Defcon sista dagarna

2019-08-13
Här kommer den sista rapporten från Sam och Andreas för denna gång. Vill ni höra mer? vi kommer gärna ut till för att t ex hålla en awareness-föreläsning för att göra era medarbetare mer uppmärksamma och medvetna om risker. Kontakta oss på sales@certezza.net

 

Vi spenderade mesta delen av dagen med att besöka de olika byarna, eller villages, som finns på DEFCON. De är uppdelade i olika specialområden såsom; AI, packet, car, aviation, shipping, wireless etc.

I dessa villages förekommer demon, workshops, presentationer, CTF (Capture the Flag) och dylikt för respektive inriktning.

Utöver det åkte vi till Hackerone, en av flera organisationer som samlar många hackers i organiserade bugbountyprogram, och tittade på när de ”angrep” Verizon Media i syfte att hitta sårbarheter och problem tillsammans med Paranoids, Verizons Incident and Response team.

Kort så går bugbounty ut på att ett företag definierar ett scope för vad som ska testas samt tilldelar en summa prispengar. Hackers ger sig sedan på utpekade resurser och rapporterar funna brister till ett triageteam som verifierar riktigheten varpå hackern får en bounty för funnen brist.

————-

Phreaking Elevators – Will Caruana

Har du någonsin pratat om känslig information i en hiss? I så fall kan du ha blivit avlyssnad. Will Caruana har studerat säkerheten i hissar och specifikt analyserat telefonerna som finns installerade.

När nödsamtalet i hissen kopplas pratar man oftast med någon service desk som ställer frågor gällande vad som hänt. Will berättar att genom social engineering lyckas han ta reda på numret hissen ringer ifrån.

I testet ringer han upp numret till hissen och samtalet kopplas direkt. I telefonen hör Will folk i hissen prata och kan konstatera att han genom att enbart ringa upp numret till hissen kan få mikrofonen att spela in röster omedvetet.

———-

More Keys Than A Piano: Finding Secrets In Publicly Exposed Ebs Volumes – Ben Morris

Att konfigurera sin AWS på ett säkert sätt har länge varit ett problem för väldigt många. Ett tydligt exempel på detta är felkonfigurerade s3 buckets.

Ben Morris från BishopFox presenterade dock något nytt som skiljer sig lite från s3 buckets nämligen Amazon EBS (Elastic Block Storage). EBS är den virtuella hårddisken som sätts upp när du sätter igång en ec2 instans. Denna EBS har ett privat läge by default vilket innebär att ingen utomstående har tillgång till dina filer.

Ben analyserade EBS tjänsten och såg att det var möjligt som användare att göra den publik. Genom att göra några sökningar såg Ben att extremt känslig data låg exponerad från flera stora företag.

Då AWS konfigurationer ibland kan vara svårt har Ben tagit fram ett verktyg som ska underlätta vardagen för många genom att larma ifall något konfigurerats inkorrekt.

Vill du använda verktyget?

https://github.com/bishopfox/dufflebag (släpps snart)

————

HTTP Desync attacks: Smashing into the cell next door – James Kettle, Portswigger

James, som är forskningschef på Portswigger, företaget bakom Burp Suite, presenterade sina fynd från forskning kring desync-attacker.

Genom att utnyttja befintliga funktioner och manipulera HTTP-requests visade James på att det är möjligt att kedja ihop flera meddelanden i syfte att lura en frontend att släppa in annars blockerad trafik till backendsystem.

Genom dessa attacker har han visat att det varit möjligt att komma åt känsliga uppgifter såsom API-nycklar och lyckats ändra användares lösenord hos exempelvis paypal.