bSides och Defcon i Las Vegas

2019-08-08
Certezzas penetrationstest-team är nu på plats i Las Vegas för att bevaka bSides och Defcon-konferenserna. Varje dag kommer en kort rapport från dem och vad de lyssnat på. Nedan kan ni läsa reflektioner från dag 1 från bSides.

 

Enterprise Overflow: How Breached Credentials Impact Us All – Robert Paul

Varje gång ett nytt intrång sker där användardata läcker ut från en organisation riskerar alla företag oavsett bransch att bli hackade.

Att återanvända lösenord är inget nytt och är väldigt vanligt, risken att någon fortfarande använder samma lösenord som finns med i LinkedIn läckan idag är stor.

Robert Paul från NuID har tagit fram ett verktyg för att hjälpa organisationer att hindra användare från att använda lösenord som finns med i läckta lösenordsdumpar. Applikationen NebulousAD riktar in sig mot Active Directory och matchar alla hashar i organisationen mot NuID’s API för att visa ifall någon användare använder ett lösenord som finns med i en läcka.

Intresserad av att använda verktyget i er organisation?

https://github.com/NuID/nebulousAD/

———————- 

Reverse Engineering Mobile Apps: Never Pay for Transit Again – Priyank Nigam 

Priyank Nigam från Bishop Fox presenterade under tisdagen hur en angripare kan generera giltiga biljetter för att åka kollektivtrafik gratis.

I sitt demo använde Priyank mobilapplikationen MTA eTix för att generera biljetter till kollektivtrafiken i New York. Genom reverse engineering lyckades Priyank väldigt enkelt skapa biljetter helt gratis med hjälp utav ett script han själv byggt.

Något som nämndes i slutet var att MTA inte är ensamma med dessa sårbarheter vilket gör oss nyfikna på hur säkra applikationerna i Sverige är.

Läs mer här: https://know.bishopfox.com/news/bishop-fox-uncovers-security-flaws-in-mass-transit-mobile-apps

———————-

BEEMKA / Electron Post-Exploitation When The Land Is Dry – Pavel Tsakalidis

Pavel som till vardags arbetar som forskare på ett brittiskt säkerhetsföretag presenterade sitt verktyg BEEMKA som skrivits för att utnyttja sårbarheter i Electron vilket innebär att data såsom lagrade lösenord, sessioner, filer och så vidare kan stjälas.

Electron kan enkelt beskrivas som chromium browser och NodeJS paketerat tillsammans, och detta paket används i väldigt många desktopsapplikationer som Slack, Signal, Skype med flera.

Sårbarheten går ut på att Electron inte utför signaturkontroll eller validering av hashar på egna  filer när Electron anropas från dessa applikationer. Detta innebär att det är möjligt att injicera egna script med godtyckliga funktioner i dessa.

För att kunna utnyttja sårbarheten behövs lokal tillgång till datorn och möjlighet att skriva till installationsfoldern. Har applikationen installerats med låga privilegier innebär det oftast %appdata% på windows, vilken är skrivbar för alla användare. Har installationen skett på linux/Mac eller med högre privilegier i Windows (oftast Program Files) krävs privilegieelevering först.

Använder man webbversioner av dessa applikationer är man inte utsatt för sårbarheten.

——————

Using machines to exploit machines, harnessing AI to accelerate exploitation – Ezra Caltum, Guy Barnhart-Magen

Presentationen handlade om att använda machine learning i arbetet med att gå igenom stora mängder kraschdumpar från applikationer eller operativsystem för att snabbt kunna identifiera vilka som orsakats av exploaterbara buggar och därigenom identifiera möjliga fungerande attackvektorer för dessa system eller applikationer.

De släppte även ett verktyg för ändamålet, vilket gör det möjligt att snabbt identifiera sårbara system och relevanta angreppsmetoder förutsatt att kraschdumpar från systemen finns att tillgå.