Κυριακή 25 Αυγούστου 2013

Η φόρτιση του κινητού δεν είναι τόσο αθώα

Ερευνητές αποκαλύπτουν πως φορτίζοντας το smartphone μας χρησιμοποιώντας την usb θύρα ενός υπολογιστή, μπορεί να οδηγήσει στην μεταφορά ενός ιού από τον υπολογιστή στο τηλέφωνο, αλλά και αντίστροφα!


Τον Ιανουάριο του 2013 τα εργαστήρια Κaspersky έκανα μια περίεργη ανακάλυψη1: εντόπισαν στο Google Play, ο διαδικτυακός τόπος της Google όπου διατίθενται-μεταξύ άλλων-εφαρμογές για android smartphones, μια ύποπτη εφαρμογή. Η εφαρμογή αυτή υποσχόταν πως  απενεργοποιούσε  άχρηστες διεργασίες που καταναλώνουν τους πόρους του κινητού, ενώ είχε και υψηλό βαθμολογία από τους χρήστες. Στην πραγματικότητα όμως η εφαρμογή αυτή κατέβαζε από το διαδίκτυο τρία αρχεία και τα εγκαθιστούσε στο root directroy της SD κάρτας του κινητού.

Ένα από αυτά τα αρχεία ήταν το αρχείο autorun.inf, το οποίο χρησιμοποιείται συνήθως σε εξωτερικά μέσα αποθήκευσης (usb δίσκοι, CD-ROM) για να υποδείξει στο λειτουργικό σύστημα ενός υπολογιστή μια εφαρμογή που πρέπει να ξεκινήσει αυτόματα με το που συνδεθεί το εξωτερική μέσο αποθήκευσης στον υπολογιστή.

Όταν ένα smartphone συνδέετε σε έναν υπολογιστή, π.χ. για φόρτιση, συνήθως προσφέρει την επιλογή να "μπει" σε κατάσταση λειτουργίας usb storage. Σε αυτή την κατάσταση λειτουργίας ο υπολογιστής "βλέπει" την μνήμη του κινητού σαν μια εξωτερική μονάδα αποθήκευσης και ο χρήστης μπορεί να μεταφέρει εύκολα αρχεία από την μνήμη του κινητού στον υπολογιστή, και αντίστροφα. Όταν όμως σε ένα κινητό έχει εγκατασταθεί η εφαρμογή που προαναφέρθηκε, με το που μπει σε κατάσταση λειτουργίας usb starage, το λειτουργικό σύστημα του υπολογιστή εκτελεί αυτόματα την εφαρμογή που του υποδεικνύει το αρχείο autorun.inf. Στην συγκεκριμένη περίπτωση ο αρχείο που εκτελείτε είναι ένα εκτελέσιμο αρχείο το οποίο έχει εγκαταστήσει η εφαρμογή στην SD κάρτα του κινητού και το οποίο με την εκτέλεση του εγκαθιστά στον υπολογιστή με τον οποίο έχει συνδεθεί το κινητό, ένα κακόβουλο λογισμικό (malware) με την κωδική ονομασία Backdoor.MSIL.Ssucl.a.

Τον Ιούλιο του 2013, οι ερευνητές Billy Lau, Yeongjin Jang και Chengyu Song, από το Georgia Institute of Technology,  παρουσίασαν στο συνέδριο Black Hat, μία αντίστροφη επίθεση. Συγκεκριμένα στην εργασία τους με τίτλο "Mactans: Injecting Malware into iOS Devices via Malicious Chargers", έδειξαν πως μέσω της διαδικασίας της φόρτισης, συσκευές με το λειτουργικό σύστημα iOS (π.χ iPhone, iPad) μπορούν μολυνθούν με κακόβουλο λογισμικό.
Από την παρουσίαση του Mactans


Όπως αναφέρει το ZDNet2, οι ερευνητές έφτιαξαν μια συσκευή φόρτισης χρησιμοποιώντας την πλακέτα BeagleBoard. Παρόμοιες συσκευές φόρτισης μπορεί κάποιος να συναντήσει σε πολυσύχναστους χώρους, όπως λ.χ. αεροδρόμια. Η συγκεκριμένη όμως συσκευή εκμεταλλευόμενη  ένα κενό ασφαλείας  του  λειτουργικού συστήματος  της Apple μπορεί να εγκαταστήσει στο κινητό του χρήστη μια κακόβουλη εφαρμογή. Σύμφωνα με την ίδια πηγή οι 3 ερευνητές πραγματοποίησαν μια επίδειξη, κατά την διάρκεια της οποίας  ο φορτιστής τους μέσα σε λίγα δευτερόλεπτα απεγκατέστησε από ένα iPhone την εφαρμογή του facebook και εγκατέστησε μια κακόβουλη εφαρμογή με το ίδιο ακριβώς όνομα και λογότυπο.

Η εργασία αυτή οδήγησε την Apple στο να ενημερώσει την έκδοση 7 του λειτουργικού της (η οποία βρίσκεται ακόμη σε δοκιμαστική φάση), εισάγοντας ένα μήνυμα το οποίο εμφανίζεται στον χρήστη κάθε φορά που συνδέει το τηλέφωνο του σε μια συσκευή και αυτή προσπαθεί να εκτελέσει μια ύποπτη ενέργεια. Οι υπόλοιπες εκδόσεις όμως του λειτουργικού παραμένουν ευάλωτες σε αυτή την επίθεση.

Παραπομπές:

  1. Victor Chebyshev (Kaspersky Lab), "Mobile attacks!", 1 Φεβ. 2013, Τελευταία πρόσβαση 25 Αυγ. 2013, [Online]
  2. Violet Blue (ZDNet),"Researchers reveal how to hack an iPhone in 60 seconds", Τελευταία πρόσβαση 25 Αυγ. 2013, [Online]

Τρίτη 20 Αυγούστου 2013

Επόμενος στόχος....το αυτοκίνητο σας!

Ερευνητές ασφαλείας επιδεικνύουν επιθέσεις σε έξυπνα συστήματα αυτοκινήτων και έρχονται αντιμέτωποι....με τα δικαστήρια!

Τα σύγχρονα αυτοκίνητα εξοπλίζονται με όλο και πιο έξυπνα συστήματα που έχουν ως σκοπό την βελτίωση της οδηγικής εμπειρίας, την αύξηση της ασφάλειας των επιβατών, αλλά και την προστασία του ίδιου του αυτοκινήτου από επίδοξους ληστές. Αυτά τα συστήματα δεν παύουν όμως να είναι μικροί υπολογιστές, οπότε ένα ερώτημα που γεννιέται είναι μπορούν να έχουν κενά ασφαλείας; Η απάντηση δόθηκε σε δύο συνέδρια με ιδιαίτερα εντυπωσιακό τρόπο.

Στις 2 Αυγούστου, στο 21ο συνέδριο ασφαλείας Defcon, ο Charlie Miller, ο οποίος είναι ερευνητής ασφαλείας στο Twitter και είναι γνωστός από τα κενά ασφαλείας που έχει ανακαλύψει στα προϊόντα της apple, μαζί με τον Chris Valasek, υπεύθυνο ασφαλείας στην IOActive, έκαναν μια παρουσίαση με τίτλο "Adventures in Automotive Networks and Control Units". Στην παρουσίαση τους έδειξαν πως ηλεκτρονικά συστήματα των Toyota Prious και Ford Escape μπορούν να παραβιαστούν από έναν κακόβουλο χρήστη, προσφέροντας του την δυνατότητα να επηρεάσει λειτουργίες που αφορούν το στρίψιμο, το φρενάρισμα, την επιτάχυνση καθώς και τις ενδείξεις του αυτοκινήτου.
Ο Charlie Miller

Στην αναφορά τους (την οποία διαθέτουν δωρεάν, συνοδευόμενη από λογισμικό που ανέπτυξαν οι ίδιοι 1) περιγράφουν με κάθε λεπτομέρεια πως μπορούν με ένα φορητό υπολογιστή συνδεδεμένο σε ειδική θύρα επικοινωνίας, που διαθέτουν όλα τα σύγχρονα αυτοκίνητα, να κάνουν στην πράξη ένα αυτοκίνητο να συμπεριφέρεται όπως αυτοί θέλουν.  
Επίδειξη της επίθεσης στο Forbes
Στις 14 με 16 Αυγούστου πραγματοποιήθηκε ένα άλλο συνέδριο ασφαλείας, το Usenix Security Symposium. Μια παρουσίαση που κέντρισε το ενδιαφέρον των ΜΜΕ ήταν μια παρουσίαση που τελικά, μετά από δικαστική εντολή, δεν έγινε! Συγκεκριμένα ο Flavio Garcia, λέκτορας στο πανεπιστήμιο του Birmingham, επρόκειτο να παρουσιάσει την εργασία  "Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer" η οποία ήταν προϊόν έρευνας σε συνεργασία με τους Roel Verdult και Baris Ege, από το πανεπιστήμιο Radboud. Όπως αναφέρει ο Guardian2, οι ερευνητές κατάφεραν να σπάσουν το σύστημα ασφαλείας που προστατεύει από κλοπή πολυτελή αυτοκίνητα των Porsche, Audi, Bentley και Lamborghini. Η Volkswagen, στο group της οποίας ανήκουν και οι 4 μάρκες, προσέφυγε στα δικαστήρια, ζητώντας οι ερευνητές να μην δημοσιεύσουν όλα τα στοιχεία της εργασίας τους, μια και σε μια τέτοια περίπτωση κάποιος θα μπορούσε να αναπαράγει την επίθεση και άρα θα μπορούσε να κλέψει ένα τέτοιο αυτοκίνητο. Το δικαστήριο έκανε δεκτή την προσφυγή της Volkswagen και στο συνέδριο παρουσιάστηκε μια γενική σύνοψη της εργασίας.

Παραπομπές: 


  1. IOActive, "Car Hacking: The Content", 5 Αυγ. 2013, [Online], τελευταία πρόσβαση 20 Αυγ. 2013 
  2. Lisa O'Carroll (the guardian), "Scientist banned from revealing codes used to start luxury cars", 26 Ιουλ. 2013, [Online], τελευταία πρόσβαση 20 Αυγ. 2013 

Κυριακή 11 Αυγούστου 2013

Επίθεση μυστήριο στο Tor

FBI, NSA, παιδική πορνογραφία, όλα εμπλέκονται στην επίθεση που έχει ως στόχο τους χρήστες του δικτύου Tor, και απασχολεί τα ΜΜΕ τις τελευταίες μέρες.


Το Tor είναι μια δημοφιλής υπηρεσία που επιτρέπει στους χρήστες να χρησιμοποιούν το διαδίκτυο ανώνυμα. Ο πιο εύκολος τρόπος για να ξεκινήσει ένας χρήστης να χρησιμοποιεί το Tor είναι το Tor bundle, μια ειδικά διαμορφωμένη έκδοση  του Firefox που χρησιμοποιεί το Tor ως ενδιάμεσο δίκτυο για οποιαδήποτε επικοινωνία.

Το λογότυπο του Tor project

Μια άλλη διαδεδομένη υπηρεσία του Tor είναι τα λεγόμενα Hidden Services, υπηρεσίες δηλαδή που προσφέρονται πάνω από το Tor και οι οποίες προστατεύουν τόσο την ταυτότητα του χρήστη που χρησιμοποιεί την υπηρεσία, όσο και την ταυτότητα του χρήστη που προφέρει την υπηρεσία. Τα hidden services χρησιμοποιούνται από πολλές οργανώσεις ακτιβιστών για την ανταλλαγή ηλεκτρονικών μηνυμάτων (π.χ. η υπηρεσία Strongbox του περιοδικού New Yorker). Δεν είναι λίγες οι φορές όμως που τα hidden services χρησιμοποιούνται για παράνομες δραστηριότητες, όπως πώληση ναρκωτικών, όπλων και παιδικής πορνογραφίας.  

Στης 5 Αυγούστου, το Tor project έβγαλε μια ανακοίνωση1, σύμφωνα με την οποία οι χρήστες που χρησιμοποιούν το Tor bundle για windows το οποίο περιέχει την έκδοση 17.0.7 του Firefox είναι ευάλωτοι σε επιθέσεις. Τι είχε συμβεί;

Η εν λόγω έκδοση του Firefox περιέχει ένα κενό ασφαλείας, το οποίο ανακαλύφθηκε στις 25 Ιουνίου από τον ερευνητή ασφαλείας με το ψευδώνυμο Nils2 και το οποίο επιτρέπει σε κάποιο κακόβουλο χρήστη να δημιουργήσει μια ειδικά διαμορφωμένη σελίδα, η οποία μπορεί να εκτελέσει κώδικα στον υπολογιστή του χρήστη που την επισκέπτεται. Τέτοιες σελίδες εμφανίστηκαν τον Αυγούστο στον provider Freedom Hosting, ένας provider ο οποίος παρέχει πολλά hidden services. Ο Freedom Hosting απασχόλησε τα ΜΜΕ τον Οκτώβρη του 2011 όταν κατηγορήθηκε από τους Anonymoys ότι φιλοξενεί υπηρεσίες παιδικής πορνογραφίας.
Το μήνυμα των Anonymoys
Οι σελίδες αυτές περιείχαν κώδικα javascript ο οποίος εκμεταλευόταν  το παραπάνω κενό ασφαλείας του Firefox και τον ανάγκαζε να στείλει ένα μήνυμα σε ένα server παρακάμπτοντας όμως το δίκτυο Tor. Αυτό το μήνυμα θα μπορούσε να αποκαλύψει την πραγματική ταυτότητα του χρήστη.

Η επίθεση αυτή, που ονομάστηκε "Torsploit",  συσχετίστηκε με την σύλληψη του  Eric Eoin Marques, από το FBI στις 2 Αυγούστου. Ο  Eric Eoin Marques είναι ένας 28χρονος Ιρλανδός, ιδρυτής του Freedom Hosting και οι κατηγορίες που του αποδόθηκαν αφορούσαν την διευκόλυνση διακίνησης υλικού παιδικής πορνογραφίας3. Αμέσως εικάσθηκε πως οι κακόβουλες ιστοσελίδες δημιουργήθηκαν από το FBI ώστε να εντοπισθούν οι χρήστες της εν λόγω υπηρεσίας. Τα γεγονότα όμως πήραν διαφορετική τροπή, όταν στις 5 Αυγούστου τα εργαστήρια ασφάλειας Cryptocloud ανακοίνωσαν4 πως ανακάλυψαν, σε συνεργασία με το εργαστήριο ασφαλείας Baneki Privacy Labs, την IP διεύθυνση με την οποία επικοινωνούσαν οι κακόβουλες σελίδες και πως αυτή η διεύθυνση ανήκει στην NSA. Όμως η μεθοδολογία που χρησιμοποιήθηκε για την συσχέτιση της εν λόγω IP διεύθυνσης με την NSA, αμφισβητήθηκε έντονα5, και στις 7 Αυγούστου ανακοινώθηκε από ερευνητές πως η συγκεκριμένη IP διεύθυνση ανήκει στην Verizon Business και φαίνεται να μην έχει ανατεθεί σε κανέναν6. Παραμένει λοιπόν μυστήριο ποιος κρύβεται πίσω από αυτή την επίθεση.

Στον ενδιάμεσο το Tor Project με ανακοίνωση7 του ξεκαθάρισε πως δεν έχει καμία σχέση με την εταιρεία  Freedom Hosting.


Παραπομπές
  1. Tor Project, "Tor security advisory: Old Tor Browser Bundles vulnerable", [Online], τελευταία πρόσβαση 11 Αυγ. 2013
  2. Mozilla, "Mozilla Foundation Security Advisory 2013-53", [Online], τελευταία πρόσβαση 11 Αυγ. 2013
  3. Sean Gallagher (ars techica),"Alleged Tor hidden service operator busted for child porn distribution",[Online], τελευταία πρόσβαση 11 Αυγ. 2013
  4. Cryptocloud, forum post που ανακοινώνει την εμπλοκή της NSA, [Online], τελευταία πρόσβαση 11 Αυγ. 2013
  5. Sean Gallagher (ars techica),"Update: Researchers say Tor-targeted malware phoned home to NS",[Online], τελευταία πρόσβαση 11 Αυγ. 2013
  6. Mike Tigas (Pro Publica), "Is the U.S. Government Behind “Torsploit”?", [Online], τελευταία πρόσβαση 11 Αυγ. 2013
  7. Tor project, "Hidden Services, Current Events, and Freedom Hosting", [Online], τελευταία πρόσβαση 11 Αυγ. 2013

Κυριακή 4 Αυγούστου 2013

Barnaby Jack: Ο άνθρωπος που έσπασε την ασφάλεια των ΑΤΜ

Ένα γεγονός που επισκίασε το συνέδριο Blackhat ήταν ο αιφνίδιος θάνατος του Barnaby Jack. Όπως ανέφερε ο Guardian1 ο 35χρονος Νεοζηλανδός hacker πέθανε στις 25/6 στο San Francisco, χωρίς μέχρι σήμερα η αιτία του θανάτου του να είναι γνωστή.

Ο Barnaby Jack στο Blackhat 2010

Ο Barnaby Jack επρόκειτο να δώσει μια παρουσίαση με τίτλο "IMPLANTABLE MEDICAL DEVICES: HACKING HUMANS", παρουσιάζοντας νέα στοιχεία για το πως η ασφάλεια των ιατρικών εμφυτευμάτων μπορεί να παραβιαστεί, οδηγώντας τους ασθενείς ακόμη και στον θάνατο.  Η περίληψη της παρουσίασης του, όπως δημοσιεύτηκε στη σελίδα του συνεδρίου ήταν:
In 2006 approximately 350,000 pacemakers and 173,000 ICD's (Implantable Cardioverter Defibrillators) were implanted in the US alone. 2006 was an important year, as that's when the FDA began approving fully wireless based devices. Today there are well over 3 million pacemakers and over 1.7 million ICD's in use. This talk will focus on the security of wireless implantable medical devices. I will discuss how these devices operate and communicate and the security shortcomings of the current protocols. Our internal research software will be revealed that utilizes a common bedside transmitter to scan for, and interrogate individual medical implants. I will also discuss ideas manufacturers can implement to improve the security of these devices. 
Τα φώτα της δημοσιότητας στράφηκαν για πρώτη φορά πάνω στον Barnaby Jack το  2010, όταν στην σκηνή του Blackhat έσπασε την ασφάλεια 2 μηχανημάτων ΑΤΜ τα οποία εμφάνισαν στην οθόνη τους την λέξη Jackpot και άρχισαν στην στιγμή να πετάνε χρήματα. Ο Jack έδειξε επίσης πως κάποιος κακόβουλος χρήστης μπορεί να χρησιμοποιήσει ένα ATM για να καταγράψει προσωπικά δεδομένα των χρηστών.

Ο Barnaby Jack μιλάει για το πως έσπασε την ασφάλεια των ATM
Το εντυπωσιακό στοιχείο της παρουσίασης ήταν πως ο Jack κατάφερε να σπάσει την ασφάλεια του ενός από τα 2 ΑΤΜ απομακρυσμένα, χρησιμοποιώντας μια απλή τηλεφωνική γραμμή και εκμεταλλευόμενος ένα κενό ασφαλείας στο σύστημα διαχείρισης2.

Το 2011 ο Jack τραβάει και πάλι την προσοχή των ΜΜΕ όταν καταφέρνει να παραβιάσει την ασφάλεια αντλιών ινσουλίνης καταφέρνοντας με την χρήση μιας κεραίας και από απόσταση 90 μέτρων να κάνει μια τέτοια αντλία να αυξήσει την ποσότητα ινσουλίνης που εκχυλίζει στον οργανισμό, σε τέτοιο βαθμό, ώστε να είναι θανατηφόρα.

Ο Barnaby Jack μιλάει για το πως έσπασε την ασφάλεια των αντλιών ινσουλίνης
Ο Jack συνέχισε μέχρι και το θάνατο του την έρευνα του για την ασφάλεια των ιατρικών συσκευών, στην εταιρεία IOActive.

Παραπομπές
  1. The Guardian, "Hacker Barnaby Jack dies in San Francisco aged 35", [online] τελευταία πρόσβαση 4 Αυγ. 2013
  2. ComputerWorld, "Barnaby Jack hits ATM jackpot at Black Hat", [online] τελευταία πρόσβαση 4 Αυγ. 2013