Эксперты HeadLight Securityв лице Дмитрия Евтеева, Михаила Фирстоваи Олега Купреевастали авторами трех из шести докладов на очередной встрече Defcon Moscow DC7499, которая состоялась 3 октября в здании ВМК МГУ. На мероприятии говорили о технических отличиях между пентестами и APT-атаками, о необычных MiTM-атаках, веб-уязвимостях роутеров, новых видах атак на банки, тестировании на проникновение "железа" и о многом другом. Десятая встреча группы, обозначаемая теперь в шестнадцатеричной системе как "0x0A", собрала более 150 человек.
APT – это очень длительный пентест
Технический директор HeadLight Security Дмитрий Евтеевв своем докладе "Pentest vs. APT" привел примеры наиболее примечательных APT-команд, зарабатывающих на сложных таргетированных атаках: специалистов по банкам из Carbanak, укравших более миллиарда долларов, и всем известных " Шалтай Болтай", нацеленных на высокопоставленных российских чиновников. Процессы пентеста и APT похожи инструментально и методологически, разве что последние, естественно, не ограничены ни временными, ни и законодательными рамками.
Роутер – это решето
Михаил Фирстовна "танке" проехался по современным роутерам и модемам, отметив, что всем разработчикам этих устройств по всей видимости "плевать на безопасность". В каждом первом девайсе встречаются уязвимости XSS, CSRF, RCE. В моделях от Yota можно столкнуться с полным отсутствием аутентификации, ASUS позволяет открыть исходный код страницы и посмотреть логин и пароль, недалеко от них ушли 4G-роутеры от МТС и устройства от Dlink. При этом сами прошивки очень легко найти в сети Интернет и проанализировать на предмет различных уязвимостей, а элементарные гугл-дорки дают возможность хакеру, который даже не разбирается в SS7, попасть во внутреннюю сеть оператора и залить шелл. Резюме: роутер – это тот же сайт, и о его безопасности не стоит забывать.
Безопасность телекома на уровне 90-х
Олег Купреевв ходе своего выступления "Нестандартный MitM в нестандартных условиях" поделился своим 20-летним опытом изучения атак "человек посередине" и рассказал, что первую свою MitM-атаку провёл с помощью "закладки" в антенну – чтобы посмотреть, во что играет его сосед. Эксперт HeadLight Securityотметил, что развитие телекоммуникаций идет очень быстро, а безопасность в этой области осталась на уровне 90-х или того хуже, если вспомнить, что протоколы SS7 были придуманы 40 лет назад. Для погружения в тему Олег рекомендовал изучить утилиту Scapy, которая позволяет реализовать множество подобных атак (ARP poising и дрругих), и вслед за Михаилом Фирстовымпосоветовал присмотреться к роутерам, особенно к таким уязвимым, как Zyxel Keenetic Giga II, и не пренебрегать поисковой системой shodan.
Остальные доклады также были крайне интересными. Стоит отметить яркое выступление Сергея Голованова, посвященное атакам на финансовые институты, глубоко хардкорное выступление Дмитрия Недоспасова, рассказавшего о тестировании на проникновение встраиваемых плат, а также доклад бывшего главреда журнала " Хакер" Никиты Кислицина, занимающегося сейчас очень любопытными расследованиями в Group-IB.
Спасибо координатору группы DC7499 Сергею Вишняковуза очередную отличную встречу! Видеозаписи выступлений организаторы планируют выложить в течение недели.
