Semaine de la sécurité 30: cinq paragraphes sur Black Hat

Black Hat est une conférence sur la sécurité de l'information du genre «questions sans réponse» standard de l'industrie. Chaque année à Las Vegas, des experts se réunissent pour partager leurs dernières réalisations qui font que les fabricants de matériel et les développeurs de logiciels sont sans sommeil et ont des tremblements. Et pas que c'était mauvais. Au contraire, perfectionner l'art de trouver des problèmes, tout en étant du "bon côté", c'est merveilleux!

Mais il y a toujours un conflit interne sur Black Hat. Il est impossible de répéter sans cesse que "tout est mauvais pour la sécurité, mauvais, mauvais", sans rien offrir en retour. Et cela vaut la peine de commencer à parler de solutions - les plaintes commencent: la conférence n'est pas la même, et c'est ennuyeux, et les entreprises ont toutes acheté dans l'œuf. Les décisions sont vraiment ennuyeuses, et la culture de l'écriture de code devrait y être appliquée, et des mesures organisationnelles devraient être introduites, etc. Et les problèmes sont amusants * et spectaculaires *! Aujourd'hui est une histoire sur les questions amusantes * et spectaculaires * de la conférence Black Hat.

* En fait - difficile et triste. J'espère que vous comprenez.


Peut-être le travail de recherche le plus fervent de Black Hat 2018 a été présenté par Christopher Domas, qui a trouvé une porte dérobée matérielle à part entière dans les anciens processeurs VIA C3. Les processeurs les plus récents de cette série ont été publiés en 2003, ce qui a clairement profité à la recherche: divulguer des informations sur la porte dérobée dans le matériel actuel serait ... hum ... difficile pour de nombreuses raisons. Et ainsi de suite Github , Domas a une description détaillée, une preuve de concept, et même un utilitaire pour fermer la porte dérobée. Il s'agit d'un module informatique distinct, intégré au processeur central, mais utilisant une architecture autre que x86. Si vous lui passez un sort magique spécial, la porte dérobée vous permet d'exécuter du code avec des privilèges maximum (anneau 0), même si vous êtes initialement au niveau utilisateur anneau 3 et que vous ne disposez pas de tels droits. La porte dérobée est désactivée, mais l'auteur de l'étude a réussi à trouver plusieurs systèmes où elle était activée par défaut.


Il est conseillé (lorsqu'ils le publient) de regarder cette présentation sur la vidéo, à savoir, vous pouvez être intéressé par la bande sonore. Les chercheurs John Seymour et Azim Akil de Salesforce ont remis en question la fiabilité de l'identification de la voix humaine. Plus précisément, ils ont décidé d'étudier à quel point il était facile de truquer une voix. Cela s'est avéré assez simple . Non pas que la voix soit prévue pour devenir le principal moyen d'identification, mais maintenant des services comme Amazon Alexa et Siri apprennent à distinguer une personne d'une autre. Et il y a, par exemple, l'API Microsoft Speaker Recognition , que les chercheurs ont réussi à tromper, en mettant à disposition les algorithmes d'enregistrement vocal et d'apprentissage automatique d'une victime. Au départ, pour recréer avec succès leur voix, il leur a fallu près de 24 heures pour enregistrer la voix de quelqu'un d'autre. Mais puisque l'interaction avec le système d'identification est assez courte et de l'autre côté est également un algorithme, et non une personne vivante, en conséquence, une tromperie réussie était possible s'il y avait un échantillon de voix de seulement 10 minutes. Le résultat final semble horrible, mais le système d'identification contourne avec succès.


À Black Hat 2018, ils ont immédiatement montré deux attaques potentielles comme la chaîne d'approvisionnement. (C'est à ce moment que l'appareil quitte le fournisseur et arrive déjà infecté par le client.) Les chercheurs de Fleetsmith et Dropbox ont trouvé un problème dans le système de gestion des appareils mobiles d'Apple. Un tel système est utilisé par les grandes entreprises pour configurer automatiquement les ordinateurs portables ou les smartphones pour installer le logiciel nécessaire, changer la page de démarrage du navigateur, etc. La première fois que vous vous connectez à un réseau Wi-Fi, une série de vérifications a lieu à la fois du côté d'Apple et du fournisseur de services de gestion centralisée des appareils. Au cours de ces négociations, une liste de logiciels de téléchargement vole sur l'ordinateur portable. Et il s'est avéré que son authenticité n'est pas vérifiée. Par conséquent, il devient possible de faire semblant d'être une entreprise sous-traitante et de jeter un ordinateur portable préparé à la victime. Plus précisément, il n'apparaît pas: la vulnérabilité a été corrigée. Une autre vulnérabilité, trouvée par Eclypsium dans les appareils UEFI d'Asus, n'a pas encore été corrigée. Un problème classique: un système de mise à jour automatique est intégré au firmware lui-même, demandant des données via un protocole HTTP non sécurisé. En conséquence, n'importe qui et n'importe quoi peut «répondre» à une telle demande.


Cette année, Black Hat a beaucoup parlé de la façon dont les développeurs doivent penser un peu comme les pirates pour améliorer la situation en matière de sécurité. Il s'agit d'une déclaration plutôt controversée. Mais il y a eu une présentation intéressante, qui ne casse aucune couverture spéciale, mais montre comment ce même hacker se motive et ce qu'il peut réaliser avec ses méthodes de hacker. Le chercheur Guillaume Valadon a fait office de pirate informatique de référence. Il y a trois ans, il avait un simple cadre photo qui montrait des photos d'une carte SD. Et il y avait un adaptateur WiFi Toshiba FlashAir bon marché, également au format SD, plus le désir de combiner l'un avec l'autre. La présentation est une histoire sur un voyage entre le moment où je ne sais rien de cet appareil et les vulnérabilités de la pile réseau, j'ai remplacé le micrologiciel de l'adaptateur WiFi par le mien, qui télécharge des photos du réseau et les place dans un cadre photo. Ce projet pour animaux de compagnie a pris trois ans à Guillaume et comprenait des itérations telles que l'identification visuelle des puces dans le module WiFi, la recherche sur les lignes uniques que le module écrit dans le journal, l'analyse du système d'exploitation en temps réel dégoûtant et d'autres `` divertissements amusants ''. S'exprimant dans le langage grossier des informations, le chercheur "a trouvé un certain nombre de vulnérabilités critiques dans la carte réseau sans fil". Mais en fait, cette histoire parle d'un enthousiasme sain (et un peu de ténacité).

Il était impossible de se passer du thème le plus en vogue de l'année: les attaques contre des chaînes tierces. Dans la série précédente, nous avons étudié comment mettre en œuvre l'option d'attaque Spectre sur le réseau. Black Hat a montré comment voler une clé de chiffrement de données à une distance de 10 mètres d'un appareil en fonctionnement. Contrairement à Spectre, il s'agit d'une attaque classique sur un canal tiers, lorsqu'il y a une fuite d'informations utiles où personne ne s'y attend. Les chercheurs d'Eurecom ont découvert que le «bruit» du fonctionnement de l'électronique peut pénétrer le canal radio. Ils ont réussi à mener une attaque réussie contre l'adaptateur Bluetooth, et en général, cette histoire concerne des appareils dans lesquels il y a une sorte de radio (c'est-à-dire, beaucoup d'appareils). Le point clé de l'étude est précisément la distance: généralement les attaques sur le matériel nécessitent un accès direct à l'appareil. Eh bien, dans un cas extrême, quelque chose peut être fait à un mètre de lui avec une telle antenne. Et puis il y en a dix. Et comment y faire face? Il existe des moyens: il est préférable d'isoler la partie informatique de l'émetteur radio, d'ériger un "écran de bruit" dans le logiciel. Parler en langage humain: vous devez rendre les appareils encore plus compliqués et encore plus chers. Ce n'est pas le fait que cela fonctionnera, eh bien, Black Hat, je le répète, cette conférence n'est pas sur les solutions.

Avis de non-responsabilité: les opinions exprimées dans ce recueil ne coïncident pas toujours avec la position officielle de Kaspersky Lab. Chers rédacteurs recommandent généralement de traiter toute opinion avec un scepticisme sain.

Source: https://habr.com/ru/post/fr420097/


All Articles