Главная » Хабрахабр » [Перевод] Конференция DEFCON 16. Как я могу завладеть вами? Позвольте мне перечислить способы. Часть 1

[Перевод] Конференция DEFCON 16. Как я могу завладеть вами? Позвольте мне перечислить способы. Часть 1

Я всегда поражаюсь количеству присутствующих здесь людей, особенно учитывая, кто я по сравнению с Филом Циммерманом, так что спасибо, что потешили моё эго. Я Рендермен, и если хотя бы трое из вас меня не знают, скажу, что выступаю здесь на DefCon уже 10 лет. Я люблю это место, этих ребят, это наша семья, и это единственное место, где я чувствую себя нормально.

Позвольте мне перечислить способы». Моя сегодняшняя презентация называется «Как я могу завладеть вами? Вы знаете, что рабочее пространство становится всё более мобильным и беспроводным. Эта тема родилась на конференции SECTOR в Торонто. Люди постоянно набирают что то на экранах смартфонов, разговаривают и это обычная картина для нашего времени, в каждой компании есть что-то вроде этого. Вы видите это везде – в аэропортах, в гостиницах, здесь в Вегасе.

Они могут находиться на другом конце земли, но при этом причинять вред вашим сетям, потому этому вопросу нужно уделить внимание, чтобы защитить свою компанию и самого себя. Мобильные пользователи находятся вдали от зоркого ока BOFH, оператора компьютерных сетей (и от наказания), так что если они делают что-то глупое, что нарушает вашу безопасность, вы не можете добраться до них.

Это в любом случае не исчерпывающий список, но я постараюсь полностью раскрыть тему. Большинство из нас вынуждены были приехать сюда издалека, я не думаю, что среди нас много местных жителей, так что вы часто оказываетесь в такой ситуации. Здесь нет ничего нового с точки зрения беспроводной информации, или проблемы zero-day, или чего-то подобного, но я постараюсь донести до вас мысли, которые заставят задуматься, как нужно организовать своё мобильное рабочее пространство.

Боб занимается международной продажей виджетов. Итак, это Боб. Боб – ваш самый страшный IT-кошмар. Боб путешествует по всему миру.

Он настолько продвинутый, что если вы удалите все иконки с его рабочего стола, он будет уверен, что тем самым вы удалили все его программы. Он считает себя технически подкованным, продвинутым юзером, он достаточно знает для того, чтобы получить доступ к порно-сайтам. Уверен, что все вы сталкивались с такими людьми.

Боб злейший враг международных виджетов и одновременно Боб – худший вариант развития сценария, потому что по способности причинить ущерб безопасности из-за своей тупости он намного опаснее любого преступника.

Мы не хотим его трогать, а просто займёмся его беспроводными соединениями, которыми он пользуется в поездках по миру, и таким образом захватим над ним власть. Итак, давайте «поимеем» Боба.

Они всегда видят таких, как Боб, в аэропортах, и от скуки приглядываются ко всем этим ноутбукам и Bluetooth-устройствам, которые выглядят так заманчиво. Скучающие хакеры проводят много времени в международных аэропортах, перелетая с одной конференции хакеров, например, в Норвегии, на конференцию «Сектор» в Торонто. Именно поэтому мы начнём с Wi-Fi.

Вы знаете таких парней, которые постоянно подключаются к интернету в командировках, чтобы узнать новости СNN, котировки акций или проверить свою электронную почту. У Боба есть ноутбук с тоннами конфиденциальной информации его компании, который он подключает к сети через точки доступа в аэропорте, на железнодорожном вокзале, в отеле, в закусочной Starbucks. Наш Боб подключаются ко всему, что только находит в глобальной сети интернет.

Этот текст легко прочитать и также легко в большинстве случаев внедрить в текст вредоносный контент, например, изображения, скрипты, запросы DNS и т.д. Вы знаете, что точки подключения в общественных местах не шифруют открытый текст.

Вы можете пострадать от утечки любой пересылаемой информации, включая отправленные электронные письма, в ваши данные могут ввести вредоносную информацию. Если вы не используете VPN или какую-то шифровальную прослойку между вашим устройством и точкой доступа – вы попались. Скажите, у кого из вас дома есть точки доступа? Нет файрвола и пересылаемую информацию можно просмотреть – считайте, что вас уже обокрали! Но если вы подключаетесь к точке доступа в отеле, здесь нет никаких сетей, и если у вас нет файрвола, вы впитываете всё дерьмо из компьютеров других людей, подключённых к этой же сети. Отлично, и при этом вы знаете, что подключаетесь к своей локальной сети, и вы подключаетесь к любому компьютеру в пределах своей сети LAN. Если вы не используете шифрование, то через такие беспроводные соединения осуществляются атаки «человек посередине» и кражи паролей.

Это игорный город, и я не знаю, для чего это было сделано – чтобы уменьшить шанс подключения к фейковой точке доступа и обезопасить себя, или вы просто хотели уменьшить количество барьеров для свободного общения. В прошлом году в этом отеле было около 20 точек доступа, но как только начался DefCon, их количество увеличилось до 150. Но вам даже не нужно подключаться к интернету, в котором, бог знает сколько фильтров, чтобы стать уязвимым — я бы мог, сидя рядом, просто отправить «волшебный» пакет, использующий ПО вашего смартфона или планшет, который предоставил бы мне root-доступ к вашему устройству.

Давайте посмотрим, какими знаниями о безопасности мы располагаем, и чем люди пользуются на протяжении многих лет, от всего сердца веря, что так и должно быть. Я был в Норвегии на конференции по безопасности в феврале, кстати, это был самый ужасный перелёт, которой занял 48 часов. В Норвегии я провёл эксперимент по использованию утилиты Airpwn, которая служит для передачи и перехвата пакетов в беспроводных сетях. Это было моё первое путешествие за пределы Североамериканского континента. В моём случае я использовал этот отличный маленький инструмент Airpwn для инъекции «альтернативных» изображений, чтобы проверить, насколько наблюдательны люди на других континентах.

Если я нахожусь в комнате, то могу ответить в качестве точки доступа раньше, чем вернётся запрос Google, так, что клиент получит мои изображения намного быстрее, а остальные пакеты от настоящего сервера просто будут отброшены. Скажем, вы заходите на домашнюю станицу Google и получаете HTTP запрос главного изображения, и когда удалённый сервер получает ответ, то возвращает вам это изображение. Таким образом, я могу заменить логотип Google своим собственным изображением.

В Норвегии я начал с открытой сети. Впервые это было показано на 10-м или 11-м DefCon, где люди заменяли изображения на лету картинкой Goatse, на сайте конференции об этом имеется несколько хороших картинок и видео.
На этой конференции присутствует несколько сотен людей, которые используют 3 вида беспроводных сетей: открытые, зашифрованные WPN и WPA. На следующем слайде показано первое изображение, ничего особенного – это десятифутовый каяк и 12-футовая акула, я не знаю, насколько вы наблюдательны, чтобы прочесть в ней аналогию сегодняшней теме.

Они открывают какой-нибудь новый сайт на своём устройстве, и все картинки на всех экранах получаются одинаковыми, как будто у кого-то акулий фетиш или что-то подобное. Итак, я вбрасываю это изображение и наблюдаю за реакцией людей. В зале возникло некое замешательство, но никто так и не понял, что происходит.

Поэтому я впрыскиваю в их устройства вторую картинку со своей собственной фотографией, надеясь, что кто-то разберётся в происходящем. Тогда я решаю поднять ставки, потому что когда мне скучно, я устал и немного пьян, то я становлюсь творческой личностью. Я всё-таки не получил по морде, но ко мне подбежали несколько человек, у которых на экране вместо логотипа корпоративной почты появилась фотография моей физиономии, и спрашивали, что я сделал с их ноутбуком и что они мне такого сделали, что я их взломал? И тут до них наконец-то доходит.

Это было просто очень интересно. Я отвечал — приходите на мою презентацию и я вам всё объясню. В общем, я должен был поблагодарить персонал за то, что они не выгнали меня и не слишком на меня разозлились за такое представление. Представьте себе, что у нас есть комната с коммивояжерами, и вы знаете, что они собираются показать вам свои вещи, заходят на сайт компании, и тут такой облом!

Я думаю, что большинство людей сталкиваются с ними в аэропортах и других общественных местах с бесплатными точками доступа к сети интернет. На следующем слайде показаны возможные угрозы для Wi-Fi соединений.

Несколько лет назад Nomad на конференции Shmoocon читал очень интересную лекцию под названием «Взлом дружественных небес». Это такие вещи, как Karma, Hotspotter или Metasploit, которые принимают запросы к точке доступа от клиентских устройств и говорят: «о, это я!», и могут превратить ваш ноутбук в универсальную точку доступа, отвечающую на любой запрос о соединении с сетью независимо от того, каков SSID. Он создавал специальный режим децентрализованной беспроводной сети ad-hoc. Он в принципе нашел способ, как сделать своё устройство маяком, который находил запросы любых сетей и переключал их на себя. Это незашифрованная сеть, которая перехватывает пакеты, служащие некой аутентификацией, и в которой клиентские устройства соединяются на лету, образовывая свою собственную беспроводную сеть.

Вы можете просматривать их корпоративную информацию, директории в их компьютерах и находить для себя что-нибудь интересное. Так что на всех этих авиарейсах на большие расстояния вы, находясь в эконом-классе, можете подключаться к ребятам в бизнес-классе со всеми их дорогущими ноутбуками и видеть всё, что они будут набирать и просматривать.

Как там бухгалтер Джулиан, вы получили эту записку, в которой говорится о новом проекте?» И этот бизнесмен ошалело смотрит на него и думает: «Кто ты такой, черт тебя возьми, и откуда ты всё это знаешь»? Я не знаю, видели ли вы как выглядит Nomad, это такой обычный парень в неряшливой одежде, и вот представьте, что он подходит к такому крутому бизнесмену и говорит ему: «Привет, Боб, как дела?

Если вы просто сидите в кафе, я могу отослать пакет на ваш ноутбук, восстановить ключ шифрования WEP и запросто подсоединится к сети вашей компании, даже если вы сами к ней не подсоединены. Эксплойт Café Latte, который был создан в прошлом году, способен подключится к сети вашей компании.

Если я знаю, что этот бизнесмен собирается позавтракать в этом кафе, я могу его атаковать, потому что он наверняка не имеет никаких систем, способных обнаружить вторжение в его ноутбук. Так что если я знаю, что эти «международные виджеты», которыми торгует Боб, находятся в моём в моем родном городе, то я могу их атаковать и сделать их жизнь несчастной. Я знаю, что сеть может быть взломана за 60 секунд. Поэтому я спокойно смогу извлечь оттуда ключи и перейти к атаке его компании.

Поэтому, чтобы защититься от атак через Wi-Fi, нужно соблюдать такие правила:

  • отключайте Wi-Fi, когда вы не пользуетесь сетью;
  • при подключении к сети используйте VPN для всех соединений, для этого существует много хороших бесплатных продуктов;
  • всегда предполагайте, что на вас уже напали. Не думайте, что вокруг вас сплошной счастливый беспроводной мир. Помните о том, что рядом с вами в зале ожидания аэропорта может находиться какой-нибудь скучающий хакер;
  • не доверяйте сетям ваших клиентов, потому что там есть такие люди, как Боб. Он заходит в интернет без всякой защиты, проверяет свою почту, котировки акций и так далее. Все вы слышали о людях, которые заходят в интернет и набрасываются на всё, что видят: «о, смотрите, это новый хост! О, смотрите, полька! О, это парень, который что-то продаёт! Смотрите, открытая раздача!»;
  • включайте файрвол;
  • соблюдать осторожность;

TOR одним махом способен разрешить множество проблем. Если вы сидите в аэропорту и пользуетесь браузером TOR, то он шифрует соединение между вами и точкой доступа. Он защищает ваше соединение от просмотра данных и вредоносных инъекций.

Боб живёт в своём сотовом телефоне. Роджер был со мной на той конференции в Норвегии, когда я проводил свой эксперимент с картинками, он слышал, что что-то происходит, но не увидел этого, пока не отключил свой «Тор».
Теперь поговорим о телефоне Боба. Я уверен, вы наверняка видели в своём офисе таких парней, которые не отрываются от своих телефонов.

У меня есть такая гарнитура, я использую её в машине, это удобно. Боб любит свою Bluetooth гарнитуру. Расскажите мне, как можно ухитриться ответить на телефонный звонок за две секунды? Но я ненавижу этих вычурных людей, у которых в ухе что-то постоянно мигает синим цветом.

Я не знаком с подобным в Северной Америке, но знаю, что в Южной Африке, когда вы совершаете банковскую операцию, вам на телефон приходит СМС – сообщение с одноразовым ключом для её подтверждения. Боб использует телефон для SMS One Time Pad с шифрованием сообщений одноразовым ключом. Это очень чувствительная система, и теоретически атакующий, имея номер вашей банковской карты, не сможет с ней ничего сделать, не получив такого СМС-сообщения.

Любой человек с помощью Bluetooth может если не подключится к этим номерам, то хотя бы просмотреть их и инициировать попытку подключения. Боб хранит в своей телефонной книге частные контакты компании. Ну вот зачем вы сейчас подняли руки? Большинство мобильных устройств имеют PIN-код, но скажите, кто из вас менял пин-код на своём блютуз-телефоне? (смех в зале).
Итак, существуют следующие угрозы Bluetooth-соединения.

Если вы установили парное соединение с другим устройством по Bluetooth, то вы получаете доступ ко всему устройству, а не только, скажем, к карточкам контактов. Если телефон Боба имеет пин-код по умолчанию, к нему может подключится кто угодно. Вы сможете читать и писать СМС, просматривать телефонную книгу, заметки, изображения.

Они обнаружили там несколько сотен СМС-собщений, отправленных в рабочее время — его переписку с любовницей, и все эти сообщения были опубликованы в газете. Скандал с мэром Детройта разгорелся после того, как хакеры таким путём проникли в его телефон. Однако это можно было легко опровергнуть благодаря меткам времени и датам на сообщениях, потому что ни один хакер не стал бы подделывать так тщательно каждое сообщение, чтобы придать ему правдоподобность. Его адвокат потом заявил, что это хакеры вставили в его телефон все эти сообщения!

Вы можете подключиться к ним с помощью канала связи RF17 и выполнить 80 команд, по типу команд старомодных модемов. Вы можете удалённо использовать АT команды для пересылки файлов, некоторые модели обладают таким свойством.

Так что если я заставлю Боба набрать такой номер, и потом ему придёт за это счёт, он просто вынужден будет его оплатить, но представьте, что ему придётся объяснять в компании, почему он использовал корпоративный телефон во время 9-ти часового разговора с весёлой некой мадам. Не знаю, как в Северной Америке, но в Европе есть возможность звонков на платные номера, типа наших номеров 900, и вы можете подключиться к чужому телефону и заставить его набрать такой номер.

Сейчас я продемонстрирую вам видео, которое показывает, каким угрозам вы подвергаетесь при использовании гарнитуры Bluetooth.

Наши добровольцы собираются продемонстрировать на скрытых камерах, насколько уязвимым может стать ваш телефон для этих беззвучных атак. Голос за кадром: «Эксперты обнаружили дефект безопасности, имеющийся в некоторых из самых популярных гарнитур Bluetooth, который позволяет посторонним людям взломать ваш телефон и взять его под контроль. Злоумышленник может подключиться к вашему телефону и прочитать его содержимое, такое, как СМС — сообщения, контакты телефонной книги и даже совершать с него звонки. Это блютуз-мошенничество.

Наши добровольцы продемонстрируют это – достаточно просто включить Bluetooth на двух телефонах — Джесси и Пола. Как работает взлом по Bluetooth? Это то, что называется «blue-jacking». Теперь Алекс с помощью своего карманного компьютера находит сигнал Bluetooth, пользуясь тем, что телефон Джесси недостаточно защищён, и заставляет его сделать звонок на телефон Пола.

Функция Bluetooth в вашем телефоне – очень полезная современная технология, однако она позволяет злоумышленнику подключиться к вашему телефону так, что вы даже не узнаете об этом, и ваш телефон не покажет, что вы к чему-то подсоединились.

Он обнаруживает такой сигнал и делает звонок с помощью телефона Марка, который находится у того в кармане. Сейчас мы видим, что Алекс настроил свой карманный компьютер на поиск сигналов Bluetooth. Эту премиум-линию создали сами мошенники. Марк даже не знает, что Алекс совершает звонок на платный номер 0909ххххххх стоимостью полтора фунта за минуту разговора. Алекс крадёт деньги прямо из вашего кармана, оставаясь совершенно незамеченным, и за время своего путешествия от Манчестера до Ливерпуля Марк потеряет 75 фунтов.

За час ему удаётся «поймать» 20 телефонов, каждый из которых совершает звонок на платную линию продолжительностью в среднем 15. Если Алекс проведёт здесь ещё некоторое время, то отлично заработает. Итог грандиозен – наши ловкачи украли 500 фунтов и доказали, что новейшие технологии можно использовать для кражи денег.

Если вы не отключаете Bluetooth, когда он вам не нужен, то подвергаете себя опасности, что кто-то проникнет в ваш телефон и использует его в своих целях. Самый простой и лучший способ защитить себя от этой аферы — просто выключать на телефоне Bluetooth, если вы не пользуетесь им для конкретных операций.

Жаль, что вы, ребята, не можете увидеть это отсюда, но каждый раз, как я показываю это видео или рассказываю о нём, несколько человек в зале достают свой телефон из кармана и начинают с ним возиться, видимо, отключая Bluetooth.

Гарнитура Боба использует pin-код по умолчанию. Итак, рассмотрим угрозы Bluetooth. Есть индексы различных производителей, из которых можно узнать пин-код по умолчанию. Гарнитуры не имеют клавиатуры, так что вам не удастся изменить pin-код, который обычно выглядит очень просто, вроде 0 0 0 0 или 1 2 3 4. Вы можете вмешаться в соединение между гарнитурой и телефоном и слушать чужие разговоры или вводить аудио записи в чужой разговор, например, заглушать его шумом автомобиля.

Но ваша Bluetooth гарнитура продолжает работать, мигая своим синим огоньком, потому что даже если вы вообще выключили свой телефон, она переходит в режим поиска сигнала. Вы знаете, что во время совещаний обычно просят отключить телефонные звонки, поставив телефон на вибрацию. Так что я могу подсоединиться к работающей гарнитуре в конференц-зале и слушать через неё всё, о чем там говорят.

Это может заставить человека думать, что он сошёл с ума. Мне действительно нравиться идея инъекции аудио, потому что это позволяет делать людям всякие гадости и просто морочить им голову.

Поэтому я ненавижу гарнитуры. На этом слайде изображёна сцена из фильма «Настоящий гений», где они ввели в его голову аудио через брекеты, заставив думать, что с ним разговаривает Бог.

24:00

Как я могу завладеть вами? Конференция DEFCON 16. Часть 2 Позвольте мне перечислить способы.

Спасибо, что остаётесь с нами. Вам нравятся наши статьи? Хотите видеть больше интересных материалов? Поддержите нас оформив заказ или порекомендовав знакомым, 30% скидка для пользователей Хабра на уникальный аналог entry-level серверов, который был придуман нами для Вас: Вся правда о VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps от $20 или как правильно делить сервер? (доступны варианты с RAID1 и RAID10, до 24 ядер и до 40GB DDR4).

VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps до декабря бесплатно при оплате на срок от полугода, заказать можно тут.

класса c применением серверов Dell R730xd Е5-2650 v4 стоимостью 9000 евро за копейки? Dell R730xd в 2 раза дешевле? Только у нас 2 х Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 ТВ от $249 в Нидерландах и США! Читайте о том Как построить инфраструктуру корп.


Оставить комментарий

Ваш email нигде не будет показан
Обязательные для заполнения поля помечены *

*

x

Ещё Hi-Tech Интересное!

[Из песочницы] Создание домашнего медиацентра. Пролог

Пролог Всё имеет своё начало. Вот и эта история началась с желания иметь свой медиацентр. Внимательно присмотревшись к предложениям продавцов, я понял, что серийные модели не удовлетворяют мои потребности. А аппетит у меня здоровый… Сразу приведу перечень моих пожеланий: Всё ...

Дайджест интересных материалов для мобильного разработчика #279 (10 — 16 декабря)

В новом дайджесте у нас шикарное расследование про геолокацию и то, как приложения делятся данными с рекламодателями, Metal и SceneKit для разработчиков, история приложения на $500,000, лучшие SDK, рост и реклама 2018. SceneKit — высокоуровневый фреймворк трехмерной графики в iOS, ...