Итоги хакерских слетов: чего стоит бояться

31.10.2016

В этом году на конференцию хакеров Def Con, которая проводится в Лас-Вегасе, собралось более 25 000 участников. Публика, как и прежде, характеризуется разнообразием и альтернативным мышлением — даже если уже и не ведет такую яркую подрывную деятельность, как еще несколько лет назад. Задержания участников уже давно не происходят, однако на всякий случай организаторы попросили оставить [...]

В этом году на конференцию хакеров Def Con, которая проводится в Лас-Вегасе, собралось более 25 000 участников. Публика, как и прежде, характеризуется разнообразием и альтернативным мышлением — даже если уже и не ведет такую яркую подрывную деятельность, как еще несколько лет назад. Задержания участников уже давно не происходят, однако на всякий случай организаторы попросили оставить в покое хотя бы систему кассовых терминалов в отеле, принимающем конференцию.

Просьбу хакеры честно выполнили. Создатель Def Con Джеф Мосс заявил, что для 25-го юбилейного съезда в следующем году будет арендован солидный Caesars Palace, который должен вместить большое количество участников — видавшие виды отели, в которых проводились конференции еще три года назад, ни в какое сравнение с ним не идут. Увеличивающееся число участников определенно объясняется той возрастающей ролью, которую информационная безопасность играет в мире постоянно развивающихся сетевых технологий.

Наряду с традиционными докладами об уязвимостях во всех мыслимых инструментах организаторы провели два захватывающих соревнования. Сначала компьютеры вступили в бой друг против друга. Задачей участников конкурса Cyber Grand Challenge с призовым фондом в несколько миллионов долларов было найти и устранить уязвимости в собственном программном обеспечении и использовать эти данные как в защите, так и в нападении. Затем победителю CGC предстояло противостояние с самой лучшей командой хакеров в мире, которое компьютер бесславно проиграл.

Компьютер взламывает сам себя
В рамках конкурса Cyber Grand Challenge на Def Con компьютеры проводили поиск уязвимостей в своем ПО и сами же писали патчи для их исправления. Но против команды хакеров-людей у них шансов не было

Причина проигрыша, по словам Дэвида Брамли, представителя команды, чья система победила в CGC, кроется не только в технических вопросах, но и в особенности, которой недостает машине: несмотря на работу 1500 процессорных ядер и 16 Тбайт оперативной памяти, атакующий компьютер не умеет обманывать и вести соперников по ложному следу. А ведь и то, и другое необходимо для того, чтобы одержать победу в неофициальном чемпионате мира по взлому под названием «Захват флага» (Capture the Flag).

Автоматизированная система Mayhem, созданная командой Брамли, уверенно и блестяще выдержала десятичасовой натиск остальных шести машин и произвела впечатление прежде всего искусно спрограммированными патчами. Перед всеми участниками стояла задача исправить написанный код, нарочно содержащий баги. Майк Уокер из DARPA, агентства по разработке новых технологий Министерства обороны США, выступившего организатором сего действа, убедительно обосновал идею: «Мы же не хотим, чтобы боты в течение нескольких часов нашли 600 багов только для того, чтобы они стали причиной беспокойства для пострадавших разработчиков».

Цель подобного упражнения заключается в обеспечении большей безопасности в постоянно развивающемся мире сетевых технологий, в программном обеспечении которых содержится огромное количество ошибок. В конечном итоге программы должны научиться выслеживать ошибки в других программах быстрее, чем это сейчас делают люди, и даже их исправлять. То, что это возможно, и доказал CGC.

Безопасность в опасности

Девайс CANBadger вмешивается в данные системы безопасности автомобиля, отвечающие за диагностику характеристик

Но и без супермашин на конференции было много чего интересного. Специалисты по безопасности Хавьер Васкес Видал и Фердинанд Нёльшер из Code White GmbH представили на Def Con проект, получивший название CANBadger. Устройство, которое в сумме обходится примерно в 4000 рублей, подключается к автомобильной шине CAN. Оно перехватывает данные и может вмешаться в работу аппаратных ключей On-Board Diagnostic, которые проводят анализ динамических качеств автомобиля в целях его безопасности. Используя сети стандарта UMTS, аппарат может предоставить подключенным к системе безопасности ключам любые подложные параметры движения. Одна команда хакера — и лихач превращается в осторожного пенсионера. По словам специалистов, у них уже есть варианты решения проблемы, но сначала их нужно обговорить с компаниями, занимающимися безопасностью автомобилей.

Заметно сложнее атаковать систему безналичной оплаты и снятия денег со счета, защищенную с помощью встроенного в карту чипа и TAN-кодов. Однако специалист Уэстон Хекер продемонстрировал, как можно снять деньги с украденной карты, используя всего два компонента и мобильную связь. Для перехвата данных по карте команда Хекера создала небольшое, размером с SIM-карту, уст­рой­ство, которое назвала «шиммер» (англ. shimmer, shim — «клин»). Оно устанавливается в банкомате, оказываясь между чипом карты и датчиком банкомата. Для снятия денег из банкомата Хекер использовал удаленный доступ, эмулируя клиента. Спрятать девайс можно под созданным на 3D-принтере покрытием, незаметно облегающим автомат.

Установленный в банкомате шиммер отправляет считанные с чипа данные на беспроводной модем (смартфон), к которому подключен мини-компьютер. Последний управляет серводвигателями, симулирующими ввод PIN-кода пользователем, и перенаправляет полученные от шиммера данные на программируемую EVM-карту, находящуюся в разъеме второго автомата. Все это происходит буквально за считаные секунды, когда жертва вставляет карту во взломанное считывающее устройство, иначе система защиты стандарта EVM (Europay + MasterCard + VISA) определяла бы снятие денег как попытку вмешательства и принимала бы соответствующие меры.

Атака на светильники

Pwnie Awards — это неофициальный «Оскар» за значимые открытия (или провалы) в области безопасности

Намного безобидней, на первый взгляд, кажется интерес хакеров к умным лампам Philips семейства Hue. Больших денег, конечно, вопрос прямо не затрагивает, однако для вымогательства возможностей предостаточно. Эяль Ронен, доктор кафедры информатики из Израиля, представил проект перехвата злоумышленниками управления любыми лампами, который использует незакрытые уязвимости в программном обеспечении Philips. Поскольку патчи для этих брешей еще не выпущены, Ронен пока не раскрывает технических подробностей. Тем не менее идею атаки весьма наглядно объясняют два видеоролика.

Оказывается, злоумышленник может включать и выключать любые лампы, какие пожелает — в одном случае расстояние до ламп составило целых 200 метров. Взлом удается, даже если атакуемые лампы уже соединены с контроллером Hue Bridge — это несмотря на то, что соединение с другим мостом, согласно заявлениям Philips, возможно только на расстоянии до 20 см. Атаки Ронен выполнил из движущегося автомобиля при помощи дрона. Таким образом, злоумышленники могут «играть» с освещением на большом удалении и пригрозить, например, закончить безобразие только по получении определенной суммы денег. Впрочем, никто не запрещает жителям просто вкрутить обычные лампочки и вернуться в эру аналоговых систем.

ФОТО: Pwnie Awards LLC; Hardware Security Conference; Guo Shuang/ZUMA Press/Global Look Press; David Becker/Reuters