Ukryte funkcjonalności w oprogramowaniu i urządzeniach elektronicznych. mgr inż. Paweł Koszut

Podobne dokumenty
Test sprawdzający znajomość języka angielskiego

SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1. Fry #65, Zeno #67. like

MaPlan Sp. z O.O. Click here if your download doesn"t start automatically

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

Machine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis

Jak zasada Pareto może pomóc Ci w nauce języków obcych?

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł)

deep learning for NLP (5 lectures)

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

DO MONTAŻU POTRZEBNE SĄ DWIE OSOBY! INSTALLATION REQUIRES TWO PEOPLE!

Ankiety Nowe funkcje! Pomoc Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students

Egzamin maturalny z języka angielskiego na poziomie dwujęzycznym Rozmowa wstępna (wyłącznie dla egzaminującego)

Zakopane, plan miasta: Skala ok. 1: = City map (Polish Edition)

Machine Learning for Data Science (CS4786) Lecture 11. Spectral Embedding + Clustering

ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL

SNP Business Partner Data Checker. Prezentacja produktu

SNP SNP Business Partner Data Checker. Prezentacja produktu

Zdecyduj: Czy to jest rzeczywiście prześladowanie? Czasem coś WYDAJE SIĘ złośliwe, ale wcale takie nie jest.

Tychy, plan miasta: Skala 1: (Polish Edition)

Bardzo formalny, odbiorca posiada specjalny tytuł, który jest używany zamiast nazwiska

DODATKOWE ĆWICZENIA EGZAMINACYJNE

Zajęcia z języka angielskiego TELC Gimnazjum Scenariusz lekcji Prowadzący: Jarosław Gołębiewski Temat: Czas Present Perfect - wprowadzenie

Helena Boguta, klasa 8W, rok szkolny 2018/2019

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

Zwora Yale US06. Yale seria US kg. Zastosowanie. Właściwości. Parametry techniczne

DO MONTAŻU POTRZEBNE SĄ DWIE OSOBY! INSTALLATION REQUIRES TWO PEOPLE!

Stargard Szczecinski i okolice (Polish Edition)

Céliane TM Vac 50-60Hz. 1 x 2.5 mm 2 2 x 1.5 mm 2. Max. 400 W 400 W 400 VA 400 VA. 240 Vac. Min. 40 W 40 W 40 VA 40 VA

Konsorcjum Śląskich Uczelni Publicznych

Instrukcja obsługi. binding machine KRIS. instruction manual GDAŃSK ul. Krynicka 1 tel.: (058) fax: (058) ODDZIAŁ:

Arrays -II. Arrays. Outline ECE Cal Poly Pomona Electrical & Computer Engineering. Introduction

HAPPY ANIMALS L01 HAPPY ANIMALS L03 HAPPY ANIMALS L05 HAPPY ANIMALS L07

HAPPY ANIMALS L02 HAPPY ANIMALS L04 HAPPY ANIMALS L06 HAPPY ANIMALS L08

Electromagnetism Q =) E I =) B E B. ! Q! I B t =) E E t =) B. 05/06/2018 Physics 0

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)

Patients price acceptance SELECTED FINDINGS

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Kompresja pamięci w jądrze Linuksa

DO MONTAŻU POTRZEBNE SĄ DWIE OSOBY! INSTALLATION REQUIRES TWO PEOPLE!

HAPPY K04 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS DO MONTAŻU POTRZEBNE SĄ DWIE OSOBY! INSTALLATION REQUIRES TWO PEOPLE! W5 W6 G1 T2 U1 U2 TZ1


Instrukcja obsługi. ibind A8/A12/A15/A20. instruction manual GDAŃSK ul. Krynicka 1 tel.: (058) fax: (058)

Angielski bezpłatne ćwiczenia - gramatyka i słownictwo. Ćwiczenie 8

Emilka szuka swojej gwiazdy / Emily Climbs (Emily, #2)

Hakin9 Spam Kings FREEDOMTECHNOLOGYSERVICES.CO.UK

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Weronika Mysliwiec, klasa 8W, rok szkolny 2018/2019

Machine Learning for Data Science (CS4786) Lecture 24. Differential Privacy and Re-useable Holdout

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

1. INFORMACJE OGÓLNE

Instrukcja obsługi User s manual

Installation of EuroCert software for qualified electronic signature

Volley English! Dziś lekcja 1 Zaproszenie. Zapraszamy i my

Ćwiczenia 2 IBM DB2 Data Studio

MAGNESY KATALOG d e s i g n p r o d u c e d e l i v e r

WYŁĄCZNIK CZASOWY OUTDOOR TIMER

Analysis of Movie Profitability STAT 469 IN CLASS ANALYSIS #2

JĘZYK ANGIELSKI KARTA ROZWIĄZAŃ ZADAŃ 6., 7. i 8.

Revenue Maximization. Sept. 25, 2018

Zestawienie czasów angielskich

EGZAMIN MATURALNY Z JĘZYKA ANGIELSKIEGO POZIOM ROZSZERZONY MAJ 2010 CZĘŚĆ I. Czas pracy: 120 minut. Liczba punktów do uzyskania: 23 WPISUJE ZDAJĄCY

tradycyjna normalny multicache bardzo du y mobilna

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH

Testowanie systemów wbudowanych i krytycznych dla bezpieczeństwa Bogdan Bereza Wersja (33)

Camspot 4.4 Camspot 4.5

The Lights of Chartres Eustachy Kossakowski,

25 27 May th Logistics, Warehousing and Transport Expo. summary.

No matter how much you have, it matters how much you need

Hippo Boombox MM209N CD. Instrukcja obsługi User s Manual

Marzec: food, advertising, shopping and services, verb patterns, adjectives and prepositions, complaints - writing

099 Łóżko półpiętrowe 2080x1010(1109)x Bunk bed 2080x1010(1109)x1600 W15 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTION

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk

JĘZYK ANGIELSKI ĆWICZENIA ORAZ REPETYTORIUM GRAMATYCZNE

Zasady bezpieczeństwa

ITIL 4 Certification

ARKUSZ PRÓBNEJ MATURY Z OPERONEM

Platforma Office 2010

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI

Conditionals: 0, 1, 2, 3 - Zadania warunkowe. O Conditional. Kiedy używamy? Zdanie podrzędne Zdanie nadrzędne

ABOUT NEW EASTERN EUROPE BESTmQUARTERLYmJOURNAL

Hard-Margin Support Vector Machines

Maximum Ride Ostatnie Ostrzezenie Globalne Ocieplenie (Polska Wersja Jezykowa)

This is CS 50. Harvard College s Introduction to Computer Science I \ DAVID J. MALAN 99 WEEK 2

JĘZYK ANGIELSKI POZIOM ROZSZERZONY (A1)


kdpw_stream Struktura komunikatu: Status komunikatu z danymi uzupełniającymi na potrzeby ARM (auth.ste ) Data utworzenia: r.

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Angielski Biznes Ciekawie


ZDANIA ANGIELSKIE W PARAFRAZIE

Serwer Open-Xchange. OXtender dla SyncML-a -- beta --

FORMULARZ APLIKACYJNY CERTYFIKACJI STANDARDU GLOBALG.A.P. CHAIN OF CUSTODY GLOBALG.A.P. CHAIN OF CUSTODY APPLICATION FORM

SubVersion. Piotr Mikulski. SubVersion. P. Mikulski. Co to jest subversion? Zalety SubVersion. Wady SubVersion. Inne różnice SubVersion i CVS

DOI: / /32/37

DC UPS. User Manual. Page 1

Katowice, plan miasta: Skala 1: = City map = Stadtplan (Polish Edition)

Ilona B. Miles website Terms of Use (ewentualnie: Service)

Transkrypt:

Ukryte funkcjonalności w oprogramowaniu i urządzeniach elektronicznych mgr inż. Paweł Koszut

Ukryte funkcjonalności w oprogramowaniu i urządzeniach elektronicznych Zamiast wstępu : Inspiracja

GSM w Grecji

GSM w Grecji

Prosty przykład XOR function xor (int a,b) { if (a b) return 1 else return 0; }

Prosty przykład XOR

Prosty przykład XOR

Prosty przykład XOR

Prosty przykład XOR

Prosty przykład XOR

Prosty przykład XOR

Prosty przykład XOR It is important to take notice of the following : The length n of secret triggering sequence secret_sequence[] can be long enough to effectively prevent triggered_action() from being called unintentionally; The triggering strategy presented above is only an example an adversary's creativity in developing other triggering conditions is not constrained by this example; Hidden functionalities may exist in multiple locations of a device, and can be designed to interact each other;

Przykład z szyfrem 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 9 9 0

Przykład z szyfrem

Przykład urządzeń telekomunikacyjnych

Przykład urządzeń telekomunikacyjnych

Analiza podatności

Analiza podatności części hardware

Analiza podatności części hardware

Ekonomia zagrożenia 1. Jaki rodzaj ukrytej funkcjonalności atakujący może chcieć zaimplementować? 2. Ile nakładu potrzeba (pieniądze lub inne zasoby) by zrealizować pożądany cel? 3. Ile przyniesie mu to zysku lub innego rodzaju korzyści?

Gazociąg w Urengoi Rok 1982 Szpieg KGB w kanadyjskiej firmie Ukryta funkcjonalność w oprogramowaniu turbiny

Gazociąg w Urengoi

Gazociąg w Urengoi Thomas C. Reed : The result was the most monumental nonnuclear explosion and fire ever seen from space. At the White House, we received warning from our infrared satellites of some bizarre event out in the middle of Soviet nowhere. NORAD (North American Aerospace Defense Command) feared a missile liftoff from a place where no rockets were known to be based. Or perhaps it was the detonation of a small nuclear device They (the satellites) had detected no electromagnetic pulse, characteristic of nuclear detonations. Before these conflicting indicators could turn into an international crisis, Gus Weiss came down the hall to tell his fellow NSC staffers not to worry

Ekonomia zagrożenia 1. Jaki rodzaj ukrytej funkcjonalności atakujący może chcieć zaimplementować? 2. Ile nakładu potrzeba (pieniądze lub inne zasoby) by zrealizować pożądany cel? 3. Ile przyniesie mu to zysku lub innego rodzaju korzyści?

Maszyny do zliczania głosów Clinton Curtis

Maszyny do zliczania głosów

Maszyny do zliczania głosów

Analiza podatności części software

Analiza podatności części software

Analiza podatności części software

Analiza podatności części software

Krytyczne luki w roli ukrytej funkcjonalności

Krytyczne luki w roli ukrytej funkcjonalności

Krytyczne luki w roli ukrytej funkcjonalności

Krytyczne luki w roli ukrytej funkcjonalności

Krytyczne luki w roli ukrytej funkcjonalności

Krytyczne luki w roli ukrytej funkcjonalności

Krytyczne luki w roli ukrytej funkcjonalności

Krytyczne luki w roli ukrytej funkcjonalności Czarny rynek krytycznych luk systemowych

Krytyczne luki w roli ukrytej funkcjonalności

Analiza podatności części software We sometimes pay for exploits. An average price for a 0-day Internet Explorer flaw is US$10,000 in case of good exploitation. Źródło: http://www.securityfocus.com/news/11476 Robert Lemos, SecurityFocus 2007-07-20

Analiza podatności części software

Analiza podatności części software

Jak temu zaradzić

Jak temu zaradzić Random supplier strategy Diversification strategy Redundancy strategy Domestic products

Jak temu zaradzić Random supplier strategy produkt komercyjny sprzedawany wiadomym odbiorcom

Jak temu zaradzić Random supplier strategy produkt komercyjny sprzedawany wiadomym odbiorcom komputer PC ogólnego przeznaczenia (kupiony w losowo wybranym lub zaufanym sklepie) system operacyjny linux uniwersalny odbiornik USRP oprogramowanie do podsłuchu GSM typu free software

Jak temu zaradzić Random supplier strategy Producent dobrze zdaje sobie sprawę z tego, że sprzęt będzie użytkowany przez służby specjalne i może mieć interes w umieszczeniu tam ukrytej funkcjonalności. Nikt nie wie, jakim urządzeniem będzie kupowany sprzęt i kto będzie jego użytkownikiem

Jak temu zaradzić Diversification strategy

Jak temu zaradzić Diversification strategy

Jak temu zaradzić Redundancy strategy

Jak temu zaradzić Redundancy strategy

Jak temu zaradzić Domestic products

Jak temu zaradzić Domestic products