbaka till Vodafones mobilnät.

Femtocell
Femtocellens koppling i UMTS-nätet.

Naturligtvis har nyfikna personer (The Hackers Choice – THC) gett sig på att plocka isär femtocellen. Det visar sig att det finns ett rootlösenord som nu kommit ut (”newsys”). Några av de saker som ser ut att gå att göra med en hackad femtocell är att avlyssna samtal och göra falska samtal. THC har några kommentarer om sårbarheten hos Sure Signal.

Femtoceller och picoceller är nya tekniker för att sträcka ut mobilnät och öka tillgängligheten. Men uppenbarligen har i alla fall inte Vodafone tänkt på hur deras säkerhetsmodell för sitt mobilnät påverkas av att ha denna utrustning ute i oskyddad miljö. Och uppenbarligen är utrustningen inte byggd på ett sätt som ger ett bra skydd.

Hacka assembler hos FRA

FRA söker just nu specialister inom reverse engineering. I beskrivningen av tjänsten finns en kul utmaning (om man gillar att klura och hacka).

FRA-tangentbord.

Utmaningen i beskrivningen ser ut så här:

mov ecx, 20
jmp url
decr: pop esp
dans: xor [esp+ecx-1], ecx
loop dans
ret
url: call decr
db 76h,75h,74h,2ah,63h,74h,66h
db 26h,7ah,6fh,24h,6fh,65h,6fh
db 63h,7ch,74h,7ch,74h,71h

Vet inte om man ska dra för stora växlar av vilken plattform FRA är intresserade av utifrån assemblerkoden och övriga delen av utmaningen (om inte annat ganska naturligt val av plattform).

Det är dock intressant att se att svenska myndigheter ser ut att gilla att köra utmaningar. Försvarmaktens CERT söker en IT-incidenthanterare och gör det med följande utmaning:

1f8b08000000000000034b4d4d324c31374eb1484e4b3533b034
b248323449b348b2344e4c35314d4c31070044f43b4420000000

FRA har även kört utmaningar tidigare, den här kom 2009 när de sökte en analytiker inom IT-säkerhet:

RXhrbHVzaXZ0LCBlbGxlcj8gTWVuaW5nZW46IAssKS43JicwI2
IxNCMwJyxiMqdiJLQuKCMsJidiJDCnJS0wYitiJissYiMsMbQp
Iyx4YnNsYgo3MGIvpywlI2ItLispI2I2OzInMGIjNGIvpiwsKz
EpLTBiJCssLDFiJic2fWJwbGIKNzBiL6csJSNiLycmIzBiKiMw
YicsYgwNEm8xLqYmJ30=

Om inte någon av dessa faller dig i smaken har även Spotify några kul utmaningar.

Att hacka krypterade USB-minnen

TechWorld skriver idag om försök att hacka krypterade USB-minnen.

Artikeln handlar om USB-minnen certifierade enligt säkerhetsstandarden NIST FIPS 140-2, och hur dessa minnen visat sig vara sårbara. Ett av dessa är Kingstons Datatraveler Blackbox.

Kingston Datatraveler Blackbox
Kingstons Datatraveler Blackbox

Vidare tar artikeln upp försök att hacka dessas typer av USB-minnen genom att sprätta upp skalet på USB-minnet, tagit reda på vilken processor (mikrocontroller – MCU) som sitter som kontrollenhet i minnet sedan försökt komma åt innehållet i minnet genom att undersöka programmet som körs av processorn.

Artikeln innehåller intervjuer mig och Sebastian Zabala på Panda Security och vi båda gör ungefär samma bedömning – att visst det finns potentiella möjligheter att hacka sig till access till datat, beroende på hur säkerhetssystemet är konstruerat.