Компания
524,55
рейтинг
30 декабря 2014 в 19:53

Разработка → Вести с форума 31C3: новые происки АНБ, компьютерное управление мозгом и Интернет туалетов

image

27 декабря в Гамбурге открылась одна из крупнейших в мире хакерских конференций — Chaos Communications Congress (31C3). Ежегодный конгресс собирает огромное число инженеров, мейкеров, политических активистов, людей искусства и хакеров в широком смысле этого слова. На 31-й съезд приехали более 12 000 участников, которые стали свидетелями весьма интересных событий.

В этом году обстановку на мероприятии трудно назвать мирной. Лучше всего её можно охарактеризовать цитатой из твита: «SCADA все еще сломана, SS7 взломан, биометрия взломана и всем надо учить криптографию».

image

Ключевым спикером был Alec Empire, участник популярной техно-хардкор группы Atari Teenage Riot, который отметил, что между техномиром, искусством, хакерством есть много общего, и призвал представителей этих «океанов» к дружбе и обмену идеями.

Вслед за главным докладом выступали эксперты Positive Technologies Сергей Гордейчик и Александр Тиморин. Они показали, как можно взломать системы солнечной и ветроэнергетики, которые генерируют 8 ГВт электроэнергии, что сравнимо с пятой по мощности в мире ГЭС.



Читатели нашего блога уже частично знакомы с проблемами умных электросетей из этой статьи. Количество SmartGrid-устройств, подключенных к Интернету без какой-либо защиты, растет лавинообразно. В мире существуют десятки платформ, сотни вендоров и миллионы конечных девайсов.

image

После выступления специалисты Positive Technologies из группы SCADA StrangeLove получили очень много вопросов о таких уязвимостях.

Это подтолкнуло их к идее организовать некоммерческую инициативу SCADASOS для повышения осведомленности в этой области, призвав добровольцев искать подключённые к Интернету солнечные и ветряные установки с помощью Shodan или гугл-дорков, а затем сообщать о подобных фактах производителям, в местные CERT либо ИБ-сообщество. «И не надо пытаться ничего ломать. Это может быть госпиталь или коттедж вашей бабушки», — отмечается в заявлении группы.

Далее перечислим наиболее запомнившиеся выступления.

Отличный доклад представил Сильвен Мюно, знакомый по PHDays 2012 и проекту osmocombb. Француз рассказал о стандарте спутниковой связи GMR-1 (GEO Mobile Radio), который он традиционно взломал.



Следом была целая серия исследований о перехвате и слежке за пользователями операторов мобильных сетей и уязвимостях протокола SS7. Наши читатели должны помнить публикации на эту тему (о слежке АНБ, о прослушке украинских мобильников и др).

Tobias Engel: SS7: Locate. Track. Manipulate



SS7map: mapping vulnerability of the international mobile roaming infrastructure



Karsten Nohl: Mobile self-defense



Кстати, Карстен Нол (был на PHDays IV) представил утилиту SnoopSnitch, которая обнаруживает атаки, используя функции отладки baseband. Понравился также проект ss7map.

image

В Гамбурге было сказано немало слов о шифровании в 3G/4G, которое, как оказалось на практике, не лучше чем в 2G, поскольку многие провайдеры используют небезопасный поточный алгоритм A5/1, а если даже и применяют A5/3, то в ряде случаев вместе со слишком короткими 64-битными ключами на SIM-картах. О недостатках шифрования SIM-карт в этом блоге тоже было сказано немало.

Второй день оказался спокойнее


image

Стоит выделить Iridium Pager Hacking о прослушке спутниковых пейджеров — прекрасный образчик, с одной стороны, реверс-инжениринга в широком смысле этого слова, а с другой — беспечности, основанной на security by obscurity.



Для желающих погрузиться в тему глитчинга стоит посмотреть это выступление (ту же тему затрагивали на PHDays III).

Ну и просто звезда конгресса — ресерч про Интернет туалетов. Технически пустоватое, но исполнение и чувствительная тема не оставили никого равнодушным. Некоторые участники уверены, что этот доклад должен был стать «кейнотом» на конференции.



А потом случилось страшное, АНБ опять все сломало!

image

Якоб Аппельбаум, исследователь и один из основных документалистов Эдварда Сноудена, заявил о существовании у АНБ методов расшифровки трафика PPTP, IPSEC, SSL, SSH. Среди приоритетных целей для взлома в документах американской спецслужбы отмечены Zoho, анонимная сеть Tor, приложение для шифрования файлов Truecrypt и российский сервис Mail.Ru.

image

Третий день


Заключительная треть конференции стартовала с выступления Ричарда Мэттью Столлмана, который рассказал про свободу в целом и свободное ПО в частности (примерно так).

image

Многие, впрочем, хотели поскорее увидеть рентгеновские сканеры, где ожидалось ряд интересных картинок.



Что еще хотелось бы отметить на 31C3? Впечатляющий взлом Apple, прекрасный доклад Advanced binary tricks, попытки засунуть компьютер в ухо и управлять мозгом. Кроме того, Марина Кротофил затронула необычную тему «взлома» химического процесса (а не системы, которая этим процессом управляют), а эксперты Positive Technologies в ходе Lighting Talks немного рассказали про USB-модемы.

Конференция в Гамбурге оставила отчетливое ощущение, что спокойнее в нашем мире в ближайшее время не станет. Простой парень в прямом эфире удаленно получает биометрические данные Ангелы Меркель, все друг за другом наблюдают, и даже некий Мутти, кто бы он ни был, следит за нами.

image
Автор: @ptsecurity
Positive Technologies
рейтинг 524,55

Комментарии (15)

  • 0
    Mutti — мамочка же
  • +4
    Одна из самых жутких уязвимостей, продемонстрированных на 31C3, на мой взгляд, это дыра в работе с S3 Boot Script'ом, которая позволяет обойти защиту SMRAM от доступа через DMA или сбросить биты BIOSWE/SMM_BWP, открыв микросхему БИОСа на запись из ОС (а это позволяет и обойти SecureBoot, и встроить свой вредоносный код, и вообще полностью контролировать уязвимую машину).
    Уязвимости подвержены подавляющее большинство систем с UEFI, исправление уже доступно, но пока оно пройдет через все раунды — может случиться все, что угодно. Ждем обновлений и надеемся, что никто из специалистов не решится написать и выложить полноценный эксплоит прямо завтра.
    • +1
      С одной стороны мало приятного, учитывая повсеместное внедрение UEFI. Но с другой стороны возможно это шанс заменить убогий Windows RT на планшетах вроде Asus Vivo RT, на тот же самый Android.
    • +1
      Если вы не доверяете софту/ос с которой работаете то уефи вас не спасёт ни от чего.
      Мне секурбут не впёрся ни в какое место, только мешает загружать всё отличное от винды.
      Собственно всё годы прекрасно жили без него, а теперь его использую вендоры чтобы не давать юзерам грузить на девайсах то что они хотят.
      Профит обычного юзера отсутствует.
      • 0
        SecureBoot спасет вас от подмены UEFI-загрузчика и злобных Option ROM'ов. Не хотите заниматься управлением ключами самостоятельно — отключайте, на десктопах это пока еще можно сделать. Все годы жили так прекрасно, что про EvilMaid-атаку и буткиты не писал только ленивый, а сделать с ними ничего нельзя было, теперь сделали — и технологию восприняли как ограничение свободы, и это при том, что никто не мешает добавить свои ключи в любую из баз или удалить уже существующие.
        • 0
          И кто же мне его будет подменять?
          Железо в компе просто так тоже не появляется, и вроде даже в старых биосах отключался опрос левых девайсов на предмет бута.
          Рулить ключами не так просто.

          Меня куда больше беспокоит закладки в железе/биосах, чем софт которому нужны тепличные условия чтобы пролезть в бут.
          • 0
            Злонамеренный коллега, пока вы отошли за кофе. Горничная в отеле, где вы оставили на столике ноутбук. Полицейский на досмотре в аэропорту. Любой, на секунду получивший доступ до вышего выключенного ПК и способный его включить.
            Новое железо, способное загружать OptionROM'ы, появляется каждый раз при использовании любой периферии с PCI(e): PCMCIA, FireWire, Thunderbolt, SATA Express. Да, они не так распространены, как USB, но их опасности это не отменяет.
            Рулить ключами не просто, но безопасность никогда простой и не была, и от security-convenience tradeoff никуда не деться. Не хочется управлять: CSM = Enabled и вперед.
            Если бояться закладок в железе или БИОСе, придется делать свое железо и писать свой БИОС. Ни то, ни другое не являются космически сложными проектами, а «верхняя» половина БИОСа и так уже открыта под лицензией BSD разработчиками проекта TianoCore, адаптируй — не хочу. Про тепличные условия я не могу поговорить — NDA, но подскажу, что прав локального рута более чем достаточно.
            • 0
              Не вижу особой разницы, между тем что они загрузят свою подписанную венду/… и натворят что захотят.
              Они же могут вытащить винт и сотворить куда больше с системой а не каким то там загрузчиком.

              В биосах обычно есть крутилка: передавать управление всяким другим биосам или нет.

              CSM — это биос пытается старые загрузчики грузить, ЭЦП пункт по другому называется. УЕФИ сам по себе загрузчики уефи может и не проверять на совпадение эцп.

              Права рута — это слишком дохрена, имея их какой то там загрузчик модифицировать смысла нет, можно более быстро получить всё что нужно.
              • 0
                Загрузить свою винду — не поможет от зашифрованных носителей. Опасность OptionROM в том, что при неправильной реализации для код OptionROM может получить доступ к SMM или flash write, и потому сможет прошить себя в БИОС и закрепиться в SMM, и уже оттуда управлять системой с максимальными правами, будучи совершенно незаметным для пользователя ПК. От этого не спасет никакое шифрование и никакая защита уровня ядра ОС.
                CSM и SecureBoot — взаимоисключающие опции, поэтому я и сказал, что не хотите заниматься SecureBoot-ом, включите CSM — и вся система безопасности, основанная на проверке ЭЦП драйверов и загрузчиков отключится автоматически.
                Не вижу смысла спорить, если вы не считаете этот вектор атаки сколько либо важным — дело ваше.
                • 0
                  Я считаю сильно преувеличенной эту проблему.
                  Тут огромнейшая проблема как на этапе инсталяции так и потом при работе.

                  Даже если предположить что оно там прописалось и стало гипервизором, дальше то что?
                  Места там мало, сильно много не влезет. Ну пусть от 4 до 16 мегабайт останется, что очень оптимистично, так чаще это полный размер флешки и там большую часть биос занимает.
                  Допустим я могу себе представить некий гипервизор, с прикрученным ядром линуха/бсд с сетевым стёком, даже могу прикинуть как примерно тырить адрес/пакеты с виртуалки, так чтобы ещё один отдельный L3 адрес в сети не получать, хотя всё это весьма не тривиально и требует много человеко-часов исследований и кодинга.
                  На выходе будет можно удалённо читать/писать/выполнять произвольный код в произвольной памяти. Практически в ручном режиме. Для автоматизации нужно ещё кучу времени угробить.

                  Вариант когда гипервизор пытается внедрять какие то файлы/код в виртуалку спотыкается сразу как только у юзера вместо винды появляется что то другое.

                  Когда обсуждали бирусы и возможные применения внедрённых в биос гипервизоров то ничего сильно лучше чем дистанционный вывод из строя по какой то команде не придумали.
                  Ещё относительно на «шару» можно всё с клавы слать по юдп на удалённый хост, но это палевно и пароли сейчас не так часто вводят руками, особенно на своих компах.

                  Шифрованные диски — винда вроде до сих пор не умеет шифровать загрузочный диск целиком, так чтобы загрузчик спрашивал пароль для расшифровки всего остального для бута.
                  А без этого можно в ту же автозагрузку напихать чего угодно, при физическом то доступе.
  • 0
    После таких постов появляется паранойя, ведь сегодня очень много данных люди хранят в электронном виде. Получается, что каждый шаг человека можно отследить а также узнать любую конфиденциальную информацию.
    • +1
      Ну так на это и рассчитано. Надо же очухаться когда-то и начать защищать свои данные.
  • 0
    А как же «Too many cooks»? Меня эта уязвимость очень удивила. Тем более, что она закрыта вендором в 2005, но так и не включена в прошивки устройств. А подвержены ей половина домашних роутеров.

    • 0
      Честно говоря, раньше ни разу не слышал про этот веб-сервер, хотя домашних роутеров ковырял прилично. Коллеги из Digital Security сказали, что видели его в некоторых принтерах, но уж точно не на 50% устройств, как написано в презентации.
      • 0
        Это же речь о провайдерских «бесплатных» роутерах. Типа такого.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка