19 November 2014

Взгляд из Японии на аномалии российского трафика, ошибки ARM TrustZone, взлом смартфонов через NFC — что было на PacSec

Positive Technologies corporate blogInformation Security
Одна из известнейших в Японии конференций по информационной безопасности PacSec состоялась 12 и 13 ноября в Токио. Конференция проводится уже в 12-й раз вместе с AVTOKYO — менее формальной хакерской тусовкой с интернациональным лозунгом «No drink, no hack».

По западным меркам PacSec невелика: в этом году она собрала меньше 200 человек, что тяжело сравнивать с посещаемостью того же PHDays IV, где участвовало 2500.

image

Отдавая дань «New Rose Hotel» праотца киберпанка Уйльяма Гибсона, докладчики Positive Technologies не удержались и протестировали капсульный отель

На конференции присутствовали звездные спикеры с уже известными докладами: Карстен Ноль (Karsten Nohl) представил работу «Bad USB: об аксессуарах, обратившихся во зло» (Bad USB — On Accessories that Turn Evil), Брайан Горенк и Мэтт Молиньяве из HP (Brian Gorenc, Matt Molinyawe) выступили с исследованием «Взрываем сотик: строим свой фаззер для SMS и MMS» (Blowing up the Celly — Building Your Own SMS/MMS Fuzzer).

image

Yuriko, одна из организаторов конференции PacSec 2014 в фуражке с эмблемой команды SCADA Strangelove

Среди новых исследований в первую очередь стоит обратить внимание на презентацию о выявлении аномальных анонсов в протоколе BGP — одном из фундаментальных сервисов интернета (Detecting BGP Hijacks in 2014), подготовленную Гийомом Валадоном и Николя Виве (Guillaume Valadon, Nicolas Vivet). Эта тема актуальна в свете ошибок с перенаправлением российского трафика за рубеж и инициатив Минкомсвязи по повышению устойчивости Рунета.

Отметим и доклад об уязвимостях ARM TrustZone — одной из технологий безопасности, встроенных в распространенные мобильные платформы. Качественная работа, выявившая множество ошибок управления памятью, которые ставят под удар системы Android, BlackBerry и Windows Phone. Немного странно видеть в 2014 году memcpy без проверки буфера, но факт есть факт. Рисерч называется «An Infestation of Dragons: Exploring Vulnerabilities in the ARM TrustZone Architecture», его авторы: Джош Томас (Josh «m0nk» Thomas), Чарльз Холмс (Charles Holmes), Нейтан Кельтнер (Nathan Keltner) и Atredis Partners.

Азиатские исследователи, посетившие конференцию, сфокусировали свое внимание на вредоносном ПО: Ёсуке Тюбати (Yosuke Chubachi) и Кендзи Аико (Kenji Aiko) представили доклад «Тентакли: прощупывание вредоносного ПО, чувствительного к анализу» (TENTACLE: Environment-Sensitive Malware Palpation), Вэньцзюнь Ху (Wenjun Hu) из главного исследовательского центра интеллектуальных сетей и сетевой безопасности Сианьского университета рассказал о динамическом анализе приложений Android («Hey, we catch you — dynamic analysis of Android applications»).

Харри Хурсти (Harri Hursti) и Маргарет Макалпайн (Margaret MacAlpine) рассказали о недостатках систем эстонской ID-карты и электронного правительства Эстонии, особенно актуальных, по их мнению, в связи с массированными кибератаками на избирательную систему Украины. Судя по удивленным лицам слушателей, доклады мало кого оставили равнодушными. Это лишнее напоминание: при создании системы электронного правительства надо думать на десятки лет вперед, поскольку «ставить патчи» на электронный паспорт не так уж и просто.

Георгий Гешев из MWR InfoSecurity (Georgi Geshev) в своем выступлении «Message Queue (MQ) Vulnerabilities» выразил благодарность Тимуру Юнусову и Алексею Осипову из Positive Technologies за ряд исследований, включая технику XXE OOB, представленную на Black Hat Europe весной 2013 года.

image

Как оказалось в дальнейшем, Георгий имеет болгарские корни, играл в CTF за команду МГУ и считает, что его умение понимать русские форумы и выступления — важное преимущество среди британских коллег.

Что интересно, PacSec делается теми же людьми, которые организовали знаменитую канадскую CanSecWest, известную своим конкурсом Pwn2Own. Неудивительно, что на конференции в Токио проводится аналогичный контест — Mobile Pwn2Own, уже третий по счету. Участники конкурса с очень солидным призовым фондом должны продемонстрировать техники взлома мобильных устройств. Особенно интересна была категория, в которой атаки проводились через NFC. Используя эту бесконтактную технологию, удалось взломать Samsung Galaxy S5 и Google Nexus 5 (Apple iPhone 5s был взломан через браузер Safari). Похожий pwn-конкурс состоялся и на PHDays IV, но применительно к системам SCADA, и тоже принес хороший результат: более десяти новых уязвимостей в таких продуктах как Schneider Electric, Indusoft Web Studio 7.1, ICP DAS RTU PET-7000, Siemens Simatic S7-1200 PLC.

image

На конференции в Токио выступили и эксперты Positive Technologies. Сергей Гордейчик и Александр Зайцев показали, как с помощью специальных SMS-сообщений можно звонить с чужого номера, получить доступ к порталу самообслуживания, перехватывать 4G-трафик и даже устанавливать буткит на компьютер, к которому подключается USB-модем (подробности здесь).



Исследованию «Root via SMS: 4G Access Level Security Assessment» скоро будет посвящен отдельный хабратопик.
Tags:информационная безопасностьPacSecаномалии трафикаошибки ARM TrustZoneвзлом смартфонов
Hubs: Positive Technologies corporate blog Information Security
+13
19k 56
Comments 9