Black Hat: взламываем все вокруг

«Самая высокая концентрация технологических талантов» – так назвали всемирную хакерскую конференцю в Лас-Вегасе.

Лас-Вегас – в последний день июля и первый день августа в отеле, стилизованном под эпоху Римской империи и стоящем посреди пустыни Мохаве, проходит хакерская конференция Black Hat, о которой директор американского Агентства национальной безопасности генерал Кит Александр сказал, что она собирает самую высокую на земле концентрацию технологических талантов. Как минимум два слушателя эмоционального выступления генерала обозвали его лжецом – не из-за того, что какое-либо утверждение генерала было ложным, а потому, что он управляет агентством, которое, возможно (а возможно, и нет), занимается слежкой за всеми коммуникациями американских и иностранных граждан. Кратко резюмируя, можно сказать, что директор АНБ заявил, что у агентства есть возможность, но не право на подобную «ковровую» слежку.

Черная шляпа - признак хакера.

Две стороны реальности конфликтуют на Black Hat. С одной стороны, мероприятие безусловно и всеобъемлюще корпоративное. Со всего мира сюда съезжаются блестящие, высокооплачиваемые и уважаемые специалисты в сфере компьютерных наук и кибербезопасности. Основная часть брифингов сосредоточена на корпоративных проблемах, но ряд докладов также очень интересен обычным потребителям, поскольку может напрямую затрагивать их жизнь.

Еще более странно смешение людей без формального образования и исследователей с кандидатской по математике.

С другой стороны, конференцию посещают толпы панкующих хакеров, поэтому для владельцев смартфонов, ноутбуков и прочей техники Лас-Вегас и, более конкретно, отель Caesar Palace являются одним из наиболее опасных мест в Западном полушарии. Это, кстати, почти цитата из приглашения, которое прислала мне компания-организатор. Беспроводные сети, банкоматы, новые знакомые – доверять нельзя никому. Часть хакерских развлечений здесь сводится к тому, чтобы показать эффективность своих методик на живых, ничего не подозревающих посетителях, а некоторым даже нравится унижать жертв взлома. Комната для прессы – это паутина проводов Ethernet, и она является единственным более-менее безопасным местом для выхода в Сеть. Поэтому большую часть дня, на брифингах, мы проводим офлайн, что довольно странно для посетителей техноконференции. «А как же сотовая передача данных?» – спросите вы. Увы, некоторые из посетителей умеют взламывать и ее.

Еще более странно смешение людей без формального образования и исследователей с кандидатской по математике. Крайне нечеткая линия проходит между подозрительными личностями, возможно промышляющими киберпреступлениями, и федеральными агентами в штатском, особенно когда вы осознаете, что обе группы интересуются одними и теми же технологиями атак. В чем нет сомнений, так это в том, что все вокруг – хакеры (в хорошем смысле слова) и взломы – единственное, о чем говорят оживленно.

!Ломаем всё!" - говорят хакеры на своей конференции.

Взламывая людей

К сожалению, Барнаби Джек умер всего за неделю до своего доклада, озаглавленного «Имплантируемые медицинские устройства: взламываем людей». Блестящий хакер давно изучал уязвимости медицинской техники наподобие кардиостимуляторов и инсулиновых помп (о проблемах в этой области мы вскоре напишем подробный материал). Многие из них оснащены беспроводными функциями для телеметрии и удаленного управления врачом. Это, конечно, создает возможности для взлома, и потеря исследователя в этом экзотическом для хакеров сегменте очень опечалила сообщество. Любимец публики, новозеландский хакер запомнился ветеранам Black Hat впечатляющей презентацией уязвимостей в банкоматах несколько лет назад. Сидя неподалеку от демонстрационного банкомата, Барнаби Джек со своего ноутбука взломал его даже несколькими способами: заменил изображение на экране, заставил считать двадцатидолларовые банкноты пятидолларовыми, а кульминацией шоу стал фонтан банкнот, выплевываемый банкоматом на сцену.

Взламываем дома

Три брифинга в этом году затрагивали тему охранных систем. В самом простом, наверное, брифинге всего конгресса Дрю Портер и Стивен Смит продемонстрировали, как легко обойти популярные системы защиты. По сведениям докладчиков, только в США установлено 36 млн уязвимых систем, и обычно они состоят из трех компонентов: контактные датчики на окнах и дверях, датчики движения и панель управления. Панель является сердцем системы и поднимает тревогу в случае нарушения сигналов с сенсоров.

Портер и Смит показали, что оконные и дверные сенсоры можно обмануть с помощью простейших вещей вроде магнитов и полосок металла, а датчики движения не реагируют на угрозу, если ослепить их инфракрасным излучением или спрятаться за большой картонной коробкой. Для получения инфракрасного излучения тоже не требуется сложной техники – сойдет обычная зажигалка!

Уязвимы и панели управления защитой. Если панель работает в режиме охраны, то, получив тревожный сигнал от сенсора, панель должна реагировать – обычно отослать сигнал в полицию или хозяину на смартфон. Сигнал отправляется одним из трех способов: по обычной телефонной линии, по Интернету и по сотовой сети. Нарушить или перехватить обмен информацией можно во всех этих случаях.

В другом докладе Дэниел Кроули, Дэвид Брайан и Дженнифер Сэведж обсудили риски, которые возникают при подключении домашней бытовой техники вроде обогревателей, дверных замков или даже туалетов к домашней сети. А доклад Беранга Фулади и Саханда Хануна включал демонстрацию атаки на популярную систему автоматизации «умного дома» Z-Wave. Этот протокол набирает популярность и способен управлять кондиционерами, замками, освещением и другими вещами в вашем доме.

Главная проблема с уязвимыми системами такого рода состоит в том, что заплатки к ним устанавливать сложнее, чем к компьютерным программам. Если об уязвимости, скажем, в Windows узнает Microsoft, они делают заплатку и распространяют ее в ежемесячном «обновлении по вторникам». Но в домашних устройствах такое самообновление пока редкость, и для их обновления приходится вызывать техника, что дорого и неудобно. А если подключать систему к Интернету, надо всерьез защищать ее от удаленных атак, к чему производители пока не готовы, и сейчас я об этом расскажу.

 

Взлом по-голливудски

Исследователь Крейг Хеффнер из Мэриленда продемонстрировал уязвимости в домашних и корпоративных системах видеонаблюдения. Он утверждает, что тысячи камер в домах, школах, казино, офисах, на транспорте и даже на военных и промышленных объектах доступны через Интернет. В стиле голливудских фильмов он получил контроль над камерами, позволявший останавливать изображение и манипулировать им другими способами.

Взламываем телефоны

Карстен Нол

Примерно в миллиарде «симок» имеется серьезная уязвимость, обусловленная использованием в них устаревшего криптоалгоритма DES.

Два представленных исследования серьезно подрывают фундамент доверия в мобильной экосистеме. Немецкий исследователь из Security Research Labs Карстен Нол представил атаку на SIM-карты, а Джефф Форристал рассказал об уязвимости, помпезно названной «мастер-ключ к Android». Подробно мы расскажем об обеих в ближайшем подкасте, а пока вот главная информация.

SIM-карта является маленьким специализированным компьютером, основная задача которого – защищенное хранение и передача пользовательской информации. Нол обнаружил, что примерно в миллиарде «симок» (это его оценка на базе тестирования тысячи SIM-карт) имеется серьезная уязвимость, обусловленная использованием в них устаревшего криптоалгоритма DES.

DES был индустриальным стандартом, рекомендуемым АНБ. Как рассказал мне Нол, когда мы вместе ехали в аэропорт, среди причин популярности DES важное место занимают высокая скорость и низкие требования к памяти, это весьма важно в таких устройствах, как «симки». Но из-за старости он достаточно легко взламывается. Так вот, операторы могут запрашивать и обновлять информацию на SIM-картах дистанционно, для этого используются невидимые SMS, телефон их не отображает, они обрабатываются самой карточкой.

Именно они зашифровываются и подписываются криптографически. И именно их научился подделывать Нол. Обменявшись парой невидимых SMS с SIM-картой и в течение нескольких минут обработав ее ответ на компьютере, исследователь получал ключ, с помощью которого мог убедить SIM-карту, что он и есть операторский сервер обновлений. Использовать это можно многими способами: отсылать SMS на короткие номера, управлять переадресацией вызовов, обновлять микропрограмму на карточке, а также вытаскивать с нее хранящиеся данные, например ключи платежных приложений, сохраненных на карте. Хорошая новость состоит в том, что многие операторы давно поставляют более защищенные карты с шифрованием 3DES или AES, а на базе исследования Нола некоторые операторы быстро внедрили заплатки на уровне сети.

Взламываем закон

Black Hat 2013

Марция Хоффман из The Electronic Frontier Foundation провела брифинг-предостережение о юридических проблемах, подстерегающих исследователей, разглашающих данные о найденных уязвимостях. Одна из проблем с улучшением защиты Интернета состоит в том, что когда хакеры с благими намерениями сообщают об уязвимостях, их нередко преследуют юристы затронутых компаний. Брифинг основывался на конкретных примерах, но главное сообщение очень простое: нечеткие формулировки законов об авторских правах и доступе к информации приводят к селективному правоизменению.  И представителям закона легче бывает достать добросовестных исследователей, а не настоящих киберпреступников.

Взламываем ТВ

Вы уже, наверное, не удивитесь, узнав, что так называемые «умные ТВ» (Smart TV), которые с каждым днем все приближаются по возможностям к обычному компьютеру, тоже уязвимы. Два отдельных доклада  по этой теме показали, что возможно воплотить целую батарею разных атак на устройства, продажи которых уже исчисляются десятками миллионов.

Так, Граттафиори и Явор обнаружили ряд уязвимостей в ОС, на базе которой выстроена платформа некоторых Smart TV. Исследователи продемонстрировали, что атакующий может дистанционно установить контроль над рядом приложений телевизора, чтобы украсть с него информацию об учетных записях пользователя, а также воспользоваться оборудованием телевизора, в которое все чаще входят камера и микрофон. Поэтому фраза «Телевизор смотрит вас» перестает быть бессмыслицей. Также телевизор может быть первым шагом к проникновению на другие устройства домашней сети.

Взламываем авто

Подождите, самое интересное еще впереди. Чарли Миллер и Крис Валасек участвовали в Black Hat, но самый свой захватывающий доклад прочли на еще более хакерской конференции Def Con, которая проходит в Вегасе сразу после Black Hat. Он посвящен взлому автомобилей, о котором мы писали не так давно, но поскольку компьютеризация автомобилей идет семимильными шагами, то каждое новое исследование приносит  сюрпризы, обычно неприятные. Например, посмотрите, как Миллер и Валасек хихикают на заднем сиденье, пока приглашенный ими репортер Forbes пытается совладать с автомобилем, который хакеры заставили слушаться не руля и педалей, а их ноутбука.

Взламываем Интернет

С Black Hat легко уйти с ощущением, что Интернет уже безнадежно сломан, но оптимистичная правда в том, что основная масса безусловно умных людей, собирающихся в Вегасе, работают как раз над тем, чтобы починить Сеть и все подключаемые к ней устройства.

Одно из более абстрактных, но при этом очень тревожных исследований, представленных на Black Hat, – это обзор последних достижений математики и компьютерной техники, благодаря которым вся инфраструктура безопасности в Интернете может рухнуть в течение 2–5 лет. Доверие к сайтам и защита от перехвата информации основаны на шифровании SSL и сертификатах, причем для обмена ключами и цифровыми подписями активно используется алгоритм RSA. Именно он может скоро отправиться на ту же полку, что и упомянутый ранее DES, – 40 лет подбор ключей RSA представлял собой вычислительно неразрешимую проблему, но скоро это может измениться.  Чтобы избежать «глобальной поломки Интернета», каждый производитель продуктов, хоть как-то относящихся к Сети, будь то браузер, веб-сервер, система видеонаблюдения или смартфон, должен начать обновление программ в своей продукции для использования более совершенной криптографии. И начинать нужно прямо сейчас.

Black Hat 2013

С Black Hat легко уйти с ощущением, что Интернет уже безнадежно сломан, но оптимистичная правда в том, что основная масса безусловно умных людей, собирающихся в Вегасе, работают как раз над тем, чтобы починить Сеть и все подключаемые к ней устройства. Слушать их тяжело для своего эго, потому что их блестящий ум заставляет многих из нас чувствовать себя не столь уж умными, но в то же время внушает надежду, что уж такие-то светлые головы могут придумать, как достичь почти невозможного – создать такую онлайновую среду, которая будет удобна, безопасна, да еще поможет сохранить личные данные личными.

Отмычки: уязвимости в Android позволяют приложениям обходить проверку системы

Во второй половине июля среди пользователей Android возник небольшой переполох, связанный с двумя весьма серьёзными и неприятными уязвимостями. Исследователи, раскрывшие информацию о них, объявили, что речь идёт о т.н. Master

Советы

Школа и киберугрозы

Почему в сфере образования следует внимательно относиться к кибербезопасности и как правильно защитить школу от возможных атак.