- PVSM.RU - https://www.pvsm.ru -
27 декабря в Гамбурге открылась одна из крупнейших в мире хакерских конференций — Chaos Communications Congress (31C3). Ежегодный конгресс собирает огромное число инженеров, мейкеров, политических активистов, людей искусства и хакеров в широком смысле этого слова. На 31-й съезд приехали более 12 000 участников, которые стали свидетелями весьма интересных событий.
В этом году обстановку на мероприятии трудно назвать мирной. Лучше всего её можно охарактеризовать цитатой из твита [2]: «SCADA все еще сломана, SS7 взломан, биометрия взломана и всем надо учить криптографию».

Ключевым спикером был Alec Empire, участник популярной техно-хардкор группы Atari Teenage Riot, который отметил, что между техномиром, искусством, хакерством есть много общего, и призвал [3] представителей этих «океанов» к дружбе и обмену идеями.
Вслед за главным докладом выступали эксперты Positive Technologies Сергей Гордейчик и Александр Тиморин. Они показали [4], как можно взломать системы солнечной и ветроэнергетики, которые генерируют 8 ГВт электроэнергии, что сравнимо с пятой по мощности в мире ГЭС.
Читатели нашего блога уже частично знакомы с проблемами умных электросетей из этой статьи [5]. Количество SmartGrid-устройств, подключенных к Интернету без какой-либо защиты, растет лавинообразно. В мире существуют десятки платформ, сотни вендоров и миллионы конечных девайсов.

После выступления специалисты Positive Technologies из группы SCADA StrangeLove получили очень много вопросов о таких уязвимостях.
Это подтолкнуло их к идее организовать некоммерческую инициативу SCADASOS [6] для повышения осведомленности в этой области, призвав добровольцев искать подключённые к Интернету солнечные и ветряные установки с помощью Shodan [7] или гугл-дорков [8], а затем сообщать о подобных фактах производителям, в местные CERT либо ИБ-сообщество. «И не надо пытаться ничего ломать. Это может быть госпиталь или коттедж вашей бабушки», — отмечается в заявлении группы.
Далее перечислим наиболее запомнившиеся выступления.
Отличный доклад представил Сильвен Мюно, знакомый [9] по PHDays 2012 и проекту osmocombb. Француз рассказал о стандарте спутниковой связи GMR-1 (GEO Mobile Radio), который он традиционно взломал.
Следом была целая серия исследований о перехвате и слежке за пользователями операторов мобильных сетей и уязвимостях протокола SS7. Наши читатели должны помнить публикации на эту тему (о слежке АНБ [10], о прослушке украинских мобильников [11] и др).
Кстати, Карстен Нол (был на PHDays IV) представил утилиту [12] SnoopSnitch, которая обнаруживает атаки, используя функции отладки baseband. Понравился также проект ss7map [13].
В Гамбурге было сказано немало слов о шифровании в 3G/4G, которое, как оказалось на практике, не лучше чем в 2G, поскольку многие провайдеры используют небезопасный поточный алгоритм A5/1, а если даже и применяют A5/3, то в ряде случаев вместе со слишком короткими 64-битными ключами на SIM-картах. О недостатках шифрования SIM-карт в этом блоге тоже было сказано немало [14].

Стоит выделить Iridium Pager Hacking о прослушке спутниковых пейджеров — прекрасный образчик, с одной стороны, реверс-инжениринга в широком смысле этого слова, а с другой — беспечности, основанной на security by obscurity.
Для желающих погрузиться в тему глитчинга стоит посмотреть это выступление [15] (ту же тему затрагивали [16] на PHDays III).
Ну и просто звезда конгресса — ресерч про Интернет туалетов. Технически пустоватое, но исполнение и чувствительная тема не оставили никого равнодушным. Некоторые участники уверены, что этот доклад должен был стать «кейнотом» на конференции.
А потом случилось страшное, АНБ опять все сломало [17]!
Якоб Аппельбаум, исследователь и один из основных документалистов Эдварда Сноудена, заявил [18] о существовании у АНБ методов расшифровки трафика PPTP, IPSEC, SSL, SSH. Среди приоритетных целей для взлома в документах американской спецслужбы отмечены Zoho, анонимная сеть Tor, приложение для шифрования файлов Truecrypt и российский сервис Mail.Ru.

Заключительная треть конференции стартовала с выступления Ричарда Мэттью Столлмана, который рассказал про свободу в целом и свободное ПО в частности (примерно так [19]).
Многие, впрочем, хотели поскорее увидеть рентгеновские сканеры, где ожидалось ряд интересных картинок.
Что еще хотелось бы отметить на 31C3? Впечатляющий взлом [20] Apple, прекрасный доклад Advanced binary tricks [21], попытки засунуть компьютер в ухо [22] и управлять мозгом [23]. Кроме того, Марина Кротофил затронула [24] необычную тему «взлома» химического процесса (а не системы, которая этим процессом управляют), а эксперты Positive Technologies в ходе Lighting Talks немного рассказали про USB-модемы [14].
Конференция в Гамбурге оставила отчетливое ощущение, что спокойнее в нашем мире в ближайшее время не станет. Простой парень в прямом эфире удаленно получает [25] биометрические данные Ангелы Меркель, все друг за другом наблюдают, и даже некий Мутти, кто бы он ни был, следит [26] за нами.
Автор: ptsecurity
Источник [27]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/78475
Ссылки в тексте:
[1] Image: http://habrahabr.ru/company/pt/blog/247129/
[2] твита: https://twitter.com/SkilledInvader/status/549026749435363328
[3] призвал: http://www.youtube.com/watch?v=H4Bg0w7GnaA
[4] показали: http://www.youtube.com/watch?v=iuMd11kDUz8
[5] статьи: http://habrahabr.ru/company/pt/blog/228595/
[6] SCADASOS: http://scadastrangelove.blogspot.de/2014/12/sos-secure-open-smartgrids.html
[7] Shodan: http://www.shodanhq.com/browse/tag/scadasos
[8] гугл-дорков: https://twitter.com/search?q=%23scadasos
[9] знакомый: http://live.digitaloctober.ru/embed/1207?language=ru¶ms%5bpw%5d=630¶ms%5bph%5d=355¶ms%5bepisodes_under%5d=1¶ms%5beh%5d=100#time1338441117
[10] слежке АНБ: http://habrahabr.ru/company/pt/blog/245113/
[11] прослушке украинских мобильников: http://habrahabr.ru/company/pt/blog/226977/
[12] представил утилиту: https://play.google.com/store/apps/details?id=de.srlabs.snoopsnitch&hl=en
[13] ss7map: http://ss7map.p1sec.com
[14] немало: http://habrahabr.ru/company/pt/blog/243697/
[15] выступление: http://www.youtube.com/watch?v=Yi8f8GZMvTQ
[16] затрагивали: http://www.slideshare.net/phdays/23may-1200-valday-dmitry-nedospasov-thorsten-schreder-let-the-hardware-do-all-the-work-adding-programmable-logic-to-your-toolbox
[17] сломало: https://www.reddit.com/r/netsec/comments/2qnk64/ssh_and_tls_are_insecure_j_appelbaum_claims_31c3/
[18] заявил: http://www.securitylab.ru/news/469209.php
[19] так: http://www.youtube.com/watch?v=uFMMXRoSxnA
[20] взлом: http://www.youtube.com/watch?v=TsRt76v8gPQ
[21] Advanced binary tricks: http://www.youtube.com/watch?v=Ub5G_t-gUBc
[22] омпьютер в ухо: http://www.youtube.com/watch?v=5-chhJ6GLg0
[23] управлять мозгом: http://www.youtube.com/watch?v=i-ZLt79Q-c0
[24] затронула: http://www.youtube.com/watch?v=TPUzNMcFb4A
[25] получает: http://www.youtube.com/watch?v=vVivA0eoNGM
[26] следит: https://twitter.com/scadasl/status/549638218321526785?s=09
[27] Источник: http://habrahabr.ru/post/247129/
Нажмите здесь для печати.