USD 67.68 ЕВРО 76.07

Самые страшные кошмары безопасности, о которых было рассказано на конференциях хакеров Black Hat и Def Con

Аналитика

Взлом компьютерных систем самолетов. Неодолимые, экстремально вредоносные флэш-накопители. Сошедшая с ума компьютерная система отеля. Речь идет о 10 самых страшных историях взломов систем безопасности, о которых говорили на ведущих хакерских конференциях в Лас-Вегасе.

Рай для хакеров

На этой неделе продолжается ежегодное событие, на котором хакеры и гуру безопасности собираются в Лас-Вегас, чтобы показать свои навыки и продемонстрировать презентации о страшных эксплойтах. На предыдущей неделе мы слышали рассказы о самолетах, которые можно уничтожить зловредным кодом, шпионаже с камер безопасности, и секретном, незаметном коде, который может превратить любой накопитель USB во вредоносное оружие.

Судя по прошлому опыту, большинство из этих эксплойтов страшнее в теории, чем в реальной жизни, но они по-прежнему помогают оценить угрозы, появляющиеся во все более взаимосвязанном мире. Ниже описаны самые жуткие истории о безопасности с конференций Black Hat и Def Con 2014 года.

Опасный USB: беззвучный и смертельный

Начнем с одного из самых поразительных откровений. Исследователи из Security Research Labs говорят, что они разработали доказанную концепцию атаки, направленную на прошивку флэш-накопителя, а не на файлы на самом носителе. Инфицированный накопитель при подсоединении к любому ПК притворяется клавиатурой и загружает вредоносное ПО.
Поскольку подавляющее большинство производителей флэш-накопителей никак не защищают прошивки, а антивирусы не проверяют прошивку на вредоносную деятельность, нападение может быть использовано для распространения вредоносного ПО. Такую атаку будет тяжело обнаружить и остановить. К счастью, этот тип атаки еще не встречается в дикой природе.

Атака на компьютерную систему самолётов

Еще одна доказанная концепция нападения может привести к гораздо большим физическим последствиям. Рубен Сантамарта, исследователь IO Interactive, утверждает, что он обнаружил уязвимости, которые позволяют взломать спутниковую связь самолетов через их Wi-Fi и развлекательные системы в полете, открыв двери в системы навигации и безопасности самолета.

Производители оборудования связи не слишком обеспокоились из-за этой угрозы, называя шансы нападения и потенциальный ущерб «минимальными». Однако вендоры заявили, что они уже работают над латанием дыр, выявленных Сантамартой.

Улыбнитесь, вас снимают

Ваш канал Dropcam просматривается кем-то еще?
Патрик Вордл и Колби Мур из Synack разобрали камеру наблюдения за $200, чтобы узнать, как она работает, найдя многочисленные уязвимости, которые позволили бы злоумышленникам просмотреть видео, хранящиеся на взломанной системе Dropcam или загрузить стороннее видео, которое заменит оригинальное из камеры. «Это позволит злоумышленнику взять под контроль или украсть видеоданные», заявляет Вордл.

К счастью, есть одно препятствие для хакеров: потребуется физический доступ к вашему Dropcam. А если злоумышленник уже получил доступ к вашему дому на время, требуемое для такого взлома, у вас, вероятно, большие проблемы, чем шпионский доступ к видео каналу.

Взлом Tor

Среди новостей о прекращении деятельности точки наркоторговцев Silk Road и утечках информации NSA от Эдварда Сноудена, сеть Tor была в центре внимания в течение прошлого года. Tor обеспечивает анонимность при просмотре веб-страниц, перемещая трафик через узлы ретрансляции до достижения конечного пункта назначения. Каждый узел знает только об узлах, к которым он непосредственно подключен. Однако исследователь из Университета Карнеги-Меллон Александр Волынкин говорит, что можно сломать анонимность сети Tor при минимальных затратах. Это плохо.

Как? Это до сих пор не ясно. Волынкин неожиданно отменил свою демонстрацию на Black Hat по настоянию Университета Карнеги-Меллон. Операторы Tor раскрыли группу вредоносных релейных узлов, пытающихся расшифровать анонимность пользователя, однако те узлы, как предполагается, были привязаны к ныне отмененной демонстрации.

Взлом Symantec Endpoint Protection

Мати Ахарони, ведущий тренер и разработчик Offensive Security, нашел три уязвимости в продукте Symantec Endpoint Protection, которые могли бы дать злоумышленникам доступ высокого уровня к компьютерам жертв. Иными словами, злоумышленники могут сломать вашу оборону через само программное обеспечение обеспечения безопасности.
Есть хорошие новости — Symantec уже залатала дыры.

Маршрутизация маршрутизаторов

Забудьте о программном обеспечении. Ваше домашнее сетевое оборудование может быть источником нарушения безопасности. Во время выступления на Black Hat, главный офицер информационной безопасности In-Q-Tel Дэн Гир сказал, что ваш маршрутизатор -это одна из самых простых (и, следовательно, «вкусных») целей для нападающих. Их легко найти при онлайн-сканировании, они часто сохраняют свои учётные данные по умолчанию и подавляющее большинство людей никогда, никогда не задумывались об обновлении прошивки их маршрутизатора.

Electronic Frontier Foundation спонсирует конкурс взлома маршрутизаторов, проходящий во время работы Def Con, который окрестили «SOHOplessly Broken».

Уязвимость NAS

По словам одного исследователя, сетевые устройства хранения признаны еще более уязвимыми, чем маршрутизаторы. Иаков Холкомб, аналитик по вопросам безопасности Independent Security Evaluators, провел крупное исследование уязвимостей в маршрутизаторах в 2013 году, а в этом году сосредоточился на NAS.
 
«Не существует ни одного устройства, над которым у меня не получилось бы взять контроль», сказал Холкомб. «По крайней мере, 50% из них могут быть использованы без аутентификации». После взлома устройства NAS, злоумышленник также может получать трафик с других устройств в той же сети, используя такие методы, как ARP-спуфинг, сказал он.
 
Дела обстоят даже хуже: в то время, как Холкомб сообщил обо всех уязвимостях производителям NAS-устройств, те, которые он продемонстрировал на выставке, до сих пор не исправлены. Исправления для NAS попадут к клиентам только через несколько месяцев, сказал он.

Неправильное управление сетью

Помните шум вокруг Carrier IQ (ПО компании обеспечивает аудит мобильных устройств (таких как смартфоны) через установку шпионских клиентов)? В то время как они выпустили первый руткит для операторов, чтобы шпионить за всем вашим трафиком, правда была более приземленной: это был диагностический инструмент, чтобы помочь операторам управлять пропускной способностью сети. Но инструменты управления устройствами, загружаемые операторами, оставляют телефон уязвимым для атак, как следует из доклада на Black Hat, сделанным Мэтью Сольником и Марком Бланшау. Эксплойты могут быть использованы для запуска удаленного кода и обхода защиты операционной системы.

Исследователи говорят, что от 70 до 90 процентов проданных телефонов во всем мире включают программное обеспечение для управления устройством. Другие устройства, включая ноутбуки, беспроводные точки доступа, и устройства Интернет-вещей также находятся в опасности из-за уязвимого протокола OMA-DM.
Кому нужна отмычка?

Уязвимость Интернета вещей обязательно будет горячей темой среди хакеров в эти выходные, но безопасность повседневных объектов со встроенными беспроводными соединениями выходит за рамки шпионов Dropcam и пишущих в Twitter кофейников. Исследователь из Qualsys Сильвио Чезаре покажет, как собрать инструмент, сделанный из дешевых и легкодоступных частей, который способен взломать систему доступа автомобиля без ключа.

«Я могу использовать его, чтобы заблокировать, разблокировать машину и открыть багажник», сказал Чезаре. «Устройство эффективно взламывает систему безопасности без ключа». Однако он пробовал данную технику только на своём 10-летнем автомобиле, и злоумышленникам потребуется находиться неподалёку до двух часов, так что угонщики автомобилей пока не меняют свои инструменты на компьютеры.

Взлом отелей

Список уязвимостей Интернета вещей огласил на Black Hat консультант по безопасности Хесус Молина, что является практичным и поучительным. Во время пребывания в пятизвездочном отеле St. Regis Shenzhen в Китае, Молина выяснил, как с помощью реинжиниринга приложения для iPad «Digital Butler», предоставляемого гостям, можно использовать уязвимость в протоколе домашней автоматизации KNX/IP, используемом в приложении. Молина ограничился включением указателей «не беспокоить» в коридорах, но говорит, что уязвимость может быть использована для управления светом, телевизорами, музыкой, температурой и даже автоматизированными жалюзи в более чем 200 номерах. Атакующему даже не нужно быть в той же стране, что и отель.

Отель St. Regis назвал заявление «необоснованным», но тем не менее сказал South China Morning Post, что они «временно приостановили системы удалённого управления в номере с помощью iPad для модернизации системы».

Массивная база данных у хакеров из России

Самая страшная новость недели не пришла из пустыни в Лас-Вегасе. Вместо этого, она пришла из Азии, где российские хакеры собрали массивную базу данных в 1.2 млрд. украденных имен и паролей и 500 миллионов адресов электронной почты, в соответствии с информацией Алекса Холдена из Hold security.

Доклад оставляет некоторые вопиющие вопросы без ответа, и в сочетании с анонсом сервиса Hold Security, стоящего $120 в месяц, позволяющего узнать, всплыло ли ваше имя в базе данных, позволяет сомневаться в его точности, несмотря на сильную репутацию Холдена в индустрии безопасности. Тем не менее, исследователь безопасности и журналист Брайан Кребс говорит, что он получил данные исследования Холдена из первых рук и сказал, что «всё это по-настоящему».

Продолжайте жить в реальном мире

Ладно, ладно, после прочтения всего этого, вам прощается желание свернуться в позе эмбриона в углу. Помните только, что большинство страшных историй, рассказанных на Black Hat и Def Con, действительно вызывают тревогу, но многие из них имеют академический характер и не используются злоумышленниками активно. Они звучат хуже, чем есть на самом деле.