- PVSM.RU - https://www.pvsm.ru -

Вести с форума 31C3: новые происки АНБ, компьютерное управление мозгом и Интернет туалетов

image [1]

27 декабря в Гамбурге открылась одна из крупнейших в мире хакерских конференций — Chaos Communications Congress (31C3). Ежегодный конгресс собирает огромное число инженеров, мейкеров, политических активистов, людей искусства и хакеров в широком смысле этого слова. На 31-й съезд приехали более 12 000 участников, которые стали свидетелями весьма интересных событий.

В этом году обстановку на мероприятии трудно назвать мирной. Лучше всего её можно охарактеризовать цитатой из твита [2]: «SCADA все еще сломана, SS7 взломан, биометрия взломана и всем надо учить криптографию».

image

Ключевым спикером был Alec Empire, участник популярной техно-хардкор группы Atari Teenage Riot, который отметил, что между техномиром, искусством, хакерством есть много общего, и призвал [3] представителей этих «океанов» к дружбе и обмену идеями.

Вслед за главным докладом выступали эксперты Positive Technologies Сергей Гордейчик и Александр Тиморин. Они показали [4], как можно взломать системы солнечной и ветроэнергетики, которые генерируют 8 ГВт электроэнергии, что сравнимо с пятой по мощности в мире ГЭС.

Читатели нашего блога уже частично знакомы с проблемами умных электросетей из этой статьи [5]. Количество SmartGrid-устройств, подключенных к Интернету без какой-либо защиты, растет лавинообразно. В мире существуют десятки платформ, сотни вендоров и миллионы конечных девайсов.

image

После выступления специалисты Positive Technologies из группы SCADA StrangeLove получили очень много вопросов о таких уязвимостях.

Это подтолкнуло их к идее организовать некоммерческую инициативу SCADASOS [6] для повышения осведомленности в этой области, призвав добровольцев искать подключённые к Интернету солнечные и ветряные установки с помощью Shodan [7] или гугл-дорков [8], а затем сообщать о подобных фактах производителям, в местные CERT либо ИБ-сообщество. «И не надо пытаться ничего ломать. Это может быть госпиталь или коттедж вашей бабушки», — отмечается в заявлении группы.

Далее перечислим наиболее запомнившиеся выступления.

Отличный доклад представил Сильвен Мюно, знакомый [9] по PHDays 2012 и проекту osmocombb. Француз рассказал о стандарте спутниковой связи GMR-1 (GEO Mobile Radio), который он традиционно взломал.

Следом была целая серия исследований о перехвате и слежке за пользователями операторов мобильных сетей и уязвимостях протокола SS7. Наши читатели должны помнить публикации на эту тему (о слежке АНБ [10], о прослушке украинских мобильников [11] и др).

Tobias Engel: SS7: Locate. Track. Manipulate
SS7map: mapping vulnerability of the international mobile roaming infrastructure
Karsten Nohl: Mobile self-defense

Кстати, Карстен Нол (был на PHDays IV) представил утилиту [12] SnoopSnitch, которая обнаруживает атаки, используя функции отладки baseband. Понравился также проект ss7map [13].

image

В Гамбурге было сказано немало слов о шифровании в 3G/4G, которое, как оказалось на практике, не лучше чем в 2G, поскольку многие провайдеры используют небезопасный поточный алгоритм A5/1, а если даже и применяют A5/3, то в ряде случаев вместе со слишком короткими 64-битными ключами на SIM-картах. О недостатках шифрования SIM-карт в этом блоге тоже было сказано немало [14].

Второй день оказался спокойнее

image

Стоит выделить Iridium Pager Hacking о прослушке спутниковых пейджеров — прекрасный образчик, с одной стороны, реверс-инжениринга в широком смысле этого слова, а с другой — беспечности, основанной на security by obscurity.

Для желающих погрузиться в тему глитчинга стоит посмотреть это выступление [15] (ту же тему затрагивали [16] на PHDays III).

Ну и просто звезда конгресса — ресерч про Интернет туалетов. Технически пустоватое, но исполнение и чувствительная тема не оставили никого равнодушным. Некоторые участники уверены, что этот доклад должен был стать «кейнотом» на конференции.

А потом случилось страшное, АНБ опять все сломало [17]!

image

Якоб Аппельбаум, исследователь и один из основных документалистов Эдварда Сноудена, заявил [18] о существовании у АНБ методов расшифровки трафика PPTP, IPSEC, SSL, SSH. Среди приоритетных целей для взлома в документах американской спецслужбы отмечены Zoho, анонимная сеть Tor, приложение для шифрования файлов Truecrypt и российский сервис Mail.Ru.

image

Третий день

Заключительная треть конференции стартовала с выступления Ричарда Мэттью Столлмана, который рассказал про свободу в целом и свободное ПО в частности (примерно так [19]).

image

Многие, впрочем, хотели поскорее увидеть рентгеновские сканеры, где ожидалось ряд интересных картинок.

Что еще хотелось бы отметить на 31C3? Впечатляющий взлом [20] Apple, прекрасный доклад Advanced binary tricks [21], попытки засунуть компьютер в ухо [22] и управлять мозгом [23]. Кроме того, Марина Кротофил затронула [24] необычную тему «взлома» химического процесса (а не системы, которая этим процессом управляют), а эксперты Positive Technologies в ходе Lighting Talks немного рассказали про USB-модемы [14].

Конференция в Гамбурге оставила отчетливое ощущение, что спокойнее в нашем мире в ближайшее время не станет. Простой парень в прямом эфире удаленно получает [25] биометрические данные Ангелы Меркель, все друг за другом наблюдают, и даже некий Мутти, кто бы он ни был, следит [26] за нами.

Автор: ptsecurity

Источник [27]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/78475

Ссылки в тексте:

[1] Image: http://habrahabr.ru/company/pt/blog/247129/

[2] твита: https://twitter.com/SkilledInvader/status/549026749435363328

[3] призвал: http://www.youtube.com/watch?v=H4Bg0w7GnaA

[4] показали: http://www.youtube.com/watch?v=iuMd11kDUz8

[5] статьи: http://habrahabr.ru/company/pt/blog/228595/

[6] SCADASOS: http://scadastrangelove.blogspot.de/2014/12/sos-secure-open-smartgrids.html

[7] Shodan: http://www.shodanhq.com/browse/tag/scadasos

[8] гугл-дорков: https://twitter.com/search?q=%23scadasos

[9] знакомый: http://live.digitaloctober.ru/embed/1207?language=ru&params%5bpw%5d=630&params%5bph%5d=355&params%5bepisodes_under%5d=1&params%5beh%5d=100#time1338441117

[10] слежке АНБ: http://habrahabr.ru/company/pt/blog/245113/

[11] прослушке украинских мобильников: http://habrahabr.ru/company/pt/blog/226977/

[12] представил утилиту: https://play.google.com/store/apps/details?id=de.srlabs.snoopsnitch&hl=en

[13] ss7map: http://ss7map.p1sec.com

[14] немало: http://habrahabr.ru/company/pt/blog/243697/

[15] выступление: http://www.youtube.com/watch?v=Yi8f8GZMvTQ

[16] затрагивали: http://www.slideshare.net/phdays/23may-1200-valday-dmitry-nedospasov-thorsten-schreder-let-the-hardware-do-all-the-work-adding-programmable-logic-to-your-toolbox

[17] сломало: https://www.reddit.com/r/netsec/comments/2qnk64/ssh_and_tls_are_insecure_j_appelbaum_claims_31c3/

[18] заявил: http://www.securitylab.ru/news/469209.php

[19] так: http://www.youtube.com/watch?v=uFMMXRoSxnA

[20] взлом: http://www.youtube.com/watch?v=TsRt76v8gPQ

[21] Advanced binary tricks: http://www.youtube.com/watch?v=Ub5G_t-gUBc

[22] омпьютер в ухо: http://www.youtube.com/watch?v=5-chhJ6GLg0

[23] управлять мозгом: http://www.youtube.com/watch?v=i-ZLt79Q-c0

[24] затронула: http://www.youtube.com/watch?v=TPUzNMcFb4A

[25] получает: http://www.youtube.com/watch?v=vVivA0eoNGM

[26] следит: https://twitter.com/scadasl/status/549638218321526785?s=09

[27] Источник: http://habrahabr.ru/post/247129/