PplWare Mobile

RAM scraping – Técnica de cifra de dados burlada pelos hackers

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. carlos says:

    só o simples facto de terem acesso aos servidores já é um sinal de alarme por isso se atravez deste mecanismo conseguirem ter acesso as informações é muito mau e penso que seja bastante dificil de combater esta tecnica

  2. Rita says:

    Se este senhor fosse levar no … fazia melhor figura. Simplesmente ele não é nem de perto o “criador” desta tecnica, ele simplesmente roubou a tecnica utilizada a muitos anos pelo mundo underground.
    Dito isto, bom post. Pplware sempre a bombar

  3. JP (djlinux) says:

    Já estou a imaginar os “bad guys” todos saberem isto… Ai ai…

  4. Este é um conceito bastante velho e qualquer programador que se prese deve estar a par deste tipo de situações.

    Este tipo de problemas é o que impede a proliferação de sites de streaming de audio e video, mediante pagamento por visualização, ou seja, o site pode encriptar por completo a transferência de informação entre o reprodutor de video e o servidor, no entanto, sem ser sequer necessário efectuar reverse engeneering ao player, basta colocar ou um intermediário (um simulador de video, listener de dados, gravador de video/audio, etc) ou listeners de memória. Como no meu exemplo estou a falar de um formato que já sei qual é e que será reproduzido num ambiente controlado (o meu PC) normalmente opta-se por um simples gravador. No entanto, neste tipo de exemplos onde queremos snifar qualquer tipo de informação, a opção mais viável é sniffing à RAM. Esta é uma das razões para que classes como o IPrincipal e semelhantes jamais contenham passwords em memória, mesmo que encriptadas.

    Resumindo, se os dados têm de ser lidos de forma perceptível, isso significa que de alguma forma ficarão expostos e nada há a fazer para impedir que sejam lidos, podendo-se apenas tentar controlar o ambiente onde é efectuado o seu tratamento, como por exemplo, tentar impedir o envio de informação para fora da rede (a delegação deste tipo manipulação de informação para servidores internos e que apenas tenham acesso de output para os IPs dos prestadores de serviço de pagamentos é uma das opções, mas que ainda assim não impede reencaminhamentos internos pela rede até um servidor de acesso externo).

    Enfim, segurança informática dá pano para mangas 😛

    • lmx says:

      boas…
      não percebi muito bem a coisa…
      penso que isto so será possivel se alguém conseguir entrar no servidor e ter permissões para começar a “varrer” a RAM á procura de info…mas para isso tem que saber qual a zona de memoria que esta a ser utilizada como buffer antes da encriptação para enviu correcto?
      então e se eu criar uma partição em RAM que apenas tem acesso de escrita para um user especifico…e não tem sequer acesso de leitura para os outros…e fizer dessa pastição o meu buffer…se apenas o root conseguir ler…quen não for root não acede!!!
      Se o atacante ganhar acesso de root…para que quererá ele analisar a ram?!
      copia a bd e pronto…

      cmps

    • Wilson says:

      Para a informação segura o melhor local seria o cache do processador ou com um programa pode ler todos os níveis de cache? Não tenho muito conhecimento em segurança via hardware.

      • Sergio says:

        LMX,
        nao estás muito longe da verdade, mas nao é forçosamente necessario alguem conseguir entrar no servidor, e nem é preciso ser um servidor.
        O que o João Simões fala é muito semelhante ao que se fazia no CBM Amiga (ha uns 20 anos atras…) com os Rippers .
        No caso do Amiga, mesmo depois de um reset à maquina, ficavam sempre dados gravados em memoria (na Chip RAM, para quem se recorda), e bastava um simples memory dump para apanhar os dados todos da RAM *MESMO DEPOIS DE UM RESTART OU RESET* . Era util para apanharmos e gravarmos MODs (quem não sabe o que são, google!), para gravarmos e posteriormente analisar partes de código e com isso criar cracks!
        Resumindo, o que o João Simões sugere, e bem, é que quem tem um PC e conhecimentos suficientes pode muito bem pagar um serviço de Video-On-Demand (aka MEO Video Clube), ver o filme no PC, e enquanto o vê, desencriptá-lo e gravar os dados! Recordo que nao temos em solo nacional e na maioria dos paises europeus video clubes online por haver muitas duvidas sobre a segurança da transmissao do video, salva-guarda dos direitos de autor (e não só). E isto é apenas 1 exemplo.
        Posso também referenciar que posso muito bem gravar uma chamada ou teleconferencia ou videoconferencia (SIP, H323, Skinny, SCCP, Skype, whatever) sem grandes chatices, mesmo que esta esteja encriptada. E ha muitos outros exemplos.

        A titulo de exemplo, os telefonemas, que são hoje em dia *TODAS* as chamadas que fazemos (GSM, PSTN corre tudo sobre IP nem que seja entre as operadoras) só são seguras quando há processamento directo via DSPs nos servidores. Quanto menos o CPU de um servidor processar directamente a chamada, menos dados estão à descoberta na RAM (as placas com DSP têm tipicamente RAM especifica que trata disso). É também um dos motivos por as chamadas VOIP nao serem permitidas em vários paises do médio-oriente, oriente e africa sub-sahariana (ex. Moçambique, Indica, Cambodja, Vietname, etc…)

  5. Gonçalves says:

    Não sei se algum de vocês ouviu falar do “Cheat Engine”…
    Basicamente faz o que está descrito acima, mas direccionado para jogos (embora funcione com qualquer aplicação).

  6. Cagamelo Voador says:

    Não sei se algum dos senhores já viu o filme TRON, de 1982, que começa com o Flynn à procura de provas da criação dos jogos, na memória do Master Computer…. Parece-me mais ou menos a mesma coisa… 🙂

  7. pixar says:

    Pelo que percebi a técnica só funciona depois de o servidor se encontrar comprometido.
    Por outro lado, se as tarefas de encriptação forem delegadas num servidor menos exposto ao exterior, já deve resolver o problema.
    Digo eu… Segurança não é o meu forte.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.