W ostatnich dniach w Berlinie odbywa si� 25. konferencja Chaos Communication Congress (25C3). Jest to spotkanie haker�w zapraszanych przez Chaos Computers Clubs (CCC). Sama konferencja trwa 4 dni, a bierze w niej udzia� oko�o 4200 os�b. Omawiano na niej wiele aspekt�w zabezpiecze� oraz atak�w, jak cho�by opisywane ju� z�amanie protoko�u SSL.
Atak na routery CISCO.
Podczas wyk�ad�w zaprezentowano mi�dzy innymi skuteczn� technik�, kt�ra mo�e zosta� wykorzystana do prowokowania przepe�nie� bufora w routerach CISCO, co w tych urz�dzeniach nie by�o proste. Wykorzystano do tego celu bootloader systemu operacyjnego Cisco IOS, kt�ry zawsze znajduje si� pod tymi samymi adresami w pami�c. Jest to tutaj niezwykle wa�ne, gdy� problemem zawsze by� fakt, �e przemycony exploit znajdowa� si� zawsze w innym adresie pami�ci.
S�abo�ci TCP
Om�wiono tak�e s�abe punkty protoko�u TCP. Trzeba pami�ta�, �e protok� ten zosta� opracowany w latach 70 tych, przez co nie ma si� co dziwi�, �e jest podatny na nowe formy atak�w. Niestety, aby naprawi� sytuacj�, nale�a�oby przebudowa� ca�kowicie ten protok�.
Wiadomo jest, �e protok� TCP podatny jest na atak z wykorzystaniem flagi RST. Wprowadzono nowe zabezpieczenia, jak Source Port Randomization, dodano funkcj� backlog, czy wprowadzono przeciwdzia�anie atakom typu SYN flood (atak DoS).
Problemem s� jednak ataki typu Connection flooding, gdzie w kr�tkim czasie namna�ane s� po��czenia tak, aby serwer nie m�g� ich szybko zaakceptowa�. Tutaj producenci us�ug musz� wprowadza� odpowiednie �rodki zaradcze tak, aby aplikacja nie przyjmowa�a kilku tysi�cy po��cze� w bardzo kr�tkim czasie.
Istniej� inne formy ataku, jak cho�by atak oparty na metodzie, dzi�ki kt�rej kontroluje si� ilo�� danych transmitowanych do konkretnej sieci. Mo�na symulowa� ��cze np gigabitowe, przez co po stronie odbieraj�cego otworzy si� szerokie okno TCP, a to mo�e doprowadzi� z kolei do przeci��enia ��cza.
S�abe punkty iPhone'a
Przedstawiono tak�e wyniki prac nad rozpracowywaniem iPhone'a. W pierwszych wersjach iPhonea mo�na by�o �ci�ga� blokady, jednak w nowszych sytuacja ju� nie jest taka prosta. Om�wiono wiele luk w nim wykrytych. Wykryto, �e ka�da aplikacja, kt�ra jest uruchamiana musi posiada� sum� kontroln� nadan� przez Apple. Jednak na pocz�tku, podczas startu smartfona, �adowany jest program LLB aktywuj�cy bootloader. Jak si� okaza�o nie jest sprawdzana jego suma kontrolna. Luk� pozwalaj�c� na przemycenie kodu LLB wykryto w innych punktach interfejsu do przesy�ania danych, jak cho�by w iTunes. Dzi�ki temu, uda�o si� nawet uruchomi� Linuxa na tym smartfonie.
Dalej om�wiono kolejne perturbacje z rozbrajaniem iPhone'a. Przyk�adowo na pocz�tku istnia� w nim otwarty interaktywny tryb serwisowy, s�u��cy do przeprowadzania aktualizacji firmware. Jednak szybko wprowadzono zabezpieczenia zamykaj�c t� drog� ataku.
Nast�pnie odkryto luk� w oprogramowaniu JerrySIM, kt�ry pozwala� na wykonanie skrypt�w po sprowokowaniu w nim przepe�nienia pami�ci. Apple ponownie za�ata�o t� luk�. Na dzie� dzisiejszy potrzeba jeszcze czasu do opracowania exploit�w dzia�aj�cych d�u�szy czas ni� obecnie. Zapewne pozwoli na to, poznanie kodu bootrom, przez co exploity b�d� mia�y prostsz� budow� od dzisiejszych rozwi�za�.
Linux na Nintendo Wii
Przedstawiono tak�e efekt prac nad z�amaniem zabezpiecze� konsoli Nintendo Wii. Hakerzy otworzyli na niej specjalny kana� dla dowolnego rodzaju oprogramowania. Jak twierdz� hakerzy, mo�na na niej uruchomi� praktycznie dowoln� aplikacj�. Pozwala to nawet na uruchomienie na tej konsoli okre�lonej formy Linuxa.
Nie istnieje jeszcze jednal prosty w obs�udze program, kt�ry pozwoli�by na �amanie zabezpiecze� konsoli. Jednak jak zapowiedzieli hakerzy, powstanie on tak szybko, jak b�dzie to tylko mo�liwe.
�r�d�o:
www.heise-online.pl