Minggu Keamanan 30: lima paragraf tentang Black Hat

Black Hat adalah konferensi keamanan informasi dalam genre "pertanyaan yang tidak terjawab" standar-industri. Setiap tahun di Las Vegas, para ahli berkumpul untuk berbagi prestasi terbaru mereka yang menyebabkan produsen perangkat keras dan pengembang perangkat lunak tidak bisa tidur dan mengalami getaran. Dan bukan itu buruk. Sebaliknya, untuk mengasah seni menemukan masalah, sementara pada saat yang sama berada di "sisi terang", adalah luar biasa!

Tetapi masih ada beberapa konflik internal pada Black Hat. Tidak mungkin mengulangi tanpa akhir bahwa "semuanya buruk dengan keamanan, buruk, buruk," tanpa menawarkan imbalan apa pun. Dan layak untuk mulai membicarakan solusi - keluhan mulai: konferensi tidak sama, dan membosankan, dan perusahaan membeli semuanya sejak awal. Keputusan sangat membosankan, dan budaya menulis kode harus diterapkan di sana, dan langkah-langkah organisasi harus diperkenalkan, dan sejenisnya. Dan masalahnya menyenangkan * dan spektakuler *! Hari ini adalah kisah tentang masalah * yang luar biasa dan spektakuler dari konferensi Black Hat.

* Sebenarnya - sulit dan sedih. Saya harap kamu mengerti


Mungkin karya penelitian paling giat di Black Hat 2018 dipresentasikan oleh Christopher Domas, yang menggali backdoor perangkat keras lengkap dalam prosesor VIA C3 lama. Prosesor terbaru dari seri ini dirilis pada tahun 2003, yang jelas menguntungkan studi: mengungkapkan informasi tentang pintu belakang pada perangkat keras saat ini akan ... ahem ... sulit karena berbagai alasan. Dan seterusnya pada Github , Domas memiliki deskripsi terperinci, dan Bukti Konsep, dan bahkan utilitas untuk menutup pintu belakang. Ini adalah modul komputasi terpisah, dibangun ke dalam prosesor pusat, tetapi menggunakan arsitektur selain x86. Jika Anda memberinya mantra sihir khusus, pintu belakang memungkinkan Anda untuk mengeksekusi kode dengan hak istimewa maksimum (dering 0), bahkan jika Anda awalnya di level pengguna cincin 3 dan tidak memiliki hak seperti itu. Backdoor dinonaktifkan, tetapi penulis studi berhasil menemukan beberapa sistem di mana ia diaktifkan secara default.


Dianjurkan (ketika mereka mempostingnya) untuk menonton presentasi ini di video, yaitu, Anda mungkin tertarik dengan soundtrack. Peneliti John Seymour dan Azim Akil dari Salesforce telah mempertanyakan keandalan identifikasi suara manusia. Lebih tepatnya, mereka memutuskan untuk menyelidiki betapa mudahnya memalsukan suara. Ternyata cukup sederhana . Bukan berarti suara itu direncanakan akan menjadi alat identifikasi utama, tetapi sekarang layanan seperti Amazon Alexa dan Siri sedang belajar untuk membedakan satu orang dari yang lain. Dan ada, misalnya, Microsoft Speaker Recognition API, yang dapat berhasil ditipu oleh para peneliti, memiliki algoritma perekaman suara dan pembelajaran mesin korban. Awalnya, untuk berhasil membuat ulang suara mereka, butuh waktu hampir 24 jam untuk merekam suara orang lain. Tetapi karena interaksi dengan sistem identifikasi cukup singkat dan di sisi lain juga merupakan algoritma, dan bukan orang yang hidup, sebagai akibatnya, penipuan yang berhasil mungkin terjadi jika ada sampel suara yang hanya berdurasi 10 menit. Hasil akhir terdengar mengerikan, tetapi sistem identifikasi berhasil mem-bypass.


Di Black Hat 2018, mereka segera menunjukkan dua serangan potensial seperti rantai pasokan. (Ini terjadi ketika perangkat membuat vendor utuh dan tiba sudah terinfeksi klien.) Para peneliti dari Fleetsmith dan Dropbox telah menemukan masalah dalam sistem manajemen perangkat seluler Apple. Sistem seperti ini digunakan oleh perusahaan besar untuk secara otomatis mengkonfigurasi laptop atau smartphone untuk menginstal perangkat lunak yang diperlukan, mengubah halaman awal browser, dan sebagainya. Pertama kali Anda terhubung ke jaringan WiFi, serangkaian pemeriksaan terjadi di sisi Apple dan penyedia layanan manajemen perangkat terpusat. Dalam perjalanan negosiasi ini, daftar perangkat lunak untuk mengunduh lalat ke laptop. Dan ternyata keasliannya tidak diverifikasi. Oleh karena itu, menjadi mungkin untuk berpura-pura menjadi perusahaan kontraktor dan melemparkan laptop yang sudah disiapkan kepada korban. Lebih tepatnya, itu tidak muncul: kerentanan telah ditutup. Kerentanan lain, yang ditemukan oleh Eclypsium di perangkat UEFI Asus, belum ditutup. Masalah klasik: sistem pembaruan otomatis dibangun ke dalam firmware itu sendiri, meminta data melalui protokol HTTP yang tidak aman. Dengan demikian, siapa pun dan apa pun dapat "menjawab" permintaan semacam itu.


Tahun ini, Black Hat berbicara banyak tentang bagaimana pengembang perlu berpikir sedikit seperti peretas untuk memperbaiki situasi keamanan. Ini adalah pernyataan yang agak kontroversial. Tetapi ada satu presentasi yang menarik, yang tidak merusak penutup khusus, tetapi menunjukkan bagaimana peretas yang sama ini memotivasi dirinya sendiri dan apa yang dapat ia capai dengan metode peretasnya. Peneliti Guillaume Valadon bertindak sebagai peretas referensi. Tiga tahun lalu, ia memiliki bingkai foto sederhana yang menunjukkan foto-foto dari kartu SD. Dan ada adapter WiFi Toshiba FlashAir murah, juga dalam format SD, ditambah keinginan untuk menggabungkan satu dengan yang lain. Presentasi adalah cerita tentang bepergian dari titik "Saya tidak tahu apa-apa tentang perangkat ini sama sekali" ke "melalui kerentanan dalam tumpukan jaringan, saya mengganti firmware dari adaptor WiFi dengan milik saya, yang mengunduh gambar dari jaringan dan memasukkannya ke dalam bingkai foto". Proyek peliharaan ini memakan waktu Guillaume selama tiga tahun dan memasukkan iterasi seperti identifikasi visual chip dalam modul WiFi, googling pada baris unik yang ditulis modul ke log, analisis OS real-time yang didokumentasikan secara menjijikkan dan "hiburan lucu" lainnya. Berbicara dalam bahasa kasar dari bahan berita, peneliti "menemukan sejumlah kerentanan kritis dalam adaptor jaringan nirkabel." Namun pada kenyataannya, cerita ini adalah tentang antusiasme yang sehat (dan sedikit tentang keuletan).

Itu tidak mungkin dilakukan tanpa tema paling populer tahun ini - serangan pada saluran pihak ketiga. Dalam seri sebelumnya, kami mempelajari cara menerapkan opsi serangan Spectre melalui jaringan. Black Hat menunjukkan cara mencuri kunci enkripsi data pada jarak 10 meter dari perangkat yang berfungsi. Tidak seperti Specter, ini adalah serangan klasik pada saluran pihak ketiga, ketika ada kebocoran informasi yang berguna di mana tidak ada yang mengharapkan ini. Para peneliti di Eurecom telah menemukan bahwa "kebisingan" dari pengoperasian elektronik dapat menembus saluran radio. Mereka mampu melakukan serangan yang berhasil pada adaptor Bluetooth, dan secara umum cerita ini adalah tentang perangkat yang memiliki beberapa jenis radio (yaitu, tentang banyak perangkat). Poin utama dari penelitian ini adalah jarak: biasanya serangan pada perangkat keras memerlukan akses langsung ke perangkat. Nah, dalam kasus ekstrem, sesuatu dapat dilakukan satu meter darinya dengan antena seperti itu. Dan kemudian ada sepuluh. Dan bagaimana cara menghadapinya? Ada beberapa cara: lebih baik mengisolasi bagian komputasi dari pemancar radio, untuk memasang "layar suara" dalam perangkat lunak. Berbicara dalam bahasa manusia: Anda perlu membuat perangkat lebih rumit dan bahkan lebih mahal. Bukan fakta bahwa ini akan berhasil, well, jadi Black Hat, saya ulangi, konferensi ini bukan tentang solusi.

Penafian: Pendapat yang diungkapkan dalam intisari ini mungkin tidak selalu bertepatan dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.

Source: https://habr.com/ru/post/id420097/


All Articles