Страницы

пятница, 31 января 2014 г.

Две истории об уязвимостях в сервисах Google

История 1. О маленьком Content Type, который смог

Уязвимость была в сервисе под названием Feedburner. Сначала я создал фид и попробовал в него внедрить вредоносный код. Но на странице не появлялись внедренные данные — только безобидные ссылки. После нескольких безуспешных попыток я обнаружил множество сообщений на странице PodMedic. PodMedic просматривает каждую ссылку в фиде. Если была обнаружена проблема при создании вложения, PodMedic сообщает причину. В сообщениях говорилось, что ссылки некорректны: сервер отдает неправильный Content Type.


Хм. Хорошо. Бьюсь об заклад, что Content Type на этой странице не фильтруется. Простой скрипт для сервера:

<?php header('Content-Type: text/<img src=z onerror=alert(document.domain)>; charset=UTF-8'); ?> 

И мы получили то, что хотели:

вторник, 14 января 2014 г.

Chaos Communication Congress: Диснейленд для хакера, безопасность SCADA и не только


Chaos Communication Congress является одним из крупнейших в Европе мероприятий, которое посещают тысячи хакеров каждый год. В этот раз в Гамбурге собралось более 9000 человек. В их числе были и эксперты Positive Technologies, которые представили свои исследования в области безопасности АСУ ТП, провели мастер-класс, посвященный тестам на проникновение SCADA-систем, и рассказали о подготовке «Лабиринта» — одного из самых зрелищных соревнований форума PHDays III.

We already know
Первым делом Сергей Гордейчик и Глеб Грицай представили исследование безопасности промышленных систем. Выступление состоялось на CCC уже во второй раз: в прошлом году специалисты больше внимания уделили уровню безопасности АСУ ТП в мире. Было раскрыто немало новых уязвимостей в системах, разработанных Siemens. Некоторые наиболее интересные ошибки безопасности в соответствии с политикой ответственного разглашения не могли быть преданы огласке.

В этом году речь шла о промышленных протоколах и их недостатках. В ходе выступления были отмечены самые «сочные» уязвимости, которые остались за кадром в прошлом году. Кроме того, докладчики рассказали о новых ошибках безопасности и атаках, которые могут быть построены на их основе.

Видео выступления:




Пентесты SCADA и уязвимости СУБД
В продолжение темы Александр Тиморин провел мастер-класс, посвященный безопасности SCADA и исследованию протоколов, которые используются в системах АСУ ТП.


Алексей Осипов из группы анализа защищенности веб-приложений Positive Technologies выступил с докладом «Firebird/Interbase database engine hacks» об уязвимостях систем управления базами данных.

Слайды презентации:



Диснейленд для хакера
На третий день конференции Юрий Гольцев и Александр Зайцев рассказали о создании «Лабиринта» — увлекательного соревнования, настоящего хакерского аттракциона, который по достоинству оценили гости Positive Hack Days III. За один час участники конкурса должны были преодолеть целую полосу препятствий: перебраться через лазерное поле, миновать датчики слежения, победить в поединке с искусственным разумом, открыть секретные двери, очистить комнату от жучков и обезвредить бомбу. Видео доклада доступно на YouTube.


Участник PHDays III проходит лазерное поле «Лабиринта»

Кроме того, на конференции состоялся релиз новых средств для оценки безопасности SCADA-систем:

  • утилита Internet Connected ICS/SCADA/PLC: в комбинации с ICS/SCADA/PLC Cheat Sheet позволяет проводить исследование безопасности SCADA;
  • Hydra vs Siemens S7-300, специально выпущенная к CCC Hydra версии 7.6 с модулем и библиотекой для брутфорса паролей Siemens S7-300 PLC.

Внимание! Данные утилиты предназначены только для анализа безопасности промышленных систем.

Теперь подробнее о самом мероприятии.

Как это было
CCC известна тем, что обращается к технологическим, политическим и общественным аспектам информационных технологий.


Юбилейная, тридцатая по счету конференция, получившая по этому случаю название 30C3, не стала исключением: участники могли увидеть, как взламывают тамагочи, узнать о том, как можно отследить спутники, летающие вокруг Земли, а также послушать выступление создателя WikiLeaks Джулиана Ассанжа, которое он провел с помощью системы видеоконференции из посольства Эквадора в Лондоне, где до сих пор вынужден скрываться от властей.


Большое внимание докладчики уделили и проблемам, вызванным публикациями Эдварда Сноудена. Доклад «To Protect and Infect. Part II» одного из руководителей проекта TOR Джейкоба Аппельбаума (Jacob Appelbaum), представлявшего проект WikiLeaks на конференции HOPE в 2010 году, вызвал большую шумиху в прессе и дискуссии в профессиональном сообществе. Неудивительно — ведь даже спустя месяцы после обнародования секретных данных Эдвардом Сноуденом многим интересно, как АНБ подключалось к огромному количеству устройств по всему миру.



Всем, кто интересуется проблемами информационной безопасности, рекомендуем ознакомиться с докладами:

  • Triggering Deep Vulnerabilities Using Symbolic Execution [видео]
  • Electronic Bank Robberies [видео]
  • Bug Class Genocide [видео]
  • Fast Internet-wide Scanning and its Security Applications [видео]
  • Hillbilly Tracking of Low Earth Orbit [видео]
  • My Journey into FM-RDS [видео]
  • Hardware Attacks, Advanced ARM Exploitation, and Android Hacking [видео]
  • Revisiting “Trusting Trust” for Binary Toolchains [видео]
  • Android DDI [видео]
  • Persistent, Stealthy, Remote-controlled Dedicated Hardware Malware [видео]
  • Thwarting the Evil Maid Attacks [видео]
  • Script Your Car [видео]
  • The Exploration and Exploitation of an SD Memory Card [видео]

Обзор других интересных выступлений (на английском) можно прочитать на сайте Tech the Future.

Фото с конференции можно посмотреть по адресу: http://rolfomat.smugmug.com/Events/30c3.

P. S. Между тем не так много времени остается до Positive Hack Days IV. Полным ходом идет регистрация для участия в отборочных соревнованиях PHDays CTF. Зарегистрировались уже более 130 команд, присоединяйтесь и вы!