Krikni kanali napadaju RF sigurnost

Sve dok je radio, ljudi su htjeli prisluškivati ​​na radio prijenosima. U mnogim slučajevima to je samo hobi aktivnost poput slušanja skenera ili praćenja lokalnog repeera. Ali u nekim slučajevima to su špijunske agencije ili cyberhackeri. [Giovanni Camurati] i njegovi kolege rade na neznatno drugačiji način da napadnu Bluetooth radio komunikaciju koristeći tehniku ​​koja bi se mogla primijeniti i na druge vrste radio. Napad se oslanja na sveprisutnu upotrebu mješovitih signalnih IC-ova za izradu jeftinih radija poput Bluetooth donglesa. Nazvali su ga ” Screaming Channels ” i, ukratko, oslanjaju se na digitalne informacije koje istječu na radio signalu uređaja.

Radi li to? Tim tvrdi da je vratio tip AES-128 od 10 metara. Tehnika nas podsjeća na malo TEMPEST- a, jer nenamjerni radio-prijenosi pružaju uvid u algoritam koji uređaj primjenjuje za šifriranje ili dekriptiranje podataka. Većina (ako ne i svih) tehnika šifriranja pretpostavlja da ne možete vidjeti unutar “crne kutije”. Ako možete, onda je to zato što je relativno lako razbiti kôd.

Neki jednostavni eksperimenti (i poznavanje učestalosti frekvencije na uređaju) omogućili su timu da vizualizira razliku između šifriranih podataka i podataka koji nisu šifrirani. Koristeći radio-tehnike definirane programom, napali su Nordic Semiconductor nRF52832 uređaj u kojem su mogli jednostavno pronaći dio signala koji odgovara jednoj transakciji. Neki su radovi već učinjeni na oporavku ključa kada napadač može mjeriti snagu koristeći nešto poput ChipWhisperera , a tim je uspio iskoristiti taj posao. Za razliku od ChipWhisperer, kanali za vrištanje ne zahtijevaju fizičku vezu s uređajem.

Neobično, ovo nije tako novo kao što biste mislili. Istraživač Bellova svjetskog rata primijetio je da može otkriti strojeve za kripto koje rade s udaljenosti gledajući buku na osciloskopu i mogli čitati tekst kojim su strojevi rukovanje. Jednom kad su dokazali da je to stvarna prijetnja, osmislili su težak i teško implementirati rješenje. Vojska je bila prezauzeta u borbi protiv rata, pa su jednostavno usmjeravali snage da očuvaju područje oko kriptiranih strojeva kako bi spriječili takav napad. Konačno, kripto-strojevi bi bili zaštićeni kako bi spriječili upravo takav napad.

Problem je sada imate sve na jednom čipu koji trebate napraviti za nekoliko novčana jedinica. Zaštita od ovog napada zahtijeva sasvim malo redizajna i eventualno razdvajanje RF i digitalnih podatkovnih strujnih krugova. Ili, tržište bi moglo učiniti kako je vojska učinila i samo odlučila prihvatiti rizik.

Vjerojatno ćemo vidjeti puno reinventiona sigurnosnih načela, budući da sve više ljudi koji ne razvijaju sigurne sustave pokušavaju to učiniti . Tržište ipak može ignorirati i niske rizike. Uostalom, mnogi telefoni imaju skenere za otiske prstiju, iako su ih hakeri već više od 15 godina.

Izbrišite smartphone s ultrazvukom

Postoji škola mišljenja koja kaže da složenost ima obrnuto proporcionalni odnos prema pouzdanosti. Drugim riječima, pametnije ćete pokušati napraviti nešto, to je vjerojatnije da će završiti neuspjeh zbog glupog razloga. Kao potpuno slučajni primjer: pokušavate napisati post na popularnom sjeckom blogu, cijelo vrijeme uzvikujući više puta za svoj Echo Dot da biste uključili obožavatelja koji sjedi tri metra od vas. Priključeno je u WeMo pametni utikač, tako da ne možete ni dosegnuti i ručno ga uključiti. Ponovno ponavljate istu stvar u revolucionarnoj srpskoj vrućini, nadajući se da vaš virtualni pomoćnik na kraju dobiva nagovještaj. Znaš, nešto takvo . Točan scenarij definitivno se nikad nije dogodilo nikome u zapošljavanju ove web stranice.

Black Hat 2017 prezentacija

Stoga ne bi trebalo biti iznenađenje da što više senzora koje stavljamo u uređaje, to više potencijalnih putova neuspjeha koje otvaramo. [Julio Della Flora] piše da nam govori o nekim zanimljivim eksperimentima koje izvodi s MEMS žiroskopom u svom smartphoneu Xiaomi MI5S Plus. Našao je da s generatorom funkcija i standardnim zvučnikom može izazvati lažne očitanja senzora .

Sada bi trebalo reći, [Julio] ne tvrdi da je prva osoba koja otkriva da ultrazvučni zvuk može zbuniti MEMS girosopope i akcelerometre. U Black Hatu 2017, održan je razgovor u kojem je “Sonic Gun” korišten za rad kao što su pokupili robote s automatskim balansiranjem istim principom. Istraživači su također mogli zbuniti DJI Phantom drone, pokazujući da tehnika ima potencijal da bude oružana u stvarnom svijetu.

Zanimljivo je vidjeti više provjere valjanosti da je to neprestano problem s potrošačkim uređajima, ali da ne mora nužno uzeti skupo ili egzotično hardver za izvršavanje . Još jedan razlog za ozbiljno uzimanje ultrazvuka kao potencijalnu prijetnju .

Zatamnjenost USB fan otkriva nedostatak opskrbe novinara

Prošlog mjeseca, Singapur je bio domaćin summita između čelnika Sjeverne Koreje i Sjedinjenih Država. Akreditirani novinari pozvani na događaj dobili su press kit koji sadrži bocu vode, razne papirne robe i ventilator koji se priključi na USB priključak .

Razumljivo je da se gomila računalne sigurnosti na Twitteru jako smijala. Ne biste trebali priključiti slučajne USB uređaje na računalo, pogotovo ako ste novinar, pogotovo ako ste u stranoj zemlji, a posebno ako prijavljujete najviši međunarodni samit u posljednjoj memoriji. To je samo besmisleno.

Ovo nije priča o USB ventilatoru, njegovom uklanjanju, ili špijunskim agencijama diljem svijeta koji hakira računala novinara. To je priča o potrebi veće svijesti o tome što priključujemo na naša računala. U ovom slučaju ništa od toga nije došlo – većina USB uređaja samo su to i ništa više. Jedan od navijača nedavno je razoren (PDF), a podatkovne linije nisu ni povezane. (U ovom ću članku roniti u kasnije). No, anegdota pruža priliku da govori o USB sigurnosti i kako prisiljavanje na priključivanje svakog USB uređaja u računalo treba najprije prekinuti nekoliko sekundi promišljanja.

Što može biti pogrešno uklapanjem slučajnih uređaja u vaše računalo

Najbolji primjer zašto ne biste trebali priključiti slučajni USB uređaj na vaše računalo je Stuxnet . Ovaj crv, otkriven u 2010, bio je posebno dizajniran za kompromitiranje iranskih nuklearnih centrifuga, a imao je učinak uništenja jedne petine mogućnosti iranskog obogaćivanja urana i zaraženih stotinama tisuća računala.

Iako je prošlo oko deset godina otkako je Stuxnetov crv bio razmješten, ostaje najimpresivnije cyber oružje svih vremena. Stuxnet je koristio četiri 0-dnevna eksploatacija kako bi specifično ciljala programabilne logičke kontrolere nuklearnih centrifuga, postepeno povećavajući i smanjivši radnu brzinu, dok se tisuće tih strojeva ne unište. Tko god je napisao Stuxnet – trenutno najbolja pretpostavka je suradnja američkih i izraelskih obavještajnih agencija – imala je duboko poznavanje Windows iskorištavanja i Siemensov programski logički kontrolni softver pronađen na tim centrifugama. Dok je Stuxnet bio prilično sofisticiran, bio je u početku raspoređen korištenjem izrazito low-tech sredstava.

Stuxnet je prvi put pronašao svoj put u iranske nuklearne objekte putem USB pogona. Točni detalji nisu poznati, ali svi znakovi upućuju na netko tko povezuje nepouzdan uređaj s računalom bez razmatranja posljedica.

USB eksploatira: uobičajeni osumnjičeni

Pa kako izgleda napad s slučajnim USB uređajem? Nekoliko se različitih pristupa pojavilo tijekom godina i oni su svi prilično fascinantni.

Najbolji i najjednostavniji način za ulazak u računalo pomoću USB uređaja je napad na ubacivanje ključa. To se najbolje postiže pomoću USB Rubber Ducky , malim uređajem koji izgleda kao USB disk. Umjesto skladištenja, USB Rubber Ducky sadrži mikrokontroler koji emitira normalnu USB tipkovnicu i automatski će slati kopije korisničkog kopiranja na računalo. Na primjer, ako ste na Windows računalu, upisivanjem Alt + F4 zatvorit će vaš trenutni prozor. Ako programirate USB Rubber Ducky za emitiranje kombinacije tipkovnice “Alt-F4” kada je uključen, USB Rubber Ducky će zatvoriti trenutno fokusiranu prozor.

Te se eksploatacije mogu proširiti. Programiranje USB Rubber Ducky s sofisticiranijom skriptom moglo bi promijeniti datoteku računala računala. Kad god korisnik upišu u google.com u adresnu traku svog preglednika, računalo će podići goggle.com. Softver se može učitati preko naredbenog retka, instalirajući keyloggers. Lozinke se mogu ukrasti za nekoliko sekundi s napadom ubrizgavanja na pritisak.

Ova klasa napada spada pod zastavom BadUSB napada, što se prvo raspravljalo 2014. godine . To nije samo USB Rubber Ducky, bilo: normalni palacni diskovi mogu se reprogramirati za izvođenje napada na ubrizgavanje ključa, a jedan dolar mikrokontrolera može se programirati da izvrši isti napad.

Što se tiče provedbe, jedini potrebni dijelovi ovog napada bili bi mali mikrokontroler i pregršt pasivnih komponenti. Ovaj će se mikrokontroler povezati s računalom preko D + i D-linija koji se nalaze u svakom USB priključku. S obzirom na dovoljno mikrokontrolera (fizički), USB uređaj za špijuniranje mogao bi izgledati identično USB ventilatoru. Jedini način da se prepozna razlika je da se razdvoji i pogleda pločicu.

TURNIPSCHOOL, uređaj koji postaje bežična USB tipkovnica. Izvor: Michael Ossmann

Osim USB ducky, napad putem USB uređaja mogao bi biti u obliku COTTONMOUTH, uređaja stvorenog od NSA i propušten svijetu kroz NSA ANT Katalog u 2013. TURNIPSCHOOL je ‘klon’ od COTTONMOUTH razvio Great Scott Gadgeti i demonstrirani u Shmoocon 2015. Ova mala pločica koja se uklapa u plastični utikač USB uređaja. Ova mala pločica može postati prilagođeni USB uređaj pod daljinskim upravljanjem. Razmislite o tome kao bežičnu USB tipkovnicu.

Ali USB napadi nisu ograničeni na pretvaranje USB ventilatora u USB tipkovnicu. Napad USBee pretvara podatkovnu sabirnicu na USB priključak u antenu, što omogućuje exfiltraciju podataka preko radija. Ako ste glumac na državnoj razini koji predaje USB uređaje novinarima i želite neki lulz, USB ubojica je odličan izbor; to će jednostavno pržiti USB priključak (i ​​eventualno više) na bilo kojem računalu.

Ukratko, na desetke načina USB uređaj može biti štetan. Svi imaju jednu zajedničku stvar: ipak svi koriste mikrokontrolere, ili očito složenu elektroniku. Svi će oni imati vezu s D + i D ili TX i RX linijama u USB priključku. Znajući to, možemo definirati model prijetnje kakav će napad izgledati putem slučajnog USB uređaja. Također znamo testirati tu prijetnju: ako postoji neka mjerljiva otpornost između D + i D-linija u USB portu (negdje između nekoliko stotina kilohoo do nekoliko megaohma), tamo bi moglo biti nešto.

Rezultati analize USB fanova

Zahvaljujući novinaru The Economista, [Sergej Skorobogatov] Sveučilišta Cambridge analizirala je jedan od USB fanova koji su distribuirani na summitu u Singapuru . Prvi korak analize bio je ispitati D + i D-linije USB porta. Te veze predstavljaju način na koji svaki USB uređaj prenosi podatke s računala i sa njega. Ako su te linije odspojene, podaci se ne mogu prenijeti na računalo. Prvi korak analize pronašao je otpor iznad 1 Gigaohma, što sugerira da su odvojeni od svega ostalog. Budući da je ovo USB-C priključak, TX1 i TX2 podatkovne crte također su probed, otkrivajući također su isključeni od svega ostalog.

USB-C priključak i komponente Singapurskog navijača

[Skorobogatov] vizualni pregled pločice otkriva VCONN spojen na VBUS kroz otpornik. Dvije su diode na ploči, vjerojatno da bi se smanjio napon na električni motor. Ne postoji kompleksan elektronički uređaj unutar ovog USB ventilatora distribuiranog na Singapurnoj konferenciji. Ovaj je uređaj bio čist, ali to se može uspostaviti tek nakon pažljivog pregleda.

Treba napomenuti da otpor između D- i D + linija u USB priključku nije dokaz spywarea, zlonamjernog softvera ili drugog špijunskog uređaja. Otpornici vezani za podatkovne linije USB priključka koriste se za pregovaranje uređaja s USB punjačima . Ako su dizajneri ovog USB ventilatora željeli privući više od 500 mA iz USB priključka (vjerojatno, ali idemo samo s njom), trebali bi instalirati otpore na podatkovnim linijama. Stoga, potpuna analiza bilo kojeg USB uređaja mora sadržavati vizualni pregled pločice.

Zašto ovo vrijedi

Novinar koji je započeo cijelu nered objavljivanjem slike USB pogona na Twitteru izuzetno je sposoban i kompetentan. Kao ratni dopisnik bio je suočen s velikom opasnošću u Egiptu 2011. godine i tijekom libijskog građanskog rata kako bi nazvao samo dva njegova izvješća. Jednostavno na temelju života kroz ta iskustva, ovaj novinar zna nešto o fizičkoj sigurnosti. Ali sigurnost računala je više sažetak i isti instinkti su teže primijeniti.

Prava priča ovdje je da bi postignuti novinari bili zahvalni za slučajnim USB uređajem koji im je dodijelila strana vlada. Postoji svaki znak da je ovaj novinar zapravo priključio ovaj USB fan u svoje računalo. Ali čak i ako je otišao na sigurnu rutu i odlučio koristiti USB bateriju ili kabel s podatkovnim vodovima koji su odvojeni radi zaštite od zlonamjernih programa, siguran sam da drugi nisu poduzeli mjere predostrožnosti. Od 2500 novinara na summitu u Singapuru, neki su neupitno priključili tu prijetnju u svoje računalo.

Postoji ogroman, masivan zaljev razumijevanja između inače kompetentnih stručnjaka i najosnovnijih načela računalne sigurnosti. Tako širite riječ kad imate priliku: Nemojte davati svoje lozinke ljudima. Nemojte ponovno koristiti zaporke. I ne priključujte slučajne USB uređaje u računalo.

Otvaranje Forda s robom i sekvencom De Bruijn

Ford Securicode, ili tipkovnica za otvaranje ključeva dostupna na svim modelima Fordovih automobila i kamiona, pojavila se prvi put na 1980 Thunderbirdu. Iako je najčešće vidljiv na višim modelima, dostupan je kao opcija na Fiesta S – najjeftiniji automobil Ford prodaje u SAD-u – za 95 dolara. Doug DeMuro to voli . To je također zaključavanje, što znači da je spremno iskoristiti. Sigurno, netko može izraditi robot da ispruži ovu bravu. Ispalo je, to je prilično jednostavno .

Elektronika i mehanički dio ove građe prilično su jednostavni. Akrilni okvir ima pet solenoida preko tipkovnice, a ovaj akrilni okvir pričvršćuje se na automobil s magnetima. Postoji još jedan veliki prototip pričvršćen na ovaj akrilni okvir napunjen Arduinom, prikazom znakova i ULN2003 za pogon otpornika. Do sada, sve što biste očekivali za ‘robot’ koji će otključati automobil putem svoje tipkovnice.

Pravi trik za ovu gradnju čini ovaj elektronički lockpick brz i jednostavan za korištenje. Ovaj je projekt inspiriran napadom [Samy Kamkar] OpenSesame za garažna vrata. U ovom projektu, [Samy] nije silno silom šifru šifrirao jedan kod za drugim; (neukusni) otvori za garažna vrata samo gledaju posljednje n znamenke poslane s daljinskog upravljača i nema kazne za slanje pogrešnog koda. U ovom slučaju, moguće je koristiti De Bruijn slijed kako bi znatno smanjili vrijeme koje je potrebno da siluje svaku šifru. Umjesto da ispituje nekoliko desetaka tisuća različitih kodova, ovaj robot treba samo testirati 3125, što bi trebalo potrajati samo nekoliko minuta.

Trenutno je kreator ovog projekta stavlja završne dodira na ovaj Ford-puzanje robot. Kod koda koji je riješen tretiranjem De Bruijn slijed je kružnim , ali sada je samo pitanje vremena prije nego što je vagon iz 1993. godine Ford Taurus postao još bezvrijedniji.

Zatvoren pogled na energiju izlaže osobne tipk

Hardverski novčanik su uređaji koji se koriste isključivo za pohranjivanje visoko osjetljivih kriptografskih podataka koji ovjeravaju transakcije kriptovalute. Korisni su ako se brine kompromis računala opće namjene koja dovodi do gubitka takvih tajni (a time i gubitka sredstava koje tajne identificiraju). Ideja je premjestiti kritične podatke daleko od ranjivijih uređaja povezanih s mrežom i na uređaj bez mrežne veze koja ne može pokrenuti drugi softver. Prilikom izrade sigurnosnih hardverskih uređaja poput hardverskih novčanika važno je razmotriti koje prijetnje treba zaštititi. Sofisticirane prijetnje zahtijevaju više sofisticirane obrane, a na krajnjem kraju ove mjere opreza mogu postati vrlo uključene. Godine 2015. kada je [Jochen] pogledao oko svog TREZOR hardverskog novčanika, otkrio je da možda nisu uzete u obzir sve mjere predostrožnosti .

Počnimo s raspravom o nekim uobičajenim prijetnjama mikrokontrolera i kako se mogu ublažiti. Prilikom razvijanja firmvera prilično je uobičajeno koristiti serijsku konzolu za ispis poruka o uklanjanju pogrešaka. Jasno je da ako je to omogućeno kada se konačni proizvod isporučuje, ne biste trebali ispisati osjetljive podatke (poput privatnih ključeva) tijekom rada, da netko ne bi povezao serijski adapter i vidio poruke! Naravno, možete pokušati sakriti fizičke igle na koje je povezana serijska konzola, no zajednička mudrost takve “sigurnosti od strane opskurne” jest da je neučinkovita i tako nedovoljna. Što o tome gdje god fizički spremate podatke? Ako je na vanjskom uređaju (SD kartica, NAND / NOR bljeskalica, EEPROM, itd.), Netko može dodirnuti linije između nje i mikroprocesora i vidjeti da se poruke povezane s ključem prolaze? Može li samo ukloniti vanjsku pohranu i čitati ga sami? Vjerojatno mogu, u kojem slučaju možete šifrirati podatke, ali gdje ćete staviti taj ključ? Neki mikrokontroleri imaju “jednokratni programabilni” (OTP) bljesak na brodu za spremanje takvih tajni. Dovoljno je za mnoge proizvode koji pohranjuju ključeve u OTP, onemogućavanje pristupa uklanjanju pogrešaka i isključivanje konzole za ispravljanje pogrešaka. No, za proizvod koji se fokusira na sigurnost poput hardverskog novčanika čija je glavna značajka sigurnost , potrebne su strože mjere.

Napadi na bočni kanal usredotočeni su na eksploataciju sustava koji se temelje na samom sustavu umjesto na softver koji se izvodi na njemu. Cijeli opseg mogućih bočnih kanala je sasvim širok, ali u ovom slučaju zainteresirani smo za korištenje tehnike pod nazivom analiza snage kako bismo ispitali koji kod mikrokontrolera radi i koje podatke upravlja. Kada CPU izvršava kôd, njegova se potrošnja energije mijenja vrlo malo, ovisno o tome koje je upute pokrenuta. S dovoljno osjetljivim alatima (osciloskop i otpornik za skretanje mogu biti dovoljno dobri) možete izmjeriti ove fluktuacije i tijekom vremena i snimiti detaljnu sliku onoga što CPU pripada. Postoje i softverske i hardverske protumjere kako bi se zaštitile od analize snage, ali one su malo izvan dosega za trenutak.

Natrag na [Jochena] TREZOR. U vrijeme njihovog postavljanja uređaj je radio pohranjivanjem vrijednosti sjemena koja je korištena za izračun javnih i privatnih ključeva. Kada je bila povezana s računalom moglo bi se tražiti da javnim ključevima sudjeluju u transakcijama. [Jochen] je primijetio da su, ako su pratili potrošnju energije uređaja s jeftinim opsegom i otpornikom, algoritmi koji su generirali ključeve bili su lako prepoznati. Zaslon na uređaju pomalo je zanemarivao procesnu aktivnost CPU-a, ali tijekom određenih faza procesa bilo je moguće promatrati snopove snage uzrokovane algoritmima koji su korišteni za izračunavanje javnih i privatnih ključeva iz originalnog sjemena. Brojajući vrijeme tih fluktuacija i koristeći referencu potpis snage s drugog uređaja, bilo je moguće oporaviti niz od 1s i 0s koji su sadržavali privatni ključ, u kojem trenutku je uređaj neučinkovit. [Jochenova] briga bila je da napadač može uhvatiti TREZOR, gledati dok je brzo stvorio ključeve, a zatim ga vratio bez da vlasnik primijeti. Pročitajte kroz postove [Jochen’s] za mnogo temeljitije objašnjenje što se događa.

Pitajte Hackaday: Koja je budućnost ugrađene elektronike?

Biohacking je nova granica. U samo nekoliko godina, milijuni ljudi imat će RFID čipove ispod kože između palca i kažiprsta. Već tisuće ljudi u Švedskoj su se probudile kako bi im olakšale svakodnevni život. S malenim elektronskim implantatom, švedski željeznički putnici mogu platiti kartu svoje vlakove , i to bez sumnje kaže kako je praktično otvaranje RFID zaključavanja bez potrebe za izvlačenjem novčanika.

To je rekao, ugrađivanje RFID čipova ispod kože već desetljećima; moja trinaestogodišnja mačka imala je čip od kad je bio mačić. Unatoč tome što je za vrlo, jako dugo vremena, suvremeni kiborgovi su rijetki. Činjenica da samo tisuće ljudi koristi žetone na vlaku je događaj vrijedan vijesti. Jednostavno nema mnogo ljudi koji bi pronašli udobnost otvaranja brave s valom ruke vrijedne napore da se dobije uzrok.

Zašto nije uhvaćen najpopularniji primjer biohackiranja? Zašto više ljudi ne uzimaju? Je li to zato što nitko ne želi biti označen markom Zvijeri? Jesu li razlozi za nedostatak biokljunjavanja suptilniji? To je ono što smo ovdje kako bismo saznali, pa vas molimo: koja je budućnost ugrađene elektronike?

Tijekom proteklog desetljeća vidjeli smo stotine gradnji koristeći RFID i NFC oznake. Vidjeli smo ljude da upotrebljavaju te oznake kako bi pokrenuli automobil i otvorili vrata. Vidjeli smo NFC oznake smještene u staklo koje je bio kompatibilan i vidjeli smo RFID oznake izrađene od ATtinys i kuglica magnetne žice. Čini se da su hakeri diljem kraće, elektronske oznake za praćenje s baterijama, i to ne broji ogroman broj podzemnih kartica, beskontaktnih platnih sustava ili činjenica da samo o svakom telefonu ovih dana mogu pročitati te kartice.

RFID implantati su jednostavni, jeftini i bez baterija

Dok ugrađivanje RFID oznaka pod kožu donosi nam ovaj svijet beskontaktnih plaćanja, čarobne brave i mogućnost praćenja bilo gdje, zapravo nismo vidjeli mnogo aplikacija za ugrađene oznake. Zapravo, najzanimljivija primjena nosivih RFID oznaka samo može staviti LED na nokte . Da, za samo 3 $ po noktom, i ti se može osvijetliti kad god prođeš nekoliko centimetara od beskontaktnog čitača kartica.

Dio nedostatka javnog interesa za nosive RFID oznake može biti samo nedostatak samog sustava; ako želite platiti piće u Starbucksu, to je jedna RFID oznaka. Ako želite doći do podzemne željeznice, to je još jedna RFID oznaka. Ako želite otvoriti vrata vašem uredu, to je treća RFID oznaka. Kratko vožnja oko oznake programera s vama u svakom trenutku – potpuno negirajući praktičnost spremanja ključeva pod kožu – još uvijek nemamo tehnologiju da imamo jedan RFID implantat koji sve vlada.

Postoje, naravno, druge tehnologije dostupne za implantabilnu kiborgaciju , ali preplitanje s RFID ili NFC oznakom je daleko najpopularnije. Ipak, ljudi to zapravo ne rade pa ćemo ovo otvoriti do galerije kikirikija. Što će to učiniti kako bi implantatna elektronika bila popularna? Biste li ga dobili? Ako imate čip u ruci, za što ga upotrebljavate i kako se to promijenilo tijekom vremena? Što misliš ?

Krekiranje slučaja Capcomove CPS2 sigurnosti

Volimo dobro duboko zaroniti na specijalizirani dio tehnologije, to je opskurnije, to bolje. Dobivate zaviren zamah u svijet koji, po pravima, nikada nije značilo da znate da čak postoji. Nekoliko ljudi razvilo je sustav, i koliko su znali, nitko nikada ne bi došao doći do analize i istraživanja kako bi otkrio kako je to sve zajedno. Ali oni nisu predvidjeli napetost znatiželjnog hakera s vremenom na rukama.

[Eduardo Cruz] učinio je fenomenalan posao dokumentiranja jednog takvog sustava, mehanizama protiv piratstva koji su prisutni u arkadnoj ploči Capcom CPS2. Nedavno je napisao da nam kaže da je postavio svoj treći i posljednji unos na sustav, ovaj put usredotočujući se na shvaćanje kakav je bio zagonetan zaglavnik sa šest naslova na CPS2 ploči . Slušanje od drugih koji su se s ovim zaglavljem povremeno izazivali da CPS2 odbora automatski izbriše igru, znao je da to mora biti nešto važno. Hackaday Protip: Ako postoji neki mehanizam za samouništenje, to je vjerojatno cool dio.

Slijedio je tragove iz priključka zaglavlja, identificiranog na seriji kao C9, natrag na prilagođeni Capcom IC označen DL-1827. Nakon dekapiranja DL-1827 i stavljanja pod mikroskop, [Eduardo] napravio je prilično iznenađujuće otkriće: zapravo ništa nije učinilo sa signalima iz zaglavlja. Jednom kad se čip pokrene, on jednostavno djeluje kao prolaz kroz one signale koji se preusmjeravaju na drugi čip: DL-1525.

[Eduardo] primjećuje da je ovaj namjerni pokušaj zamračivanja čipova zapravo povezan s različitim zaglavljima na ploči je klasični trik koji bi tvrtke poput Capcoma trebale pokušati učiniti teže hakirati njihove ploče. Kad je shvatio da je DL-1525 bio onakav kakav je doista bio, mogao je upotrijebiti informacije koje je sakupljao iz ranijih radova kako bi sastavio slagalicu.

Ovaj CPS2 hacking putovanje započeo je prošlog ožujka , ali [Eduardo] istražuje sustave zaštite od kopiranja na arkadnim pločama od 2014 .

[Zahvaljujući Arduino Enigmu za savjet.]

Iskrivljeni tekst kaže puno

Dobivanje odskočiti na web stranicu skeniranjem QR koda više nije uzbudljivo podvig tehnologije, ali što ako ste skenirali popis sastojaka na granola bar i otišao na stranicu tvrtke za taj specifičan okus, bez kôda matrice ?

Svijetli umovi na Sveučilištu Columbia u gradu New Yorku “obeshrabrili” obične fontove pa prosječno ljudsko oko neće podići promjene. Čak i obični OCR neće propustiti tuku kada gleda prolaz s skrivenom porukom. Uostalom, ovi “poremećeni” glifi su poput savršeno čitljivog lika koji se gleda kroz kap vode. Kad fotoaparat traži te tajne poruke, ti manji ugađaji govore glasnoće.

Sustav je dijabolički jednostavan. Svaki znak može biti iskrivljen prema algoritmu i drugoj varijabli. Promjena te druge varijable je poput zakretanja iskrivljene leće ili kapi vode, ali naknadna slika može se dekodirati i varijabla se ekstrahirati. Ova vrsta kodiranja može preživjeti put do pisača, za razliku od čisto digitalne skrivene poruke .

Skrivene poruke poput ovih nisu ograničene na prijenos bilješki, metapodaci se mogu pridružiti bilo kojem tekstu i ekstrahirati kada je to potrebno. Literatura bi mogla uključivati ​​bilješke bez preuzimanja stranica kako bi nastavnici mogli uključiti korisne bilješke i mobitel bi mogao biti poput rendgenskog stroja da vidi što učitelj želi pokazati. Na primjer, možete definirati ono što “kripto” zapravo znači .

“Pazi za psa” Inspiriran hakerom koji je poginuo

Kažu da život oponaša umjetnost, koja u suvremenom govoru zapravo znači da ako vidite nešto cool u video igri, filmu ili TV emisiji, možda biste bili skloni pokušati izgraditi vlastitu verziju. Naravno, takve stvari obično dolaze u obliku jednostavnih rekvizita, možda s povremenim ugrađenim sklopom za izradu LED-a ili buke. Nije baš kao da stvarno možete graditi phaser iz Star Treka ili telefonske govornice koji je veći iznutra.

No, nakon što je vidio hakerski quadcopter u video igri Watch Dogs 2 , [Glytch] je inspiriran da započnu raditi na verziji u stvarnom svijetu . Ne izgleda baš poput pušaka iz igre, ali to nikad nije bilo bitno. Ideja je bila vidjeti kako je praktična platforma za testiranje penetracije letenja s aktualnom tehnologijom, a sudeći prema konačnoj gradnji, rekao bi da je dobio odgovor.

Sva elektronska leta su s policajaca četverotvorne opreme. Pokreće se na Betaflight OMNIBUS F4 Pro V2 kontroleru leta s ugrađenim M8N GPS prednjim upravljačem i kontrolirajući 2400KV motore s DYS F20A ESC. Zanimljivo je da [Glytch] eksperimentira s korištenjem LG HG2 litij-ionskih ćelija kako bi napunio quad, a ne više tradicionalni litij-polimerni paket, iako spominje da postoje problemi s krivuljom napona između dvije baterije.

Ali pravi zvijezda emisije je nosivost: Hak5 ananas Nano. Kako Ananas samostalno pruža platformu za testiranje penetracije, [Glytch] samo je trebao način da ga sigurno nosi i održi. Prilagođeni okvir čvrsto ga drži, a krug za eliminator baterije od 5 volti (BEC) na DYS F20A ESC u kombinaciji s ženskom USB priključkom omogućava napajanje ananasa bez potrebe za bilo kakvim izmjenama hardvera.

Prije smo vidjeli quadcopterove s digitalnim oružjem , iako ne baš onoliko koliko biste mogli misliti. Ali kako čak i četverostruki igrački stupovi postaju sve sposobniji , zamislimo da je revolucioniranje hakerske zrake daleko.

Objašnjavajući Efail i zašto to nije kraj privatnosti e-pošt

Prošli je tjedan PGPocalipse bio sve vijesti … Osim toga, dobro, to nije bila apokalipsa.

Tim istraživača objavio je dokument (PDF) u kojem opisuju kako dešifrirati PGP šifriranu e-poštu putem ciljanog napada. Istraživanje je prilično dobro dokumentirano i, iz perspektive istraživača sigurnosti, to je dobar članak za čitanje, osobito kriptografske dijelove.

Ali mi smo ovdje u Hackadayu skeptični zbog medijskih tvrdnji da je Efail razbio PGP. Neki medijski izvještaji otišli su tako daleko da preporučuju svi isključiti PGP šifriranje na svim klijentima e-pošte., Ali nisu mogli poduprijeti ovu preporuku gore s čvrstim razmišljanja. U stvari, Efail nije neposredna prijetnja za veliku većinu ljudi jednostavno zato što napadač mora već imati pristup šifriranoj e-pošti za korištenje tog exploita. Savjetovanje svima da onemogući šifriranje sve zajedno nema smisla.

Osim masivnog lažnog alarma, Efail je vrlo zanimljiv eksploatator koji će vam omotati glavu. Pridružite se me nakon stanke dok prolazim kroz kako to funkcionira i što možete učiniti kako biste ga izbjegli.

Efail ne izravno iskorištava PGP

Ukratko, ako napadač može pristupiti šifriranoj e-pošti korisnika, može ih promijeniti na poseban način i poslati ga korisniku. Korisnički klijent e-pošte dešifrira poruku i (ako klijent e-pošte prikazuje HTML oznake) automatski šalje dekriptiranu poruku natrag napadaču.

Samo šifriranje nije ni na koji način slomljeno. To je način na koji se poruke obrađuju od korisnika klijenta e-pošte koji predstavljaju ranjivost. Izgovaranje PGP-a je slomljeno samo je pogrešno – ali pretpostavljamo da stvara puno klikova.

Sposobnost exfiltrata podataka unutar e-pošte stari je predmet. Kada su klijenti e-pošte počeli dodavati mogućnost prikazivanja HTML-a, predstavljeni su brojni sigurnosni problemi. U prošlosti su neki klijenti e-pošte čak i obrađivali sadržaj e-pošte baš kao i web stranica koja je prolazila do prikazivanja Javascripta. Što bi moglo poći po zlu? …

Vrijeme priče: praćenje piksela

Jedna uobičajena tehnika koju koristi industrija oglasa za praćenje korisnika na web-lokacijama funkcionira u HTML e-porukama: piksel praćenja. Piksel praćenja vrsta je web beacon u obliku sitne slike koja je uključena unutar web stranice ili e-pošte koja rezultira da klijent softvera postavlja zahtjev drugom poslužitelju. Uz ove zahtjeve obično je moguće da poslužitelj identificira IP adresu računala koje traži, vrijeme kada je sadržaj tražen, vrstu web preglednika koji je postavio zahtjev i postojanje kolačića koje je prethodno postavio taj poslužitelj. U e-poruci također je moguće znati je li korisnik proslijedio e-poruku drugom korisniku, budući da svaka e-poruka koju pošalje oglasna tvrtka s pikselom za praćenje ima jedinstveni kôd svakom korisniku.

Implementiranje piksela za praćenje jednako je jednostavno kao dodavanje oznake slike u HTML e-poštu. Recimo da e-pošta ima sljedeću oznaku unutar:

    

Kada klijent e-pošte pokuša prikazati HTML, pokušava učitati datoteku “/image-12345678.png” s poslužitelja web-mjesta koji se nalazi na attacker.domain.xyz da bi je prikazao. Napadač je upravljao web poslužiteljem koji prijavljuje ovaj zahtjev. Ako ste ikada pogledali log datoteku poslužitelja, to će izgledati poznato:

  Msgstr "" "Mozilla / 5.0 (Windows NT 10.0; Win64; x64)" - "[17 / May / 2018: 00: 25: 18 +0100]" GET /image-12345678.png HTTP / AppleWebKit / 537.36 (KHTML, poput Gecko) Chrome / 63.0.3239.132 Safari / 537.36 "  

U gore navedenom zapisniku, web poslužitelj (Apache u ovom slučaju) prijavljuje IP adresu 11.22.33.44 koju koristi preglednik koji je napravio zahtjev i datoteku koja je zatražena slika-12345678.png. U ovom pojednostavljenom slučaju, jedinstveni ID bio bi 12345678 dio. Tu su i informacije o samom pregledniku i druge informacije kao što su kolačići mogu biti pohranjeni, iako se u unosu zapisa ne prikazuju prema zadanim postavkama. Jednostavni pikseli za praćenje u osnovi su prilagođeni naziv datoteke s jedinstvenim ID-om.

Efail se oslanja na koncepte praćenja piksela

Efail koristi ovu vrstu udaljenog učitavanja slika kao backchannel kako bi izbacili dekriptiranu e-poštu. Također bi trebale biti i druge metode. Efail koristi prednost klijenta e-pošte prvo mora dešifrirati šifriranu poruku kako bi je prikazala, a zatim u HTML poruci prikazuje HTML kôd.

U Efailovom radu opisane su dvije glavne metode exfiltracije dekriptiranih podataka, izravnu metodu exfiltracije i generičku metodu exfiltracije pomoću onoga što su autori nazvali gadgetima za malleability. Pokušat ću objasniti i bez kopanja previše u prljave detalje poput kodiranja, vrsta sadržaja i tako dalje.

Izravna eksfiltracija

Pretpostavimo da napadač ima pristup šifriranoj poruci e-pošte: “Ovo je tajna poruka”. Oni ne znaju što je sadržaj, budući da je šifriran, izgledao bi slično ovome: TmV2ZXIgZ29ubmEgZ2l2ZSB5b3UgdXAKTmV2ZXIgZ29ubmEgbGV0IHlvdSBkb3duCg== . Napadač zahvati ove kodirane podatke i proizvodi sljedeću e-poštu:

  Bok ovo je Jennifer, pogledajte moju najnoviju sliku:   

Znamo da će poslužitelj kontroliranog napadača primiti naziv datoteke i pojedinosti o klijentu iz zahtjeva kada pokušava učitati sliku s poslužitelja. No, što je tim Efaila pronašao, to je kada klijent e-pošte otkrije šifrirani blok, on dešifrira podatke prije nego što prikaže HTML. Dakle, kada klijent e-pošte prikazuje ovu poruku e-pošte, on će odmah dešifrirati šifrirani blok. Efektivno HTML kôd prije prikazivanja sada će izgledati ovako:

  Bok ovo je Jennifer, pogledaj moju najnoviju sliku:   

Kada klijent e-pošte počne konačno prikazati e-poštu, pokušat će učitati sliku koja se nalazi u /This is a secret message od poslužitelja kontroliranog napadačem, koji će primiti dešifrirane podatke kao naziv datoteke.

Voilá, Efail. Napadač može lako stvoriti jednostavnu skriptu koja će na zahtjev vratiti podatke o slici, tako da će korisnik zapravo vidjeti sliku na strani klijenta, a napadač će vidjeti dekriptirane podatke.

Malleability Gadgets

Vidjeli smo kako je jednostavna implementacija izravnog kanala za exfiltration kako bi se dekriptirao e-pošta. U nekim klijentima e-pošte ta tehnika ne funkcionira, pa Efailov tekst opisuje općenitije način uvodenja kanala za exfiltration unutar samih zaštićenih podataka.

Općenito govoreći, ne bi trebalo biti moguće mijenjati šifrirane podatke, a da ih ne bi zabrljali. Prethodni primjer e-pošte pretjerano je pojednostavljen. Poruke e-pošte gotovo su sve kodirane pomoću MIME standarda prije slanja. Istraživači pokazuju kako je moguće uvesti gadgete malleability u S / MIME (standard za šifriranje javnih ključeva i potpisivanje MIME podataka) i OpenPGP (različite kodiranje od S / MIME ali sličnih značajki) šifrirane e-pošte iskorištavanjem nekih osobitosti moda blok šifriranja koji se koristi u oba, CBC i CFB.

Jednostavno rečeno, kada se poruka šifrira pomoću ovih načina rada, ako napadač ima prethodno znanje o jednom bloku čistog teksta prije enkripcije, moguće je promijeniti taj pojedinačni blok podataka valjanim šifriranim tekstom odabira , Budući da S / MIME i OpenPGP kodirane poruke obično počinju s istim tekstom teksta nakon dešifriranja, to daje napadaču uporište za uvođenje gadgeta za malleability. Na primjer, kada su e-pošte kodirane S / MIME (potpisane i šifrirane) e-pošta obično započinje s: “Sadržaj: multipart / signed”. Nakon što je ova e-adresa šifrirana, napadač zna da su prve bajta tajnog teksta taj niz, tako da napadač poznaje ovaj blok teksta i odgovarajući šifrirani tekst žrtve e-pošte, što je ono što je potrebno za uvođenje gadgetskog gadgeta.

Napadač može promijeniti ovo početno zaglavlje na valjani šifrirani tekst o svojoj naklonosti, što bi bilo nešto slično liniji Postoji nekoliko izazova za to da zapravo rade u praksi. Preporučujemo čitanje papira ako ste u kriptografiji.

Zaključak

Gornji primjeri pojednostavljeni su i ne bi mogli raditi izvan okvira, ali pokušajte objasniti sveukupni mehanizam pronađenih Efailovih ranjivosti. Moja je nada da čitatelj shvaća dvije stvari: da je enkripcija e-pošte još uvijek općenito sigurna i da prikaz HTML-a u e-porukama još uvijek nije dobra ideja.

Da biste se zaštitili od ove ranjivosti i mnogih drugih, onemogućite HTML prikazivanje u klijentu e-pošte. Mnogi klijenti e-pošte dopuštaju to i / ili imaju postavke za onemogućavanje učitavanja udaljenog sadržaja. To bi moglo biti dovoljno za zaustavljanje Efaila, barem napada koji bi koristili img oznake kao backchannel. Ako koristite PGP i vaš klijent e-pošte ne podržava te postavke, razmislite o promjeni na sigurnijeg klijenta.

Moj glavni savjet je naprijed i onemogućiti HTML prikazivanje sada, čak i ako ne koristite PGP. Barem će na taj način biti puno manje tvrtki koje će vas pratiti.