Взгляд из Японии на аномалии российского трафика, ошибки ARM TrustZone, взлом смартфонов через NFC — что было на PacSec

    Одна из известнейших в Японии конференций по информационной безопасности PacSec состоялась 12 и 13 ноября в Токио. Конференция проводится уже в 12-й раз вместе с AVTOKYO — менее формальной хакерской тусовкой с интернациональным лозунгом «No drink, no hack».

    По западным меркам PacSec невелика: в этом году она собрала меньше 200 человек, что тяжело сравнивать с посещаемостью того же PHDays IV, где участвовало 2500.

    image

    Отдавая дань «New Rose Hotel» праотца киберпанка Уйльяма Гибсона, докладчики Positive Technologies не удержались и протестировали капсульный отель

    На конференции присутствовали звездные спикеры с уже известными докладами: Карстен Ноль (Karsten Nohl) представил работу «Bad USB: об аксессуарах, обратившихся во зло» (Bad USB — On Accessories that Turn Evil), Брайан Горенк и Мэтт Молиньяве из HP (Brian Gorenc, Matt Molinyawe) выступили с исследованием «Взрываем сотик: строим свой фаззер для SMS и MMS» (Blowing up the Celly — Building Your Own SMS/MMS Fuzzer).

    image

    Yuriko, одна из организаторов конференции PacSec 2014 в фуражке с эмблемой команды SCADA Strangelove

    Среди новых исследований в первую очередь стоит обратить внимание на презентацию о выявлении аномальных анонсов в протоколе BGP — одном из фундаментальных сервисов интернета (Detecting BGP Hijacks in 2014), подготовленную Гийомом Валадоном и Николя Виве (Guillaume Valadon, Nicolas Vivet). Эта тема актуальна в свете ошибок с перенаправлением российского трафика за рубеж и инициатив Минкомсвязи по повышению устойчивости Рунета.

    Отметим и доклад об уязвимостях ARM TrustZone — одной из технологий безопасности, встроенных в распространенные мобильные платформы. Качественная работа, выявившая множество ошибок управления памятью, которые ставят под удар системы Android, BlackBerry и Windows Phone. Немного странно видеть в 2014 году memcpy без проверки буфера, но факт есть факт. Рисерч называется «An Infestation of Dragons: Exploring Vulnerabilities in the ARM TrustZone Architecture», его авторы: Джош Томас (Josh «m0nk» Thomas), Чарльз Холмс (Charles Holmes), Нейтан Кельтнер (Nathan Keltner) и Atredis Partners.

    Азиатские исследователи, посетившие конференцию, сфокусировали свое внимание на вредоносном ПО: Ёсуке Тюбати (Yosuke Chubachi) и Кендзи Аико (Kenji Aiko) представили доклад «Тентакли: прощупывание вредоносного ПО, чувствительного к анализу» (TENTACLE: Environment-Sensitive Malware Palpation), Вэньцзюнь Ху (Wenjun Hu) из главного исследовательского центра интеллектуальных сетей и сетевой безопасности Сианьского университета рассказал о динамическом анализе приложений Android («Hey, we catch you — dynamic analysis of Android applications»).

    Харри Хурсти (Harri Hursti) и Маргарет Макалпайн (Margaret MacAlpine) рассказали о недостатках систем эстонской ID-карты и электронного правительства Эстонии, особенно актуальных, по их мнению, в связи с массированными кибератаками на избирательную систему Украины. Судя по удивленным лицам слушателей, доклады мало кого оставили равнодушными. Это лишнее напоминание: при создании системы электронного правительства надо думать на десятки лет вперед, поскольку «ставить патчи» на электронный паспорт не так уж и просто.

    Георгий Гешев из MWR InfoSecurity (Georgi Geshev) в своем выступлении «Message Queue (MQ) Vulnerabilities» выразил благодарность Тимуру Юнусову и Алексею Осипову из Positive Technologies за ряд исследований, включая технику XXE OOB, представленную на Black Hat Europe весной 2013 года.

    image

    Как оказалось в дальнейшем, Георгий имеет болгарские корни, играл в CTF за команду МГУ и считает, что его умение понимать русские форумы и выступления — важное преимущество среди британских коллег.

    Что интересно, PacSec делается теми же людьми, которые организовали знаменитую канадскую CanSecWest, известную своим конкурсом Pwn2Own. Неудивительно, что на конференции в Токио проводится аналогичный контест — Mobile Pwn2Own, уже третий по счету. Участники конкурса с очень солидным призовым фондом должны продемонстрировать техники взлома мобильных устройств. Особенно интересна была категория, в которой атаки проводились через NFC. Используя эту бесконтактную технологию, удалось взломать Samsung Galaxy S5 и Google Nexus 5 (Apple iPhone 5s был взломан через браузер Safari). Похожий pwn-конкурс состоялся и на PHDays IV, но применительно к системам SCADA, и тоже принес хороший результат: более десяти новых уязвимостей в таких продуктах как Schneider Electric, Indusoft Web Studio 7.1, ICP DAS RTU PET-7000, Siemens Simatic S7-1200 PLC.

    image

    На конференции в Токио выступили и эксперты Positive Technologies. Сергей Гордейчик и Александр Зайцев показали, как с помощью специальных SMS-сообщений можно звонить с чужого номера, получить доступ к порталу самообслуживания, перехватывать 4G-трафик и даже устанавливать буткит на компьютер, к которому подключается USB-модем (подробности здесь).



    Исследованию «Root via SMS: 4G Access Level Security Assessment» скоро будет посвящен отдельный хабратопик.
    • +13
    • 18,6k
    • 9
    Positive Technologies 190,00
    Компания
    Поделиться публикацией

    Вакансии компании Positive Technologies

    Комментарии 9
    • +1
      Особенно интересна была категория, в которой атаки проводились через NFC. Используя эту бесконтактную технологию, удалось взломать три из восьми представленных девайсов — Samsung Galaxy S5, Apple iPhone 5s и Google Nexus 5

      Но в iPhone 5s нет NFC
      • НЛО прилетело и опубликовало эту надпись здесь
        • 0
          Не совсем точно выразились, поправили сейчас — iPhone в ходе конкурса удалось взломать через Safari. Спасибо за внимательность :).
        • +3
          На переночевать (именно переночевать, а днем не возвращаться) эти капсульные отели вполне себе сверхъбюджетный выход. Когда я там был это стояло 2400 йен за ночь (900р) в центре Токио, возле парка и центральной развязки метро.
          • 0
            Местная лапша у путешественников не вызывает вздутия вот в этих крутых отсеках, которые вот почти нос к ж. носу?
            • +1
              Не было замечено, к тому же индивидуальный кондиционер, ТВ и подобие космопульта в каждой капсуле. Это же Япония :)
              Справедливости ради стоит сказать, что храп соседа вполне себе прекрасно слышен, но тем, кто спит как убитый это совершенно не важно.
              Добавлю. По сути это общага, но с японской дотошностью к мелочам есть практически всё и всегда. Например в эту цену входило ещё и приличная комната отдыха с большими мягкими массажными креслами и огромной плазмой, сауна, душ, «онсен», места для людей с ноутбуками, смартфон-локеры с паролем для быстрой зарядки (но за монетки), кухня с большинством обычной утвари, зона стирки и сушки (опять за монетки), очень хороший Wi-Fi (в 2.4 тупил, но в 5ГГц легко выдал 100Мбит\с).
              Подводя итог: перекантоваться день/два — сойдет, остановиться на более длительный срок или отдохнуть — нет. Общага есть общага.
          • +1
            А можно ли где-нибудь посмотреть записи докладов или хотя бы слайды презентаций?
            • +2
              Организаторы обычно выкладывают слайды на сайте (без видео), но это происходит спустя некоторое время после конференции https://pacsec.jp/pastevents.html.

              Исследование Harri «scofield» Hursti «Security Analysis of the Estonian Internet Voting System» есть по этому адресу (Май 2014 г.), но могут быть отличия от данных, представленных на выступлении.
              • 0
                Спасибо, буду смотреть! Очень заинтересовал доклад «Hey, we catch you — dynamic analysis of Android applications».

            Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

            Самое читаемое