Security Week 52+1: кибербезопасность на будущее
На конец 2020 года вроде уже и печатных выражений не осталось — закончился, и ладно. Но если попробовать, то это опять цепочки поставок и снова машинное обучение, но уже в контексте дипфейков. Скорее позитивным моментом года стало обнаружение качественно запрятанных уязвимостей в базовых протоколах: можно вспомнить уязвимость в Bluetooth-стеке Android в начале года и баг Wi-Fi в мобильных устройствах Apple в конце. Это отчасти признак развития новых технологий поиска уязвимостей (фаззинг), отчасти — совершенствование старых (сканирование портов) в комбинации со смекалкой исследователей.
Разнообразные последствия пандемии серьезно повлияли на нашу жизнь, но в сфере киберзащиты разве что обострили и до того имевшиеся проблемы: шифрование и приватность конференц-связи в Zoom и не только, атаки на RDP и вообще на инфраструктуру для удаленной работы, уязвимости в медтехнике. Уходящий год — еще и год громких взломов компаний с целью шантажа, с тяжелыми последствиями вплоть до полного выхода из строя инфраструктуры. Показательный пример — атака на компанию Garmin. Среда инфобеза — штука тревожная по определению, и в конце ковидного года хочется отдать приоритет тем исследованиям, где наблюдается полет мысли, интересные решения, но тяжелых последствий пока нет, а может, и вовсе не будет. Мы отобрали три таких работы: про подсматривание паролей в видеоконференциях, про сканирование памяти ноутбука с перепрошивкой BIOS на лету и про потайные разговоры с умной колонкой с помощью лазера.
Подсматривание паролей
Дайджест. Первоисточник.
В 2020 году армия удаленных работников сгенерировала миллионы часов видео: со скучными рабочими разговорами, шерингом слайдов, домочадцами и котиками в качестве фона, неизбежными «меня хорошо слышно?» и «этот софт не работает с Bluetooth-наушниками». Можно относиться к этому как к мимолетному следствию пандемии, а можно — как к огромному датасету с большим количеством деталей. Но то на словах, а в ноябре исследователи Техасского университета на деле предложили атаку с применением таких данных. Лучше всего атаку иллюстрирует вот эта гифка:
Исследователи показали, что небольшие движения плеч можно ассоциировать с тем, какие кнопки их владелец нажимает на клавиатуре. Представьте: вы находитесь «на созвоне» и параллельно вводите пароль в браузере. Если вы набираете его двумя руками, можно определить опорные клавиши для каждой из половинок клавиатуры и предположить, какое движение плеч соответствует смещению пальцев на ряд ниже или выше, правее или левее. Авторам работы пришлось работать с крайне шумным датасетом, и наилучшую эффективность показало применение машинного обучения со словарем. То есть: с более высокой вероятностью будет дешифрован связный текст, а не пароль со $пециальНыми1 символами. В более реалистичных сценариях удалось угадать набранное в одном случае из пяти (или хуже). Но если задаться целью и получить для исследования видео большой длительности, есть шансы на успех. Даже с такими оговорками это довольно непрактичное исследование, но отдадим должное дерзости ученых: построили работающий механизм и даже что-то расшифровали.
Перепрошивка BIOS на лету
Дайджест и первоисточник.
Одно из двух исследований с ароматом шпионских технологий: оставляем без присмотра ноутбук в режиме сна. Злоумышленник или Агент 007 снимает крышку, цепляет к микросхеме BIOS восьмиконтактный «крокодил», перепрошивает ее, включает ноутбук и сливает на флешку дамп оперативной памяти.
Исследователь Трэммелл Хадсон (Trammell Hudson) реализовал классическую атаку Time-of-check/Time-of-Use: подлинность загрузочной прошивки проверяется при включении ноутбука, но может не проверяться при выходе из режима сна. Подменить прошивку тоже не так-то просто, ведь надо знать, что и как менять. Тем не менее, при выходе из сна происходит обращение к загрузочному коду: если туда подсадить вредоносный модуль, можно получить доступ к секретам в оперативной памяти, например к ключу для данных, зашифрованных на жестком диске.
Примечателен и инструмент, который Трэммелл использовал для демонстрации атаки: аппаратный эмулятор флеш-памяти spispy, позволяющий как отслеживать обращения к микросхеме BIOS, так и на лету подменять загрузочный код, частично или целиком.
Разговор с Amazon Echo при помощи лазера
Дайджест и первоисточник.
Исследователи из университетов США и Японии обнаружили фундаментальную уязвимость высокочувствительных MEMS-микрофонов, устанавливаемых помимо прочего в умные колонки. Как выяснилось, такие микрофоны реагируют не только на звук, но и на излучение лазера. Меняя его мощность, можно давать команды умной колонке удаленно. Некоторыми устройствами управляли на расстоянии до ста метров и даже через окно.
Исследователи затрагивают возможности обхода различных методов защиты от несанкционированных голосовых команд, например кодовых слов. Так как атака происходит в полной тишине, можно зарядить перебор часто используемых слов в генераторе голоса — аналог брутфорс-атаки на пароль от почты. Наконец, допускается атака на голосовые помощники в автомобиле, что выглядит несколько более реалистично.
Все три исследования так или иначе ищут слабые места в железе, хотя атаковать софт или сетевую инфраструктуру гораздо проще. Именно поэтому это сценарии на вырост — если мы их и увидим, то явно не в ближайшем будущем и, скорее всего, не в том виде, в котором проводился первоначальный эксперимент. Потому они и представляют интерес: это вам не переполнение буфера.
Мир, в котором такие атаки обретут смысл, будет точно лучше, чем сейчас, — в современной инфраструктуре слишком много куда более тривиальных дыр, не требующих лазеров и изучения движений жертвы. Этот мир также наверняка будет сложным: уже сейчас мы зависим от околокомпьютерной техники, запертые по домам. Лет через n+10 мы, возможно, будем применять терминологию киберзащиты к роботизированным частям тела. Размышлять про такую перспективу одновременно интересно и страшно, это такой традиционный выбор между чем-то новым, но непонятным, и проверенным, но устаревающим. Надеемся, что, несмотря на иногда непонятное новое, у нас и у вас все будет хорошо. С наступающим! Дорогая редакция вернется в эфир 11 января.