SlideShare uma empresa Scribd logo
1 de 57
©2015 Check Point Software Technologies Ltd. [Protected] Non-confidential content
CERTIFIGATE
FRONT DOOR ACCESS
TO HACKING HUNDREDS OF
MILLIONS OF ANDROIDS
Dan Koretsky, Senior Security Researcher for mobile products
2
Поведенческий анализ угроз
• Анализировать угрозы по их поведению
• Собирать похожие угрозы, чтобы находить неизвестные атаки
3
• Анализировать угрозы по их поведению
• Собирать похожие угрозы, чтобы находить неизвестные атаки
mRATS
mobile
Remote
Access
Trojans
• Используются
злоумышленниками в
нацеленных атаках
• Обеспечивают
неразрешенный и
скрытый доступ к
мобильным
устройствам
Поведенческий анализ угроз
4
mRAT
PE уязвимости
Кража
информации
Перехват экрана
Ввод данных как
пользователь
…
…
Анализ поведения mRAT
5
PE уязвимости
Кража
информации
Перехват экрана
Ввод данных как
пользователь
…
…
?
mRAT
Анализ поведения mRAT
6
PE уязвимости
Кража
информации
Перехват экрана
Ввод данных как
пользователь
…
…
mRST
mRAT
Анализ поведения mRAT
7
MOBILE REMOTE SUPPORT TOOLS (mRST)
Пользователи
̶ IT отделы
̶ Мобильные операторы
̶ Производители устройств
Главные Компании
8
MOBILE REMOTE SUPPORT TOOLS
Как они на самом деле работают?
9
ANDROID PERMISSION MODEL 101
Андроид современная операционка
• Песочница
̶ Каждое приложение исполняется с отдельным
системным пользователем
̶ Базируется на Linux user IDs и на group IDs.
• Разрешение
̶ Должно быть дано чтобы был доступ к ресурсу
̶ Объявляется в AndroidManifest.xml
̶ Пользователь проверяет при установке
̶ Подход ‘Бери все или ничего’*
* Есть изменения в версии Marshmallow
10
Некоторые разрешения считаются привилегированными
Permissions Action
READ_FRAME_BUFFER
ACCESS_SURFACE_FLINGER
Screen access
INJECT_EVENTS User Input Control
GRANTED ONLY TO PRIVILEGED SYSTEMS APPS
 Apps signed with the OEM’s certificate
OR
 ROM Pre-installed apps located under /system/priv-app
ANDROID PERMISSION MODEL 101
11
Некоторые разрешения считаются привилегированными
Permissions Action
READ_FRAME_BUFFER
ACCESS_SURFACE_FLINGER
Screen access
INJECT_EVENTS User Input Control
Дается только системным приложениям
Приложениям, подписанным сертификатом производителя
ИЛИ
Предустановленным приложениям находящимся в
/system/priv-app
ANDROID PERMISSION MODEL 101
12
mRST РАЗРЕШЕНИЯ
• Интернет
• Сетевая информация устройства
• Опрос установленных приложений
• Доступ к памяти устройства
• Перехват экрана
• Ввод данных
13
Привилегированне
Разрешения
mRST РАЗРЕШЕНИЯ
• Интернет
• Сетевая информация устройства
• Опрос установленных приложений
• Доступ к памяти устройства
• Перехват экрана
• Ввод данных
14
AOSP Произв. Операторы
Цепочка изготовления устройства АНДРОИД
15
AOSP Произв. Операторы
Цепочка изготовления устройства АНДРОИД
16
mRST архитектура
PLUGIN:
Системный
агент
• Подписанный производителем
• Привилегированные
разрешения
• Экспортируемый сервис
• Без доступа пользователю
17
mRST архитектура
• Подписанный производителем
• Привилегированные
разрешения
• Экспортируемый сервис
• Без доступа пользователю
Главное Приложение
• Подписано разработ. mRST
• Без особенных разрешений
• Интернет
• Доступ пользователю
Binder
Агент
18
mRST архитектура
• Подписанный производителем
• Привилегированные
разрешения
• Экспортируемый сервис
• Без доступа пользователю
Главное Приложение
• Подписано разработ. mRST
• Без особенных разрешений
• интернет
• Доступ пользователю
Binder
Механизм
аутентикации?
Агент
19
Что нам известно?
• Агент подписывается производителем
̶ Предустановлен или получен из Google Play
̶ Функция дается экспортируемым сервисом
̶ Любое приложение может подключиться через Binder (IPC)
̶ Агент должен сам проверить подлинность приложения
• Код аутентификации ПРИДУМЫВАЕТСЯ ЗАНОВО каждым
разработчиком!
20
Что мы обнаружили?
21
22
TEAM VIEWER
23
TEAM VIEWER
24
Где Уолли?
25
Где Уолли?
26
Постоянный Сериальный номер
Где Уолли?
Вытащить сериальный
номер подключающегося
приложения и сравнение
27
RFC 2459
Internet X.509 Public Key Infrastructure
4.1.2.2 Серийный номер
Серийный номер является числом
приписанным СА каждому сертификату. Оно
ДОЛЖНО быть уникальным в каждом
сертификате, предоставленном тем же СА
(т.е. Имя издателя и серийный номер
должно уникально идентифицировать
сертификат)
28
Подписка приложений Андроид
• Кто подписывает приложения на Андроид?
• Откуда у них сертификат?
29
победа!
30
DEMO TIME!
31
DEMO TIME!
32
RSUPPORT
• Samsung & LG лидирующие устройства имеют
предустановленный агент
̶ LG G4, G3, G2 and G Pro 2
̶ Samsung Galaxy S5 and S4 (некоторые версии)
• Невидимый пользователю (нет launcher icon)
• Нельзя даже убрать
RSUPPORT
35
RSUPPORT CODE
Агент сравнивает hash code сертификата подключающегося
приложения к постоянным числам
Высчитывается hashCode
Сравнивается к
нескольким хешам,
если равен одному из
них, продолжай
36
HASHCODE!
Arrays.hashCode function on the
certificate
37
HA HASHCODE!
Arrays.hashCode function on the
certificate
38
HA HA HASHCODE!
Arrays.hashCode function on the
certificate
32-bit signed integer
32 bit
= всего 232
~= 4
миллиарда
возможностей
Можно взломать!
39
HA HA HA HASHCODE!
Executes the Arrays.hashCode
function on the certificate
32-bit signed integer
32 bit
= Only 232
~= 4 billion
Possibilities!
java default Arrays.hashCode() function
НЕ ЯВЛЯЕТСЯ криптографической hash
фунскцией, она обращаемая!
Один
бит!
40
Уязвимость
• Подписанный производителем
• Привилегированные
разрешения
• Экспортируемый сервис
• Без доступа пользователю
Главное ЛЮБОЕ
(спец.) Приложение
Binder
Слабый Механизм
аутентификации
Агент
41
Уязвимость
• Злоумышленник подключается к предустановленному
агенту в системе
(или дает пользователю установить агента из Play
Store)
• Пишет приложение которое не требует никаких
разрешений
• Обходит ИБ ограничения АНДРОИД
42
• Получает доступ к экрану и вводу данных
пользователя
“свободные разрешения” позволяют злоумышленнику
• Установить еще вредоносные ПО
• Менять критичную информацию пользователя
• Следить за поведением пользователя (даже внутри
безопасных контейнеров!)
Уязвимость
43
CERTIFIGATE СКАННЕР
Google Play
44
http://blog.checkpoint.com/2015/08/25/certifigate-statistics-exploitation-mitigation/
• 100K установок
• 30K+ сканирующих
заслали результаты
• Устройства LG самые
уязвимые, после них
Samsung и HTC
• 3 устройства
содержали живую
эксплуатацию.
РЕЗУЛЬТАТЫ
45
http://blog.checkpoint.com/2015/08/25/certifigate-statistics-exploitation-mitigation/
• Найден в Google Play
[уже убрали]
• Списывает уязвимого агента
по деталям устройства
• Уязвимый агент
списывается с постороннего
веб-сайта (все еще
доступно!)
РЕЗУЛЬТАТЫ
46
http://blog.checkpoint.com/2015/08/25/certifigate-statistics-exploitation-mitigation/
• Даже после того, как
TeamViewer поправили
официальную версию
• Злоумышленники все еще
могут эксплуатировать
старые версии агента и
исполнять свои
‘злонамерения’
• Устройства могут
эксплуатироваться, даже
если не было
предустановленного агента
РЕЗУЛЬТАТЫ
47
ВЫВОД
• Нет эффективного способа устранить проблему
перечисленные агенты живут дальше
Сотни миллионов устройств
АНДРОИД уязвимы
48
• Нет эффективного способа устранить проблему
перечисленные агенты живут дальше
Мысли вслух…
• Гугл доверили производителям и операторам (делегируя
ответственность неограниченно)
• Производители доверили разработчикам mRST
• Не ограниченно mRSTs
ВЫВОД
Сотни миллионов устройств
АНДРОИД уязвимы
49
• Сотни приложений используют те же механизмы и hash
функции, чтобы проверять сертификаты
• Некоторые из них так обновляют свою версию – андроид
защищает их от их ошибки (нельзя сертификат поменять
существующему приложению)
• А что если package name другой? Некоторые и это не
проверяют – установят злоумышленника без вопросов
• Тут и АНДРОИД не поможет – речь идет об отдельном
приложении
• Ищем дальше похожие проблемы в приложениях
• Google в отчете ‘2015 ИБ в Андроид’ не упомянули
приложение, которое было в Google Play
А дальше?
50
mRST PLUGIN
Еще пример (бонус)
• Манипулирование логикой основного приложения
для того чтобы взять под свой контроль приложение,
подписанное производителем
51
CnC REDIRECTION
Приложение позволяет менять сервер СМСкой
52
CnC REDIRECTION
Приложение позволяет менять сервер СМСкой
Одна из команд меняет
суб-домен сервера
<xxx>.cncdomain.com
53
CnC REDIRECTION
Приложение позволяет менять сервер СМСкой
Одна из команд меняет
суб-домен сервера
<xxx>.cncdomain.com
Суб-домен может быть изменен без
аутентификации
54
CnC REDIRECTION
Приложение позволяет менять сервер СМСкой
Одна из команд меняет
суб-домен сервера
<xxx>.cncdomain.com
Суб-домен может быть изменен без
аутентификации
Приложение не очищает текст суб-домена
как следует
Можно добавить '/' -
www.evil.com/.cncdomain.com
• Злоумышленник присылает
СМСку, которая меняет
сервер на злой сервер
• Получает полный доступ к
устройству одной СМСкой
вообще без пользователя!
УЯЗВИМОСТЬ CnC REDIRECTION
CnC REDIRECTION
subdomain.cncdomain.com
www.evil.com/.cncdomain.com
mRST
Please change you CnC server to:
www.evil.com/
57
Вопросы?
Пишите: dank@checkpoint.com

Mais conteúdo relacionado

Mais procurados

Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Yandex
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Безопасность сессий в веб-приложениях: практическое применение
Безопасность сессий в веб-приложениях: практическое применениеБезопасность сессий в веб-приложениях: практическое применение
Безопасность сессий в веб-приложениях: практическое применениеSQALab
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииAleksey Lukatskiy
 
Безопасность сессий в веб-приложениях
Безопасность сессий в веб-приложенияхБезопасность сессий в веб-приложениях
Безопасность сессий в веб-приложенияхKateryna Ovechenko
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераPositive Hack Days
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Aleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 

Mais procurados (20)

Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Безопасность сессий в веб-приложениях: практическое применение
Безопасность сессий в веб-приложениях: практическое применениеБезопасность сессий в веб-приложениях: практическое применение
Безопасность сессий в веб-приложениях: практическое применение
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Безопасность сессий в веб-приложениях
Безопасность сессий в веб-приложенияхБезопасность сессий в веб-приложениях
Безопасность сессий в веб-приложениях
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакера
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 

Destaque

Боремся с читингом в онлайн-играх
Боремся с читингом в онлайн-играхБоремся с читингом в онлайн-играх
Боремся с читингом в онлайн-играхPositive Hack Days
 
DNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense VectorDNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense VectorPositive Hack Days
 
Обратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai StructОбратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai StructPositive Hack Days
 
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...Positive Hack Days
 
Строим ханипот и выявляем DDoS-атаки
Строим ханипот и выявляем DDoS-атакиСтроим ханипот и выявляем DDoS-атаки
Строим ханипот и выявляем DDoS-атакиPositive Hack Days
 
Применение виртуализации для динамического анализа
Применение виртуализации для динамического анализаПрименение виртуализации для динамического анализа
Применение виртуализации для динамического анализаPositive Hack Days
 
Fingerprinting and Attacking a Healthcare Infrastructure
Fingerprinting and Attacking a Healthcare InfrastructureFingerprinting and Attacking a Healthcare Infrastructure
Fingerprinting and Attacking a Healthcare InfrastructurePositive Hack Days
 
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОВосток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОPositive Hack Days
 
Аспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятииАспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятииPositive Hack Days
 
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege EscalationJanitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege EscalationPositive Hack Days
 
Эксплуатируем неэксплуатируемые уязвимости SAP
Эксплуатируем неэксплуатируемые уязвимости SAPЭксплуатируем неэксплуатируемые уязвимости SAP
Эксплуатируем неэксплуатируемые уязвимости SAPPositive Hack Days
 
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиPositive Hack Days
 
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблюNFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблюPositive Hack Days
 
Ковбой Энди, Рик Декард и другие охотники за наградой
Ковбой Энди, Рик Декард и другие охотники за наградойКовбой Энди, Рик Декард и другие охотники за наградой
Ковбой Энди, Рик Декард и другие охотники за наградойPositive Hack Days
 
Вирусы есть? А если найду?
Вирусы есть? А если найду?Вирусы есть? А если найду?
Вирусы есть? А если найду?Positive Hack Days
 
Использование KASan для автономного гипервизора
Использование KASan для автономного гипервизораИспользование KASan для автономного гипервизора
Использование KASan для автономного гипервизораPositive Hack Days
 
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Laterjohn-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types LaterPositive Hack Days
 
Псевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисовПсевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисовPositive Hack Days
 
Application security? Firewall it!
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!Positive Hack Days
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаPositive Hack Days
 

Destaque (20)

Боремся с читингом в онлайн-играх
Боремся с читингом в онлайн-играхБоремся с читингом в онлайн-играх
Боремся с читингом в онлайн-играх
 
DNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense VectorDNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense Vector
 
Обратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai StructОбратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai Struct
 
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
 
Строим ханипот и выявляем DDoS-атаки
Строим ханипот и выявляем DDoS-атакиСтроим ханипот и выявляем DDoS-атаки
Строим ханипот и выявляем DDoS-атаки
 
Применение виртуализации для динамического анализа
Применение виртуализации для динамического анализаПрименение виртуализации для динамического анализа
Применение виртуализации для динамического анализа
 
Fingerprinting and Attacking a Healthcare Infrastructure
Fingerprinting and Attacking a Healthcare InfrastructureFingerprinting and Attacking a Healthcare Infrastructure
Fingerprinting and Attacking a Healthcare Infrastructure
 
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОВосток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
 
Аспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятииАспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятии
 
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege EscalationJanitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
 
Эксплуатируем неэксплуатируемые уязвимости SAP
Эксплуатируем неэксплуатируемые уязвимости SAPЭксплуатируем неэксплуатируемые уязвимости SAP
Эксплуатируем неэксплуатируемые уязвимости SAP
 
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
 
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблюNFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
 
Ковбой Энди, Рик Декард и другие охотники за наградой
Ковбой Энди, Рик Декард и другие охотники за наградойКовбой Энди, Рик Декард и другие охотники за наградой
Ковбой Энди, Рик Декард и другие охотники за наградой
 
Вирусы есть? А если найду?
Вирусы есть? А если найду?Вирусы есть? А если найду?
Вирусы есть? А если найду?
 
Использование KASan для автономного гипервизора
Использование KASan для автономного гипервизораИспользование KASan для автономного гипервизора
Использование KASan для автономного гипервизора
 
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Laterjohn-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
 
Псевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисовПсевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисов
 
Application security? Firewall it!
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без друга
 

Semelhante a Certifi-Gate: атака в теории и на практике

Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Expolink
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1Компания УЦСБ
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаPositive Hack Days
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod Shabad
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTExpolink
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 

Semelhante a Certifi-Gate: атака в теории и на практике (20)

Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защита
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 

Mais de Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mais de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Certifi-Gate: атака в теории и на практике

  • 1. ©2015 Check Point Software Technologies Ltd. [Protected] Non-confidential content CERTIFIGATE FRONT DOOR ACCESS TO HACKING HUNDREDS OF MILLIONS OF ANDROIDS Dan Koretsky, Senior Security Researcher for mobile products
  • 2. 2 Поведенческий анализ угроз • Анализировать угрозы по их поведению • Собирать похожие угрозы, чтобы находить неизвестные атаки
  • 3. 3 • Анализировать угрозы по их поведению • Собирать похожие угрозы, чтобы находить неизвестные атаки mRATS mobile Remote Access Trojans • Используются злоумышленниками в нацеленных атаках • Обеспечивают неразрешенный и скрытый доступ к мобильным устройствам Поведенческий анализ угроз
  • 4. 4 mRAT PE уязвимости Кража информации Перехват экрана Ввод данных как пользователь … … Анализ поведения mRAT
  • 5. 5 PE уязвимости Кража информации Перехват экрана Ввод данных как пользователь … … ? mRAT Анализ поведения mRAT
  • 6. 6 PE уязвимости Кража информации Перехват экрана Ввод данных как пользователь … … mRST mRAT Анализ поведения mRAT
  • 7. 7 MOBILE REMOTE SUPPORT TOOLS (mRST) Пользователи ̶ IT отделы ̶ Мобильные операторы ̶ Производители устройств Главные Компании
  • 8. 8 MOBILE REMOTE SUPPORT TOOLS Как они на самом деле работают?
  • 9. 9 ANDROID PERMISSION MODEL 101 Андроид современная операционка • Песочница ̶ Каждое приложение исполняется с отдельным системным пользователем ̶ Базируется на Linux user IDs и на group IDs. • Разрешение ̶ Должно быть дано чтобы был доступ к ресурсу ̶ Объявляется в AndroidManifest.xml ̶ Пользователь проверяет при установке ̶ Подход ‘Бери все или ничего’* * Есть изменения в версии Marshmallow
  • 10. 10 Некоторые разрешения считаются привилегированными Permissions Action READ_FRAME_BUFFER ACCESS_SURFACE_FLINGER Screen access INJECT_EVENTS User Input Control GRANTED ONLY TO PRIVILEGED SYSTEMS APPS  Apps signed with the OEM’s certificate OR  ROM Pre-installed apps located under /system/priv-app ANDROID PERMISSION MODEL 101
  • 11. 11 Некоторые разрешения считаются привилегированными Permissions Action READ_FRAME_BUFFER ACCESS_SURFACE_FLINGER Screen access INJECT_EVENTS User Input Control Дается только системным приложениям Приложениям, подписанным сертификатом производителя ИЛИ Предустановленным приложениям находящимся в /system/priv-app ANDROID PERMISSION MODEL 101
  • 12. 12 mRST РАЗРЕШЕНИЯ • Интернет • Сетевая информация устройства • Опрос установленных приложений • Доступ к памяти устройства • Перехват экрана • Ввод данных
  • 13. 13 Привилегированне Разрешения mRST РАЗРЕШЕНИЯ • Интернет • Сетевая информация устройства • Опрос установленных приложений • Доступ к памяти устройства • Перехват экрана • Ввод данных
  • 14. 14 AOSP Произв. Операторы Цепочка изготовления устройства АНДРОИД
  • 15. 15 AOSP Произв. Операторы Цепочка изготовления устройства АНДРОИД
  • 16. 16 mRST архитектура PLUGIN: Системный агент • Подписанный производителем • Привилегированные разрешения • Экспортируемый сервис • Без доступа пользователю
  • 17. 17 mRST архитектура • Подписанный производителем • Привилегированные разрешения • Экспортируемый сервис • Без доступа пользователю Главное Приложение • Подписано разработ. mRST • Без особенных разрешений • Интернет • Доступ пользователю Binder Агент
  • 18. 18 mRST архитектура • Подписанный производителем • Привилегированные разрешения • Экспортируемый сервис • Без доступа пользователю Главное Приложение • Подписано разработ. mRST • Без особенных разрешений • интернет • Доступ пользователю Binder Механизм аутентикации? Агент
  • 19. 19 Что нам известно? • Агент подписывается производителем ̶ Предустановлен или получен из Google Play ̶ Функция дается экспортируемым сервисом ̶ Любое приложение может подключиться через Binder (IPC) ̶ Агент должен сам проверить подлинность приложения • Код аутентификации ПРИДУМЫВАЕТСЯ ЗАНОВО каждым разработчиком!
  • 21. 21
  • 26. 26 Постоянный Сериальный номер Где Уолли? Вытащить сериальный номер подключающегося приложения и сравнение
  • 27. 27 RFC 2459 Internet X.509 Public Key Infrastructure 4.1.2.2 Серийный номер Серийный номер является числом приписанным СА каждому сертификату. Оно ДОЛЖНО быть уникальным в каждом сертификате, предоставленном тем же СА (т.е. Имя издателя и серийный номер должно уникально идентифицировать сертификат)
  • 28. 28 Подписка приложений Андроид • Кто подписывает приложения на Андроид? • Откуда у них сертификат?
  • 32. 32
  • 34. • Samsung & LG лидирующие устройства имеют предустановленный агент ̶ LG G4, G3, G2 and G Pro 2 ̶ Samsung Galaxy S5 and S4 (некоторые версии) • Невидимый пользователю (нет launcher icon) • Нельзя даже убрать RSUPPORT
  • 35. 35 RSUPPORT CODE Агент сравнивает hash code сертификата подключающегося приложения к постоянным числам Высчитывается hashCode Сравнивается к нескольким хешам, если равен одному из них, продолжай
  • 38. 38 HA HA HASHCODE! Arrays.hashCode function on the certificate 32-bit signed integer 32 bit = всего 232 ~= 4 миллиарда возможностей Можно взломать!
  • 39. 39 HA HA HA HASHCODE! Executes the Arrays.hashCode function on the certificate 32-bit signed integer 32 bit = Only 232 ~= 4 billion Possibilities! java default Arrays.hashCode() function НЕ ЯВЛЯЕТСЯ криптографической hash фунскцией, она обращаемая! Один бит!
  • 40. 40 Уязвимость • Подписанный производителем • Привилегированные разрешения • Экспортируемый сервис • Без доступа пользователю Главное ЛЮБОЕ (спец.) Приложение Binder Слабый Механизм аутентификации Агент
  • 41. 41 Уязвимость • Злоумышленник подключается к предустановленному агенту в системе (или дает пользователю установить агента из Play Store) • Пишет приложение которое не требует никаких разрешений • Обходит ИБ ограничения АНДРОИД
  • 42. 42 • Получает доступ к экрану и вводу данных пользователя “свободные разрешения” позволяют злоумышленнику • Установить еще вредоносные ПО • Менять критичную информацию пользователя • Следить за поведением пользователя (даже внутри безопасных контейнеров!) Уязвимость
  • 44. 44 http://blog.checkpoint.com/2015/08/25/certifigate-statistics-exploitation-mitigation/ • 100K установок • 30K+ сканирующих заслали результаты • Устройства LG самые уязвимые, после них Samsung и HTC • 3 устройства содержали живую эксплуатацию. РЕЗУЛЬТАТЫ
  • 45. 45 http://blog.checkpoint.com/2015/08/25/certifigate-statistics-exploitation-mitigation/ • Найден в Google Play [уже убрали] • Списывает уязвимого агента по деталям устройства • Уязвимый агент списывается с постороннего веб-сайта (все еще доступно!) РЕЗУЛЬТАТЫ
  • 46. 46 http://blog.checkpoint.com/2015/08/25/certifigate-statistics-exploitation-mitigation/ • Даже после того, как TeamViewer поправили официальную версию • Злоумышленники все еще могут эксплуатировать старые версии агента и исполнять свои ‘злонамерения’ • Устройства могут эксплуатироваться, даже если не было предустановленного агента РЕЗУЛЬТАТЫ
  • 47. 47 ВЫВОД • Нет эффективного способа устранить проблему перечисленные агенты живут дальше Сотни миллионов устройств АНДРОИД уязвимы
  • 48. 48 • Нет эффективного способа устранить проблему перечисленные агенты живут дальше Мысли вслух… • Гугл доверили производителям и операторам (делегируя ответственность неограниченно) • Производители доверили разработчикам mRST • Не ограниченно mRSTs ВЫВОД Сотни миллионов устройств АНДРОИД уязвимы
  • 49. 49 • Сотни приложений используют те же механизмы и hash функции, чтобы проверять сертификаты • Некоторые из них так обновляют свою версию – андроид защищает их от их ошибки (нельзя сертификат поменять существующему приложению) • А что если package name другой? Некоторые и это не проверяют – установят злоумышленника без вопросов • Тут и АНДРОИД не поможет – речь идет об отдельном приложении • Ищем дальше похожие проблемы в приложениях • Google в отчете ‘2015 ИБ в Андроид’ не упомянули приложение, которое было в Google Play А дальше?
  • 50. 50 mRST PLUGIN Еще пример (бонус) • Манипулирование логикой основного приложения для того чтобы взять под свой контроль приложение, подписанное производителем
  • 51. 51 CnC REDIRECTION Приложение позволяет менять сервер СМСкой
  • 52. 52 CnC REDIRECTION Приложение позволяет менять сервер СМСкой Одна из команд меняет суб-домен сервера <xxx>.cncdomain.com
  • 53. 53 CnC REDIRECTION Приложение позволяет менять сервер СМСкой Одна из команд меняет суб-домен сервера <xxx>.cncdomain.com Суб-домен может быть изменен без аутентификации
  • 54. 54 CnC REDIRECTION Приложение позволяет менять сервер СМСкой Одна из команд меняет суб-домен сервера <xxx>.cncdomain.com Суб-домен может быть изменен без аутентификации Приложение не очищает текст суб-домена как следует Можно добавить '/' - www.evil.com/.cncdomain.com
  • 55. • Злоумышленник присылает СМСку, которая меняет сервер на злой сервер • Получает полный доступ к устройству одной СМСкой вообще без пользователя! УЯЗВИМОСТЬ CnC REDIRECTION

Notas do Editor

  1. *** removed from slide: Exfiltrate information (location, surround recording, contacts, photos, screen capture, etc..) ******** “Empowers support advisors to assume complete control over mobile devices and PCs from afar..” Support advisors can provide support as if they are holding the device in their hands regardless of its location Mobile Carries / Device Manufactures – Remote support for customers. Smartphones aren’t that “Smart”
  2. *** removed from slide: Exfiltrate information (location, surround recording, contacts, photos, screen capture, etc..) ******** “Empowers support advisors to assume complete control over mobile devices and PCs from afar..” Support advisors can provide support as if they are holding the device in their hands regardless of its location Mobile Carries / Device Manufactures – Remote support for customers. Smartphones aren’t that “Smart”
  3. Add more on why we need to use MRTS Part of EMM Suites Core Capabilities: “Remote view and control for troubleshooting”1 “Empowers support advisors to assume complete control over mobile devices and PCs from afar..” Support advisors can provide support as if they are holding the device in their hands regardless of its location Mobile Carries / Device Manufactures – Remote support for customers. Smartphones aren’t that “Smart”
  4. **** original text that was cut up: Must be obtained to access a resource User can view permissions upon app installation Granted on installation and cannot be changed during runtime Given by the ‘Take it or leave it’ approach ****** As modern OS every app is in a sandbox and need to get permissions in order to access to system resources and other apps Declared in the AndroidManifest.xml  Take it or leave – until Android M the user doesn’t have a choice. Simplified permissions – the google play store doesn’t show them all.
  5. Screen Access – in later version does not consider as privileged anymore, but can still needed for earlier versions.
  6. Screen Access – in later version does not consider as privileged anymore, but can still needed for earlier versions.
  7. Get any kind of data from the device that will assist in troubleshooting Advanced techniques – get a remote screen as the user and preform actions They need the privileged permission to provide full remote support experience
  8. Get any kind of data from the device that will assist in troubleshooting Advanced techniques – get a remote screen as the user and preform actions They need the privileged permission to provide full remote support experience
  9. Each OEM compile and signs the ROM with different private keys OEMs can sign applications with their certificate allowing them access to system permissions. Even apps that are installed from the Play Store. Mobile carries can place apps under /system/priv-app when creating the ROM Vendors has collaborated with OEMs in order to get a widest distribution possible. Some also collaborated just with mobile carriers.
  10. Each OEM compile and signs the ROM with different private keys OEMs can sign applications with their certificate allowing them access to system permissions. Even apps that are installed from the Play Store. Mobile carries can place apps under /system/priv-app when creating the ROM Vendors has collaborated with OEMs in order to get a widest distribution possible. Some also collaborated just with mobile carriers.
  11. *** removed from slide: Can gain privileged permissions Google Play Store Pre-installed on the device The code to validate the main app identity is re-invented by each vendor! Tens of Millions of them An attacker can leverage this issues - Find a plugin that fails to validate the remote’s app identity correctly Create an app which will use the external apk to Get screenshots of the device Simulate user clicks Profit!
  12. main app with a plugin Called by TeamViewer addon Plugin is responsible for supplying screen capture and user click simulation Plugins are signed by all leading vendors We are talking on xxxxxx devices
  13. main app with a plugin Called by TeamViewer addon Plugin is responsible for supplying screen capture and user click simulation Plugins are signed by all leading vendors We are talking on xxxxxx devices
  14. Obtains the serial number from the signature (Certificate object) Compares it to a hardcoded serial number
  15. Obtains the serial number from the signature (Certificate object) Compares it to a hardcoded serial number
  16. Obtains the serial number from the signature (Certificate object) Compares it to a hardcoded serial number
  17. Serial number is decided by the CA. Don’t get confused, we’re talking about android’’s certificates – not SSL!
  18. Serial as same as the hardcoded one. Now we just need to create a malicious app and sign with the certificate. After we sign it – it can by pass the plugin’s verification mechanism
  19. G2 G3 G4 G Pro 2 Galaxy S4 Galaxy S5 Galaxy Round Galaxy Note Edge
  20. G2 G3 G4 G Pro 2 Galaxy S4 Galaxy S5 Galaxy Round Galaxy Note Edge
  21. The hashCode variable It is vulnerable to a collision attack
  22. The hashCode variable It is vulnerable to a collision attack
  23. The hashCode variable It is vulnerable to a collision attack
  24. The hashCode variable It is vulnerable to a collision attack
  25. *** removed: Hundred of millions of Android devices will remain vulnerable Android’s eco-system is flawed Permissions Vendors can’t get system permissions But, OEMs can Meaning, Google moved the responsibility to the OEMs Who signs vulnerable apps with an OEM certificate OEMs cannot revoke vulnerable apps Ten of millions are vulnerable
  26. *** removed: Hundred of millions of Android devices will remain vulnerable Android’s eco-system is flawed Permissions Vendors can’t get system permissions But, OEMs can Meaning, Google moved the responsibility to the OEMs Who signs vulnerable apps with an OEM certificate OEMs cannot revoke vulnerable apps Ten of millions are vulnerable
  27. *** removed: Hundred of millions of Android devices will remain vulnerable Android’s eco-system is flawed Permissions Vendors can’t get system permissions But, OEMs can Meaning, Google moved the responsibility to the OEMs Who signs vulnerable apps with an OEM certificate OEMs cannot revoke vulnerable apps Ten of millions are vulnerable
  28. If that wasn’t enough , we also wanted to check if the main app that has all the BL can also pose a threat
  29. *** removed: The main app allows changing settings through an SMS message One of the commands can modify the subdomain of the CnC server <xxx>.cncdomain.com The subdomain can be altered without requiring any form of authentication The app does not sanitize the subdomain properly Enables the addition of the '/' character to the subdomain This effectively allows an attacker to alter the CnC to any domain, including domains completely unrelated to .comuntiake.com
  30. *** removed: The main app allows changing settings through an SMS message One of the commands can modify the subdomain of the CnC server <xxx>.cncdomain.com The subdomain can be altered without requiring any form of authentication The app does not sanitize the subdomain properly Enables the addition of the '/' character to the subdomain This effectively allows an attacker to alter the CnC to any domain, including domains completely unrelated to .comuntiake.com
  31. *** removed: The main app allows changing settings through an SMS message One of the commands can modify the subdomain of the CnC server <xxx>.cncdomain.com The subdomain can be altered without requiring any form of authentication The app does not sanitize the subdomain properly Enables the addition of the '/' character to the subdomain This effectively allows an attacker to alter the CnC to any domain, including domains completely unrelated to .comuntiake.com
  32. *** removed: The main app allows changing settings through an SMS message One of the commands can modify the subdomain of the CnC server <xxx>.cncdomain.com The subdomain can be altered without requiring any form of authentication The app does not sanitize the subdomain properly Enables the addition of the '/' character to the subdomain This effectively allows an attacker to alter the CnC to any domain, including domains completely unrelated to .comuntiake.com