خبر

  • تک بورد - چگونه در عرض 30 دقیقه از رایانه دزدیده شده به نفوذ در شبکه برسیم

    چگونه در عرض 30 دقیقه از رایانه دزدیده شده به نفوذ در شبکه برسیم
    15 روز و 12 ساعت قبل

    گاهی اوقات ، قفل کردن لپ تاپ با آخرین تجهیزات دفاعی کافی نیست.
    فرض کنید شما یک شرکت بزرگ هستید که به تازگی یک لپ تاپ جایگزین جدید به کارمند خود ارسال کرده است. و فرض کنید از پیش تنظیم شده است که از آخرین بهترین شیوه های امنیتی استفاده کنید ، از جمله رمزگذاری روی دیسک کامل با استفاده از یک ماژول پلت فرم قابل اعتماد ، تنظیمات BIOS محافظت شده با رمز عبور ، UEFI SecureBoot و تقریباً همه توصیه های

    تحقیقی که هفته گذشته منتشر شد نشان می دهد که پاسخ مثبت است. نه تنها این ، بلکه یک هکر که تکلیف خود را انجام داده است ، به مدت شگفت آور کوتاهی از زمان تنها با دستگاه برای انجام حمله نیاز دارد. با این کار ، هکر می تواند نه تنها در لپ تاپ سرقت شده ، بلکه در شبکه مستحکمی که برای اتصال به آن پیکربندی شده است ، بنویسد.

    محققان گروه مشاوره امنیتی Dolos که برای آزمایش امنیت استخدام شده اند از شبکه یک مشتری ، یک رایانه جدید Lenovo را دریافت کرد که از پیش تنظیم شده برای استفاده از پشته امنیتی استاندارد برای سازمان استفاده می کرد. آنها هیچگونه اعتبار آزمایشی ، جزئیات پیکربندی یا سایر اطلاعات مربوط به دستگاه را دریافت نکردند. تجزیه و تحلیل تنظیمات BIOS ، عملکرد بوت و سخت افزار به سرعت نشان داد که اقدامات امنیتی موجود مانع از هک های معمول می شود ، از جمله: ابزارهایی مانند Kon-boot استفاده از ابزارهایی مانند لاک پشت LAN ، Responder to exfiltrate data from USB ethernet adapters

    Fort Knox and the jo-so z armored محققان روی ماژول پلت فرم مورد اعتماد یا TPM تمرکز کردند ، یک تراشه بسیار قوی که روی مادربرد نصب شده است و مستقیماً با سایر سخت افزارهای نصب شده روی دستگاه ارتباط برقرار می کند. محققان متوجه شدند که به طور پیش فرض برای رمزگذاری دیسک با استفاده از BitLocker مایکروسافت ، لپ تاپ مستقیماً روی صفحه ویندوز بوت می شود ، بدون نیاز به وارد کردن پین یا گذرواژه. این بدان معناست که TPM جایی بود که تنها راز رمزنگاری برای باز کردن قفل درایو در آن ذخیره می شد.

    تبلیغات

    مایکروسافت توصیه می کند که پیش فرض را نادیده بگیرید و از PIN یا گذرواژه فقط برای مدل های تهدید استفاده کنید که مهاجم را با مهارت و زمان کافی پیش بینی می کنند. تنها با یک دستگاه هدف بدون مراقبت برای باز کردن قاب و لحیم کردن دستگاههای مادربرد. پس از تکمیل تجزیه و تحلیل خود ، محققان گفتند که توصیه مایکروسافت ناکافی است زیرا دستگاه هایی را برای حمله هایی که توسط همسر متجاوز ، خودی های مخرب یا سایر افرادی که دسترسی خصوصی زودگذر دارند انجام می دهد.

    مهاجمان مجهز می توانند تمام این زنجیره حمله را در کمتر از 30 دقیقه بدون لحیم کاری ، سخت افزار ساده و نسبتاً ارزان و ابزارهای عمومی در دسترس انجام دهند. قلمرو. "

    TPM ها دارای چندین لایه دفاعی هستند که مهاجمان را از استخراج یا دستکاری داده های ذخیره شده جلوگیری می کند. به عنوان مثال ، تجزیه و تحلیل بیش از 10 سال پیش توسط مهندس معکوس کریستوفر نشان داد که یک تراشه TPM ساخته شده توسط Infineon برای تخریب خود در صورت نفوذ فیزیکی طراحی شده است. به عنوان مثال ، سنسورهای نوری ، نور محیط را از منابع نورانی تشخیص می دهند. و مش مشکی که میکروکنترلر را پوشانده بود با هدف از کار انداختن تراشه در صورت اختلال در مدارهای الکتریکی آن انجام شد.

    با امید چندانی به شکستن تراشه در داخل لپ تاپ Lenovo ، محققان Dolos به دنبال راه های دیگری بودند قادر به استخراج کلیدی که هارد دیسک را رمزگشایی کرده است باشید. آنها متوجه شدند که TPM با CPU با استفاده از رابط جانبی سریال ، یک پروتکل ارتباطی برای سیستم های تعبیه شده ، ارتباط برقرار می کند. دستگاه هایی که TPM با آنها در ارتباط است در عین حال ، BitLocker مایکروسافت از هیچ یک از ویژگیهای ارتباطی رمزگذاری شده با آخرین استاندارد TPM استفاده نمی کند. این بدان معناست که اگر محققان بتوانند ارتباط بین TPM و CPU را تشخیص دهند ، ممکن است بتوانند کلید را استخراج کنند.

    آنها نوشتند:

    دور زدن TPM به این روش شبیه به نادیده گرفتن فورت ناکس و تمرکز بر ماشین نه چندان زرهی است که از آن خارج می شود.

    به منظور بوییدن داده های در حال حرکت بر روی گذرگاه SPI ، باید سرنخ ها یا کاوشگرها را به پین ​​ها وصل کنیم ( برچسب بالا به عنوان MOSI ، MISO ، CS و CLK) در TPM. به طور معمول این ساده است ، اما در این مورد یک مشکل عملی وجود دارد. این TPM روی یک ردپای VQFN32 قرار دارد که بسیار کوچک است. عرض "پین ها" تنها 0.25 میلی متر عرض و 0.5 میلی متر فاصله دارند. و این "پین ها" در واقع پین نیستند ، آنها به دیوار تراشه صاف هستند ، بنابراین از نظر فیزیکی اتصال هر نوع گیره ای غیرممکن است. شما می توانید "سرنخ های مگس" را به پد لحیم لحیم کنید ، اما این یک مشکل است و از نظر جسمی یک ارتباط بسیار ناپایدار است. متناوباً یک تاکتیک معمول این است که مقاومتهای سری را برای لحیم کردن پیدا کنید ، اما آنها به همان اندازه کوچک و حتی شکننده تر بودند. این کار آسان نخواهد بود.

    اما قبل از شروع کار متوجه شدیم که ممکن است راه دیگری وجود داشته باشد. در بسیاری از مواقع تراشه های SPI همان "گذرگاه" را با سایر تراشه های SPI به اشتراک می گذارند. این تکنیکی است که طراحان سخت افزار برای ساده سازی ارتباطات ، صرفه جویی در هزینه و آسان سازی عیب یابی/برنامه نویسی استفاده می کنند. ما در سرتاسر صفحه شروع به جستجوی هر تراشه دیگری کردیم که ممکن است در اتوبوس مشابه TPM باشد. شاید پین های آنها بزرگتر و استفاده از آنها راحت تر باشد. پس از بررسی و مشورت با نمودارها ، مشخص شد که TPM یک گذرگاه SPI را با یک تراشه دیگر ، تراشه CMOS ، که قطعاً دارای پین های بزرگتر است ، به اشتراک می گذارد. در حقیقت ، تراشه CMOS تقریباً دارای بزرگترین اندازه پین ​​بود که می توانید در مادربردهای استاندارد پیدا کنید ، SOP-8 (معروف به SOIC-8) بود. تراشه CMOS در رایانه ، تنظیمات BIOS ، از جمله زمان و تاریخ سیستم و تنظیمات سخت افزار را ذخیره می کند. محققان یک تحلیلگر منطقی Saleae را به CMOS متصل کردند. به طور خلاصه ، آنها توانستند هر بایت در حال حرکت در تراشه را استخراج کنند. سپس محققان با استفاده از جعبه ابزار bitlocker-spi که توسط Henri Numi نوشته شده است کلید درون توده داده را جدا کرده است.

    تبلیغات

    با رمزگشایی هارد دیسک ، محققان داده ها را در جستجوی چیزی رمزگذاری کردند یا گذرواژه های ساده ، شاید فایل های حساس یا موارد مشابه - که ممکن است آنها را به هدف خود برای دسترسی به شبکه مشتری نزدیک کند. آنها به زودی به چیزی برخورد کردند: سرویس گیرنده VPN Global Palct Alto Networks که از قبل نصب و پیکربندی شده بود.

    یکی از ویژگی های VPN این است که می تواند قبل از ورود کاربر به شبکه ، یک اتصال VPN ایجاد کند. این قابلیت برای احراز هویت یک نقطه پایانی و فعال کردن اسکریپت های دامنه به محض روشن شدن دستگاه طراحی شده است. این امر مفید است زیرا به سرپرستان اجازه می دهد ناوگان بزرگ ماشین ها را بدون اطلاع از رمز عبور هر یک مدیریت کنند.





خبرهای دیگر از ابزارها