Contenu connexe
Similaire à CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ (20)
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
- 1. ©2014 Check Point Software Technologies Ltd.
物物理理(内内部部)セセキキュュリリテティィ:
ササイイババーーセセキキュュリリテティィががすすべべ
ててででははなないい
インバー・ラズ
元マルウェア アンド セキュリティ リサーチ・マネージャ
チェック・ポイント・ソフトウェア・テクノロジーズ
- 2. 2©2014 Check Point Software Technologies Ltd.
脆脆弱弱性性ののデディィススククロローージジャャ((公公表表))
! 責任のあるディスクロージャ:
– 関連のあるベンダのみに連絡を取り、脆弱性の情報を提供
– ベンダと協力することを提案
– (対応が完了する)猶予期間の後、一般公表に
– Webの脆弱性: 1-4週間
– ソフトウェア: 1-3か月
– ファームウェア: 3-6か月
– しかし: 厳密な基準はなく、関係者がルールを決めている
! フル・ディスクロージャ:
– POCを含む、すべての情報を公表
– 時折 - POCのビデオのみの公表にとどめることも
- 3. 3©2014 Check Point Software Technologies Ltd.
例例そそのの1: 発発券券機機能能をを持持つつキキオオススクク端端末末
! オンサイトキオスク
! タッチスクリーン
! クレジットカード
リーダ
! チケットプリンタ
! 周辺機器や外部入力
端子は無し
- 4. 4©2014 Check Point Software Technologies Ltd.
攻攻撃撃
! 不適切なインターフェイス
設定でメニューオプション
を開くことができる
! メニューは新しいプリンタ
の検索に使用できる
- 5. 5©2014 Check Point Software Technologies Ltd.
! 機能制限された
Windows Explorerだが
制限は十分ではいない
! 右クリックを利用できて…
! 制限のない完全な
Windows Explorerを起動
攻攻撃撃
- 6. 6©2014 Check Point Software Technologies Ltd.
攻攻撃撃
! ファイルシステムを
眺めてみると、
興味深いディレクトリ名が
見える
! 更に興味深いファイル名も
- 7. 7©2014 Check Point Software Technologies Ltd.
攻攻撃撃
! 大当たり:
クレジットカード データ
(しかも暗号化されて
いない)
使用したツール: メモ帳
! チケットプリンタで印刷して
家に持ち帰ることができる☺
- 8. 8©2014 Check Point Software Technologies Ltd.
攻攻撃撃
! ところがこれが全てではない:
RSAの鍵と証明書を
ハードディスクドライブ上で
発見!
! プリントして、家に持ち帰り、
フリーのOCRソフトウェアで
読み取ることができる
- 9. 9©2014 Check Point Software Technologies Ltd.
攻攻撃撃
! 結果:
RSAの鍵は、
クレジットカード会社に
請求データを送信ために
使用されていた
- 10. 10©2014 Check Point Software Technologies Ltd.
例例そそのの1: ままととめめ
! デバイスの用途: 購入した映画チケットの印刷
! デバイス上のデータ: クレジットカードのデータと暗号鍵
! ハッキング方法: 指1本
- 13. 13©2014 Check Point Software Technologies Ltd.
攻攻撃撃
! PoS端末は、営業時間中には外に置かれている
! 営業終了後に、店内にしまわれる
- 15. 15©2014 Check Point Software Technologies Ltd.
攻攻撃撃
! 情報収集: ネットワークをリスンし、誰が会話してるか、会話に
はどんな言語が使われているか、その言語で何を言っている
かを発見
- 16. 16©2014 Check Point Software Technologies Ltd.
攻攻撃撃
! 情報収集: ネットワークをリスンし、誰が会話してるか、会話に
はどんな言語が使われているか、その言語で何を言っている
かを検出
! 検出されたIPアドレス一覧:
– 192.168.0.1
– 192.168.0.2
– 192.168.0.4
– 192.168.0.250
– 192.168.0.254
- 17. 17©2014 Check Point Software Technologies Ltd.
攻攻撃撃
! SMB(Server Message Block)の兆候(に加えて事前の知識)で
次のステップに:
! そしてレスポンス:
- 18. 18©2014 Check Point Software Technologies Ltd.
公公開開さされれてていいるる共共有有でで行行ううこことと
! #1: 見回してみると
– 攻撃ベクターとして利用できるかもしれないものを発見
- 20. 20©2014 Check Point Software Technologies Ltd.
公公開開さされれてていいるる共共有有でで行行ううこことと
! #1: 見回してみると
– 攻撃ベクターとして利用できるかもしれないものを発見
! #2: ファイルリストの作成
– データを盗むようなことはできないが、大変役に立つ
– 家に帰って解析し、後で戻ってきた
- 21. 21©2014 Check Point Software Technologies Ltd.
! Pingには応答するがSMBには応答しない
! 第一感: スイッチ/ルータ/ADSLモデム
! Web-UIにアクセスしてみる
192.168.0.250のの謎謎
- 23. 23©2014 Check Point Software Technologies Ltd.
! リマインダ: 確かにこの情報を知っていた
ADSLモモデデムム/ルルーータタをを求求めめてて
- 24. 24©2014 Check Point Software Technologies Ltd.
ADSLモモデデムム/ルルーータタをを求求めめてて
! 当然、アクセス制御されている:
! 推測したい?
- 25. 25©2014 Check Point Software Technologies Ltd.
例例そそのの2: ままととめめ
! デバイスの用途: キャッシュレジスタとローカルサーバ
! デバイス上のデータ: クレジットカードデータ、顧客データベース
! ハッキング方法: MacBook Pro、フリーのソフトウェア
- 26. 26©2014 Check Point Software Technologies Ltd.
そそのの他他のの機機会会
! テルアビブのある診療所
– タイムレコーダーに関心が
払われていない
- 29. 29©2014 Check Point Software Technologies Ltd.
例例そそのの3: 病病院院ののススママーートトテテレレビビ
! 機能
– テレビの視聴
– 音楽の観賞
– ビデオオンデマンド
– Webサーフィン
! 周辺機器:
– タッチスクリーン
– クレジットカードリーダー
– イヤホン
そして…
– USB…
- 30. 30©2014 Check Point Software Technologies Ltd.
攻攻撃撃
! USBキーボードを差して開始
– Num-Lockキーが利いた
– 他のキーは利かず
! Power off,
Power on,
F11
- 31. 31©2014 Check Point Software Technologies Ltd.
起起動動すするるたためめにに取取っったた手手段段
! 他の方法で
ブートしてみよう
! BackTrack (kali):
これなしでは
最初のところから
移動できなかった
- 32. 32©2014 Check Point Software Technologies Ltd.
! DHCPを設定したけれども、IPアドレスが取れない
! 設定ファイルを調べてみると問題が明らかになった:
ししかかしし、、問問題題にに直直面面
# The loopback interface, this is the default configuration:
auto lo
iface lo inet loopback
pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
# The first network interface.
# In this case we want to receive an IP-address through DHCP:
auto eth0
iface eth0 inet dhcp
# In this case we have a wired network:
wpa-driver wired
# Tell the system we want to use WPA-Supplicant
# with our configuration file:
wpa-conf /etc/wpa_supplicant.conf
pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
- 33. 33©2014 Check Point Software Technologies Ltd.
! DHCPを設定したけれども、IPアドレスが取れない
! 設定ファイルを調べてみると問題が明らかになった
! しかしLinuxなので、すべてはテキストファイルの中に☺
ししかかしし、、問問題題にに直直面面
network={
key_mgmt=IEEE8021X
eap=TTLS MD5
identity="a*****c“
anonymous_identity="a*****c“
password=“*****“
phase1="auth=MD5“
phase2="auth=PAP password=*****“
eapol_flags=0
}
- 34. 34©2014 Check Point Software Technologies Ltd.
! DHCPを設定したけれども、IPアドレスが取れない
! コンフィグファイルを調べてみると問題が明らかになった
! しかしLinuxなので、すべてはテキストファイルの中に☺
! ファイルをコピーして、再度挑戦
ししかかしし、、問問題題にに直直面面
- 35. 35©2014 Check Point Software Technologies Ltd.
次次はは何何??
! どこにいるか(外部のIPアドレスを)調査
! PoC: リバースシェルを開く
- 36. 36©2014 Check Point Software Technologies Ltd.
! ファイルをさらに調査して判明したこと:
http://192.168.0.250/client/
! これは実際のユーザインターフェイス:
ししかかしし、、そそれれでではは十十分分ででははなないい…
- 38. 38©2014 Check Point Software Technologies Ltd.
ささららにに次次はは何何??
! デバイスへアクセスできなくなった
– 少なくとも簡単にはアクセスできない
! レポートを完成させて、公表に持って行く
しかしながら…
! 他の病院でも同じデバイスを使用している事が判明
– そのため、誰かが病気になるのを待っている最中…
- 39. 39©2014 Check Point Software Technologies Ltd.
例例そそのの3: ままととめめ
! デバイスの用途: 病院の患者のためのスマートテレビ
! デバイス上のデータ: ネットワーク暗号化鍵、
おそらく他のネットワークへのアクセス機能
! ハッキング方法: USBドライブ、フリーのソフト
ウェア、キーボード、マウス
- 43. 43©2014 Check Point Software Technologies Ltd.
例例そそのの4: ままととめめ
! デバイスの用途: 空港の娯楽設備とショッピング機器
! デバイス上のデータ: VNC暗号化鍵、
おそらく他のネットワークへのアクセス機能、
ひょっとしたらボットネット
! ハッキング方法: USBキーボードとUSBドライブ
- 44. 44©2014 Check Point Software Technologies Ltd.
結結論論
! ローカルネットワークはインターネットゲートウェイと同じく監視
されていないし保護されていない。
! 一般人がアクセス可能な多数のデバイスは不正アクセスに対
して十分な対策がされていない。
! 内部ネットワーク上のデバイスは、ネットワークへの深く広範囲
な侵入に容易に活用できる。
! ベストプラクティス: 自分自身に問え「ここにいるInbar Raz(講
演者)を信用するのか?」
! サイバーセキュリティがすべてではない。