1. Z przyczyn politycznych musimy Cię tutaj poinformować o tym, że portal xp.pl wykorzystuje tzw. cookies, czyli technologię zapamiętywania w Twojej przeglądarce (w celu późniejszego prezentowania naszym serwerom przy okazji pobierania treści) drobnych danych konfiguracyjnych uznanych za potrzebne przez administratorów portalu. Przykładowo, dzięki cookies wiadomo, że nie jesteś zupełnie nowym użytkownikiem, lecz na stronach portalu byłeś/aś już wcześniej, co ma wpływ na zbieranie informacji statystycznych o nowych odbiorcach treści. Podobnie, jeżeli masz konto użytkownika portalu xp.pl, dzięki cookies będziemy pamiętać o tym, że jesteś na nim zalogowany.
  2. Ww. technologia cookies jest stosowana przez portal xp.pl i nie stwarza zagrożenia dla bezpieczeństwa Twojego komputera. Jeśli ją akceptujesz, kliknij przycisk "Akceptuję cookies". Spowoduje to zapisanie w Twojej przeglądarce danych cookies świadczących o tej zgodzie, dzięki czemu niniejsze ostrzeżenie nie będzie już więcej prezentowane. Jeśli nie zgadzasz się na stosowanie cookies, zmień konfigurację swej przeglądarki internetowej.
  3. WAŻNE  Rozważ ponadto zarejestrowanie konta na portalu xp.pl. Nasz portal ma potężnych wrogów: kryminalna "grupa watykańska" lub, jak kto woli, grupa skarbowa obejmuje naszym zdaniem swym zasięgiem nie tylko wszystko, co państwowe, w tym np. rejestr domen .pl czy sądy, z których mogą płynąć rozliczne zagrożenia, ale także mnóstwo prywatnych przedsiębiorstw czy nawet prawie wszystkie prywatne przedsiębiorstwa: w tym także zapewne operatorów telekomunikacyjnych(!) oraz firmy z literami XP w nazwie, a nawet odpowiednie sądy polubowne stworzone dla oficjalnego i szybkiego "rozstrzygania" tego typu sporów o domeny. Wszystko jest pod kontrolą jednej władzy, zaś partie dodatkowo wprowadzają jeszcze coraz to nowe podstawy ustawowe do cenzurowania Internetu, do ukrywania treści, które w nim są, przed Polakami – więc bez kontaktu z administracją portalu xp.pl poprzez inny kanał, np. pocztę e-mail, pewnego dnia możesz stracić do niego dostęp! Dlatego zarejestruj się i na zawsze zabezpiecz się w ten sposób przed takim niebezpieczeństwem.
    Nie dopuśćmy, by w naszym kraju funkcjonował polityczny system zamknięty, nie poddany demokratycznej kontroli.Akceptuję cookies
    Rejestrując się zapewnisz sobie też ładną krótką nazwę użytkownika, z której w przyszłości będziesz dumny/a i która będzie poświadczać, że byłeś/aś z nami od początku.
E-MAILIRCTARGSTARTOWA
WIADOMOŚCIPOLSKAŚWIATKOMENTARZETECHNOLOGIA I NAUKAGOSPODARKAKULTURA

Komputery prezesa xp.pl zniszczone atakami na backdoor sprzętowy

21 paź 2020 23:43

Wczoraj niespodziewane ataki zniszczyły 2 laptopy marki Acer Switch 10 należące do prezesa xp.pl Piotra Niżyńskiego. Ataki te zostały zorganizowane najprawdopodobniej na zasadzie transmisji sygnałów elektromagnetycznych zawierających rozkazy dla procesora. Wykonawcami byli zapewne operatorzy słynnego podsłuchu kojarzonego z Telewizją Polską, przy czym są podstawy podejrzewać, że w przygotowaniu tego zamachu brał też udział rząd USA i firma Intel.

Ataki miały miejsce w bardzo charakterystycznej dacie 20.10.2020: wygląda jak przedział dat 2010-2020. Podobnie wyglądające daty – czyli takie, w których pierwsza z kropek nadaje się do usunięcia, gdyż dwie pierwsze liczby (dzień i miesiąc) tworzą jak gdyby oznaczenie jakiegoś wcześniejszego roku niż rok z daty, tworząc tym samym swoistą "klamrę historyczną" – nieco już "tradycyjnie" wykorzystywano też w różnego rodzaju najpoważniejszych, zabójczych nawet (i kojarzących się z "grupą watykańską"), atakach na Niżyńskiego i jego rodzinę oraz na znanych polskich polityków. Przykładem może być zamach w Smoleńsku w dacie 10.04.2008 (plus 2 lata), zamordowanie ciotki Niżyńskiego w dacie 20.02.2012 czy kradzież dziennika budowy domu przeznaczonego na sprzedaż: data ostatecznego potwierdzenia tego faktu to 20.07.2019.

Już wcześniej wielokrotnie przy pomocy rozkazów falowych odbieranych przez sprzętowe backdoory (ukryte furtki dla włamywaczy) np. w procesorze atakowano różne komputery Piotra Niżyńskiego, zarówno laptopy, jak i komputery stacjonarne – problem właściwie trwa dosyć nieprzerwanie od 2014 r., jednakże po początkowej gorączce z 2014 r. udało się (poprzez wybór odpowiedniego modelu sprzętu) ataki te wygasić do poziomu przeszkód nie aż tak fundamentalnych, by w ogóle uniemożliwiały pracę. Były dokuczliwe (np. rozłączanie, z punktu widzenia systemu operacyjnego, styku USB części klawiaturowej i ekranowej w laptopie-tablecie Acer Switch, co każdorazowo zabiera ok. pół minuty czasu na naprawianie tego stanu rzeczy; inne typowe ataki to atak na zasilanie, np. odcinanie ładowania się, czy ukrywanie urządzeń USB i odłączanie im napięcia, a nawet tymczasowe wyłączanie ekranu, zwłaszcza zaś wtedy, gdy skutecznie ukrywano go w pudle zabezpieczonym przed emisją ujawniającego obraz z ekranu promieniowania), ale dawało się z tym żyć. Pierwszy poważniejszy problem zabójczy dla komputera nastąpił w tym roku, w okolicach maja, gdy zaczęto tak konsekwentnie (prawdopodobnie ręcznie) atakować jeden z laptopów Niżyńskiego (marki HP), że każde jego włączenie skutkowało wyłączeniem się zasilania już po 0-2 sekundach (z dosłownie 1-2 wyjątkami, gdy zdarzyło się dłuższe działanie, tj. np. ok. 25 sekund). Komputer po prostu ciągle się gasił natychmiast po włączeniu i nie dawało się go w sposób trwały włączyć, nawet na parę minut. Skończyło się to rozebraniem komputera na części i sprzedaniem w punkcie skupu złomu, ponieważ był to sprzęt z lombardu, bez gwarancji i bez faktury.

O możliwości stosowania ataków falowych na układy elektroniczne, w tym mikroprocesory, systemy zasilające czy systemy wspomagania hamowania i kierownicy w samochodach (odpowiednie fale mogą nielegalnie wysyłać niektóre instytucje państwowe, zwłaszcza w USA, prawdopodobnie przez satelity GPS-u) informowaliśmy już we wcześniejszych artykułach:

Sytuacja z 20.10.2020 r.

Najnowsza seria ataków miała miejsce 20.10.2020 r. i polegała na zasymulowaniu końca baterii (bardzo typowy numer: "spikerzy" tortury dźwiękowej dręczącej Niżyńskiego, tj. operatorzy podsłuchowi, mają możliwość wmawiać komputerom przenośnym, że poziom naładowania baterii jest inny niż w rzeczywistości), co spowodowało w pierwszym z przypadków zamknięcie systemu Windows, w drugim – wyłączenie się laptopa, po czym komputer już się nie włączał. Nie tylko jednakże o niewłączanie się tu chodziło, ale i o awarię całego systemu związanego z kontrolą zasilania podłączanego do laptopa (przypomnijmy: chodzi o Acer Switch 10), zapalaniem się diody koloru fioletowego lub czerwonego podczas ładowania czy reagowaniem na przycisk włącznika. System ten to, jak wiadomo, Intel Management Engine, zaś na anglojęzycznej Wikipedii można poczytać, że był już uznawany za backdoor.

Pierwszy z 2 wypadków miał miejsce ok. godz. 9:00 – 9:15 rano, drugi zaś po godz. 18:00. W przypadku drugiego z ataków charakterystyczny był efekt tego, że jeszcze zanim komputer się wyłączył z powodu rzekomego braku zasilania, i tak już nie działała dioda przycisku zasilania: nie była zapalona, mimo że zasilanie było włączone. Oznaczałoby to, że prawdopodobnie na minutę czy dwie przed wyłączeniem się komputera doszło do zamazania pamięci Flash znajdującej się w Intel Management Engine, np. tzw. tablicy partycji, po czym jego program uległ awarii i w wyniku tego wyłączyła się dioda przycisku zasilania w laptopie (mimo trwającego ładowania). W każdym razie w obu przypadkach po wyłączeniu się komputera już nigdy nie zareagował on w żaden sposób na włączanie przycisku zasilania lub podłączanie ładowarki. Tymczasem zaś nawet przy rozładowanej baterii laptopy te zawsze jak dotąd reagowały na przyciski zasilania – w razie bardzo niskiego poziomu naładowania wyświetlał się wprawdzie jedynie obrazek Critical Low Battery i komputer się ponownie wyłączał, ale tak czy owak jakaś reakcja zawsze następowała.

Swoistym "akompaniamentem" omawianego tu aktu destrukcji było to, że tego samego dnia zginęła też, jak się później okazało, 72-letnia niejaka Teresa Składanek z Legionowa, o czym informował nekrolog na ogrodzeniu jednej z działek przy al. Jana Pawła I (nie mylić z Janem Pawłem II). Prawdopodobnie było to zabójstwo metodą medyczną (w szpitalu lub przez sanitariusza) ewentualnie wspieraną też przekazem podprogowym (emitowanym przez "podsłuchowe" instalacje grające, jakie pomontowano w domach na sprzedaż lub wynajem oraz w nieruchomościach publicznych, w tym także w ulicach, zwłaszcza w okolicach latarni), gdyż odnotowaliśmy już wiele tego typu zbrodni w przeszłości. W niektórych przypadkach ewidentny jest udział służby zdrowia, ponieważ dane na ten temat zostały podane w mediach do publicznej wiadomości. Szczegóły – w dziale Kryminalne serwisu wiadomości.xp.pl.

Wybór ofiary "Składanek" staje się w oczywisty sposób zrozumiały, jako część szerszego procederu dobierania ofiar po trafnie brzmiącym nazwisku (na zasadzie nomen omen) i na tle podsłuchowym, tj. w związku ze sprawami prywatnymi Piotra Niżyńskiego, gdy się dostrzeże, że "składak" to bardzo znane pojęcie w dziedzinie sprzętu komputerowego, stosowane na określenie komputera kupionego na części i złożonego poza zakładem produkcyjnym: przez samego nabywcę będącego konsumentem.

Uwaga: w przypadku takich artykułów xp.pl zbyteczne i nieobowiązkowe jest zawiadamianie Policji o zbrodni, ponieważ czyni to sama redakcja zgodnie z obowiązkiem z Kodeksu karnego. Doniesienia te są lekceważone i nie skutkują śledztwem w mediach.

Uszkodzenie wymagające wymiany sprzętu. Komentarz

Niesławny Intel Management Engine, czyli specjalny dodatkowy procesor w procesorze (dodatkowy rdzeń dedykowany do zadań specjalnych, przede wszystkim związanych z zasilaniem, lecz może i włamaniami), jest częścią chipsetu laptopa Acer Switch, a zatem znajduje się w metalowej zamkniętej płytce z elektroniką umieszczonej na płycie głównej widocznej po otwarciu obudowy tego komputera.

Tego typu uszkodzenia, czyli uszkodzenia chipsetu (w tym przypadku jednoukładowego: tzw. Platform Control Hub), nie dają się łatwo naprawić. Komputer wymaga odesłania do producenta, a naprawa trwa wiele tygodni i kosztuje. Można spodziewać się rachunku za wymianę całej płyty głównej, a może nawet sformatowania dysku, co jest zupełnym absurdem, tym niemniej liczni producenci smartfonów i komputerów przenośnych potrafią w ten sposób (tj. poprzez kasowanie dysku twardego przy okazji naprawy) dokuczać swym klientom przysyłającym sprzęt.

Artykuł angielskiej Wikipedii na temat Intel ME ("Management Engine") znajduje się pod adresem https://en.wikipedia.org/wiki/Intel_Management_Engine. Uważna jego lektura oraz zestawienie go z pewną wiedzą o zakulisowych sprawach "grupy watykańskiej" związanych prawdopodobnie z jej starożytną tradycją wskazuje na to, że istotnie inspiracją wprowadzenia w ogóle takiego elementu: o takiej nazwie, z tą jego znaną dziwaczną właściwością, że pracuje nawet wtedy, gdy komputer jeszcze nie został włączony włącznikiem (wystarczy, że dostępne jest w ogóle zasilanie i wtyczka jest wetknięta), mogły być faktycznie "telewizyjno"-papieskie spiski podsłuchowe przeciwko Piotrowi Niżyńskiemu (i ewentualnie innym osobom), a zatem możliwość dodatkowego, szczególnie uciążliwego dokuczania ludziom. Przykładowo, ten oto fragment, dotyczący dziwacznych właściwości kodu firmware'u Intel ME (mało który poważny producent w dzisiejszych czasach skupia się na zabezpieczaniu swego kodu przed dezasemblacją jakimiś wyrafinowanymi metodami):

"Its exact workings are largely undocumented and its code is obfuscated using confidential Huffman tables stored directly in hardware, so the firmware does not contain the information necessary to decode its contents."

Po polsku:
"Jego dokładne sposoby działania są w znacznej mierze nieudokumentowane, a jego kod jest uczyniony niejasnym poprzez przeładowanie go odwołaniami do poufnych tablic Huffmana przechowywanych bezpośrednio w samym sprzęcie, tak, iż firmware nie zawiera informacji koniecznej do zdekodowania jego znaczenia."

budzi u osoby kompetentnej w tym temacie nieodparte skojarzenia z typowymi w "grupie watykańskiej", a zapewne z jakiegoś dokumentu od starożytnego cesarza (podobno Nerona) wziętymi, steganograficznymi metodami ezoterycznego pozostawiania śladów swej działalności. Cytowane "poufne kody Huffmana", do których kod oprogramowania układowego podobno co rusz się odwołuje, to jak ezoteryczne treści na temat właściwości kalendarza czy poufne informacje ukryte poprzez ideę nazewnictwa na zasadzie nomen omen albo np. w nagłówkach prasowych. W sprawie spisków polityczno-religijnych trafia się na to co krok, już od bardzo dawna, zwłaszcza zaś przez ostatnie 100-200 lat.

Chodzić zatem tu Intelowi rzeczywiście mogłoby, jak się zdaje, właśnie o włamania. Stąd ta tajemniczość rozrośnięta do zupełnie wybujałych poziomów, do swoistego mistrzostwa. Jakkolwiek podatność procesorów na włamania falowe – oczywiście jeśli iść ścieżką, że istnieje, co wszakże wydaje się najprawdopodobniejszym wyjaśnieniem licznych sytuacji i problemów opisanych m. in. na naszym portalu – jest to nic nowego, nie powstała ona kilka lat temu, tylko przyświeca rodzinie x86 i x64 już zapewne od dziesięcioleci, tym niemniej Intel ME jest do tego może szczególnie predestynowany. Stanowi tu najwyraźniej ewolucję zła w kierunku zła możliwie najgorszego dla ofiary, najbardziej dla niej uciążliwego i wbijającego ją w ziemię (poziom poniżenia porównywalny do skazania na bycie "człowiekiem bez elektroniki", jak gdyby swego rodzaju człowiekiem prehistorycznym, zacofanym, "wykluczonym cyfrowo"). Chodzi tu więc zwłaszcza o możliwość tak uciążliwego zaszkodzenia, jak np. wywoływanie sytuacji, że komputer w ogóle się nie włącza. Nijak nie reaguje na włączenie zasilania, więc nie ma jak go naprawiać (np. wymieniając procesor czy wkładając inny dysk twardy). Intel ME takiej możliwości sprzyja, ponieważ kontroluje zasilanie; działanie włącznika nie jest już żadną prostą reakcją sprzętową, jak jakiś odruch bezwarunkowy, lecz jest konsekwencją działania określonego systemu programowego (składa się nań podobno m. in., wbudowywany w nowe chipsety, system operacyjny MINIX jako baza tego rozwiązania). System ten zaś można, pod warunkiem włamania się do procesora (np. przez backdoor reagujący na rozkazy elektromagnetyczne; co do numerów seryjnych i ich istnienia oraz bezproblemowości ich wykrycia patrz nasze wcześniejsze artykuły), zniszczyć zastępując jego kod zapisany w pamięci stałej Flash jakimiś przypadkowymi danymi. Z uwagi na zamazanie firmware'u (oprogramowania układowego) w pamięci Flash chipsetu nie jest to też – w warunkach, gdy stosowana jest ta technologia (Management Engine) – atak chwilowy, który musiałby być co chwila na nowo ponawiany, tj. nowymi co rusz powtarzanymi włamaniami do procesora, tylko problem trwały i nieodwracalny. Nie wymaga więc od operatorów podsłuchu żadnej stałej determinacji o każdej porze dnia i nocy. Po prostu jeden atak (pojedyncza zachcianka) i po komputerze.

Jest to zatrważające, a przywódcy europejscy powinni zainteresować się tym, by wymóc na producencie opcjonalność tego rozwiązania i dostarczanie chipsetów pozbawionych takich rozwiązań w dziedzinie zarządzania zasilaniem.

Co godne odnotowania, "spikerzy" tortury dźwiękowej, czyli operatorzy podsłuchu radarowego-radiolokacyjnego – pozostający mimo swej fizycznej nieobecności na miejscu – w ciągłym kontakcie dźwiękowym z Niżyńskim nie tylko niemal równocześnie z atakiem (chwilę go poprzedzając) skomentowali sytuację mówiąc "I koniec!", ale też później doskonale wiedzieli, że rzeczywiście sprawa jest nieodwracalna.

(n/n, zmieniony: 22 paź 2020 18:37)

×

Dodawanie komentarza

TytułOdp. na:
Treść:
Podpis:
KOMENTARZE (1)Skomentuj
~Najsztub
26 paź 2020 19:29
Zawiadomienie
Redakcjo xp, ostatnio takie ataki zauważylismy także u Siebie, jakie działania można podjąć w tej sprawie?
Nowi użytkownicy dzisiaj: 0.© 2018-2020 xp.pl sp. z o. o. i partnerzy. Publikowane materiały wyrażają opinie ich autorów.RSS  |  Reklama  |  O nas  |  Zgłoś skandal