Sicherheitswoche 30: Fünf Absätze über Black Hat

Black Hat ist eine Informationssicherheitskonferenz im branchenüblichen Genre „unbeantwortete Fragen“. Jedes Jahr treffen sich in Las Vegas Experten, um ihre neuesten Errungenschaften zu teilen, die dazu führen, dass Hardwarehersteller und Softwareentwickler schlaflos sind und zittern. Und nicht, dass es schlecht war. Im Gegenteil, die Kunst, Probleme zu finden und gleichzeitig auf der "positiven Seite" zu stehen, zu verbessern, ist wunderbar!

Es gibt jedoch immer noch interne Konflikte mit Black Hat. Es ist unmöglich, endlos zu wiederholen, dass "alles schlecht mit Sicherheit ist, schlecht, schlecht", ohne etwas dafür anzubieten. Es lohnt sich, über Lösungen zu sprechen - Beschwerden beginnen: Die Konferenz ist nicht dieselbe, und es ist langweilig, und die Unternehmen haben alles aufgekauft. Entscheidungen sind wirklich langweilig, und die Kultur des Schreibens von Code sollte dort angewendet und organisatorische Maßnahmen und dergleichen eingeführt werden. Und Probleme machen Spaß * und sind spektakulär *! Heute ist eine Geschichte über die lustigen * und spektakulären * Themen der Black Hat-Konferenz.

* Eigentlich - schwierig und traurig. Ich hoffe du verstehst.


Die vielleicht leidenschaftlichste Forschungsarbeit auf der Black Hat 2018 wurde von Christopher Domas vorgestellt, der eine vollwertige Hardware-Hintertür in alten VIA C3-Prozessoren ausgegraben hat. Die neuesten Prozessoren dieser Serie wurden 2003 veröffentlicht, was der Forschung eindeutig zugute kam: Die Offenlegung von Informationen über die Hintertür in der aktuellen Hardware wäre aus vielen Gründen ... ähm ... schwierig. Und so weiter Github , Domas hat eine detaillierte Beschreibung und Proof of Concept und sogar ein Dienstprogramm zum Schließen der Hintertür. Dies ist ein separates Computermodul, das in den Zentralprozessor integriert ist, jedoch eine andere Architektur als x86 verwendet. Wenn Sie ihm einen speziellen Zauberspruch geben, können Sie über die Hintertür Code mit maximalen Berechtigungen ausführen (Ring 0), auch wenn Sie sich anfangs auf Benutzerebene Ring 3 befinden und nicht über solche Rechte verfügen. Die Hintertür ist deaktiviert, aber der Autor der Studie konnte mehrere Systeme finden, auf denen sie standardmäßig aktiviert war.


Es ist ratsam (wenn sie es veröffentlichen), diese Präsentation im Video anzusehen, dh Sie könnten an dem Soundtrack interessiert sein. Die Forscher John Seymour und Azim Akil von Salesforce haben die Zuverlässigkeit der Identifizierung menschlicher Stimmen in Frage gestellt. Genauer gesagt beschlossen sie zu untersuchen, wie einfach es ist, eine Stimme zu fälschen. Es stellte sich als recht einfach heraus . Nicht, dass die Stimme zum Hauptidentifikationsmittel werden soll, aber jetzt lernen Dienste wie Amazon Alexa und Siri, eine Person von einer anderen zu unterscheiden. Und es gibt zum Beispiel die Microsoft Speaker Recognition API, die die Forscher erfolgreich austricksen konnten, indem sie die Sprachaufzeichnungs- und maschinellen Lernalgorithmen eines Opfers zur Verfügung stellten. Um ihre Stimme erfolgreich wiederherzustellen, brauchten sie zunächst fast 24 Stunden, um die Stimme eines anderen aufzunehmen. Da die Interaktion mit dem Identifikationssystem jedoch recht kurz ist und auf der anderen Seite auch ein Algorithmus und keine lebende Person ist, war eine erfolgreiche Täuschung möglich, wenn eine nur 10 Minuten lange Sprachprobe vorhanden ist. Das Endergebnis klingt schrecklich, aber das Identifikationssystem umgeht es erfolgreich.


Bei Black Hat 2018 zeigten sie sofort zwei mögliche Angriffe wie die Lieferkette. (In diesem Fall verlässt das Gerät den Anbieter vollständig und kommt bereits infiziert mit dem Client an.) Forscher von Fleetsmith und Dropbox haben ein Problem im Verwaltungssystem für mobile Geräte von Apple festgestellt . Ein solches System wird von großen Unternehmen verwendet, um Laptops oder Smartphones automatisch so zu konfigurieren, dass die erforderliche Software installiert, die Startseite des Browsers geändert usw. wird. Wenn Sie zum ersten Mal eine Verbindung zu einem WiFi-Netzwerk herstellen, werden sowohl auf der Apple-Seite als auch beim Anbieter zentraler Geräteverwaltungsdienste eine Reihe von Überprüfungen durchgeführt. Im Verlauf dieser Verhandlungen wird eine Liste der Software zum Herunterladen auf den Laptop übertragen. Und es stellte sich heraus, dass seine Echtheit nicht überprüft wird. Daher wird es möglich, sich als Auftragnehmer auszugeben und dem Opfer einen vorbereiteten Laptop zuzuwerfen. Genauer gesagt scheint es nicht so zu sein: Die Sicherheitsanfälligkeit wurde geschlossen. Eine weitere Sicherheitslücke, die Eclypsium in den UEFI-Geräten von Asus gefunden hat, wurde noch nicht geschlossen. Ein klassisches Problem: In die Firmware selbst ist ein automatisches Update-System integriert, das Daten über ein unsicheres HTTP-Protokoll anfordert. Dementsprechend kann jeder und alles eine solche Anfrage „beantworten“.


In diesem Jahr sprach Black Hat viel darüber, wie Entwickler ein bisschen wie Hacker denken müssen, um die Sicherheitslage zu verbessern. Dies ist eine ziemlich kontroverse Aussage. Aber es gab eine interessante Präsentation, die keine speziellen Cover bricht, sondern zeigt, wie derselbe Hacker sich selbst motiviert und was er mit seinen Hacker-Methoden erreichen kann. Der Forscher Guillaume Valadon fungierte als Referenzhacker. Vor drei Jahren hatte er einen einfachen Fotorahmen, der Fotos von einer SD-Karte zeigte. Und es gab einen kostengünstigen Toshiba FlashAir WiFi-Adapter, ebenfalls im SD-Format, sowie den Wunsch, einen miteinander zu kombinieren. Die Präsentation ist eine Geschichte über eine Reise von dem Punkt "Ich weiß überhaupt nichts über dieses Gerät" bis zu "Durch Schwachstellen im Netzwerkstapel habe ich die Firmware des WiFi-Adapters durch meine eigene ersetzt, die Bilder aus dem Netzwerk herunterlädt und sie in einen Fotorahmen legt." Dieses Haustierprojekt dauerte Guillaume drei Jahre und umfasste Iterationen wie die visuelle Identifizierung der Chips im WiFi-Modul, das Googeln entlang der einzigartigen Linien, die das Modul in das Protokoll schreibt, die Analyse des ekelhaft dokumentierten Echtzeit-Betriebssystems und andere „lustige Unterhaltungen“. Der Forscher sprach in der rauen Sprache des Nachrichtenmaterials und "fand eine Reihe kritischer Schwachstellen im drahtlosen Netzwerkadapter". Tatsächlich handelt diese Geschichte von gesunder Begeisterung (und ein wenig von Hartnäckigkeit).

Es war unmöglich, auf das modischste Thema des Jahres zu verzichten - Angriffe auf Kanäle von Drittanbietern. In der vorherigen Serie haben wir untersucht, wie Sie die Spectre-Angriffsoption über das Netzwerk implementieren können. Black Hat zeigte, wie ein Datenverschlüsselungsschlüssel in einer Entfernung von 10 Metern von einem Arbeitsgerät gestohlen wird. Im Gegensatz zu Spectre ist dies ein klassischer Angriff auf einen Kanal eines Drittanbieters, wenn nützliche Informationen verloren gehen, von denen niemand dies erwartet. Forscher von Eurecom haben herausgefunden, dass das „Rauschen“ beim Betrieb der Elektronik den Funkkanal durchdringen kann. Sie konnten einen erfolgreichen Angriff auf den Bluetooth-Adapter durchführen, und im Allgemeinen handelt diese Geschichte von Geräten, in denen sich eine Art Radio befindet (dh von vielen Geräten). Der entscheidende Punkt der Studie ist genau die Entfernung: Normalerweise erfordern Angriffe auf die Hardware einen direkten Zugriff auf das Gerät. Nun, im Extremfall kann mit einer solchen Antenne etwas in einem Meter Entfernung von ihm getan werden. Und dann sind es zehn. Und wie geht man damit um? Es gibt verschiedene Möglichkeiten: Es ist besser, den Computerteil vom Funksender zu isolieren, um in der Software einen "Rauschbildschirm" einzurichten. In menschlicher Sprache sprechen: Sie müssen Geräte noch komplizierter und teurer machen. Nicht die Tatsache, dass dies klappen wird, also, Black Hat, ich wiederhole, bei dieser Konferenz geht es nicht um Lösungen.

Haftungsausschluss: Die in dieser Übersicht geäußerten Meinungen stimmen möglicherweise nicht immer mit der offiziellen Position von Kaspersky Lab überein. Sehr geehrte Redakteure empfehlen generell, Meinungen mit gesunder Skepsis zu behandeln.

Source: https://habr.com/ru/post/de420097/


All Articles