10 ataków z Black Hat i Defcon
- NetWorld OnLine,
- 03.09.2011, godz. 10:27
<b>Siemens S7 złamany</b>
Dillon Beresford z NSS zademonstrował, jak przełamać zabezpieczenia komputera Siemens S7 – uzyskać dostęp do pamięci, ukraść dane, uruchomić polecenia i wyłączyć komputer.
Wszystko to brzmi bardzo groźnie, jeśli weźmie się pod uwagę, że te komputery są używane do kontrolowania urządzeń w fabrykach, elektrowniach, kombinatach chemicznych itp.
Odkrycia Beresforda były na tyle poważne, że na wcześniejszej konferencji jego prezentacja została wycofana z programu, by Siemens mógł usunąć luki w zabezpieczeniach.
<b>Botnet sterowany za pomocąVoIP </b>
Itzik Kotler i Iftach Ian Amit specjaliści z Security Art wykazali, że przestępcy mogą sterować swoim botnetem bez konieczności korzystania z Internetu - wszystkie polecenia mogą być przekazywane za pomocą komend tonowych i VoIP. Co więcej - korzystając z tego rozwiązania można bez problemu penetrować firmowe firewalle i skutecznie ukrywać złośliwy ruch przed standardowymi narzędziami do monitorowania danych (w tym również systemami DLP - Data Loss Prevention).
Podczas prezentacji na Defcon open-source'owy PBX Asterisk pełnił funkcję standardowego korporacyjnego PBX. Kotler i Amit wdzwonili się do niego z zewnątrz ze smartfona BlackBerry - w tym samym czasie wewnętrzne połączenie z PBX nawiązała maszyna udająca zainfekowany botwormem komputer firmowy. Następnie nawiązano połączenie konferencyjne między "komputerem-zombie" a Blackberry - wykorzystano do tego program Moshi Moshi z translatorem komend przekazywanych za pomocą sygnałów tonowych.
<b>Włamanie przez gniazdko elektryczne</b>
Niezależni specjaliści Dave Kennedy i Rob Simon zademonstrowali na konferencji Defcon urządzenie, za pomocą którego mogli się podłączyć do instalacji elektrycznej budynku, by przejąć kontrolę nad komunikującymi się przez tę instalację systemami automatyki domowej (oświetlenie, zamki elektroniczne, ogrzewanie i klimatyzacja, systemy kamer i alarmowe).
Wykorzystując technologię transmisji danych przez sieć elektryczną, włamywacz może się podpiąć do gniazdka znajdującego się na zewnątrz budynku, a nawet w budynku obok (podczas prezentacji Kennedy stwierdził, że w czasie testów w swoim domu przejmował sygnały pochodzące od 15 sąsiadów) i sprawdzić stan systemów ochrony. Jeśli alarm i kamery działają, urządzenie może wysłać sygnały zakłócające system ochrony, a napastnik bez obaw włamać się do budynku. Urządzenie wykorzystuje brak szyfrowania w systemach automatyki domowej, opartych na protokole X10.
<b>Szpiegujacy model</b>
Richard Perkins i Mike Tassey zademonstrowali na konferencjach Black Hat i Defcon, że z pomocą ogólnie dostępnej elektroniki da się zbudować niewinnie wyglądający zdalnie sterowany model samolotu, wcale nie służący do niewinnych celów. Wireless Aerial Surveillance Platform (WASP), jak go nazwali, jest wyposażony w 11 anten, układy i oprogramowanie, dzięki którym potrafi przejmować rozmowy prowadzone przez telefony komórkowe i SMS-y (podszywając się pod stację bazową) i łamać zabezpieczenia WiFi.
Komputer na pokładzie WASP-a dba o to, by samolot automatycznie kontrolował zaprogramowany teren. O tak typowym wyposażeniu szpiegującym, jak kamera HD nie warto wspominać. Zbudowanie latającego szpiega kosztowało konstruktorów zaledwie 6200 USD.
<b>SMS kradnie samochód</b>
Pokaz na konferencji Black Hat wykazał, że złodziej może wyłączyć alarm w samochodzie, otworzyć drzwi i zapalić silnik za pomocą spreparowanego SMS-a (najnowsze modele samochodów umożliwiają otwarcie drzwi i uruchomienie silnika za pomocą aplikacji w telefonie). Don Bailey i Mathew Solnik, specjaliści z firmy iSec Partners, korzystając ze smartfona z systemem Android i techniki nazwanej war texting przejęli kontrolę nad Subaru Outback.
Choć war texting to skomplikowana technika (wymagająca inżynierii odwrotnej protokołu komunikacyjnego), to Don Bailey ostrzega, że może być użyta do poważniejszych rzeczy niż kradzież samochodu – do ataków na systemy korzystające ze sterowania za pomocą telefonii komórkowej (kontrola ruchu ulicznego, automatyka przemysłowa i domowa).
<b>Fotografia zdradza osobiste dane</B>
Pokazy na konferencjach Black Hat i Defcon pokazały, jak można docierać do szczegółowych informacji osobistych na podstawie publicznie dostępnych fotografii zamieszczanych na portalach społecznościowych, takich Facebook czy LinkedIn, oprogramowania do rozpoznawania twarzy i algorytmu do zgadywania np. numerów amerykańskiego ubezpieczenia społecznego SSN.
Alessandro Acquisti, autor tej metody i jednocześnie profesor Carnegie Mellon University, zwraca uwagę, że choć technologia wymaga jeszcze dopracowania, to już dzisiaj możliwa jest sytuacja, że ktoś obcy wyceluje w nas wbudowany w smartfon aparat fotograficzny i po zrobieniu zdjęcia szybko dotrze do naszych tożsamości i wszelkich informacji dostępnych publicznie o nas. Postęp w technikach rozpoznawania twarzy i lawinowo rosnąca ilość informacji osobistych dostępnych online znacznie ułatwią sprawę.
<b>Zdalne zagrożenie życia</B>
Na konferencji Black Hat zademonstrowano, jak można zdalnie wyłączyć pompę insulinową, jaką cukrzycy używają do tego, by w równowadze utrzymywać cukier we krwi. Jerome Radcliffe, sam bedący cukrzykiem, pokazał jak przechwycić sygnały bezprzewodowe używane do kontroli pompy i tak spreparować wysyłane polecenia, by wywołać niepożądane działanie.
Specjalista zaprezentował, że można zdalnie zmienić dozowaną dawkę insuliny albo całkiem wyłączyć pompę, co może skończyć się dla chorego śmiercią. Jak twierdzi Radcliffe, takie urządzenia często są projektowane bez zwracania uwagi na problemy bezpieczeństwa.
<b>Niebezpieczeństwa wbudowanego serwera</B>
Takie urządzenia, jak kserokopiarki, drukarki i skanery, często mają wbudowane serwery webowe, aby można było łatwiej zarządzać nimi. Temu udogodnieniu nie towarzyszy jednak dbałość o bezpieczeństwo i dokumenty właśnie zeskanowane czy wydrukowane łatwo mogą stać się łupem cyberprzestepcy.
Michael Sutton, specjalista ze Zscaler Labs, opisał na konferencji Black Hat, jak potrafi znajdować te serwery, używając napisanego przez siebie skryptu do przeszukiwania olbrzymich bloków adresów IP i ujawniania w nich sygnatur tych serwerów. „Nie potrzebuję się nawet włamywać” – twierdzi Sutton.
<b>Fałszowane tablice routingu</B>
Gabi Nakibly, specjalista z izraelskiego Electronic Warfare Research and Simulation Center, zaprezentował na konferencji Black Hat lukę w popularnym protokole routingu Open Shortest Path First (OSPF).
Problem związany jest z zasadami funkcjonowania OSPF - okazuje się, że protokół można oszukać tak, by akceptował sfałszowane tablice routingu, przekazywane przez urządzenia podszywające się pod firmowy sprzęt sieciowy. Gabi Nakibly wykorzystał do tego celu laptopa podłączonego do atakowanej sieci - wysyłane z tego urządzenia komunikaty LSA (link state advertisement) były bez zastrzeżeń akceptowane przez routery, ponieważ urządzenia te sprawdzały jedynie, czy numer sekwencji jest aktualny, czy komunikat zawiera odpowiednią sumę kontrolą i czy nie jest starszy niż 15 minut.
Błąd umożliwia przechwytywanie danych przesyłanych w firmowej sieci, fałszowanie topografii sieciowej, a także paraliżowanie pracy sieci.
<b>Luka w SAP</B>
Alexander Polyakov z firmy ERPScan wykrył błąd w wykorzystywanym przez platformę NetWeaver silniku Java, który może pozwalać nieuprawniony dostęp do najwyższych uprawnień administracyjnych oprogramowania biznesowego SAP. W ten sposób może zostać wykorzystany m.in. do szpiegostwa przemysłowego i działalności sabotażowej wobec firm korzystających z systemów SAP ERP.
Polyakow stwierdził, że potrafił znaleźć zawierające błąd serwery, wykorzystując specjalnie dobrane zapytania w wyszukiwarce Google, a błąd zawierała blisko połowa testowanych przez niego serwerów. Przedstawiciele SAP zapowiedzieli szybkie przygotowanie stosownych poprawek.
Computerworld dostarcza najświeższe informacje, opinie, prognozy i analizy z branży IT w Polsce i na świecie.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]