Black Hat: взломы в шляпе

1 Отзыв

Закончилась хакерская конференция Black Hat и время подвести некоторые итоги по её завершению. event-logo-us131

1. Ломаем дома

Несколько презентаций было показано на конференции, в которых взламываются защитные системы домов. Обычные системы состоят из трех компонентов: контактные датчики на окнах и дверях, датчики движения и панель управления. Панель является сердцем системы и поднимает тревогу в случае нарушения сигналов с сенсоров. Было показано, что оконные и дверные сенсоры можно обмануть с помощью простейших вещей вроде магнитов и полосок металла, а датчики движения не реагируют на угрозу, если ослепить их инфракрасным излучением или спрятаться за большой картонной коробкой. Инфракрасное излучение достаточно создать обычной зажигалкой.

Уязвимы и панели управления защитой. Если панель работает в режиме охраны, то, получив тревожный сигнал от сенсора, панель должна реагировать – обычно отослать сигнал в полицию или хозяину на смартфон. Сигнал отправляется одним из трех способов: по обычной телефонной линии, по Интернету и по сотовой сети. Нарушить или перехватить обмен информацией можно во всех этих случаях.

Были обсуждены риски, возникающие при подключении устройств к домашней сети (обогреватели, дверные замки, бытовая техника). Успешно продемонстрирована атака.

Основная проблема, связанная с «умными» домами, заключается в том, что обновление такой системы очень затратно как по времени, так и по средствам. А если подключать систему к Интернету, надо всерьез защищать ее от удаленных атак, к чему производители пока не готовы.

2. Ломаем телефоны

Один из интересных докладов был представлен Карстеном Нолом. В его докладе он продемонстрировал атаку на SIM-карты. Нол обнаружил, что примерно в миллиарде «симок» имеется серьезная уязвимость, обусловленная использованием в них устаревшего криптоалгоритма DES. Одна из причин популярности DES — высокая скорость и низкие требования к памяти, это весьма важно в таких устройствах, как SIM-карты. Но из-за старости он достаточно легко взламывается. Операторы могут запрашивать и обновлять информацию на SIM-картах дистанционно, для этого используются невидимые SMS, телефон их не отображает, они обрабатываются самой SIM.

Как раз они и зашифровываются и подписываются криптографически. Нол смог их подделать. Обменявшись парой невидимых SMS с SIM-картой и в течение нескольких минут обработав ее ответ на компьютере, он получал ключ, с помощью которого мог убедить SIM-карту, что он и есть операторский сервер обновлений. Использовать это можно многими способами: отсылать SMS на короткие номера, управлять переадресацией вызовов, обновлять микропрограмму на карточке, а также вытаскивать с нее хранящиеся данные, например ключи платежных приложений, сохраненных на карте. Хорошая новость состоит в том, что многие операторы давно поставляют более защищенные карты с шифрованием 3DES или AES, а на базе исследования Нола некоторые операторы быстро внедрили заплатки на уровне сети.

3. Ломаем ТВ

Набирающий популярность SmartTV так же подвергся взлому. Исследователи продемонстрировали, что атакующий может дистанционно установить контроль над рядом приложений телевизора, чтобы украсть с него информацию об учетных записях пользователя, а также воспользоваться оборудованием телевизора, в которое все чаще входят камера и микрофон. Также телевизор может быть первым шагом к проникновению на другие устройства домашней сети.

4. Ломаем авто

На конференции был предоставлен доклад, в котором исследователи с помощью ноутбука смогли перехватить управление автомобилем. При взломе не было никакой возможности перевести на ручное управление многие компоненты, но было обнаружено, что управлять частью из них вполне возможно. Компоненты, которые НЕ поддавались принудительному переводу в ручной режим: включение дворников лобового стекла, открытие багажника, отключение парковочного блокиратора, управление звуковой сигнализацией, выключение всего вспомогательного света, стеклоподъемники и центральный замок дверей, включение форсунок стеклоомывателя, переключение всех режимов фар, а также стоп-сигналов. В двигателе можно было временно увеличить обороты. Вот что действительно тревожно, так это возможность освобождать один или сразу все тормоза. К досадным, но неопасным вещам можно отнести возможность управления магнитолой и сигнализацией. Наконец, исследователи смогли дистанционно управлять показаниями спидометра и тахометра, удаленно запускать и переводить в аварийный режим работы двигатель. Помните, для всех перечисленных функций не существует доступного ручного управления.

В данный момент эксплоит возможно применить, получив полный доступ к автомобилю.

5. Ломаем интернет

Одно из более абстрактных, но при этом очень тревожных исследований, представленных на Black Hat, – это обзор последних достижений математики и компьютерной техники, благодаря которым вся инфраструктура безопасности в Интернете может рухнуть в течение 2–5 лет. Доверие к сайтам и защита от перехвата информации основаны на шифровании SSL и сертификатах, причем для обмена ключами и цифровыми подписями активно используется алгоритм RSA. Именно он может скоро отправиться на ту же полку, что и упомянутый ранее DES, – 40 лет подбор ключей RSA представлял собой вычислительно неразрешимую проблему, но скоро это может измениться.  Чтобы избежать «глобальной поломки Интернета», каждый производитель продуктов, хоть как-то относящихся к Сети, будь то браузер, веб-сервер, система видеонаблюдения или смартфон, должен начать обновление программ в своей продукции для использования более совершенной криптографии. И начинать нужно прямо сейчас.

 

Possibly Related Posts:


Эксперт сообщества Вадим Мезенцев

Выпускник кафедры "Информационная безопасность" МГТУ им. Н.Э.Баумана

Рубрика: Новости. Метки: . Вы можете следить за отзывами через RSS 2.0. Вы можете оставить отзыв, или трекбек со своего сайта.

1 Отзыв на «Black Hat: взломы в шляпе»


  1. Andy

    Ломаем унитазы!

    Специалисты компании Trustwave, специализирующейся на тестировании безопасности программного обеспечения, опубликовали доклад об уязвимости в программе управления «умным» унитазом Satis производства японской компании Lixil..

    Чтобы получить доступ к управлению унитазом, унитазному хакеру необходимо лишь скачать фирменное приложение для Android-смартфона и пробраться в зону действия Bluetooth-адаптера унитаза.
    Со смартфона можно поднимать крышку унитаза, включать и выключать биде, воздушную сушку, удаленное веб-наблюдение, выбирать приятную музыку для танцев.