Security Week 38: Атака на роутеры Cisco, баг в AirDrop, арест криптобарыг

«Жизнь трех миллиардов людей оборвалась 29 августа 1997 года. Выжившие в ядерном огне назвали этот день судным. Но им предстояло пережить новый кошмар: войну против машин»

Не совсем. В 1997 году разработали самый первый стандарт для сетей WiFi (802.11b), Стив Джобс вернулся в Apple, придумали формат PNG, компьютер обыграл в шахматы человека. А вот судного дня не произошло, чего нет, того нет. Машины не настолько развились, чтобы его устроить. До настоящего искусственного интеллекта им далеко и сейчас, но это не значит, что за 18 лет ничего не изменилось. Очень даже. Если трактовать понятие «роботы» широко и за пределами голливудских рамок, то их сейчас вокруг нас — тьма, и локальные армагеддоны происходят каждый день, то здесь, то там. Благодаря тому, что роботы, созданные для того, чтобы людям было удобнее жить, все чаще выходят из-под контроля. Не сами, просто их кто-то когда-то не очень качественно создал, вот и все.

В сегодняшнем дайджесте новостей — три темы о том, какие ошибки допускают люди при создании (программных) роботов, как другие люди эксплуатируют эти недостатки, и что за это людям бывает. Конец света не обещаю, но уровень опасности — коралловый, с оттенками тыквенного. Традиционные правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти тут.

В
прошлом посте был опрос по менеджерам паролей, вот результаты. Чуть больше половины (62%) проголосовавших считают, что менеджер паролей таки нужен для обеспечения уникальности этих самых паролей. Половина ответивших на второй вопрос (всего 123 человека) пользуются таким менеджером — напомню, что это заметно выше, чем за пределами хабра, где менеджеры паролей используют всего 7%. Всем спасибо!

Перманентный бэкдор через модификацию прошивки маршрутизаторов Cisco
Новость. Исследование FireEye.

Я кажется уже говорил, что современный роутер — это такой черный ящик, который (в большинстве случаев) работает себе тихо в углу, и никто особо не задумывается, что там происходит? Так вот, это относится не только к домашним устройствам, но и к промышленным. Конкретно, минимум в трех моделях маршрутизаторов Cisco обнаружили потенциальную возможность установки бэкдора, который, учитывая вышесказанное, может оставаться незамеченным очень, очень долго. Модель атаки на словах простая, на деле сложная: получаем доступ к маршрутизатору, заливаем модифицированную прошивку, получаем удаленный доступ к устройству откуда угодно и возможность подгружать дополнительные плагины для (разнообразных злодеяний).



На самом деле не все так плохо. Исследователи из FireEye идентифицировали три уязвимых модели — Cisco 1841, 2811 и 3825. Насколько я понимаю, все три выпущены в 2004 году, уже не продаются и скоро перестанут поддерживаться производителем. Изначальный вектор заражения не использует уязвимости в роутерах: предположительно модификация прошивки происходила после получения доступа к устройству с помощью дефолтной пары логин-пароль. Или с помощью уникального пароля, который каким-то образом удалось узнать. Сама по себе такая ситуация — уже провал корпоративной безопасности, пробивающий в системе защиты огромную брешь. Простая кража login credentials никого бы не заинтересовала, но здесь важна именно модификация прошивки, дающая перманентный доступ к устройству и, скорее всего, к корпоративной локальной сети снаружи. Вывод из этой истории обычный: работая с сфере инфобезопасности, доверять нельзя никому. Кстати, во всем интернете (по крайней мере в его IPv4 части) обнаружили менее сотни зараженных роутеров.

Серьезный баг в системе обмена данными AirDrop
Новость.

Так вот, про восстание машин. В придуманной вселенной второго Терминатора (третий и далее я отрицаю) человечество сначала построило Машины, которые затем, собственно, восстали. А построило оно их для того, чтобы, человечеству (ну точнее воякам) было удобно. Ну, там, чтобы цели указывать лазерной указкой на карте мира, бороться с вирусами и так далее. Вот такая, сильно упрощенная, модель сказки уже воплощается в реальности. Уже давно роль человека в управлении гаджетами, подключении к сети и обмене данными сводится к нажиманию кнопок. Все сделано так, чтобы ответ был загружен и подготовлен к отображению, в момент или даже до того, как пользователь устройства задал вопрос.


Комфортный юзер экспериенс выглядит так

Это, в общем-то, и называется прогрессом, но есть один фундаментальный недостаток: взаимодействие наших устройств с сетью мы почти никак не контролируем. Вот взять например отличную функцию AirDrop. Сколько проблем с передачей файлов она решила — не надо думать о «сопряжении», «подключении точки доступа», «авторизации», просто выбрал получателя в пределах видимости и отправил данные. Уязвимость в этом празднике комфорта рано или поздно должны были найти, и таки нашли.

Исследователь из Австралии Майк Дауд показал, как с помощью AirDrop можно удаленно перезаписывать данные на устройстве жертвы. Все, что нужно — это отправить на телефон (или даже на компьютер под управлением Mac OS X) подготовленную посылку. При получении пользователя спрашивают — принимать данные или нет, но это не имеет значения: эксплойт уже сработал (очень напоминает уязвимость StageFright в Android). Есть ограничение: в AirDrop должна быть включена возможность приема данных от всех устройств в пределе видимости. Но для удобства (!) переключить режим приема AirDrop можно без разблокировки устройства — то есть получи злоумышленник доступ к телефону на пару секунд — и готово. Результат: можно удаленно поставить на айфон приложение. Конечно оно будет с правами обычного приложения и так просто не сможет ничего украсть, но это уже история про другие эксплойты, с помощью которых обычно выполняют джейлбрейк.