أسبوع الأمان 33: مثير للاهتمام مع Black Hat / DEF CON 2019

تم عقد مؤتمر Black Hat / DEF CON التالي في لاس فيجاس الأسبوع الماضي. إذا تحرك الحدث الأول بسلاسة نحو التنافس التجاري ، فإن الحدث الثاني لا يزال أفضل مؤتمر للمتسللين (لا سيما بالمعنى الجيد للكلمة) ، والذين لا يزال العثور على نقاط ضعيفة في الأجهزة والبرامج فنًا في المقام الأول ، وبعد ذلك فقط - وسيلة لكسب المال مدى الحياة. في ملخص يستند إلى هذين المؤتمرين العام الماضي ، تحدثنا عن نقاط الضعف في معالجات VIA C3 التي عفا عليها الزمن ، وهجمات سلسلة التوريد على أجهزة كمبيوتر Apple ، وحول اختراق محوّل Wi-Fi SD غير ضروري.

تضمنت أجندة هذا العام الهجمات على الطابعات والهواتف المكتبية والأجهزة اللوحية للأطفال ، وتجاوز نصف الجولة لنظام التعرف على الوجوه من Apple FaceID و (الذي كان يعتقد أنه) مشفر برامج الفدية في كاميرا Canon. بالإضافة إلى اثنين ، دعنا نقول ، مشروع فني: كبلات لجهاز iPhone مع باب خلفي وغش على دراجة تمرين ذكية. أخيرًا ، دراسة مثيرة للاهتمام حول استخدام إجمالي الناتج المحلي لسرقة المعلومات الشخصية لشخص آخر. انتظر ، لكن إجمالي الناتج المحلي هو تشريع يهدف إلى حماية البيانات الشخصية؟ حسنا ، اعتقدنا ذلك أيضا.

القرصنة والطابعات والهواتف المكتبية وأقراص الأطفال


لنبدأ بدراسة مملة نسبيًا. وجد خبراء NCC Group العديد من نقاط الضعف في طابعات المكاتب المصنعة من قبل HP و Ricoh و Xerox و Lexmark و Kyocera و Brother. يمكن تقييم حجم المشكلة من خلال مثال لتقرير عن طابعات HP: هناك ثغرات في بروتوكول طباعة شبكة IPP ، وتجاوزات المخزن المؤقت في خادم الويب المضمن ، والأخطاء التي تؤدي إلى هجمات البرمجة النصية للمواقع. تسمح لك نقاط الضعف الأكثر خطورة إما بتنظيم هجوم DoS أو تنفيذ تعليمات برمجية عشوائية ذات عواقب غير مفهومة.

وقع حادث في العام الماضي يوضح ما يحدث للطابعات التي هي) غير محمية ويمكن الوصول إليها من الإنترنت. على 50 ألف جهاز ، قام "ناشط" مجهول بطباعة مكالمة للاشتراك في موقع YouTube سيئ السمعة. في دراسة مجموعة NCC ، هناك تلميح بهجمات أقل غباء وأكثر خطورة ، عندما تصبح الطابعة نقطة دخول لمزيد من الهجمات على شبكة الشركة.



ولكن ماذا لو كنت لا تستخدم الطابعات ، ولكن الهواتف المكتبية؟ تم التحقيق في هذا الخيار من قبل ممثل McAfee. وجد برنامجًا عمره 10 أعوام في هواتف Avaya VoIP. من بين أشياء أخرى ، كان لدى عميل dhclient المستخدم في الهواتف ثغرة أمنية معروفة منذ عام 2009 . يمكن أن تؤدي هذه المشكلة إلى حدوث تجاوزات في المخزن المؤقت إذا كانت المعلمة قناع الشبكة الفرعية طويلة جدًا لتمريرها إلى عميل DHCP ، ومرة ​​أخرى ، هناك خطر نظري لتنفيذ التعليمات البرمجية التعسفي. لذلك فإن نهج "العمل - لا تلمس" لا ينطبق حتى في حالة الأجهزة البسيطة نسبيًا مثل هاتف المكتب. على الرغم من استغلال الثغرة الأمنية في dhclient إذا كان لديك وصول إلى الشبكة المحلية ، إلا أنه لا يزال من المفيد تدوير التصحيح على أجهزة الهاتف. بحاجة الى اللمس!



كشفت دراسة لأقراص الأطفال من LeapFrog LeadPad Ultimate عن ثغرات الأطفال. أظهر خبراء Chekmarx كيف يمكنك تحديد موقع الأجهزة باستخدام الأدوات المتاحة بسهولة واعتراض حركة المرور. سبب المشكلة الأكثر خطورة هو تطبيق Pet Chat الإضافي ، والذي يسمح للآباء بالتواصل مع أطفالهم (أو الأطفال للتواصل مع بعضهم البعض) باستخدام مجموعة من العبارات "السلكية" في الكمبيوتر اللوحي. لإنشاء اتصال ، ينشئ الكمبيوتر اللوحي نقطة وصول مفتوحة تسمى Pet Chat. تم العثور على تحديد الموقع الجغرافي لعدد معين من الأجهزة اللوحية في قواعد البيانات المفتوحة لنقاط وصول Wi-Fi. لا يتم توفير إذن الزوج "الهاتف الذكي الأصل - الجهاز اللوحي للطفل" ، بحيث يمكن لأي شخص داخل نطاق الشبكة اللاسلكية الاتصال بالجهاز. يجب أن نشيد بالشركة المصنعة: تم حل المشكلة بسرعة عن طريق إزالة التطبيق من الوصول العام. نعم ، على أي حال ، تواصل الجهاز اللوحي مع خوادم الشركة المصنعة عبر HTTP ، مما سمح لهجوم Man-in-the-Middle:


نظارات مع شريط كهربائي ، وأحصنة طروادة في الكاميرا ، وكابل للآيفون مع مفاجأة


دعنا ننتقل إلى الموضوعات الأكثر إثارة للاهتمام ، على الرغم من أنها ربما أقل عملية ، للعروض التقديمية في Black Hat / DEF CON. أظهر باحثون من شركة تينسنت ( news ، خبر آخر عن Habré) طريقة لتجاوز نظام التعرف على الوجه FaceID جزئيًا في هواتف Apple الذكية. يكون FaceID محميًا تمامًا من محاولات إلغاء قفل صورة المالك ، أو على سبيل المثال ، إذا أحضرت الهاتف إلى شخص نائم. لهذا ، يتم إنشاء نموذج ثلاثي الأبعاد للوجه ومراقبة حركة العين. ولكن إذا كان المستخدم يرتدي نظارات ، فلن يتم إنشاء نموذج ثلاثي الأبعاد مفصل لهذا الجزء من الوجه - ويفترض أنه لتجنب مشاكل التعرف. في هذه الحالة ، لا يزال iPhone يتحقق مما إذا كانت عيون الشخص مفتوحة ، وتحديد التلاميذ بالكاميرا. ولكن نظرًا لضعف جودة التعمد ، تم التحايل على "كاشف العين المفتوحة" باستخدام شريط كهربائي: يتم تحديد مربع فاتح على خلفية مظلمة ، يتم لصقه على العدسات ، بواسطة التلاميذ.

حسنًا ، هذه دراسة رائعة ، ولكن من الناحية العملية ، أصبح فتح هاتف شخص آخر أسهل قليلاً. من الضروري التسلل على الشخص النائم ووضع النظارات عليه بشريط كهربائي. أو أن نفترض عدم السيناريو الأكثر متعة الذي يكون فيه الشخص فاقدًا للوعي. على أي حال ، فإن خوارزمية التعرّف تستحق تشديدها: حتى لو كان بناء نموذج ثلاثي الأبعاد مع النظارات مستحيلًا لسبب ما ، فمن المستحسن في هذه الحالة تحسين جودة تحليل الصور من كاميرا تقليدية.


اخترق نقطة تفتيش البرمجيات كانون EOS 80D. لماذا الكاميرا؟ لأنهم يستطيعون! في المجموع ، تم اكتشاف ست نقاط ضعف في الكاميرا ، وأخطرها موجود في بروتوكول PTP للتواصل مع جهاز الكمبيوتر. كما اتضح ، عند الاتصال بجهاز كمبيوتر ، يمكنك بدء تحديث البرنامج الثابت للجهاز دون تأكيد المستخدم. من خلال اللمعان القسري ، تمكن الباحثون من تثبيت حصان طروادة حقيقي على الكاميرا: يقوم بتشفير الصور على بطاقة الذاكرة ويعرض طلب الفدية على الشاشة. أصدرت Canon رسالة إخبارية لأصحاب الكاميرات (والتي لسبب ما لا يوجد رابط مباشر لإصدار البرنامج الثابت الجديد). يقول التقرير إنه لا يوجد ضحايا حقيقيون وينصح بعدم توصيل الكاميرا بأجهزة الكمبيوتر المشكوك فيها. في الواقع ، لمن سيحدث لمهاجمة الكاميرا؟


وكتب نائب عن أحد الناشطين الذي كان يوزع (ويبيع مقابل 200 دولار) كبلات iPhone محلية الصنع مع باب خلفي مدمج على Black Hat. ومع ذلك ، فإن ضحية هذا الكابل ليس هو الهاتف ، ولكن الكمبيوتر الذي يتصل به الجهاز للتزامن (يعمل التزامن ، إذا كان ذلك أيضًا). الباب الخلفي هو نقطة وصول Wi-Fi ، ويبدو أنه محاكي لوحة المفاتيح. في بداية المقال ، استخدمنا مصطلح "المتسللين" بمعناه الإيجابي ، ولكن هذه التجربة ، إذا جاز التعبير ، تقع على الحدود الدنيا للإيجابية. ظل مُنشئ الكابل مجهولًا ، وباع الكابلات باستخدام الإشارات المرجعية في منطقة المؤتمرات. وباع بنجاح كل مائتي قطعة.

أخيرًا ، تم تكريم موقع أخبار السجل من خلال عرض قدمه جيمس بافور ، طالب بجامعة أكسفورد. أجرى تجربة اجتماعية ، وإرسال 150 شركة شرط لتوفير المعلومات وفقا لمعايير التشريع الأوروبي الناتج المحلي الإجمالي. يمنح القانون المستخدمين الحق في تلقي معلومات عن أنفسهم من الشركات التي تجمع البيانات الشخصية ومعالجتها. فارق بسيط في التاريخ هو أن جيمس لم يطلب معلومات عن نفسه ، ولكن عن عروسه. من بين 150 شركة شملها الاستطلاع ، أجاب 72٪ على الطلب.

من هؤلاء ، اعترف 84 ٪ أن لديهم معلومات حول عروس الباحث. نتيجةً لذلك ، تلقينا رقم ضمان اجتماعي وتاريخ الميلاد واسم العائلة ورقم بطاقة الائتمان وعنوان السكن جزئيًا. قامت إحدى الشركات التي تجمع معلومات حول كلمات المرور المسربة بإرسال قائمة بكلمات المرور لعنوان البريد الإلكتروني. وهذا على الرغم من حقيقة أن جميع الشركات لم توافق على تقديم البيانات: في 24 ٪ من الحالات ، كان عنوان البريد الإلكتروني ورقم هاتف الضحية (الطوعية) كافيين لتحديد الهوية ، في 16 ٪ من الحالات كانت هناك حاجة لمسح الهوية (مزور بسهولة) ، و 3 ٪ أخرى من الشركات فقط حذف جميع البيانات دون تقديمها. لا تهدف هذه التجربة إلى دحض فوائد الناتج المحلي الإجمالي. بدلاً من ذلك ، يظهر أن الشركات ليست مستعدة دائمًا للوفاء بالتزاماتها الجديدة ، ولا توجد طرق مقبولة عمومًا لتحديد المستخدمين حتى الآن. ولكن سيكون من الضروري: وإلا ، فإن محاولات اتباع القانون تؤدي إلى تأثير معاكس تمامًا.


مواد المكافآت: وجد الباحث Brad Dixon طريقة لخداع دراجة تمارين رياضية مع عملية التضمين المضمنة ( مقال في موقع Vice ، موقع المشروع). تسمح لك محاكيات Zwift بتحويل دراجة حقيقية إلى إصدار غرفة للتدريبات المنزلية من خلال استبدال العجلة الخلفية بوحدة توفر الحمل. يأتي المحاكي مع برنامج لرحلات الدراجات الافتراضية ، مع السجلات والمنافسة. تقوم Zwift بتحديد الغشاشين البسيط (شد مفك البراغي إلى جهاز محاكاة) ، لذلك كان على ديكسون التحايل على الحماية باستخدام طرق غير تافهة: اعتراض الإشارات من أجهزة الاستشعار ، ومحاكاة حركة المرور المعقولة ، وما إلى ذلك. نتيجة لذلك ، تمت إضافة دواسة الوقود (الانتقال بسرعة كبيرة) والتحكم في التطواف (اذهب بسرعة ثابتة ، وتغيير البيانات المزيفة من أجهزة الاستشعار قليلاً) إلى جهاز المحاكاة. "الآن لديك الفرصة ، دون مقاطعة التدريب الخاص بك ، للذهاب للبيرة أو لشيء آخر ،" علق مؤلف الدراسة.

إخلاء المسئولية: الآراء الواردة في هذا الملخص قد لا تتوافق مع الموقف الرسمي لـ Kaspersky Lab. عزيزي المحررين يوصون عمومًا بمعالجة أي آراء بتشكك صحي.

Source: https://habr.com/ru/post/ar463415/


All Articles