VMWare ESXi networking and nested virtualization

Recently I installed an Ubuntu LXD node in a virtual machine, running on VMWare ESXi. Since I wanted the containers to be directly accessible via the network, I configured an Ethernet bridge connected to the server’s network interface. To my surprise, after I got an Ubuntu container up and running, I quickly realized that no traffic intended for the container (that did not originate on the LXD node) actually managed to reach it.

Pinging the local router from the container and running tcpdump on both the router and the LXD node, I observed that ICMP echo request packets were reaching the router, but the responses were not visible on the bridge. As it turns out, this is due to an ESXi vSwitch security setting, called promiscuous mode.

An ESXi vSwitch is already aware of the effective (set by the guest OS) MAC addresses of all VM network interface cards attached to it and it does not perform MAC address learning (tracking which MAC address is seen on which port). Thus it forwards incoming frames only to the known physical addresses and drops the rest. When promiscuous mode is set to Accept, the vSwitch starts behaving more like a regular one and forwards all frames appropriately.

There is another security setting related to nested virtualization, which is called forged transmit. When it is set to Reject, the switch drops Ethernet frames with a source address that does not correspond to the originating network card physical address. The goal of this feature is to prevent MAC address spoofing from compromised virtual machines. In my case, this was set to Accept and frames were being forwarded properly, but I am not aware whether this is the default setting or not, so I believe it is worth mentioning.

33c3 ден 4

The Economic Consequences of Internet Censorship

Заглавиеото е достатъчно описателно. В началото се говореше за някакъв модел и останах с впечатлението, че ще се демонстрира симулация или поне някакви по-конкретни данни, но такива липсваха.

Retail Surveillance / Retail Countersurveillance

Креативни мерки за борба с все повече засилващото се наблюдение в реалния свят, както и плашещи подробности за това колко малко информация е необходима на софтуера за разпознаване на лица, за да работи с приемлива точност.

The Transhumanist Paradox

Лекция за нуждата от демократичен контрол върху развитието на технологиите и това колко е важно човечеството като цяло да вземе информирано решение за посоката, в която иска да се развива (от трансхуманистична гледна точка).

Understanding the Snooper’s Charter

Разказва за това какви привилегии дава новият Investigative Powers Bill в Обединеното кралство и как всъщност е успял да бъде приет в една уж демократична държава.

33C3 Infrastructure Review

Традиционният преглед на инфраструктурата, който този път не беше особено интересен. Надявах се да чуя повече технически подробности за мрежата и за видеото, но си останахме с общите приказки. Поне научих за Seidenstrasse, което ми се вижда доста забавно като идея, а явно даже и работи.

Surveilling the surveillers

Разни арт инсталации на тема наблюдение и privacy, както и един интересен проект за слушане на военните честоти (coming soon). Целта е да се покаже колко слабо е използването им (с надеждата някаква част от тях да бъдат освободени за цивилна употреба - силно оптимистично).

33c3 ден 3

Million Dollar Dissidents and the Rest of Us

Разказ за таргетирането на активисти за човешки права и разследващи журналисти от страна на правителствата, както и кой им продава нужният софтуер и know-how. Положението става все по-трагично, но се радвам, че има хора като Citizen Lab, които да дават някакъв отпор.

On Smart Cities, Smart Energy, And Dumb Security

Учудващо, но Нетанел можел да прави лекции и без множество картинки на камили с надпис “WAT” на тях… Не че беше особено интересно - обичайните приказки за това колко е строшен ZigBee протокола, как на производителите на свързани устройства (в случая електромери) изобщо не им пука за сигурността и т.н.

Dissecting modern (3G/4G) cellular modems

Учудващо, но в част от съвременните клетъчни модеми работи Linux. За съжаление производителите продължават да не искат да дават документация за хардуера си без подписване на NDA…

Dissecting HDMI

Имплементация на HDMI в FPGA. Крайният резултат е HDMI към USB конвертор, който би ни свършил доста добра работа за конференциите в комбинация с по-мощен лаптоп с voctomix. За съжаление хората все още нямат собствен хардуер, а разчитат на dev boards, които струват по $300-$400.

Лекции, които съм си набелязал за гледане на запис:

33c3 ден 2

Tapping into the core

JTAG debugger в новите процесори на Intel, достъпен през USB.

Copywrongs 2.0

Преглед на последните предложения за copyright закони в ЕС. Както се и очаква, натворили са невероятни глупости и са оставили широки възможности за интерпретация. Твърди се, че няма да се използва срещу физически лица, но няма клауза, която да ги защитава… Препоръчвам да се гледа.

3 Years After Snowden: Is Germany fighting State Surveillance?

Ако някой си мисли, че в Германия никога не могат да се случат неща като с NSA в САЩ, това е прекрасна лекция за разбиване на представите. Не само, че се случват, но и данните се продават на NSA срещу възможността да се ползва X-KEYSCORE търсачката.

Не знам защо така се получи, че гледах толкова малко лекции, но определено ще наваксквам в идните дни.

33c3 ден 1

What could possibly go wrong with <insert x86 instruction here>?

Timing атака върху кеша на x86 архитектури. Чрез измерване на времето за достъп се определя дали дадена клетка от паметта се намира в Last Level Cache-а, което дава интересни side channels, както и covert channel за комуникация между невинни приложения, които уж нямат нищо общо помежду си (и в случая на Android нямат permissions, които да им позволяват да си комуникират). Много ми хареса как са успели да пуснат SSH сесия между две EC2 виртуални машини през този covert channel, докарвайки 40-75 Kbps. Освен това атаката може да се използва и за чупене на AES T-tables, което представлява бърза софтуерна имплементация на въпросния алгоритъм.

Тъжното е, че това е свързано с начина, по който работят съвременните процесори (и оптимизациите им за performance), т.е. е трудно да се направи нещо по въпроса.

How Do I Crack Satellite and Cable Pay TV?

Доста забавна презентация за кракване на кабелна и сателитна телевизия. Интересен е самият процес по reverse engineer-ването на STB-тата, който включва логически анализатори, разяждане корпуси на интегрални схеми с киселина, разслояване на самия полупроводник вътре и снимки под микроскоп - с цел да се вземе hex dump на ROM-а на процесора. След доста анализи на dump-а, следва и хирургическата процедура по сваляне на ACP-то (нещо като hardware security module) от платката, без да бъде прекъснато захранването, което поддържа ключовете в RAM-а :)

Bootstraping a slightly more secure laptop

Интересна концепция за замяна на BIOS-а с Linux ядро. В комбинацията със скорошния метод за неутрализация на ME това ми дава надежда, че скоро ще може отново да имаме x86 машини, на които можем да вярваме :)

Geolocation methods in mobile networks

Презентацията беше сравнително кратка и като цяло нямаше нищо ново. Единственото, което ме изненада, е голямата точност, с която един-единствен дрон може да локализира мобилен телефон, намиращ се на земята.

Untrusting the CPU

Идеята беше интересна - между входно-изходните устройства и процесора се поставя доверено устройство, което извършва чувствителни операции като (де)криптиране. Процесорът вижда ciphertext от клавиатурата и изпраща специално форматирани изображения към монитора, които въпросното устройство преобразува в plaintext. Липсва практическа имплементация, което не е особено изненадващо.

Lockpicking in the IoT

Лекция за това колко са строшени откъм сигурност протоколите на разни “умни” ключалки с Bluetooth Low Energy. Забавно беше как с едната ключалка авторът дори не стигна до протоколите, а показа как се отваря с парче ламарина, което избутва пружините вътре - все едно струва $5, а не $130.

You can -j REJECT but you can not hide: Global scanning of the IPv6 Internet

Сканиране на IPv6 адресното пространство чрез query-ване за PTR записи. Хитро измислено, единствено автогенерираните reverse зони бъркат малко нещата, но и това се заобикаля.

Woolim – Lifting the Fog on DPRK’s Latest Tablet PC

Изглежда съвременните технологии навлизат и в Северна Корея, но по техния си извратен начин. Използват китайски хардуер и собствена версия на Android. Подобно на RedStar OS, всеки създаден на таблета файл се маркира с уникален идентификатор. Но този път са стигнали още по-далеч и не позволяват отварянето на файлове, които не са подписани от същото устройство (тоест реално не могат да се споделят/местят файлове между таблетите) или от местния режим. Същото важи и за APK файловете, като останах с впечатлението, че при тях тази проверка е отделно от нормалното подписване, което Android поддържа.