Empfohlen, 2024

Die Wahl des Herausgebers

Zehn gruselige Hacks, die ich bei Black Hat und DEF CON gesehen habe

IDEEN FÜR HALLOWEEN | GRUSELIGE MAKE-UP UND KOSTÜM

IDEEN FÜR HALLOWEEN | GRUSELIGE MAKE-UP UND KOSTÜM
Anonim

Sicherheitsforscher und Hacker haben sich in der vergangenen Woche in Las Vegas versammelt, um sich über die neuesten Schwachstellen zu informieren, die Geräte und Software betreffen, auf die die Welt täglich angewiesen ist. Black Hat und DEF CON, die weltweit führenden Sicherheitskonferenzen, enttäuschten nicht.

Hacker können sich mit der Musik in Ihrem Auto anlegen und dann zum Absturz bringen

Der Höhepunkt der diesjährigen Black Hat-Konferenz war ein Remote-Hack des Jeep Cherokee und anderer Fahrzeuge von Fiat Chrysler, demonstriert von den Sicherheitsforschern Charlie Miller und Chris Valasek.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows PC]

Der Angriff war der Höhepunkt eines Jahres mühsamer Arbeit Dazu gehörte die Reverse-Engineering-Auto-Firmware und Kommunikationsprotokolle. Es ermöglichte den beiden Forschern schließlich, sich über mobile Datenverbindungen in die Infotainment-Systeme des Autos zu hacken und Bremsen, Lenkung und andere kritische Systeme zu übernehmen. Die Forschung zwang Chrysler dazu, 1,4 Millionen Automobile zurückzurufen, damit sie repariert werden konnten und einen Legislativvorschlag des US-Kongresses zur Cybersicherheit einbrachten.

Rootkits in Ihrer CPU sind jetzt eine Sache

Forscher Christopher Domas vom Battelle Memorial Institute hat ein Die Sicherheitslücke, die alle Intel-CPUs betrifft, die älter sind als die Core-Prozessor-Familie der zweiten Generation, auch bekannt als Sandy Bridge, kann genutzt werden, um ein Rootkit in die tiefsten Teile eines Systems zu installieren , der Systemverwaltungsmodus (SMM). Dadurch kann Malware für Sicherheitsprodukte nicht erkannt werden und Angreifer können das Betriebssystem auch nach einer vollständigen Bereinigung erneut infizieren.

Intel hat Firmware-Updates für einige seiner Server- und Desktop-Motherboards veröffentlicht, doch andere Hersteller müssen diesem Beispiel folgen. Seit der Veröffentlichung von Sandy Bridge im Jahr 2011 werden ältere Karten möglicherweise nicht mehr unterstützt und erhalten möglicherweise keine Updates. Selbst wenn dies der Fall ist, ist es unwahrscheinlich, dass viele Benutzer die Updates installieren, so dass anfällige Systeme noch Jahre lang verfügbar sein werden.

Kritische Sicherheitslücken gefährden hunderte Millionen Android-Geräte

Es gab zwei große Sicherheitsprobleme bei Android präsentiert bei Black Hat, die Hunderte von Millionen von Android-Geräten in Gefahr gebracht. Eine davon war eine Sicherheitslücke in einer zentralen Bibliothek zur Verarbeitung von Android-Medien mit dem Namen Stagefright, die über eine einzelne MMS-Nachricht oder das Surfen auf einer Webseite ausgenutzt werden konnte. Der Fehler veranlasste Google, Samsung und LG dazu, sich monatliche Sicherheitsupdates für ihre Geräte zu geben.

In einem anderen Vortrag bei Black Hat bezeichnete der leitende Sicherheitsingenieur von Android, Adrian Ludwig, die Patch-Bemühungen von Stagefright als "größte einheitliche Software" Update in der Welt. "

Das zweite Problem war nicht in den Android-Kernkomponenten zu finden, sondern in den Supporttools, die Hersteller und Carrier auf ihren Geräten installieren, damit der technische Support remote Probleme beheben kann. Sicherheitsforscher von Check Point Software Technologies haben mit diesen Remote-Support-Tools mehrere Probleme festgestellt, die es bösartigen Anwendungen ermöglichten, mit ihnen zu kommunizieren und die Kontrolle über Geräte zu übernehmen.

Wenn Computer bei der Aufnahme helfen, können Hacker Ihnen helfen,

Computergestützt zu verpassen Gewehre sind gruselig, aber aus der Ferne in einen zu hacken und den Schützen zu zwingen, sein Ziel zu verfehlen oder möglicherweise etwas anderes zu treffen, ist noch gruseliger. Das taten die Sicherheitsforscher Runa Sandvik und Michael Auger mit einem TP750-Gewehr und Zielfernrohr des präzisionsgeführten Feuerwaffenherstellers TrackingPoint, das sie über den eingebauten Wi-Fi-Zugangspunkt der Waffe attackierten.

Ihr Hack, der bei beiden präsentiert wurde Black Hat und DEF CON gaben eine Antwort des Herstellers, die viele Teilnehmer amüsierte: "Da Ihre Waffe nicht mit dem Internet verbunden werden kann, kann die Waffe nur kompromittiert werden, wenn der Hacker tatsächlich physisch bei Ihnen ist. Sie können weiterhin Wi-Fi verwenden (um Fotos herunterzuladen oder eine Verbindung zu ShotView herzustellen), wenn Sie sicher sind, dass sich keine Hacker innerhalb von 100 Fuß befinden. "

Übergeben Sie den Hash … im Internet

SMB-Relais, die Netzwerk-Version eines Langzeit-Hacker-Lieblings-Angriff namens "übergeben Sie den Hash", wurde geglaubt, um nur innerhalb von Windows-Netzwerken funktionieren. Die Sicherheitsforscher Jonathan Brossard und Hormazd Billimoria haben jedoch das Gegenteil festgestellt: Ein Angreifer kann Active Directory-NTLM-Anmeldedaten aus dem Internet abrufen, indem er einen Benutzer dazu bringt, eine Webseite in Internet Explorer zu öffnen, eine E-Mail in Microsoft Outlook zu öffnen oder zu spielen Eine Videodatei in Windows Media Player.

Bei SMB Relay werden Man-in-the-Middle-Techniken verwendet, um Authentifizierungsanforderungen von einem Windows-Computer an einen Server zu erfassen und diese Anfragen dann an den Server zurückzuleiten, um als authentifiziert zu werden der Benutzer. Die Anfragen enthalten einen kryptografischen Hash, der vom Passwort des Benutzers abgeleitet wird und in einigen Fällen mit spezieller Hardware geknackt werden kann. In den meisten Fällen kann der Hash jedoch unverändert verwendet werden, um sich als Benutzer auszugeben.

Brossard und Billimoria haben gezeigt, dass sie den gleichen Angriff gegen Cloud-gehostete Exchange-, Sharepoint- und andere Windows-basierte Server mit relativ geringem Aufwand durchführen können neues Feature namens NTLM über HTTP. Das Problem stammt von einer System-DLL, die die Anmeldeinformationen automatisch an einen SMB-Remoteserver sendet, auch wenn eine Internet Explorer-Option so konfiguriert ist, dass Anmeldeinformationen nur an das lokale Netzwerk gesendet werden.

Ihr Auto wurde beim ersten Versuch nicht entsperrt? Du wurdest vielleicht gerade gehackt

Du kannst immer darauf zählen, dass der Serienhacker Samy Kamkar ein paar Tricks im Ärmel hat. Anfang dieses Jahres hat er ein kabelloses SMS-Spielzeug für Mädchen in ein Tool umgewandelt, mit dem Garagentore mit festem Code in Sekundenschnelle entsperrt werden können. Bei DEF CON nahm er das weiter und zeigte ein Gerät, das jedes Auto oder Garagentor öffnen kann, das auf sicherere Rollcodes angewiesen ist.

Wenn das Gerät in der Nähe eines Autos oder einer Garage installiert wird, blockiert es den ersten Öffnungsversuch des Besitzers Die Tür verwendet einen legitimen Funkschlüssel und erfasst den übertragenen Code. Das Gerät wird das gleiche für den zweiten Versuch tun, aber wird den ersten Code abspielen, um die Tür zu öffnen.

Das Opfer wird wahrscheinlich denken, dass der erste Fehler ein vorübergehender Fehler war, aber in Wirklichkeit behält der Angreifer den zweiten gültiger Code, den er später wieder abspielen kann, um die Tür zu öffnen.

Haben Sie Ihre Safecrawing-Tools vergessen? Kein Problem. Verwenden Sie diesen USB-Stick

Die Forscher Daniel Petro und Oscar Salazar von der Sicherheitsfirma Bishop Fox zeigten bei DEF CON, dass smarte Safes ungefähr so ​​sicher sind wie Windows-basierte Internetkiosks.

Bereits in den 2000ern unter Umgehung der Paywall-Schnittstellen Internet, Fotodruck und andere Arten von interaktiven Selbstbedienungsterminals waren sehr beliebt. Hacker zeigten verschiedene Techniken auf der Basis von Tastenkombinationen und Shortcuts, die Administratoren vergessen hatten, zu sperren, und die ihnen den Zugriff auf das zugrunde liegende Windows-Betriebssystem ermöglichten.

Der CompuSafe Galileo von Brink's ist ein riesiger Safe, der im Hintergrund sitzt. Büroräume von Einzelhandelsgeschäften und anderen Geschäften und dient dazu, Geld direkt auf die Bankkonten dieser Unternehmen zu hinterlegen. Der Safe hat einen interaktiven Touchscreen, Windows läuft und hat eine Schnittstelle, die Authentifizierung von zwei Personen erfordert, um die Tür zu öffnen - in der Regel der Filialleiter und der Bankkurier, der kommt, um das Geld abzuholen.

Die Bishop Fox-Forscher versuchte die üblichen Tastenkombinationen um die Schnittstelle zu umgehen, scheiterte aber. Dann fanden sie ein instruktionales Flash-basiertes Video in der Hilfefunktion der Benutzeroberfläche. Durch einen Rechtsklick auf das Video und die Auswahl der Einstellungen wurde eine Webseite im Internet Explorer gestartet. Nachdem der Browser geöffnet war, hatten die Forscher nun die Möglichkeit, das Dateisystem zu durchsuchen und die Befehlszeilenschnittstelle zu öffnen, indem sie cmd.exe ausführen.

Der Safe hatte auch einen USB-Anschluss an der Seite, sodass sie einen USB-Stick erstellten Das emulierte eine Tastatur und Maus und schickte die notwendigen Tasten und Klicks, um den Angriff zu automatisieren. Das ultimative Ziel des Angriffs bestand darin, der Datenbank des Safes, die in Microsoft Access gespeichert wurde, zwei neue Dienstbenutzer hinzuzufügen.

Beim Öffnen der Safetür musste nur der USB-Stick angeschlossen werden, einige Sekunden gewartet und dann mit den beiden neuen Rogue-Service-Benutzern eingeloggt werden.

Interne LTE / 3G-Modems bieten Angreifern eine Möglichkeit, persistente Malware zu verstecken

Immer mehr Business-Laptops und -Tablets verfügen über integrierte LTE / 3G-Modems, so dass ihre Besitzer eine mobile Datenverbindung nutzen können, während sie remote arbeiten. Diese Modem-Module haben ihre eigenen Prozessoren, Speicher und Betriebssysteme, so dass sie im Wesentlichen unabhängige Computer innerhalb anderer Computer sind.

Sicherheit Forscher Mickey Shkatov und Jesse Michael von Intel Sicherheitsgruppe festgestellt, dass die Firmware-Update-Prozess für ein beliebtes Modem-Modul gemacht von Huawei war unsicher. Auf der DEF CON zeigten sie, wie dies von Malware, die auf dem Hauptbetriebssystem läuft, ausgenutzt werden kann, um ein modifiziertes Firmware-Image auf das Modem zu schreiben und das System anschließend zu infizieren, wenn das Betriebssystem bereinigt oder sogar komplett neu installiert wird.

Drohnen fallen vom Himmel

Die Zeiten, in denen computergesteuerte Drohnen eine normale Sicht auf den Himmel sein werden, sind nicht weit entfernt. Aber wenn diese Fluggeräte nicht mit Sicherheit konzipiert sind, könnten sie auch regelmäßig von Hackern entführt werden.

Auf der DEF CON zeigte der Forscher Ryan Satterfield vom Sicherheitsunternehmen Planet Zuda, wie er die beliebte Parrot AR.Drone 2.0 töten konnte mitten im Flug und schickte es im Bruchteil einer Sekunde auf den Boden. Die Drohne hat ein kabelloses Netzwerk, das leicht entführt werden kann, und einen offenen Telnet-Port ohne Authentifizierung.

Satterfields Demonstration war nicht so sehr ein Hack, als missbrauchen existierende Features, die komplett fehlten und wahrscheinlich nicht einmal in der ersten vorhanden sein sollten Ort, wie der offene Telnet-Dienst.

Ein weiteres DEF CON-Gespräch des Forschers Michael Robinson ging es um die Entführung der Parrot Bebop-Drohne.

IoT-Massaker

Die Hersteller drängen darauf, drahtlose Verbindungen in elektronische Geräte zu stecken zeigen, dass sie unter Missachtung der grundlegendsten Sicherheitsprinzipien entwickelt wurden.

DEF CON hatte IoT haufenweise in diesem Jahr. Die Teilnehmer konnten sehen, wie Hacker elektrische Skateboards per Fernzugriff entführen, einen Man-in-the-Middle-Angriff gegen einen intelligenten Kühlschrank starten, mit intelligenten Waagen herumhantieren, intelligente Hausautomationsgeräte, Kameras, Thermostate, Babymonitore und vieles mehr übernehmen.

The on Der IoT-Hacking-Contest alleine führte zu mindestens 25 bisher unbekannten oder Zero-Day-Schwachstellen, die auf einer Vielzahl von Geräten gefunden wurden. Der Wettbewerb war so erfolgreich, dass die Organisatoren noch übrig blieben, indem sie den Herstellern in letzter Minute bestätigte und ihnen Bericht erstatteten, als die Show zu Ende ging.

Top