Ako dopadol prvý Confidence v Prahe - Nethemba

BLOG

Ako dopadol prvý Confidence v Prahe

Pred dvomi týždňami skončil ôsmy ročník medzinárodnej IT bezpečnostnej technologickej konferencie Confidence 2.0, ktorá sa ale v Prahe konala úplne prvýkrát. Konferencie sa zúčastnilo množstvo nadšencov z celého sveta, veľká účasť bola z Poľska (viac ako 70 ľudí), ako aj zo Slovenska, či Maďarska. Pozvaní prednášajúci pricestovali z 25 rôznych krajín z celého sveta.

Aj napriek tomu, že som bol celú konferenciu úplne zahltený prácou (starosťami o prednášajúcich) a veľa prezentácií som premeškal, rád by som sa s Vami podelil s dostupným materiálom z prezentácií, ktoré na Confidence 2.0 v Prahe odzneli.

Konferenciu otvoril svojou šokujúcou prezentáciou už náš kamarát Samy KamkarHow I Met Your Girlfriend, ktorú sme mali možnosť vidieť minulý mesiac aj v Bratislave (detailný popis jeho prezentácie k dispozícii)

Juraj Malcho zo spoločnosti ESET mal prezentáciu o Stuxnete – sofistikovanom worme, ktorý infikuje Siemens ústredne (Stuxnet Under the Microscope od Juraja Malcha k dispozícii). Zaujímavé na tomto worme je fakt, že je skutočne komplexný a existujú špekulácie, že bol vytvorený americkými tajnými agentúrami s cieľom zaútočiť na Iránske SCADA systémy.

Deviant Ollam mal praktickú a užitočnu prednášku o 10-tich veciach, ktoré by ste mali vedieť o fyzickej bezpečnosti a lockpickingu. Deviant má o lockpickingu množstvo prezentácií a je členom výkonneho výboru najväčšej americkej organizácie na lockpicking Toool. Na Confidence konferencii viedol tiež samostatný lockpicking workshop, ktorý bol otvorený všetkým účastníkom konferencie, kde bola možnosť naživo si vyskúšať svoje lockpicking schopnosti, či nakúpiť príslušné lockpicking nástroje.

Brad “RenderMan” Haines, spoluautor populárneho nástroja Kismet a knihy Kismet Hacking vystúpil s prezentáciou 802 NOT 11.

Zameraním a inovatívnosťou ma oslovila prezentácia Maria Heidricha a Johannessa Hoffmana. Mario hovoril síce rýchlo, ale zaujímavo – odprezentoval nové útoky na Firebug, Eclipse, Zend Studio, Plesk, OTRS, nástroje, ktoré sa masívne dosť používajú. Nakoľko injektovaný javascript (cez XSS zraniteľnosť) sa vykonáva na strane klienta, je možné realizovať útoky priamo v intranete, napríklad zaútočiť na interný SVN systém cez dostupné WebDAV rozhranie a docieliť napríklad submitnutie neželaného kódu. Mario demonštroval, že len v Ubuntu 10.10 sa nachádza nespočetne veľa balíkov zraniteľných na DOMXSS (napríklad CouchDB), kedy je možné pristupovať priamo na disk. (slajdy k dispozícii)

Juraj Bednár, Tomáš Zaťko a ja sme tvorili slovenskú posádku prednášajúcich – Juraj mal prezentáciu o DSSH klientovi (slajdy k dispozícii), Tomáš o používaných bezpečnostných praktikách a ja o verejne zraniteľných masívne používaných technológiách (slajdy k dispozícii).

Marcell Major z Maďarska mal zaujímavú a odbornú prezentáciu o tom, ako je možné si vytvoriť vlastný cracker na heslá (slajdy k dispozícii).

Mateusz Drygas a Tomasz Nowak z Poľska mali prezentáciu Discovery and visualization of network protocols with tools for biological sequence alignment, kde predstavili svoj bioinformatický softvér a metódy na riešenie problémov reverzného inžinierstva. (slajdy k dispozícií)

Raoul Chiesa je pravidelný prednášajúci na všetkých Confidence konferenciách. Jeho nová zaujimavá prezentácia sa týkala cyberkriminality, cyberzločinu z pohľadu hackerov, teda ľudi, ktorí sa v IT bezpečnosti dobre orientuju.

Nick Nikiforakis mal WebAppSec prezentáciu o hackovaní webových aplikácií v shared-hosting prostrediach, kde predstavil útoky ako PHP session spoofing a poisoning (slajdy k dispozícii).

Johaness Dahse mal velmi zaujímavú a praktickú demonštráciu o tom ako je možné obfuskovať SQL kód a obísť SQL aplikačné firewally a filtre (napríklad mod_security, GreenSQL, či PHP IDS) (slajdy k dispozícii).

Chema Alonso z Madridu mal veľmi vtipnú prezentáciu o projekte FOCA, ktorý služí na zbieranie informácií – footprinting/fingerprint (nielen) počas penetračného testu. FOCA je nástroj, ktorý umožňuje vyhľadávať v DNS cache, svetových vyhľadávačoch, software recognition vyhladávačoch ako SHODAN apod. Jeho cieľom je získať čo najviac informácií z verejne dostupných zdrojov (slajdy k dispozícii).

Andzej Dereszwoski mal prezentáciu o vysoko cielených útokoch voči korporáciám  – použitím špecializovaných trojanov na získanie prístupu do internej siete. Cieľom prezentácie nebolo popísať konkrétne exploitovacie metódy, ale hlbšie analyzovať vývoj, použitie a možnosti takýchto trojanov (slajdy k dispozícii).

Pre fanúšikov Oracle László Tóth z Budapešti mal veľmi odbornú prezentáciu Oracle Post Exploitation Techniques (slajdy k dispozícii).

Jedna z najzaujímavejších a najšokujúcejších prezentácií bola prednáška Moskovčana Dmitryho Sklyarova “Forging Canon Original Decision Data”. Áno, ide presne o toho istého rusa, ktorý v roku 2001 spôsobil medzinárodný americko-ruský konflikt, kedy ho po jeho prezentácii na Blackhate, kde odprezentoval svoj nástroj na konvertovanie Adobe Secure e-Book formátu do PDF (ktorý porušil viacero copyright ochrán), bol zatknutý americkou políciou a držaný v USA až 6 mesiacov. Nakoniec bol americkým súdom oslobodený (nakoľko americký zákon neporušil ako cudzí príslušník vedome) a mohol sa slobodne vrátiť do Ruska. V uvedenom čase sa spustilo na svete viacero petíciíza jeho oslobodenie.

Jeho prezentácia demonštrovala ako je možné podvrhnúť “Original Decision Data”, ktoré identifikujú originalitu danej fotografie. Súčasné Canon fotoaparáty totiž digitálne podpisujú jednotlivé fotografie, takže je možné (pomocou špecializovaných hardverových verifikačných zariadení) odhaliť, či daná fotografia je pravá (odfotená daným fotoaparátom) alebo upravovaná (napríklad vo Photoshope). Dmitry vydumpoval normálne nečitatelný firmware fotoaparátu pomocou blikania LEDky (po jednotkách a nulách!), ktorý následne oddebugoval a analyzoval. Získal HMAC kľúč, ktorý je rovnaký pre jeden model daného fotoaparátu (a odlišný pre každý model). So znalosťou tohto klúča dokázal podvrhnúť vlastné ODD data (podpis) a danú fotografiu tým pádom upraviť podľa ľubovoľe. Dmitry sa rozhodol túto vážnu zraniteľnosť (ktorá sa týka všetkých súčasných Canon fotoaparátov) publikovať prvýkrát na Confidence konferencii, čo nás veľmi teší (slajdy k dispozícii).

Lukasz Bromirski mal vyčerpávajúcu prezentáciu o bezpečnosti IPv6 (slajdy k dispozícii).

Alexey Sintsov a Alexandr Polyakov mali prezentáciu o bezpečnostných zraniteľnostiach v biznis logike aplikácií, ktoré môžu jednoducho viesť ku kompletnému kompromitovaniu aplikácie aj napriek tomu, že všetky vstupy (a výstupy) sú korektne ošetrované. Tento druh zraniteľnosti demonštrovali na existujúcom masívne používanom RDBMS systéme.

Confidence ukončila svojou prezentáciou šarmantná Sharon Conheady z Írska, ktorá demonštrovala, že sociálne inžinierstvo stále nestráca na aktuálnosti – práve naopak, je čím ďalej tým sofistikovanejšie a vždy v bezpečnostom systéme predstavuje najslabší zneužiteľný článok. Pri kombinácií s tradičnými metódami hackovania môže byť sociálne inžinierstvo extrémne nebezpečné. Sharon ukázala, ako bude vyzerať sociálne inžinierstvo v budúcnosti  (napríklad silne využívať vlastnosti sociálnych sietí, SEO, datamining a korelačné nástroje, Social Engineering Toolkit, ..) (slajdy k dispozícii).