Semana de la seguridad 30: cinco párrafos sobre Black Hat

Black Hat es una conferencia de seguridad de la información en el género de "preguntas sin respuesta" estándar de la industria. Cada año en Las Vegas, los expertos se reúnen para compartir sus últimos logros que hacen que los fabricantes de hardware y los desarrolladores de software se queden sin dormir y tengan temblores. Y no es que fuera malo. Por el contrario, perfeccionar el arte de encontrar problemas, mientras que al mismo tiempo está en el "lado positivo", ¡es maravilloso!

Pero todavía hay algún conflicto interno en Black Hat. Es imposible repetir sin cesar que "todo es malo con la seguridad, malo, malo", sin ofrecer nada a cambio. Y vale la pena comenzar a hablar sobre soluciones: comienzan las quejas: la conferencia no es la misma y es aburrida, y todas las corporaciones han comprado de raíz. Las decisiones son realmente aburridas, y la cultura de escribir código debería aplicarse allí, y deberían introducirse medidas organizativas, y similares. ¡Y los problemas son divertidos * y espectaculares *! Hoy es una historia sobre los temas divertidos * y espectaculares * de la conferencia Black Hat.

* En realidad, difícil y triste. Espero que lo entiendas


Quizás el trabajo de investigación más ferviente en Black Hat 2018 fue presentado por Christopher Domas, quien desenterró una puerta trasera de hardware completa en los viejos procesadores VIA C3. Los procesadores más recientes de esta serie se lanzaron en 2003, lo que claramente benefició al estudio: revelar información sobre la puerta trasera en el hardware actual sería ... ejem ... difícil por muchas razones. Y así, en Github , Domas tiene una descripción detallada, una Prueba de concepto e incluso una utilidad para cerrar la puerta trasera. Este es un módulo de computación separado, integrado en el procesador central, pero que usa una arquitectura diferente a x86. Si le pasa un hechizo mágico especial, la puerta trasera le permite ejecutar código con privilegios máximos (anillo 0), incluso si inicialmente está en el nivel de usuario anillo 3 y no tiene tales derechos. La puerta trasera está desactivada, pero el autor del estudio logró encontrar varios sistemas donde se activó de forma predeterminada.


Es recomendable (cuando lo publican) ver esta presentación en el video, es decir, puede interesarle la banda sonora. Los investigadores John Seymour y Azim Akil de Salesforce han cuestionado la fiabilidad de la identificación de voz humana. Más precisamente, decidieron investigar qué fácil es fingir una voz. Resultó ser bastante simple . No es que se planee que la voz se convierta en el principal medio de identificación, pero ahora servicios como Amazon Alexa y Siri están aprendiendo a distinguir a una persona de otra. Y existe, por ejemplo, la API de reconocimiento de altavoces de Microsoft , que los investigadores pudieron engañar con éxito, teniendo disponibles los algoritmos de grabación de voz y aprendizaje automático de la víctima. Inicialmente, para recrear con éxito su voz, les llevó casi 24 horas grabar la voz de otra persona. Pero como la interacción con el sistema de identificación es bastante corta y, por otro lado, también es un algoritmo, y no una persona viva, como resultado, fue posible un engaño exitoso si hay una muestra de voz de solo 10 minutos de duración. El resultado final suena horrible, pero el sistema de identificación evita con éxito.


En Black Hat 2018, mostraron inmediatamente dos posibles ataques como la cadena de suministro. (Esto es cuando el dispositivo deja al vendedor completo y llega infectado con el cliente). Los investigadores de Fleetsmith y Dropbox han encontrado un problema en el sistema de administración de dispositivos móviles de Apple. Las grandes compañías utilizan dicho sistema para configurar automáticamente computadoras portátiles o teléfonos inteligentes para instalar el software necesario, cambiar la página de inicio del navegador, etc. La primera vez que se conecta a una red WiFi, se realizan una serie de comprobaciones tanto en el lado de Apple como en el proveedor de servicios centralizados de administración de dispositivos. En el curso de estas negociaciones, una lista de software para descargar vuela a la computadora portátil. Y resultó que su autenticidad no está verificada. Por lo tanto, es posible fingir ser una empresa contratista y arrojar una computadora portátil preparada a la víctima. Más precisamente, no aparece: la vulnerabilidad ha sido cerrada. Otra vulnerabilidad, encontrada por Eclypsium en los dispositivos UEFI de Asus, aún no se ha cerrado. Un problema clásico: un sistema de actualización automática está integrado en el firmware mismo, solicitando datos a través de un protocolo HTTP inseguro. En consecuencia, cualquiera y cualquier cosa puede "responder" a dicha solicitud.


Este año, Black Hat habló mucho sobre cómo los desarrolladores deben pensar un poco como los hackers para mejorar la situación de seguridad. Esta es una declaración bastante controvertida. Pero hubo una presentación interesante, que no rompe ninguna portada especial, pero muestra cómo este mismo hacker se motiva a sí mismo y lo que puede lograr con sus métodos de hackers. El investigador Guillaume Valadon actuó como hacker de referencia. Hace tres años, tenía un marco de fotos simple que mostraba fotos de una tarjeta SD. Y había un adaptador WiFi Toshiba FlashAir económico, también en formato SD, más el deseo de combinar uno con el otro. La presentación es una historia sobre un viaje desde el punto "No sé nada sobre este dispositivo en absoluto" hasta "a través de vulnerabilidades en la pila de red, reemplacé el firmware del adaptador WiFi con el mío, que descarga imágenes de la red y las mete en un marco de fotos". Este proyecto favorito llevó a Guillaume tres años e incluyó iteraciones como la identificación visual de los chips en el módulo WiFi, buscando en Google las líneas únicas que el módulo escribe en el registro, análisis del sistema operativo en tiempo real desagradablemente documentado y otros "entretenimientos divertidos". Hablando en el lenguaje áspero del material de noticias, el investigador "encontró una serie de vulnerabilidades críticas en el adaptador de red inalámbrica". Pero, de hecho, esta historia trata sobre un entusiasmo saludable (y un poco sobre la tenacidad).

Era imposible prescindir del tema más de moda del año: los ataques a canales de terceros. En la serie anterior, estudiamos cómo puede implementar la opción de ataque Spectre a través de la red. Black Hat mostró cómo robar una clave de cifrado de datos a una distancia de 10 metros de un dispositivo que funciona. A diferencia de Specter, este es un ataque clásico en un canal de terceros, cuando hay una filtración de información útil donde nadie espera esto. Los investigadores de Eurecom han descubierto que el "ruido" de la operación de la electrónica puede penetrar en el canal de radio. Pudieron realizar un ataque exitoso al adaptador Bluetooth y, en general, esta historia trata sobre dispositivos en los que hay algún tipo de radio (es decir, sobre muchos dispositivos). El punto clave del estudio es precisamente la distancia: por lo general, los ataques al hardware requieren acceso directo al dispositivo. Bueno, en un caso extremo, se puede hacer algo a un metro de distancia con tal antena. Y luego hay diez. ¿Y cómo lidiar con esto? Hay formas: es mejor aislar la parte informática del transmisor de radio, para erigir una "pantalla de ruido" en el software. Hablando en lenguaje humano: necesita hacer que los dispositivos sean aún más complicados y aún más caros. No es el hecho de que esto funcione, bueno, así que Black Hat, repito, esta conferencia no se trata de soluciones.

Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir siempre con la posición oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opinión con escepticismo saludable.

Source: https://habr.com/ru/post/es420097/


All Articles