¿Podemos probar un juego que se venda junto con la máquina Windows en la que se ejecuta?

40

Queremos proteger un juego que se vende básicamente con la computadora que lo contiene. La seguridad se hace de esta manera:

  1. La unidad de disco duro se cifra con el hardware TPM 1.2, que contiene una clave única para descifrar el sistema operativo solo en esa computadora específica. Así que Windows arrancará solo en una PC. Además, el TPM no permitirá que Windows arranque si ocurre algún cambio de hardware.

  2. explorer.exe se reemplaza por game.exe , el sistema inicia el juego al inicio. Si sales del juego no hay explorador, solo una pantalla negra.

  3. Ctrl & Alt & otras teclas están deshabilitadas, por lo que el Administrador de tareas no es accesible.

  4. El adaptador de Ethernet está deshabilitado, la ejecución automática está deshabilitada para evitar el dumping game.exe .

  5. Deep Freeze instalado, el usuario no puede ingresar a Safe o Repair modos

¿Es este un sistema seguro? Si no es seguro, ¿qué puede hacer un atacante?

    
pregunta younes 31.10.2017 - 11:53
fuente

7 respuestas

116

Podemos analizar su configuración comparándola con un sistema conocido como no a prueba de manipulaciones, la PlayStation 3 de Sony

control de SO

No tienes control sobre el sistema operativo. Sony escribió el sistema operativo ellos mismos.

Tamaño del sistema operativo

El sistema operativo PS3 puede ser muy simple ya que solo se necesita para iniciar los juegos. Windows es un sistema operativo genérico, con muchas, muchas funciones. Esto expone muchas API's.

Shell

El shell del sistema operativo PS3 está diseñado para iniciar juegos. En Windows, la interfaz de usuario predeterminada la proporciona Explorer. Usted propone reemplazarlo, que no es un objetivo de diseño para Microsoft. Puede parecer que funciona, pero arrancar Explorer puede dejar algunas interfaces abiertas. Ese es un problema especial para usted porque tales interfaces abiertas pueden convertirse en vectores de ataque.

Hardware

Parece que estás trabajando con un hardware de PC estándar, solo con TPM. Sony había diseñado la PS3 desde el principio, asumiendo que los piratas informáticos estarían atacando el hardware.

Su PC estándar probablemente tenga ranuras PCI-e. Los que apoyan DMA. Usando eso, obtienes acceso a la memoria de la PC. Esto será sin cifrar. Una forma común de hacer esto es a través de FireWire. IIRC, las consolas modernas ahora también mantienen la RAM encriptada, y obviamente no otorgan acceso DMA a hardware externo.

Conclusión

Su sistema parece ser menos seguro que una PS3, y una PS3 puede ser pirateada, por lo que es seguro asumir que la suya también lo es.

    
respondido por el MSalters 01.11.2017 - 14:57
fuente
90

Hay demasiadas cosas que se pueden hacer a nivel del sistema operativo. Ese es el problema real. Existen numerosas formas de iniciar procesos y / o explorar el sistema. Un aspecto importante es que parece que no se tuvo en cuenta al ejecutar todo desde una cuenta que no es de administrador. Además, no mencionó nada sobre USB, otros periféricos, teclas F, accesos directos predeterminados y muchos más aspectos.

Como calificación: 2/10, que se debe únicamente al sistema operativo. En la práctica, cualquier niño tecnológico pasará por alto tu configuración actual.

    
respondido por el Overmind 31.10.2017 - 13:36
fuente
36

Parece que estás creando una máquina arcade. En ese caso, aprenda de las compañías que realmente fabrican y venden máquinas arcade, y Use Windows Embedded en lugar de la versión de escritorio .

El uso de TPM + cifrado de disco completo es un buen comienzo. También debe eliminar la mayor cantidad posible de componentes de Windows que no esté utilizando, y bloquear tantas superficies de acceso como sea posible. Es posible hacer esto en una instalación de escritorio de Windows, pero la raison d'être de Windows Embedded es permitir este tipo de personalización profunda.

Fíjate, que incluso las máquinas arcade creadas "correctamente" por las grandes compañías de juegos que usan Windows Embedded finalmente son hackeadas y abandonadas. Puedes encontrar muchos lanzamientos "HDD" de juegos de arcade populares en la escena. Esto debería indicarle lo difícil que puede ser asegurar adecuadamente una máquina arcade contra piratas informáticos determinados.

    
respondido por el twisteroid ambassador 02.11.2017 - 08:45
fuente
31

Esto no es seguro. El hardware está bajo el control del usuario, por lo que siempre pueden encontrar una manera.

Supongo que el TPM está destinado a evitar que el usuario inicie otro sistema operativo (como Ubuntu) desde CD, DVD o USB. Esta es una buena precaución.

Sin embargo ... el usuario todavía puede quitar el disco duro y ponerlo en otra computadora. Luego pueden leer el disco duro. Así que tendrías que hacer que el hardware sea a prueba de manipulaciones.

Reemplazar explorer.exe con game.exe es un paso, pero solo en el entorno de Windows. Tan pronto como el usuario pueda obtener un indicador de comando (arrancar en modo seguro, quizás), esto no ayudará más. Todo lo que hace es ralentizar al atacante.

    
respondido por el S.L. Barth 31.10.2017 - 12:09
fuente
27

Algunas ideas de ataque contra eso:

  • Windows normalmente viene con un Modo de reparación . Puede ser más o menos fácil activarlo ( ref. , pero si es posible, el usuario puede hacer que la computadora se inicie en el modo de línea de comandos - > no olvide filtrar el programa cmd.exe además de explorer.exe
  • TPM puede ser más débil de lo que esperas, y los ataques exitosos ya se han registrado ( ref on wikipedia )
  • ataque social : asumo que el juego se venderá y que se establecerá una línea directa. Como el usuario no tiene acceso a las herramientas de configuración normales, un posible ataque sería enviar solicitudes porque no funciona . Lo más probable es que, en un momento, una acción deje el sistema con un shell acceso
  • error de software: a menos que sea programado por dios mismo, game.exe podría romperse en condiciones inesperadas. Ese podría ser un buen punto de partida para los métodos 1 o 3
  • ataques sociales y comerciales , dependiendo de la forma en que pretenda entregar el sistema, los twits y las publicaciones de blogs que afirman que el sistema espiará todo lo que esté instalado en la red podrían reducir las ventas en un punto donde la protección no tiene nada que proteger.
  • ataques contra el sistema operativo subyacente. Como el usuario no tiene acceso al sistema, es probable que permanezca sin parches

¿Y finalmente lo has probado? Nunca me atrevería a reemplazar explorer.exe en un sistema Windows porque no hay una separación clara entre el sistema y el shell y en mi humilde opinión, esto no es compatible con Microsoft.

    
respondido por el Serge Ballesta 31.10.2017 - 16:17
fuente
19

Solo un ataque es suficiente para demostrar que es inseguro, ¿verdad?

  1. Presione la tecla Shift 5 veces. Aparecerá un cuadro de diálogo que le preguntará si desea activar alguna función para personas discapacitadas.
  2. En ese cuadro de diálogo, haga clic en el enlace para ir al Centro de control de accesibilidad.
  3. En ese diálogo, haz clic en la barra de direcciones
  4. escriba cmd Ingrese

Aquí está la captura de pantalla en un sistema alemán:

No ha mencionado la clave Shift explícitamente, tal vez esté deshabilitada. También puede mantener NumLock durante 5 segundos como alternativa.

    
respondido por el Thomas Weller 03.11.2017 - 13:43
fuente
6

Como han dicho otros, esto no puede considerarse seguro. Sin embargo, puede eliminar la 'fruta que cuelga', tanto para reducir las posibilidades de robo de su software como para garantizar que la experiencia de los usuarios sea positiva.

Su objetivo principal es proteger el software vendido con el hardware.

Primero, asegúrese de haber diseñado su hardware de tal manera que solo las personas autorizadas puedan acceder a él para el mantenimiento. Probablemente esto sea tan simple como asegurarse de que todo lo que no es requerido por un usuario esté en una caja cerrada y sellada. Es posible que los propietarios requieran acceso a este cuadro. Una alarma de intrusión de casos también puede ser útil aquí.

Segundo, Microsoft proporciona una forma de Creando una experiencia de kiosco en Windows 10. Siguiendo estas instrucciones y tomando en cuenta sus recomendaciones de seguridad, se obtendrá un Microsoft Supported bloqueado.

Tercero, también se puede usar un Dongle de protección de software para proteger el software que se ejecuta en la computadora. Si un atacante pasa por alto las protecciones de su hardware y software en la PC / OS, aún tendrá que robar el dongle o romperlo.

Si bien esto no protege completamente su software contra el robo, debería disuadir a todos, excepto a los atacantes más dedicados.

    
respondido por el Spaig87 03.11.2017 - 11:33
fuente

Lea otras preguntas en las etiquetas