Petr Chaloupka

1.6K posts

Petr Chaloupka banner
Petr Chaloupka

Petr Chaloupka

@PetrGreycortex

Cybersecurity CEO & co-owner @ GreyCortex | Protecting IT & OT Infrastructures with AI & ML https://t.co/Vt5bliK3Af…

Brno, Czech Republic شامل ہوئے Ekim 2020
998 فالونگ161 فالوورز
Petr Chaloupka
Petr Chaloupka@PetrGreycortex·
🎄 The @GreyCortex team sends you warm wishes for a joyful Christmas and a New Year filled with success, happiness, and safety. 🎅
Petr Chaloupka tweet media
English
0
0
0
15
Petr Chaloupka ری ٹویٹ کیا
NÚKIB
NÚKIB@NUKIB_CZ·
Vydali jsme varování před hrozbou v oblasti kybernetické bezpečnosti spočívající v předávání systémových a uživatelských dat do Čínské lidové republiky a ve vzdálené správě technických aktiv vykonávané z území Čínské lidové republiky. Hrozba je hodnocena na úrovni „Vysoká“, tedy jako pravděpodobná až velmi pravděpodobná. Varováním se musejí zabývat povinné osoby podle zákona o kybernetické bezpečnosti. Pro běžného občana varování není závazné, nicméně Úřad obecně doporučuje, aby lidé věnovali kybernetické bezpečnosti pozornost a zodpovědně z tohoto hlediska vyhodnocovali, jaké produkty používají a s kým jejich prostřednictvím sdílejí jaká data. Celou zprávu a analýzu najdete na Národní úřad pro kybernetickou a informační bezpečnost - NÚKIB vydal varování před hrozbou spočívající v předávání dat a ve výkonu vzdálené správy z Čínské lidové republiky
NÚKIB tweet mediaNÚKIB tweet media
Čeština
21
160
511
53.6K
Vítek No
Vítek No@VitekNo·
Co nejvíc naštve pilota, který práší chemtrails? Když je pod ním souvislá oblačnost a konspirační teoretici pak vůbec neoctují a nenosí alobalové čepičky..
Vítek No tweet media
Čeština
16
5
348
9.5K
Petr Chaloupka
Petr Chaloupka@PetrGreycortex·
🥳 @GreyCortex celebrated its ninth birthday, and it was wonderful to celebrate this special day with colleagues from around the world. Thank you to everyone who is a part of this amazing journey. I look forward to celebrating our tenth birthday next year!
Petr Chaloupka tweet media
English
0
0
0
33
Petr Chaloupka ری ٹویٹ کیا
NÚKIB
NÚKIB@NUKIB_CZ·
⚠️ Upozorňujeme spolu s @biscz a @VZpravodajstvi České republiky a partnery ze Spojených států, Spojeného království, Německa, Polska, Austrálie, Kanady, Dánska, Estonska, Francie a Nizozemska na dlouhodobou kybernetickou kampaň vedenou aktéry podporovanými Ruskem. Tyto útoky jsou cíleny zejména na logistické a technologické firmy zapojené do zahraniční pomoci Ukrajině. Za kampaní stojí jednotka ruské vojenské rozvědky GRU č. 26165, známá pod označením APT28 (též Fancy Bear, Forrest Blizzard aj.). Tato skupina již více než dva roky vede špionážní operace proti subjektům z obranného a dopravního sektoru, zahrnující leteckou, námořní a železniční dopravu. Jednotka 26165 rovněž aktivně monitorovala přepravu pomoci na Ukrajinu prostřednictvím přístupu k IP kamerám umístěným na hraničních přechodech, železničních uzlech a dalších strategických bodech. V rámci sledované kampaně se zaměřili především na IP kamery využívající protokol RTSP, přičemž použili veřejně známé výchozí přihlašovací údaje nebo techniky brute force pro prolomení přístupu. Získaná data zahrnovala statické snímky a metadata z kamer. Z analýzy více než 10 000 cílených kamer vyplývá, že většina z nich (81 %) se nacházela na Ukrajině. Další se vyskytovaly v Rumunsku, Polsku, Maďarsku a na Slovensku. Celou zprávu najdete na nukib.gov.cz/cs/infoservis/…
NÚKIB tweet media
Čeština
64
352
1.1K
55.3K
Petr Chaloupka ری ٹویٹ کیا
Vozím drony na Ukrajinu 🇨🇿 🇺🇦
FPV drony infikované malwarem: Analýza a doporučení (2025) @AerorozvedkaCZ Je běžnou praxí, že nevybuchlé a selhané UAV prostředky se sbírají a analyzují, znovupoužijí proti druhé straně a nebo prodávají (pidercoiny). Pro nás inženýry je válející se ruSSKý UMPK modul naprosto neodolatelný 😜 BTW: mně se podařilo přečíst i totálně spálený flightcontroller z ruSSkého dronu, který vybuchnul. Měl jsem štěstí a elektronika alespoň pro komunikaci s MCU pro čtení fungovala. Do maviců se vkládala výbušnina s baterií, která čekala, až si spadlý dron inženýr odnese do dílny a začne Mavic opravovat. U Shahedů a dalších dronů bylo zaznamenáno mnoho případů přítomnosti sekundární GPS s vlastní baterií, který potají logoval polohu. Dnes již samozřejmě existují postupy, jak nakládat s těmito trofejemi a měli by je všichni znát. Poslední dva měsíce se ale objevují případy infikovaných FPV dronů malwarem či FPV drony s fyzicky upraveným flight controllerem a to za účelem, způsobit další škody i mimo původní záměr použití FPV dronu. Někdo velmi chytrý přemýšlí dál, umí využít sociálního inženýrství i popsaných HW zranitelností, aby škodil nebo i získal informace. FPV drony (First Person View) se staly nejen zabijáckým prostředkem, ale i nástrojem pro provádění kybernetických útoků. Současné incidenty ukazují, že protivníci mohou do těchto zařízení integrovat škodlivý kód (malware), který nejen znemožní jejich další použití, ale může také poškodit vybavení operátora, infikovat další zařízení, nebo dokonce prozradit jeho fyzickou polohu. Hlavním vektorem útoku je USB připojení k počítači — často za využití čipů STM32 a rozhraní jako HID (Human Interface Device) nebo CDC (Communication Device Class). Tyto útoky využívají zranitelnosti v komunikaci mezi PC a flight controllerem a kombinují hardwarovou sabotáž, infekci firmwaru i softwarové infiltrace pracovních stanic. 👉 Proč provádíme forenzní analýzu UAV? Chceme zjistit více info, kdo dron poslal a jak je inženýr zkušený. Můžeme tak sledovat cestu od donátora po pilota na frontě. Může nám to dát info, jak silný soupeř proti nám stojí a jaké má vybavení. Konfigurace dronu prozradí, jestli je dron v základním nastavení a nebo jestli na něm pracoval někdo zkušený. Jak se útoky projevují 👉 USB útoky a poškození portu - Úprava USB portu (kondenzátor+tranzistor) může vyvolat napěťový výboj do datových linek USB (D+ / D−), což fyzicky poškodí USB porty počítače. Podobně jako tzv. „USB killer“ zařízení. Může stejně tak poškodit hlavní desku počítače. Tento typ útok se snaží inženýra odstavit od práce a oslabí tak tým. Protože místo přípravy FPV dronů se řeší proč počítač nefunguje, shání a instaluje se nový. 👉 Zablokování mikrokontroléru (MCU) - STM32 čipy mohou být zablokovány aktivací Readout Protection (RDP), především úrovně 2 — což znemožní jakékoli přeprogramování nebo čtení z paměti MCU. Není možné přečíst informace a nastavení z dronu. - STM32 mají pojistky (read-out protection, stm32world.com/wiki/STM32_Rea…), které mohou být nastaveny tak, aby zabránily čtení nebo zápisu firmware. Je možné, že malware aktivuje RDP, což MCU znepřístupní pro přeprogramování. - STM32 podporuje úrovně ochrany RDP: - Úroveň 0: žádná ochrana. - Úroveň 1: ochrana proti čtení, ale zápis je možný. - Úroveň 2: úplná blokace (nevratná). 👉 Šíření infekce do dalších dronů - Dalším typem útoku je infikování PC malwarem (např. přes připojení prvního infikovaného dronu) se může nakažený firmware nebo konfigurační software (např. BetaFlight Configurator) použít k infikování dalších připojených FC (Flight Controllerů). Tímto způsobem se může nakazit celá připravovaná série dronů. Drony se za letu chová nestandardně, mohou být i nebezpečné vlastnímu pilotovi, zbytečně se tak zničí několik dronů, opět trvá, než se přijde na příčinu a než se zavede protiopatření. 👉 Nežádoucí chování během letu - ESC (elektronické regulátory) obdrží chybné příkazy z flight controlleru, což způsobuje: - nekontrolované otáčky některých motorů, - asynchronní chod, - náhlý pád dronu. 👉 Získání polohy operátora - Možnosti úniku polohy inženýra / dílny: - Získání ze systému uživatele (Windows Geo API, browser). - Přenos přes CLI / CDC kanály z infikovaného softwaru. - Zobrazení v OSD přes VTX (video přenos) nebo přenos skrze ELRS. 👉 Kontroverzní varianta, protože na pozicích není většina dronů vybavena GPS, přesto při souhře několika okolností může dojít k leaknutí polohy dílny inženýra. Přenos dat o poloze: 1. Modifikovaný firmware BetaFlight může zapisovat souřadnice startu (získané přes GPS modul dronu) do nevolatilní paměti (EEPROM). Ano, při analýze ruSSkých dronů koukáme i sem. 2. Při přeprogramování dronu mohou být tyto souřadnice přenášeny přes VTX nebo ELRS. 👉 Přenos přes USB HID/CDC STM32 může komunikovat s PC jako HID/CDC zařízení. Malware v Betaflightu (či jeho vlastní verzi) může číst data ze sériového portu (např. CLI output) a čekat na „neškodné“ metadata, např. informace od konfigurační aplikace (Betaflight Configurator). Pokud konfigurační software posílá GPS polohu (např. v budoucí verzi, nebo jako plugin), firmware si ji může zapsat. (Hmmm, sám nevím, jak je tento scénář relevantní.) PC aplikace posílá geolokaci automaticky Uživatel má na PC spuštěný program, který umožňuje geolokaci (např. připojený LTE modem, přístup k internetu, browser-based location). Pokud existuje útočný plugin, extension nebo upravená verze Configuratoru, může získat polohu z browseru nebo OS API (např. Windows GeoLocation API), poslat ji do dronu přes CLI, MSP, nebo upravený datový kanál. Tohle už vyžaduje, aby byl napaden i PC, ne pouze firmware. 👉 Útoky pomocí USB HID/CDC - CDC (virtuální COM port): může číst/zapisovat data do paměti zařízení. - Při připojení infikovaného dronu (flight controllery jsou nejčastěji vybaveny STM32) k počítači přes USB malware využívá zranitelnosti USB protokolu k provedení škodlivého kódu. To může být realizováno skrze instalaci škodlivého ovladače, který infikuje systém. - HID: STM32 simuluje klávesnici, která může spustit škodlivý kód (např. skript ve Windows). Tato zranitelnost byla popsána již v roce 2015 a dobrý vývojář o ní ví. Doporučení: Ochrana a prevence 👉 Fyzická izolace - Analyzujte ukořistěné drony v odděleném prostředí. - Nikdy nepřipojujte cizí drony k hlavním pracovním stanicím používaným k flashování dalších dronů. - Fyzicky zkontrolujte všechny prostory dronu i pod 3D tisky, zdali se nikde neukrývá další eletktronika. 👉 Použití USB izolátorů - Ochrání porty před škodlivými signály a vysokým napětím. - Prevence fyzického poškození pracovní stanice. - Kompletní galvanické oddělení USB portu a s izolačním napětí např. 5kV. 👉 Virtuální prostředí - Používejte nástroje jako VirtualBox nebo VMware pro práci s firmware. Nebo si připravte levný počítač, který může útok zachytit a můžete jej následně bezpečně a izolovaně analyzovat. Například levné Raspberry Pi. - Po každé práci obnovte snapshot čistého stavu. - Pro přípravu dronu používejte své ověřené buildy, verzujte změny a vždy v čistém prostředí pracujte s ověřenou revizí. - Cizí dron nepřipojujte k počítači, který je připojen k internetu. 👉 Forenzní analýza - Proveďte inspekci podezřelého firmwaru pomocí: - programátoru (např. ST-Link, J-Link), - osciloskopu, - logických analyzátorů a FPGA, - reverzního inženýrství kódu. - Sledujte aktivaci RDP a změny v paměťových segmentech. 👉 Kontrola firmwaru - Vždy porovnávejte hash (MD5/SHA-256) binárních souborů s oficiálními. - Vytvářejte vlastní buildy a sledujte případné modifikace. 👉 Software a konfigurátor - Používejte pouze ověřené a aktuální verze software pro flight controllery. - Zvažte open-source buildy, které si sami zkompilujete. 👉 Monitorování chování - Sledujte přítomnost composite USB zařízení (CDC+HID). - Mějte aktivní ochranu proti HID útokům na vývojových PC. 👉 Analýza a reverzní inženýrství nepřátelských dronů - Cenný zdroj informací: typy komponent, úroveň technického know-how, způsob nasazení. - Důležité pro taktické rozhodování a posouzení protivníka. 👉 Testování - Testujte sérii dronů bez munice (i na polygonu) a v bezpečném prostředí. Logujte chování pro pozdější analýzu. Závěr Kybernetická bezpečnost FPV dronů není teoretický problém — jde o aktuální a praktickou hrozbu a asi i trend. Ukořistěné nebo podezřelé bezpilotní prostředky mohou fungovat jako vektory útoku, a proto je zásadní zachovat bezpečnostní protokoly při jejich analýze a zpracování. V dnešním prostředí asymetrických konfliktů se i malé změny ve firmwaru nebo konfiguraci mohou stát nástrojem pro zničení infrastruktury nebo odhalení polohy. Profesionální přístup a bezpečnostní hygiena jsou naprostým základem pro přežití i efektivní nasazení dronových jednotek. 👉 Nepřítel je velmi chytrý. 👉 Každým měsícem je doména dronů složitejší a složitejší 👉 Vzdělávej se a nikdy nepřestávej. 👉 Nikdo není nejlepší, proto je dobré se učit i od nepřátel a i tak se dále vzdělávat. 👉 Forenzní analýza bezpilotních prostředků vyžaduje, aby jsi se věnoval tématům: mikrokontroléry (MC), firmware a analyzovat ho pomocí dalšího vybavení (analyzátor protokolů, osciloskop, programátor, multimetr, UART a FPGA pro poloautomatizaci procesu čtení a analýzy atp.), a to je jen malá část toho, co je nezbytné pro spolehlivou analýzu. 👉 Je nutné si hodně osvojit reverzní inženýrství a adaptovat ho na forenzní vědu. 👉 Neprojdeme proti ochraně proti čtení firmwaru a kryptograficky silnému šifrování pamětí. S výsledky analýz našich trofejí a s protiopatřeními se pravděpodobně seznámíte i na Drone Combat Academy.
Vozím drony na Ukrajinu 🇨🇿 🇺🇦 tweet media
Čeština
20
133
754
32.3K
Petr Chaloupka ری ٹویٹ کیا
@openalt@mastodon.social
@[email protected]@OpenAlt·
Konference OpenAlt 2025 hledá přednášející / Conference OpenAlt 2025 is looking for speakers Konference bude první víkend v listopadu na FIT VUT. Přihlašování přednášek je do 3. října.
@openalt@mastodon.social tweet media
Čeština
1
2
7
223
Petr Chaloupka ری ٹویٹ کیا
GovCERT.CZ
GovCERT.CZ@GOVCERT_CZ·
📄🆕 Čtvrtletní přehled hrozeb je náš nový pravidelný report Na rozdíl od měsíčního reportu kybernetických bezpečnostních incidentů je věnovaný nejen evidovaným incidentům, ale také širšímu kontextu hrozeb relevantních pro Česko či dlouhodobějším trendům. Report najdete na webu NÚKIB ⤵️
GovCERT.CZ tweet media
Čeština
1
1
2
375
Petr Chaloupka ری ٹویٹ کیا
Poslední skaut™
Poslední skaut™@Posledniskaut·
Kocáb, Polívka, Rudiš, Trojan nebo Tučková a s nimi dalších více jak 1500 politiků, diplomatů, vědců, herců, veřejně známých osob stejně jako dalších občanů podepsalo petici, v níž vyjádřili podporu vládě Petra Fialy v oblasti bezpečnostní politiky. pravybreh.cz/co-maji-spolec…
Poslední skaut™ tweet media
Čeština
77
207
1.7K
31.6K
Petr Chaloupka ری ٹویٹ کیا
Velitelství informačních a kybernetických sil
Budoucnost české kyberbezpečnosti🇨🇿. Minulý týden vyvrcholil 9. ročník @KyberSoutez - projektu, který zvyšuje kybervzdělanost a podporuje talenty z řad IT studentů. Velitel @VeInKyS generál Haratek i letos nad soutěží převzal záštitu a předal ceny v kategorii vysokoškoláků.
Velitelství informačních a kybernetických sil tweet media
Čeština
0
8
54
3.2K