Semana da Segurança 30: cinco parágrafos sobre o Black Hat

A Black Hat é uma conferência de segurança da informação no gênero "perguntas não respondidas", padrão do setor. Todos os anos em Las Vegas, especialistas se reúnem para compartilhar suas mais recentes conquistas que fazem com que fabricantes de hardware e desenvolvedores de software sem sono e com tremores. E não que isso fosse ruim. Pelo contrário, aprimorar a arte de encontrar problemas, ao mesmo tempo em que está no "lado positivo", é maravilhoso!

Mas ainda há algum conflito interno na Black Hat. É impossível repetir sem cessar que "tudo é ruim com segurança, ruim, ruim", sem oferecer nada em troca. E vale a pena começar a falar sobre soluções - as reclamações começam: a conferência não é a mesma, e é chata, e as empresas já compraram tudo pela raiz. As decisões são realmente chatas, e a cultura de escrever código deve ser aplicada lá, e medidas organizacionais devem ser introduzidas, e assim por diante. E os problemas são divertidos * e espetaculares *! Hoje é uma história sobre as questões divertidas e espetaculares da conferência Black Hat.

* Na verdade - difícil e triste. Espero que você entenda.


Talvez o trabalho de pesquisa mais fervoroso da Black Hat 2018 tenha sido apresentado por Christopher Domas, que descobriu um backdoor de hardware completo nos antigos processadores VIA C3. Os processadores mais recentes desta série foram lançados em 2003, o que claramente beneficiou a pesquisa: divulgar informações sobre o backdoor no hardware atual seria ... ahem ... difícil por vários motivos. E assim no Github , Domas tem uma descrição detalhada, Prova de Conceito e até um utilitário para fechar a porta dos fundos. Este é um módulo de computação separado, embutido no processador central, mas usando uma arquitetura diferente do x86. Se você passar um feitiço especial para ele, o backdoor permite executar o código com o máximo de privilégios (toque 0), mesmo se você estiver inicialmente no nível 3 do usuário e não tiver esses direitos. O backdoor está desativado, mas o autor do estudo conseguiu encontrar vários sistemas onde foi ativado por padrão.


É aconselhável (quando eles publicam) assistir a esta apresentação no vídeo, ou seja, você pode estar interessado na trilha sonora. Os pesquisadores John Seymour e Azim Akil, da Salesforce, questionaram a confiabilidade da identificação por voz humana. Mais precisamente, eles decidiram investigar como é fácil falsificar uma voz. Acabou sendo bastante simples . Não que a voz seja planejada para ser o principal meio de identificação, mas agora serviços como Amazon Alexa e Siri estão aprendendo a distinguir uma pessoa da outra. E existe, por exemplo, a API de reconhecimento de alto-falante da Microsoft , que os pesquisadores conseguiram enganar com sucesso, disponibilizando os algoritmos de gravação de voz e aprendizado de máquina de uma vítima. Inicialmente, para recriar sua voz com sucesso, levaram quase 24 horas para gravar a voz de outra pessoa. Porém, como a interação com o sistema de identificação é bastante curta e, por outro lado, também é um algoritmo, e não uma pessoa viva, como resultado, uma decepção bem-sucedida foi possível se houver uma amostra de voz com apenas 10 minutos de duração. O resultado final parece horrível, mas o sistema de identificação ignora com êxito.


No Black Hat 2018, eles imediatamente mostraram dois ataques em potencial, como a cadeia de suprimentos. (É quando o dispositivo deixa o fornecedor inteiro e chega já infectado com o cliente.) Pesquisadores da Fleetsmith e Dropbox encontraram um problema no sistema de gerenciamento de dispositivos móveis da Apple. Esse sistema é usado por grandes empresas para configurar automaticamente laptops ou smartphones para instalar o software necessário, alterar a página inicial do navegador e assim por diante. Na primeira vez em que você se conecta a uma rede WiFi, ocorre uma série de verificações no lado da Apple e no provedor de serviços centralizados de gerenciamento de dispositivos. No curso dessas negociações, uma lista de softwares para download voa para o laptop. E descobriu-se que sua autenticidade não é verificada. Portanto, torna-se possível fingir ser uma empresa contratada e jogar um laptop preparado para a vítima. Mais precisamente, ele não aparece: a vulnerabilidade foi fechada. Outra vulnerabilidade, encontrada pelo Eclypsium nos dispositivos UEFI da Asus, ainda não foi fechada. Um problema clássico: um sistema de atualização automática é incorporado ao próprio firmware, solicitando dados por meio de um protocolo HTTP inseguro. Consequentemente, qualquer pessoa e qualquer coisa pode "responder" a essa solicitação.


Este ano, a Black Hat falou muito sobre como os desenvolvedores precisam pensar um pouco como hackers para melhorar a situação de segurança. Esta é uma afirmação bastante controversa. Mas houve uma apresentação interessante, que não quebra nenhuma cobertura especial, mas mostra como esse mesmo hacker se motiva e o que ele pode conseguir com seus métodos de hackers. O pesquisador Guillaume Valadon atuou como um hacker de referência. Três anos atrás, ele tinha uma moldura simples que mostrava fotos de um cartão SD. E havia um adaptador Toshiba FlashAir WiFi barato, também em formato SD, além do desejo de combinar um com o outro. A apresentação é uma história sobre uma jornada do ponto "eu não conheço nada sobre este dispositivo" a "através de vulnerabilidades na pilha de rede, substituí o firmware do adaptador WiFi pelo meu, que baixa fotos da rede e as coloca em uma moldura". Esse projeto de estimação levou Guillaume três anos e incluiu iterações como identificação visual dos chips no módulo WiFi, pesquisando nas linhas exclusivas que o módulo grava no log, análise do sistema operacional em tempo real nojento documentado e outros "entretenimentos engraçados". Falando na linguagem grosseira do material noticioso, o pesquisador "encontrou várias vulnerabilidades críticas no adaptador de rede sem fio". Mas, de fato, essa história é sobre entusiasmo saudável (e um pouco sobre tenacidade).

Era impossível ficar sem o tema mais elegante do ano - ataques a canais de terceiros. Na série anterior, estudamos como você pode implementar a opção de ataque Spectre na rede. A Black Hat mostrou como roubar uma chave de criptografia de dados a uma distância de 10 metros de um dispositivo em funcionamento. Ao contrário do Spectre, este é um ataque clássico a um canal de terceiros, quando há um vazamento de informações úteis em que ninguém espera isso. Pesquisadores da Eurecom descobriram que o "ruído" da operação de eletrônicos pode penetrar no canal de rádio. Eles foram capazes de realizar um ataque bem-sucedido ao adaptador Bluetooth e, em geral, essa história é sobre dispositivos nos quais há algum tipo de rádio (ou seja, sobre muitos dispositivos). O ponto principal do estudo é precisamente a distância: geralmente os ataques ao hardware exigem acesso direto ao dispositivo. Bem, em um caso extremo, algo pode ser feito a um metro dele com essa antena. E depois há dez. E como lidar com isso? Existem várias maneiras: é melhor isolar a parte da computação do transmissor de rádio, erigir uma "tela de ruído" no software. Falando em linguagem humana: você precisa tornar os dispositivos ainda mais complicados e ainda mais caros. Não é o fato de que isso funcione, bem, então a Black Hat, repito, esta conferência não é sobre soluções.

Isenção de responsabilidade: as opiniões expressas neste resumo nem sempre coincidem com a posição oficial da Kaspersky Lab. Caros editores, geralmente recomendam tratar qualquer opinião com ceticismo saudável.

Source: https://habr.com/ru/post/pt420097/


All Articles