Конференция Black Hat — одна из лучших возможностей каждый год знакомиться с инновационными исследованиями, общаться с умнейшими людьми отрасли и узнавать, как обстоят дела и что будет дальше. Конференция этого года была одной из крупнейших в истории как по количеству участников, так и по объему докладов — было на что посмотреть и что послушать. С утра до ночи шли доклады об исследованиях, презентации и пресс-конференции, и даже самые мотивированные и накофеиненные не смогли посетить их все.

Тем не менее мы послушали много хороших докладов и пообщались с массой интересных людей и поэтому попытались отобрать самые важные и интересные кусочки информации из того, что мы узнали. Но все равно все интересное рассказать практически невозможно, так что расценивайте это как сборную солянку из лучших вещей прошлой недели. Наслаждайтесь.

  • Сеть конкретно сломана. Звучит как преувеличение, но это и в самом деле так. В ходе ряда презентаций на Black Hat было рассказано о новых серьезных атаках на инфраструктуру Сети, и кажется, что лишь несколько из них можно отразить без особых проблем. Атака BREACH, являющаяся развитием прошлогодней атаки CRIME TLS, по существу, дает злоумышленнику возможность при определенных условиях читать зашифрованные сообщения. Это по сути уничтожает модель безопасности SSL, протокола, который защищает львиную долю важного интернет-трафика. В прошлом было несколько подобных атак, подверженных большему числу ограничений, но эта, вероятно, наиболее практичная и простая в реализации. По словам US-CERT, «мы в данный момент не знаем, как решить эту проблему на практике». И это еще не все. Отнюдь не добавляет оптимизма исследование Пола Стоуна, который изобрел новый способ использования тайминговых атак на основе JavaScript для того, чтобы вынудить браузер жертвы выдать исходный код текущей загруженной страницы, включая возможно содержащиеся в ней идентификатор пользователя и другие важные данные. Этот способ также позволяет восстановить все, что находится во внедренном фрейме сайта. Несколько специалистов по информационной безопасности успели высказаться насчет такой атаки: «Это безумие, нет реального способа это исправить».
  • Ваша машина — это такой компьютер на колесах, который так и ждет, чтобы его взломали. А может быть, он уже взломан. Исследователи Чарли Миллер и Крис Валашек потратили несколько месяцев, придумывая атаку на электронный блок управления (ECU), являющийся мозгом современного автомобиля. Они смогли придумать методы, позволяющие взять ECU под контроль и перепрограммировать его произвольным образом. Миллер и Валашек смогли отключать тормоза, перехватывать рулевое управление и выполнять еще несколько различных действий на своих тестовых автомобилях — Toyota Prius и Ford Escape. Но не только эти модели уязвимы для таких атак — просто у Миллера и Валашека были только они. «Автомобили разрабатываются с учетом безопасности. Тем не менее вы не можете быть в безопасности, не будучи защищенным. И если атакующий (или просто поврежденный ECU) способен отправлять CAN-пакеты, это может реально повлиять на безопасность машины», — сказано в исследовании, которое они представили на DEF CON 21.
  • Хакеры не любят спецслужбы. Этот факт казался самоочевидным, но в последние годы сообщество информационной безопасности (или как минимум его часть) несколько потеплело к федеральным агентам, следователям и другим людям в форме. Уже несколько лет кряду федералы мелькают и на Black Hat, и на DEF CON, возможно, в какой-то степени благодаря влиянию Джеффа Мосса, который основал обе конференции и в то же время плотно работает с правительством над некоторыми проектами. Но эта эра разрядки отношений быстро закончилась благодаря откровениям Эдварда Сноудена, так что теперь генерал Кит Александр, директор АНБ, выступавший с сообщением на открытии конференции 31 июля, был встречен изначально доброжелательно настроенной аудиторией, которая быстро сменила отношение к нему на откровенно враждебное и нетерпимое. Александр был полон решимости доказать, что программы сбора информации АНБ полностью законны и эффективны, но кое-кто в зале ему явно не поверил, что выразилось в резких репликах в его адрес. Александр держался достойно и сумел закончить свою речь, но, вероятно, это было последнее выступление такого высокопоставленного чиновника на Black Hat.
  • Нет никакой безопасности мобильных устройств. Исследователи мучили самые разные мобильные платформы на протяжении нескольких лет, но без особого успеха. Android, как обычно, является любимой мишенью, но и другие платформы также получают свою долю внимания. Ральф-Филипп Вейнман полностью разобрался в работе модели безопасности BlackBerry 10 и обнаружил в ней несколько милых особенностей, делающих эту ОС не такой безопасной, какой она могла быть. Он был разочарован концепцией разделения личных и рабочих данных и заявил, что атакующий может запросто удерживать контроль над устройством с BlackBerry 10. Тем временем Карстен Нол порылся в аппаратной части платформы и продемонстрировал свой метод управления SIM-картами, маленькими компьютерами внутри мобильных телефонов. Он обнаружил способ посылать команды SIM-картам, полностью контролируя через них сам телефон.

Картина складывается не слишком радужная, но стоит учесть, что Black Hat и другие подобные конференции привлекают внимание производителей и поставщиков к представленным здесь исследованиям и учат их не повторять одни и те же ошибки. Вместо того чтобы угрожать исследователям судебными разбирательствами, что было в порядке вещей, они теперь сидят в зале в поисках путей улучшения своей продукции и работают совместно с исследователями над модернизацией моделей безопасности. А это уже прогресс.

Категории: Аналитика, Уязвимости