Guida Jailbreak iOS 9.3.3 e 9.2 disponibile il tool di Pangu e Cydia
8 agosto 2016
Come proteggersi da Ransomware mobile – Threats and protection
9 agosto 2016
Mostra tutti

Monitor OSD Exploitation | Come hackerare un monitor

Hackerare i monitor per cambiare i contenuti è possibile

E’ possibile cambiare i contenuti visualizzati a schermo hackerando i monitor, prodotti privi di qualsiasi sistema di sicurezza.

La frase “non credo ai miei occhi” potrebbe essere quanto mai azzeccata. Nel corso della conferenza DEF CON due ricercatori hanno dimostrato che si possono “hackerare” i monitor, modificando i contenuti visualizzati per qualsiasi scopo, anche quelli più biechi.

Ang Cui e Jatin Kataria di Red Balloon Security, come riportato da PC World, erano “curiosi di scoprire come funzionassero i monitor di Dell” e così hanno aperto un Dell U2410 e hanno scovato, tramite un’opera di reverse-engineering, che agendo sul firmware del controller video è possibile cambiare i pixel a schermo.

Hacker Monitor

In una presentazione hanno mostrato come si potesse modificare l’aspetto di una pagina web. Per esempio hanno cambiato il saldo di un account PayPal, portandolo da 0 a 1 milione di dollari, semplicemente riconfigurando i pixel. Pensate se avessero modificato la schermata di un operatore di borsa: avrebbero potuto fare danni per milioni di dollari.

Per scoprire la vulnerabilità Cui e Kataria hanno impegnato il loro tempo libero per circa due anni. Parrebbe però che non siano solamente i monitor di Dell quelli a rischio, ma anche quelli di altre marche come Samsung, Acer e Hewlett Packard, teoricamente “aggirabili” nella stessa maniera.

Il problema è insito nel firmware del monitor. “Non c’è sicurezza nel modo in cui aggiornano il loro firmware, è davvero aperto”, ha spiegato Cui. Per mettere in atto il “piano diabolico” di cambiare i contenuti visualizzati bisogna avere accesso al monitor stesso, tramite porta HDMI o USB. Fatto ciò, è possibile fare ciò che si vuole.

Per esempio i cybercriminali potrebbero inserire un messaggio permanente sullo schermo e chiedere un pagamento per rimuoverlo. Oppure potrebbero spiare quanto visualizzato dagli utenti “registrando” i pixel generati. I due ricercatori puntano ad aumentare la consapevolezza sui problemi che riguardano la sicurezza dei monitor e hanno pubblicato il codice dell’exploit online.

“Quanto è pratico questo attacco? Bene, non abbiamo avuto bisogno di alcun accesso privilegiato al computer per metterlo in atto. Quanto è realistico il fix? Non è così facile. Come realizzare monitor più sicuri in futuro? Non lo sappiamo“, ha concluso Cui.

Di seguito la guida ufficiale (in lingua inglese) ed i link del Monitor OSD Exploitation

Monitor OSD Exploitation
This repo contains the exploit for the Dell 2410U monitor. It contains utilities for communicating with and executing code on the device. The research presented here was done in order to highlight the lack of security in “modern” on-screen-display controllers. Please check out our Recon 0xA presentation (included) for a detailed description of our research findings and process. Original presentation @ http://www.redballoonsecurity.com/presentation/Recon_0xA_A_Monitor_Darkly.pdf DEFCON 24 presentation (with more awesomesauce) @ https://www.redballoonsecurity.com/presentation/DEFCON24_A_Monitor_Darkly.pdf  Installing ———– Right now, the demo has only been tested on Linux. It is known not to work on OSX because of problems with pyusb. Ubuntu, Arch, and Fedora are known to work. There are a few dependencies needed: – pyusb – imagemagick + wand (python bindings for imagemagick) – as86 and ld86 (for assembling the payloads) At least on Ubuntu, the following should give you all the needed dependencies: sudo apt-get install imagemagick python-wand python-usb bin86 Next, you need to assemble the payloads: cd payloads/ make cd .. Finally, do: sudo ./src/demo.py By default, this uses the USB attack method, which requires the computer to be plugged into the monitor’s USB hub. To use the i2c method, which only works on Linux and requires the computer to be displaying to the monitor, create a config.ini file in this directory that looks like: [device] method = i2c i2c_device = 2 To determine which i2c device number you need, download and compile ddctool and then run it as root. Once you get it working, it should be much faster than the USB method. To go back to the USB method, change the method from “i2c” to “usb”. Note that demo.py needs root permissions to run. It will first load all the images, which takes a few minutes, and then you’ll be presented with a prompt to choose the exploit you want to run. In addition to demo.py, src/gpio.py contains a script designed to run on the USB Armory which uses buttons connected to the GPIO pins to launch the demos. You can create a script to have it run on boot, for example with systemd install something like this to /etc/systemd/system/gpio.service: [Unit] Description=GPIO handling [Service] ExecStart=/root/src/gpio.py Restart=always [Install] WantedBy=multi-user.target and then on the commandline: systemctl enable gpio.service To start it at boot. There are two other demos included. funtenna.py toggles a GPIO pin, which can be picked up by an SDR (we found a signal at 15.3 MHz). show_debug_irq.py shows how to set up an interrupt that triggers when certain addresses are read/written, which is useful for reverse-engineering. How does it work? —————– The Dell 2410U monitor has a Genesis (now owned by ST) display controller onboard. The exploit sends debug messages to this chip using Genesis’s “GProbe” protocol over DDC2bi, which lets it write to RAM, read and write display registers, execute arbitrary code, reflash the device, etc. DDC2bi is a part of display protocols such as HDMI and DisplayPort which normally lets the computer do things like control the monitor’s color settings and get the resolution of the monitor. As far as we know, GProbe is always enabled via DDC2bi on all Genesis display controllers, with no mechanism to disable it or limit who can access it. In USB mode, the exploit sends a special vendor-specific message to a fake USB storage device in the monitor’s USB hub to send DDC2bi commands to the monitor. This is the original method used by the firmware update tool, and if you crash the monitor you won’t lose your computer’s display, but it’s a lot slower than sending DDC commands directly. FAQ ——- I tried it, and the images show up but they’re flashing and moving around or they don’t show up at all. Why? Right now, the exploit only works correctly when something is actually being displayed to the screen. Otherwise, the monitor’s firmware tries to use the OSD (on screen display) hardware to display the “no input connected” message, which makes strange things happen since we’ve already programmed the OSD ourselves. Also, if the monitor goes into powersave mode (the power button goes yellow), then the display is turned off and you won’t see anything at all.

In alternativa vi fornisco il link Process Hacker per Windows  —->>> DOWNLOAD PROCESS HACKER

Credits

Rocco Balzamà

Rocco Balzamà

Admin & CEO Rocco Balzamà Studio & Agency at ErreBi Group S.r.l.
Ethical Hacker | Blogger | Developer | Graphic & Web Designer | Consulente d'Immagine | Social Media Marketing Manager | Copywriter | SEO Specialist | Digital Influencer | IT Cybersecurity Senior Manager
Rocco Balzamà
Rocco Balzamà

Utilizziamo i cookie per offrirti la migliore esperienza online in conformità con la nostra privacy policy ed il Regolamento Europeo GDPR rispettando la tua privacy, ecco perchè ti diamo la possibilità di personalizzare la tua navigazione sul nostro sito.

Impostazioni

Quando visiti un sito Web, esso può archiviare o recuperare informazioni sul tuo browser, principalmente sotto forma di cookies. In linea con la direttiva EU GDPR 2016/679 puoi personalizzate la tua navigazione sul nostro sito in modo da tutelare la tua privacy.


  • UAZDY6TJisMf56cSs0lvBgp3LfIXVK7sZMYb9UBtilhtMVTNnXhUmOeKQvYTtm4dMZVN7w.

  • ads/user-lists/#

Rifiuta tutti i Servizi
Accetta tutti i Servizi