モスクワで開催されるPHDays VII 2017フォーラムの情報セキュリティまたはレビューの脅威

5月下旬、モスクワは、 Positive Technologiesが主催する実用的な安全性に関するPHDays VIIの年次フォーラムを開催しました。 フォーラムには、さまざまな国から約5,000人の参加者が参加しました。 私たちINFORION LLCもフォーラムに参加し、私たちの意見では最も興味深いレポートについて話したいと思っています。



画像



LTEモデムのコアのファームウェアの抜け穴(Andrey Lovyannikov)



Andrey Lovyannikovは、LTEモデムHuaiwei E3372のコアファームウェアの分析に関するレポートを作成しました。 分析の結果、トラフィック暗号化が完全に無効化されたデバイスが取得されました。 分析は、次のスキームに従って行われました。デバイスに関する技術文書の識別。 マイクロプロセッサアーキテクチャの識別。 動作中のオペレーティングシステムの定義。 GSMに関連する主要なAPIシステムの識別。 暗号化を担当する機能の識別。



リバースエンジニアリング中に、トラフィックの暗号化を担当する機能が修正され、その後、変更されたファームウェアがパックされ、デバイスに配線されました。 テストでは、暗号化サポートなしで、組み立てられたローカルベースステーションでデバイスが完全に機能することが示されました。



この調査の結果に基づいて、発見された脆弱性に関するレポートがHuiaweiに送信され、問題を解決する方法が提案されました。 その結果、同社はVxWorksカーネルセキュリティの更新バージョンを導入しました。 研究者は、すでに修正されたバージョンの新しい脆弱性を検索するために、ファームウェアの新しいバージョンを引き続き調査すると述べました。



JAVAアプリケーションとそのバイパスのセキュリティメソッド(Philip Lebedev、Andrey Lovyannikov)



人気のあるJAVAアプリケーションは、一見したほど信頼性が高くありません。 アプリケーションにはいくつかのセキュリティ方法がありますが、それらを回避することができます。 ASPのPhilip LebedevとAndrey Lovyannikovは、次の方法を検討しました。



1.元のバイトコードの変更。

2.ソースコードの難読化。

3.可能な暗号化とコード分離を使用した動的クラスローディングの使用。



また、JAVAアプリケーションを保護する最も興味深いケースを検討しました。



•ブートストラップクラスローダー。

•拡張クラスローダー。

•システムクラスローダー-アプリケーションのメインクラスをロードします。

•保護されたクラスローダー-ロード可能なクラスを暗号化および復号化します。

•クラスローダー1。

•...

•クラスローダーN。



レポートの作成者は、使用する暗号化オプションと動的ロードオプションに関係なく、遅かれ早かれ、すべてのクラスが少なくとも1回はメモリにロードされることに注意しています。 暗号化キーも同様にメモリに常駐します。 したがって、メモリスキャンを使用すると、暗号化キーと元のプログラムのすべてのクラスを取得することができ、その後、サードパーティソフトウェアでそれらを逆コンパイルすることが可能になります。 これは、JAVAアプリケーションを保護するほとんどの方法が、よく知られているソフトウェアツールとテクニックを使用して回避できることを意味します。



WhatsAppおよびTelegramアカウントのハッキング(Roman Zaikin)



Roman Zaikinは、WhatsAppおよびTelegramのWEBバージョンが非常に脆弱であることを証明しました。 ウイルス攻撃の主な目的は、指定されたネットワーク上のユーザーアカウントを制御することです。 この攻撃は、エンドツーエンド暗号化の原理に基づいており、その結果、サーバーは、通信チャネルを介した送信の対象となるデータを認識できず、その結果、送信データの検証が不可能になります。 WhatsAppとTelegramは、メッセージ履歴をサーバーに保存します(秘密のTelegramチャットを除く)。その結果、クライアント側のオープンセッションにアクセスでき、メッセージ履歴全体を読み取り、新しいメッセージを送受信できます。 ローマンはこれらの事実を利用して、WhatsApp WEBバージョンでダウンロードできるMIMEデータタイプを変更しました。 画像とHTMLページのハイブリッドがJavaScriptコードで形成され、クライアント側のオープンセッションに関するデータを攻撃者が制御するバックエンドに送信します。その後、RomanはWhatsAppの例を使用してこの攻撃を実証しました。 Telegramの脆弱性を特定するには、上記のHTMLページとJavaScriptコードおよびMP4ファイルのハイブリッドを作成する必要がありました。 次のステップ-「被害者」とされる者は、感染した文書を新しいタブで開き、ウイルスをアクティブ化することでした。 この攻撃シナリオは、フォーラムの参加者にも同様に実証されました。



MacOS Vulnerabilities 2016(Patrick Wardle)に会う



元NSAおよびNASAの従業員であるPatrick Wardleは、macOSオペレーティングシステムで最も人気のあるマルウェアについて説明したレポートを発表しました。 このオペレーティングシステムの普及率が低いため、macOSの悪意のあるソフトウェアはWindowsよりもはるかに少ないですが、その数は増え続けています。 最も顕著な例はKeRangerランサムウェアでした。 攻撃者は、Transmissionトレントクライアントの公式Webサイトをハッキングし、プログラムにコードを配置し、ハッシュ量を再カウントし、デジタル署名を使用してディストリビューションに再署名した後、公式Webサイトに投稿し、マシンの感染につながりました。 マルウェアはシステム内のファイルを暗号化し、1ビットコインの身代金を要求しました。 レポートのもう1つの典型的な例は、危険な脆弱性を含み、システムのカーネルの機能にアクセスできる古いバージョンのLittleSnitchファイアウォールの被害者のマシンへのインストールです。 著者は、システム内の主なマルウェアの広がりについて説明し、主な保護方法を強調しました。ゲートキーパーユーティリティ-署名のないコードブロッカー。 KnockKnock / BlockBlockユーティリティは、システム内のデーモンとイベントのモニターです。



2016-2017年のDDoS攻撃:クーデター(Artyom Gavrichenkov)



Artem Gavrichenkovは、彼のレポートで、DDoS攻撃の最新の機能に一般の人々の注意を引き付け、それらの修正の歴史についての短いエクスカーションも実施しました。 彼のレポートでは、最も一般的な脆弱なプロトコル(DNS、LDAP、NetBIOSなど)のリストを提供しました。それらの多くは、誰もセキュリティについて考えていなかったときに設計されました。 著者は、古いDDoS攻撃の性質に注意を喚起しました。サーバーへの小さな要求は、不均衡に大きな応答を生成し、その結果、サーバーを無効にするために多数のノードが必要でなくなりました。 新しい攻撃は、感染した多数のマシンと「スマート」なものを組み合わせてボットネットに入れ、サービスを攻撃します。 ネットワークアーキテクチャについて結論が出され、モノのインターネット(IoT)の拡散の結果としてDDoS攻撃の強化が予測されました。



ライブハッキング:ハッカーがシステムに侵入する方法(Sebastian Schreiber)



セバスチャン・シュライバーの報告は、技術報告というよりもパフォーマンスのようなものでした。 セバスチャンは多くの印象的な攻撃について説明し、実証しました。



•WEBサーバーに対するDOS攻撃(特別な形式のリクエストを送信すると、SSLエラーが原因で着信接続の処理が停止しました)。

•Raspberry Piと無線アンテナの助けを借りたワイヤレスキーボードとマウスのメッセージの傍受と再生。

•一般的なAndroidマルウェアフレームワークに基づいた独自のマルウェアの変更(デモには、WannaCry暗号ロッカーの類似物、デバイスのカメラから写真を撮影してリモートサーバーにアップロードするスパイ機能が含まれていました)。

•任意の送信者からSMSメッセージを送信します(ホールでランダムな人物が選択され、Sberbankに属する番号900からSMSメッセージが彼に送信されました)。

•強力な非対称暗号化の組み込み実装によるUSBキーに対する攻撃(攻撃は暗号化スキームではなく、その弱い実装に向けられています)。

•ウイルス対策の署名チェックをバイパスします(Veil Evasionアナログユーティリティを使用)。



不正防止アンソロジー:人工知能要素を使用した数学モデルへの移行(Alexey Sizov)



Alexey Sizovは、彼のレポートで、不正を検出するための人工知能の要素を使用した公開の数学的手法と共有しました。 不正を検出するタスクはバイナリ分類に削減されましたが、短いトレーニング時間と速い反応率が必要なため、複雑でした。 機械学習を実装するための可能なツールが示され、機械学習アルゴリズムの長所と短所が説明されました。 それとは別に、XGBoostライブラリを使用した勾配ブースト法、不正を検出するランダムフォレスト法、および異常を検出するK-means法が選ばれました。 さらに、このタスクの主な落とし穴についても説明しました。 著者によると、このトピックの最大の難点は、解釈されていない結果です。



モバイル通信の脆弱性(Dmitry Kurbatov)



Dmitry Kurbatovと彼の同僚は、モバイルネットワークの脆弱性に関するレポートで、2G、3G、4Gモバイルネットワークのユーザーを待っている真の脅威を示しました。 このレポートでは、SS7プロトコル(2Gおよび3Gネットワ​​ーク)の脆弱性とその実装が比較的容易であることを詳細に説明しました。単純なサービス拒否攻撃からユーザーの場所の開示からSMSおよび音声メッセージの傍受まで、ユーザーに対するあらゆる種類の攻撃が示されました。 著者は、DIAMETERプロトコル(4G)の脆弱性について説明し、それらによって説明された攻撃のほとんどがこの規格で可能であることを示しました。 このような脅威が出現する理由を説明し、信頼できない通信チャネルとしてのモバイルネットワークに対する態度について推奨事項を示しました。



モバイルアプリストアでのセキュリティチェックのバイパス(Paul Amar)



Paul Amarは、モバイルアプリストアのセキュリティチェックの回避に関するレポートを発表しました。 著者は、Apache Cordovaツールキット(ハイブリッドアプリ)を使用したモバイル開発サイクルについて説明し、その後、モバイルアプリケーションストア(App Store、Play Marketなど)をバイパスしてアプリケーションをリモートで更新できることを実証しました。 したがって、この方法は、モバイルデバイスのセキュリティに新たな問題をもたらします。



詳細な会議プログラムは、公式ウェブサイトで見つけることができます:

www.phdays.ru/program



All Articles