CDR.cz - Vybráno z IT

CDR SecUpdate 28 - Léto bude horké - díky Snowdenovi to mezi hackery a federály vře

prism-logo
Na konferenci DefCon se bude probírat mimo jiné i kritická chyba na Androidu, která se týká 99 % všech zařízení s tímto systémem. Před tím však vystoupí ve Vegas šéf NSA na téma Snowden - vládní šmírování a po minulém ročníku mu letos bude hodně horko.

Chyby v softwaru

Android Master Key zranitelnost

Týká se: všech neaktualizovaných verzí Androidu od verze 1.6

Bezpečnostní firma Bluebox zveřejnila informace o zranitelnosti v mobilním operačním systému Android, která umožňuje hackerům měnit kód balíčku aplikace (APK), aniž by došlo k porušení kryptografického podpisu aplikace. To představuje velké bezpečnostní riziko - jakákoliv nebezpečná aplikace může být "přilepena" k legitimní a ochranné mechanismy přesto vyhodnotí výsledný balíček jako nezávadný. Chyba se týká 99 % všech androidích zařízení, kterých je téměř 900 miliónů.

Riziko zneužití této chyby je obrovské. Je to, jako by se někdo namaskoval a vydával se za vás a ani vy samotní byste vizuálně nepoznali rozdíl. A doktorů se skalpelem, kteří uvnitř těla odhalí vetřelce, je po čertech málo.

exploited-android

Na Google Play se tak mohou začít objevovat validně podepsané aplikace obsahující trojské koně, klienty botnetů a další malware. To ale není všechno - pokud se útočníkům podaří podvrhnout aktualizace originálního softwaru od výrobce, který má většinou nejvyšší práva systému, zařízení se pod kontrolu útočníka dostává kompletně. Záleží jen na jeho hravosti, jak toho následně využije - posílání placených sms, odposlouchávání hovorů, využívání fotoaparátu, sběr hesel a přihlašovacích údajů k firemní VPN, cokoliv. A že nástroje, které přesně tohle umí, na internetu jsou, stačí je jen stáhnout, případně si něco malého připlatit.

Paradoxně jsou na tom teď lépe lidé s "rootem" zařízení, kteří mohou vesele aktualizovat např. Cyanogen, zatímco ostatní čekají na OEM aktualizace Androidu, které poskytnou operátoři.

Více se dozvíme na konferenci BlackHat

Al Sutton na svém G+ profilu poodhalil pár detailů, které nám mohou pomoci pochopit funkcionalitu problému:

"Při kontrole podpisu PackageParser zavolá metodu loadCertificates, která použije metodu getInputStream. [...] getInputStream patří ZipFile, zajišťuje vyhledávání relevantních záznamů v Mapě (Map). Mapa vám ukáže pouze jeden objekt pro daný klíč, takže pokud máte v zip souboru dva záznamy se stejným jménem a provedete hledání podle jména, vrátí vám pouze jeden. Mapa je konstruována jako součást cyklu, takže můžete vydedukovat, který záznam bude vracet. Takže můžete vytvořit zip soubor, kde verifikovatelný záznam dostane getInputStream a druhý s nebezpečným kódem skončí na zařízení."

Pau Oliva publikoval na github proof-of-concept kód, který by mohl fungovat (osobně zatím netestováno). Funkcí se využití této díry podobá tzv. slučovačům (binders), které hackeři často využívají i na desktopových systémech. Takové programy dokáží sloučit dvě binárky do jedné (například instalačku Firefoxu + server nástroje pro vzdálenou správu - trojana). Pokud spustíte výsledný balík, spustí se obě binárky (v tomto konkrétním softwaru je možné nastavit zpoždění i atributy). Antiviry v takových případech většinou vyhodnotí balík jako např. Win32/Packer.

simple-binder

Další informace a hlavně detaily ohledně této zranitelnosti plánují výzkumníci z Bluebox Security zveřejnit na letošní konferenci BlackHat (viz níže).

Bluebox Security zveřejnila na svém blogu také chytrou aplikaci, která odhalí neaktualizovanou verzi Androidu, zkontroluje nastavení non-google market instalací a oskenuje systém na přítomnost nebezpečné aplikace. Stáhnout si jí můžete zdarma z Google Play.

Novinky a Události

Blíží se DefCon, organizátoři radí federální agentům ať raději zůstanou doma

Nějvětší a nejprestižnější hackerská konference na světě - to je DefCon. Již 21 let se snaží sdružit technologické špičky k diskuzi nad nejžhavějšími tématy InfoSec. Je běžné, že se koncem července do Las Vegas sjedou jak samostatní hackeři z celého světa, tak zástupci soukormého sektoru firemního prostředí. Nechybí ani inkognito agenti federálních amerických úřadů a dalších vládních orgánů nejen z USA. Minulý rok přijel dokonce čtyřhvězdičkový generál a šéf NSA Keith Alexander.

defcon-logo

Právě Alexander mluvil o roli federálních služeb a za svůj projev si vysloužil skromný aplaus. Když došlo na otázky z publika, odpovídal mimo jiné na otázku vládního šmírování, což rozhodně odmítl. "Lidé, kteří říkají, že něco takového děláme, by se měli nad sebou zamyslet," řekl. "Je to absolutní nesmysl."

Jenže karta se obrátila a generál se nám dostal do prekérní situace. Snowden podal důkazy o tom, že přímo Alexandrova NSA špehuje svět, a pokud se zarytý odpůrce vládního šmírování podívá zpětně na vystoupení šéfa NSA, minimálně se mu z těch jasných lží zvedne tlak.

keith-alexander

Řeknete si, že se teď může bát vystrčit nos ze svého příbytku, ale realita je jiná. Generál Keith Alexander vystoupí na trochu menší, nicméně srovnatelně prestižní konferenci BlackHat také v Las Vegas a to jen pár hodin před začátkem DefConu. Jeho řeč se tak rázem stává jedním z taháků dnešního ročníku BlackHat, která má mimochodem stejného zakladatele jako DefCon. Sebevědomí a suverenitu šéfovi NSA tedy může leckdo závidět, rozhodně bych však nechtěl být na jeho pozici na pódiu.

general-keith-alegander

O kontroverzi nebude letos ve Vegas nouze, organizátor DefConu Jeff Moss díky stoupajícímu napětí v kauze Snowden raději poprosil federální agenty, aby si vzali tento rok volno:

"Po dvě dekády byl DEFCON otevřené místo hackerské kultury, místo, kde se profesionálové, hackeři, akademici a federálové setkávali, sdíleli své nápady a relaxovali na neutrálním teritoriu. Naše komunita je založena v duchu otevřenosti, potvrzené důvěry a vzájemného respektu.

Pokud se zamyslíme nad přátelením se s federály, objevy poslední doby mnohé z naší komunity zneklidnily. Proto si myslím, že by bylo nejlepší pro všechny zúčastněné, aby si dali federálové "pauzu" a nechodili na tento ročník DEFCONu."

Moss vzpomíná, že je na první ročník pozval, protože věděl, že by stejně přišli. Prý slušně odmítli a přišli v utajení, od té doby chodí na každý ročník.


Čtete týdenní bezpečnostní bulletin internetového magazínu CDR. Moderní trendy počítačové bezpečnosti a hlídací pes nově objevených kritických chyb ve vašem softwaru na jednom místě. 

To je pro dnešek vše, zůstaňte s námi a za týden nashledanou.

Minulé díly CDR Security Update

Díly CDR Security Update SPECIÁL

Tagy: 
Zdroje: 

bluebox; Jiří Moos, Počítačové útoky proti jednotlivci, 2012; defcon

Jiří Moos (Google+)

Jirka Moos je redaktor CDR.cz a DIIT.cz, kreativec se smyslem pro humor a také blázen do zabezpečení IT systémů. Vede bezpečnostní týdeník CDR Security Update a v současné době řeší marketing a redakční spolupráce CDR/DIIT.

více článků, blogů a informací o autorovi

Diskuse ke článku CDR SecUpdate 28 - Léto bude horké - díky Snowdenovi to mezi hackery a federály vře

Žádné komentáře.