Antivírus blog

vírusok, férgek, botnetek, kártevők

Hacktivity MMXV. 1. nap

2015. október 19. 07:45 - Csizmazia Darab István [Rambo]

Mi is a hackelés? - tette fel a kérdést az idei Hacktivity konferencia keynote speakere, Felix FX Linder. Bár a konkrét kész választ itt is nélkülözni voltunk kénytelenek, azért ebből is és az előadásokból, demókból, workshopokból sok minden világos lett. Aktuális veszélyek, a közelmúltban megismert sebezhetőségek, nemrég lezajlott incidensek - ekörül forgott a világ a hackerek budapesti találkozóján október 9. és 10. között.

A nyitó előadás ráirányította figyelmünket arra, hogy a digitális világ középkorában vagyunk ma még csupán: az egyéni innovációt hackelésnek nevezik és sok helyen még mindig "boszorkányságként" megbélyegzik, míg a szereplők egy jelentős része a szakmai minimumot meg sem ütve, sarlatánként a legképtelenebb és vállalhatatlan megoldásokkal próbál piacon maradni.

Ezt követően nem túl derűlátóan elemezte a "hacker" státuszának romlását is. E szerint valaha a szervezetek örültek, ha volt egy guru, akihez fordulhattak, ha minden kötél szakadt. Később aztán divatba jött az IT security és mindenkinek kellett egy pentester vagy auditor, hiszen az informatikai rendszerek  biztonsága áttörte a mindennapi vezető ingerküszöbét. Végül ma oda jutottunk, hogy mindenki csalódott és fásult, hiszen az informatikai biztonság nem egy befejezett dolog, és nem sikerült dobozos kivitelben leemelni azt a polcról.

Ezt a depresszív hangulatot aztán a végére sikerült azzal átfordítania, hogy emiatt minden IT biztonsági szakember (hacker) viselkedjen nagyon felelősségteljesen, mert "igenis számít" minden egyes ember hozzáállása.

Marosi Attila prezentációban az olasz Hacking Team állami nyomozati szervek (rendőrség, titkosszolgálatok stb.) számára kifejlesztett terméke volt a téma, és természetesen az is, hogy lett a feltörés áldozata végül "Hacked Team".

Bemutatásra került többek közt, hogy mi is az az androidos Exploit Delivery Network, ugyanis ezt a rendszert fejlesztették ki az exploitok célbajuttatására és a már megfertőzött eszközök megfigyelésére.

Emellett a Hacking Team programjainál különös gondot fordítottak a későbbi elemzések, visszafejtések megnehezítésére, így a virtuális környezetek észlelése, valamint a folyamatos antivírus felismerések elleni módosítgatásokra is komoly energiát fordítottak a fejlesztők.

Szakály Tamás (Toma) ezúttal a játékkörnyezetek hackelésével foglalkozott, hogy a tipikus játékhasználat hogyan vezethet ahhoz, hogy a PC-nken elinduljon egy ismeretlen kód.

Mivel mindenki, vagy legalábbis majdnem mindenki játszik, mégis a játékosok közül kevesen gondolják azt, hogy emiatt ők is célpontok lehetnek, pedig igen :-)

Toma néhány ismert játék segítségével mindezt látványosan is demonstrálta, például az egyik ilyen esetben azt, hogy tipikus játékhasználat közben hogyan lehet scriptekkel egyedi kódokat elhelyezni a pályán. Azt, hogy ezeknek a "nagy piros kapcsolóknak" a lenyomása és a mögé helyezett scriptek lefuttatása után mik történhetnek az adott gépen, azt már az olvasó fantáziájára bízzuk, de azt mindenesetre leszögezhetjük, hogy ez a veszélyforrás nagyon is valós és életszagú.

A biometrikus azonosítás folyamatos fejlődése nem csak azt mutatja meg, milyen sokoldalúan lehet használni ezeket a technikákat, hanem sajnos arra is ráirányítja a figyelmet, hogy milyen könnyű visszaélni, vagy manipulálni ezeket. Az Óbudai Egyetem hackercsoportja igazi veteránnak számít, hiszen évek óta sikeres előadók a Hacktivityn.

A korábbi években látványosan demonstrálták már az ujjlenyomat azonosítás, illetve az arcfelismerés gyenge pontjait, de érdekes módon még az ipari szoftverek tesztkörnyezetben való "másképp viselkedése" is a repertoárjukban volt - ugye most a VW kapcsán ez pont terítéken és címlapokon van, hullanak a fejek miatta.

2015-ben a tenyérlenyomat-azonosítás piszkálása volt soron a Fehér András, Kapitány Sándor, Martinkovics Dániel és Otti Csaba felállású csapatnál. Természetesen ezúttal is sikeres volt a bemutatójuk, hiszen átléphető volt a biometria határa, ellopható lett az identitás és kiiktathatóvá tették az ellenőrzést. Az igen érthetetlen momentum volt, hogy egy szimpla, papírból kivágott, emberi kézre alig, inkább fésűre emlékeztető sablonra hogyan jelezhet egy ilyen berendezés olyat, hogy "kezet" lát.

Úgy tűnik, még sok egyesnek és nullának kell lefolynia a bitek oceánjába, hogy ilyen alapvető hibákat már ne találjanak egy profinak tartott rendszerben.

Végül egy workshopot is meglátogattunk, ez pedig nem mást, mint a Zeus kártevő boncolásását választotta témájának. Katus Gábor, a Hello Zeus gyakorlati foglalkozáson mindenki belevethette magát egy virtuális gépbe, ahol az elemzéshez REMnux Linux disztribúciót futtathattunk, és egy Zeus malware-rel fertőzött számítógép memória képét vizsgálhattuk. Az újabb Zeus változatok egyébként már Bitcoin bányászatot is végeznek.

A Volatile egy imagevizsgáló forensic program, amelynek aktuális verzióját mindig megtalálhatjuk a Remnux kiadásban is, ennek segítségével vizsgálhattuk meg, milyen gyanús fájlokat, DLL könyvtárakat, processzeket használ, illetve a Zeus botnet hálózati forgalmát és lemezműveleteit is áttekintettük.

Ezzel a módszerrel nem okozott gondot a rejtett PID sem, emellett nyomozás közben jó tudni, hogy normál esetben jó, ha a folyamatokhoz tartozik szülő PID is, különben ez is egy lehetséges gyanús jel lehet. Sőt a Sysinternals Tools-ból megismert Autoruns-hoz hasonló módon az automatikusan induló elemek vizsgálatát is elvégezhetjük.

Összességében elmondhatjuk, hogy a megszokott helyszínen, a tavalyinál talán picit kevesebben látogatták meg az elődadásokat. A kiemelt témákra azonban mindig nagy tömegek voltak kíváncsiak, például az első napon Marosi Attila bemutatóján is teltház volt.

A következő részben majd a második nap eseményeit foglaljuk össze, addig már nem menjenek sehova :-)

Szólj hozzá!

A bejegyzés trackback címe:

http://antivirus.blog.hu/api/trackback/id/tr197985837

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.