W ostatnich dniach w Berlinie odbywa się 25. konferencja Chaos Communication Congress (25C3). Jest to spotkanie hakerów zapraszanych przez Chaos Computers Clubs (CCC). Sama konferencja trwa 4 dni, a bierze w niej udział około 4200 osób. Omawiano na niej wiele aspektów zabezpieczeń oraz ataków, jak choćby opisywane już złamanie protokołu SSL.
Atak na routery CISCO.
Podczas wykładów zaprezentowano między innymi skuteczną technikę, która może zostać wykorzystana do prowokowania przepełnień bufora w routerach CISCO, co w tych urządzeniach nie było proste. Wykorzystano do tego celu bootloader systemu operacyjnego Cisco IOS, który zawsze znajduje się pod tymi samymi adresami w pamięc. Jest to tutaj niezwykle ważne, gdyż problemem zawsze był fakt, że przemycony exploit znajdował się zawsze w innym adresie pamięci.
Słabości TCP
Omówiono także słabe punkty protokołu TCP. Trzeba pamiętać, że protokół ten został opracowany w latach 70 tych, przez co nie ma się co dziwić, że jest podatny na nowe formy ataków. Niestety, aby naprawić sytuację, należałoby przebudować całkowicie ten protokół.
Wiadomo jest, że protokół TCP podatny jest na atak z wykorzystaniem flagi RST. Wprowadzono nowe zabezpieczenia, jak Source Port Randomization, dodano funkcję backlog, czy wprowadzono przeciwdziałanie atakom typu SYN flood (atak DoS).
Problemem są jednak ataki typu Connection flooding, gdzie w krótkim czasie namnażane są połączenia tak, aby serwer nie mógł ich szybko zaakceptować. Tutaj producenci usług muszą wprowadzać odpowiednie środki zaradcze tak, aby aplikacja nie przyjmowała kilku tysięcy połączeń w bardzo krótkim czasie.
Istnieją inne formy ataku, jak choćby atak oparty na metodzie, dzięki której kontroluje się ilość danych transmitowanych do konkretnej sieci. Można symulować łącze np gigabitowe, przez co po stronie odbierającego otworzy się szerokie okno TCP, a to może doprowadzić z kolei do przeciążenia łącza.
Słabe punkty iPhone'a
Przedstawiono także wyniki prac nad rozpracowywaniem iPhone'a. W pierwszych wersjach iPhonea można było ściągać blokady, jednak w nowszych sytuacja już nie jest taka prosta. Omówiono wiele luk w nim wykrytych. Wykryto, że każda aplikacja, która jest uruchamiana musi posiadać sumę kontrolną nadaną przez Apple. Jednak na początku, podczas startu smartfona, ładowany jest program LLB aktywujący bootloader. Jak się okazało nie jest sprawdzana jego suma kontrolna. Lukę pozwalającą na przemycenie kodu LLB wykryto w innych punktach interfejsu do przesyłania danych, jak choćby w iTunes. Dzięki temu, udało się nawet uruchomić Linuxa na tym smartfonie.
Dalej omówiono kolejne perturbacje z rozbrajaniem iPhone'a. Przykładowo na początku istniał w nim otwarty interaktywny tryb serwisowy, służący do przeprowadzania aktualizacji firmware. Jednak szybko wprowadzono zabezpieczenia zamykając tą drogę ataku.
Następnie odkryto lukę w oprogramowaniu JerrySIM, który pozwalał na wykonanie skryptów po sprowokowaniu w nim przepełnienia pamięci. Apple ponownie załatało tą lukę. Na dzień dzisiejszy potrzeba jeszcze czasu do opracowania exploitów działających dłuższy czas niż obecnie. Zapewne pozwoli na to, poznanie kodu bootrom, przez co exploity będą miały prostszą budowę od dzisiejszych rozwiązań.
Linux na Nintendo Wii
Przedstawiono także efekt prac nad złamaniem zabezpieczeń konsoli Nintendo Wii. Hakerzy otworzyli na niej specjalny kanał dla dowolnego rodzaju oprogramowania. Jak twierdzą hakerzy, można na niej uruchomić praktycznie dowolną aplikację. Pozwala to nawet na uruchomienie na tej konsoli określonej formy Linuxa.
Nie istnieje jeszcze jednal prosty w obsłudze program, który pozwoliłby na łamanie zabezpieczeń konsoli. Jednak jak zapowiedzieli hakerzy, powstanie on tak szybko, jak będzie to tylko możliwe.
Źródło:
www.heise-online.pl [Kliknij, aby przeczytać całość]