Эксперты HeadLight Security в лице Дмитрия Евтеева, Михаила Фирстова и Олега Купреева стали авторами трех из шести докладов на очередной встрече Defcon Moscow DC7499, которая состоялась 3 октября в здании ВМК МГУ. На мероприятии говорили о технических отличиях между пентестами и APT-атаками, о необычных MiTM-атаках, веб-уязвимостях роутеров, новых видах атак на банки, тестировании на проникновение «железа» и о многом другом. Десятая встреча группы, обозначаемая теперь в шестнадцатеричной системе как «0x0A», собрала более 150 человек.
Технический директор HeadLight Security Дмитрий Евтеев в своем докладе «Pentest vs. APT» привел примеры наиболее примечательных APT-команд, зарабатывающих на сложных таргетированных атаках: специалистов по банкам из Carbanak, укравших более миллиарда долларов, и всем известных «Шалтай Болтай«, нацеленных на высокопоставленных российских чиновников. Процессы пентеста и APT похожи инструментально и методологически, разве что последние, естественно, не ограничены ни временными, ни и законодательными рамками.
Михаил Фирстов на «танке» проехался по современным роутерам и модемам, отметив, что всем разработчикам этих устройств по всей видимости «плевать на безопасность». В каждом первом девайсе встречаются уязвимости XSS, CSRF, RCE. В моделях от Yota можно столкнуться с полным отсутствием аутентификации, ASUS позволяет открыть исходный код страницы и посмотреть логин и пароль, недалеко от них ушли 4G-роутеры от МТС и устройства от Dlink. При этом сами прошивки очень легко найти в сети Интернет и проанализировать на предмет различных уязвимостей, а элементарные гугл-дорки дают возможность хакеру, который даже не разбирается в SS7, попасть во внутреннюю сеть оператора и залить шелл. Резюме: роутер – это тот же сайт, и о его безопасности не стоит забывать.
Олег Купреев в ходе своего выступления «Нестандартный MitM в нестандартных условиях» поделился своим 20-летним опытом изучения атак «человек посередине» и рассказал, что первую свою MitM-атаку провёл с помощью «закладки» в антенну – чтобы посмотреть, во что играет его сосед. Эксперт HeadLight Security отметил, что развитие телекоммуникаций идет очень быстро, а безопасность в этой области осталась на уровне 90-х или того хуже, если вспомнить, что протоколы SS7 были придуманы 40 лет назад. Для погружения в тему Олег рекомендовал изучить утилиту Scapy, которая позволяет реализовать множество подобных атак (ARP poising и дрругих), и вслед за Михаилом Фирстовым посоветовал присмотреться к роутерам, особенно к таким уязвимым, как Zyxel Keenetic Giga II, и не пренебрегать поисковой системой shodan.
Автор:
Дата публикации:
