Defcon dag 3

2018-08-12
Certezza rapporterar från tredje Defcon dagen

Föreläsningssalarna som krävs för att hantera alla personer behöver vara extremt stora och det innebär även att vissa av dem är en bra bit ifrån varandra och vissa är även i ett helt annat hotell , dock är det bara på andra sidan vägen. Det är en fantastisk upplevelse att vara på plats och ha jätteintressanta samtal både på dagarna och på alla de fester som arrangeras på kvällstid. Nackdelen är dock att det är jobbigt att en hel dag trängas med alla människor, alla matställen i närheten blir fulla osv. Då finns tricket att ta en paus på hotellrummet och istället följa konferensen på Intern-TV, fördelen med det är även att det går snabbt att växla till ett annat föredrag om du tidigt märker att det inte var så bra.

You’re just complaining because you’re guilty: A DEF CON Guide to Adversarial Testing of Software Used In the Criminal Justice System

Ett intressant föredrag om mjukvara som används av rättsväsendet exempelvis för att göra forensiska undersökningar av telefoner eller analysera DNA. Många av dessa produkter är inte tillgängliga för allmänheten eller säkerhetsforskare, företagen säljer endast till myndigheter och i avtalen står det ofta att de inte får försöka reverse-enginnera den eller publicera resultat av eventuella sårbarheter de upptäcker. Andra produkter går att köpa men har en sådan prislapp att det är endast de riktigt stora firmerna som anlitas av försvarsadvokater som har möjlighet att göra det. De pratade både om principerna men hade även ett exempel där de hade undersökt mjukvara som användes för att göra DNA-analys, denna mjukvara hade modifierats efter den godkändes och i vissa fall kunde den ge helt felaktigt resultat.

Compression Oracle Attacks on VPN Networks

Säkerhetsforskaren Nafeez berättade om kompressionsattacker vilka utförs genom att en angripare lägger till egen data till den data som ska krypteras, till exempel genom cookie-värden vilka alltid kommer att skickas med HTTP/HTTPS-frågor en användare utför. Genom att gissa tecken minskar datalängden när kompression har utförts, angriparen vet således att det är rätt tecken. Den här typen av attacker är inte ny och några kända varianter benämns BREACH och CRIME.

Attacken kan även utföras på HTTP-trafik som skickas i VPN-tunnlar som använder OpenVPN vilket demonstrerades under föreläsningen. Även om det krävs att en hel del omständigheter för att utföra attacken är det bra att veta att trafik inte är säker bara för att den skickas genom en VPN-tunnel.

Genom att stänga av kompression, i alla fall på fält som innehåller känslig data, är det möjligt att säkerställa att trafiken inte kan läsas. En annan lösning är att skicka all webbtrafik med HTTPS även i VPN-tunnlar.

In Soviet Russia Smartcard Hacks you

En riktigt intressant kortare presentation som tog upp en attackverktor som tydligen har varit glömd alldeles för länge. Han hade testat ett stort antal smartcard drivrutiner och tyvärr litar de alldeles för mycket på att smartcardet är snällt och inte försöker göra något det inte ska. Det är även smartcardet som berättar vilken drivrutin som ska användas, dvs det räcker med ett kort. Hans demo var en inloggning på en Linux maskin med valfri användare med smartcard login enablat, kortet utnyttjade sedan en bufferoverflow sårbarhet i drivrutinen och en rootshell dök upp.

You may have paid more than you imagine-Replay attacks on Ethereum Smart Contracts

En ny replayattack baserad på Ethereums smarta kontrakt presenterades av två medlemmar från UnicornTeam. Resultatet visade att replayattacker fortfarande existerar då det är möjligt för en angripare att utnyttja avsändarens signatur. Anledningen är att signaturens innehåll inte begränsas i smarta kontraktet.

För att testa och verifiera denna sårbarhet valde UnicornTeam två likadana smarta kontrakt för sitt experiment samtidigt som de använde sina egna konton i dessa kontrakt. Eftersom samma signaturer för de två kontrakten användes fick de en dubbel transaktion från “avsändaren”.

Exploiting Active Directory Administrator Insecurities

Shean Metcalf från Trimarc pratade om hur administration inom active directory fungerar och vilka metoder administratörer tar till för att skydda sina admincredentials samt vilka sårbarheter som i dessa metoder kan utnyttjas för att att komprometera administratörskonton.

Having fun with IoT: Reverse Engineering and Hacking of Xiaomi IoT Devices

Dennis Giese som forskar på Northeastern University pratade om de vanligaste Xiaomi IoT enheterna som finns där ute och hur de fungerar samt vad för data som de skickar upp till Xiaomis moln.

Det blev ytterst tydligt att många enheter är kasst skyddade då de i många fall har hårdkodade rootcredentials som lätt går att läsa ut om man kommer åt filsystemet.

Enheterna läcker också data till Xiaomis moln, data såsom GPS-koordinarter, kartor över byggnader erhållna från robotdammsugare, wifilösenord och dylikt tillhör det vanliga.

Dennis visade också upp hur de lyckats bryta molnaccessen och istället kontrollera enheterna från ett eget moln samt hur extra funktionalitet kunde läggas till genom att addera moduler i manickerna.

Booby Trapping Boxes

Ladar Levison från Lavabit och hackern hon1bo pratade om vad som kan göras för att skydda hårdvaran från olovlig modifiering. De pratade först om att flera stora företag misstänker att deras hårdvara modifieras någonstans mellan leverantör och deras datacenter eller på datacentren.

De visade sedan upp vilka skyddsmekanismer de själva bygger in i sina servrar, dessa bestod av flertalet mekaniska switchar utplacerade på strategiska platser i chassit, flera NFC läsare kopplade till unika taggar, kvicksilverswitchar och dylikt. Dessa kontrollerades sedan av ett arduinokort och kopplades till ett verktyg de skapat för att ta defensiva åtgärder i fall någon av switcharna triggades.

De epoxylimmade även alla sensorer, anslutningsmöjligheter och dylikt i maskinerna.

För de flesta räcker det med att maskinen rensar minnet och stängs av men de själva hade även termitladdningar inbyggda i sina hårddiskar för att säkerställa integriteten på datat i det fall icke auktoriserade intrång skedde.