Site icon Martin Haller, Blog o ochraně a správě firemního IT

HackerFest 2018 a co se nám do přednášky nevešlo

HackerFest 2018 - Praha

HackerFest 2018 - Praha

Minulý týden jsem měl možnost vystoupit na HackerFestu v Praze. Přednášel jsem s Wiliamem Ischanoe na téma BadUSB útoků (oficiální název přednášky „Plug and Pray“). Myslím si, že nám to spolu „hrálo“, vzájemně jsme se doplňovali a přednáška měla spád (avšak jsou to jen mé pocity, ještě musím počkat na zpětnou vazbu od publika).

Jelikož se nám do 45 minut nepodařilo vtěsnat vše, rád bych v tomto článku doplnil, co jsme s Wiliamem na pódiu nakousli.

Co zaznělo na přednášce

Vycházel jsem z článků, které jsem již na blogu psal: „Jak za pár sekund hacknout počítač aneb útok s Bash Bunny a Packet Squirrel“ a „Hračky na hackování: Hak5 Bash Bunny“. Myšlenky jsem rozšířil a vyladil. Natočil jsem názorná videa – snad se vám líbila. S podobnou (jen kratší) přednáškou bych se chtěl ukázat 13. 10. 2018 na hradeckém Barcampu. Budu rád, když dáte hlas mojí přednášce a přijdete se podívat. Vstupné je zdarma a během dne uslyšíte spoustu dalších zajímavých témat z různých oborů.

Rychlá rekapitulace obsahu naší přednášky s Williamem:

Co se do přednášky nevešlo

A co se do přednášky nevešlo? Ačkoliv je HackerFest hlavně o útocích, chtěl jsem chvíli věnovat i obraně před těmito útoky.

Metody obrany před USB útoky

Obezřetnost zmíním na prvním místě. Když přijmete, že USB nejsou jen ty „neškodné“ USB flash disky, a když víte, co vám hrozí, můžete se bránit. Jak?

Prolomení obrany: Jak obejít device control

Holt už to tak bývá. Jakmile existuje obrana, protistrana začne vymýšlet, jak ji prolomit. V dalším videu vám ukáži, jak obejít „device control“ antiviru ESET, používáte-li whitelisting. Možnost jej prolomit není způsobena tím, že by to měl ESET špatně udělané. Stejným způsobem lze obejít i technologie ostatních výrobců.

Tyto technologie totiž rozpoznávají „whitelistovaná“ zařízení podle PID (product ID), VID (vendor ID) a sériového čísla. Když USB zapojíte, tyto údaje o sobě sdělí. Vtip je v tom, že mohou lhát a systém to nepozná. Takže váš Bash Bunny může systému tvrdit, že je vaše domácí flaska Kingston DataTraveler.

V případě obcházení whitelistingu už útočník potřebuje nějaké informace o tom, jak to na síti oběti chodí. Když zjistí, že jsou USB flash disky zakázány až na model XY (nebo flash disk pana majitele), jednoduše jej „napodobí“.

Více v tomto videu ☟

 

Co se odehrálo ve videu:

Chcete si útok vyzkoušet se svým Bush Bunnym?

Čistě pomocí „payload.txt“ to provést nelze. Oficiálně totiž BB umožňuje nastavovat pouze PID, VID a SN (to ještě není ani v dokumentaci). Nevýhodou také je, že SN bude převedeno na velká písmena.

Neoficiálně však BB podporuje více voleb. Níže uvádím obrázek se seznamem parametrů, které kernel modul, jenž se používá pro emulaci USB zařízení, podporuje. Pro obejití ESET device control jsem potřeboval následující parametry: „iManufacturer, iProduct, iSerialNumber, idVendor, idProduct“. Ty jsem si nastavil rozšířením skriptu „/usr/local/bunny/bin/ATTACKMODE“. 😊

Další materiály k USB útokům, které určitě stojí za přečtení

Narazil jsem na ně, když jsem chystal přednášku na HackerFest. Myslím, že jsou velmi užitečné.

Závěr

Pokud jste zavítali na HackerFest 2018, doufám, že se vám naše prezentace líbila stejně jako celý festival. Já osobně jsem si moc užil spoustu skvělých řečníků, zajímavých témat i bezva lidi. Budu rád, když se na HackerFestu budeme moci potkat i příští rok.

Napadl vás k tématu zlepšovák? Máte tip na další útok? Zajímá vás konkrétní téma? Napište mi na e-mail nebo do komentáře. Těším se na vaše postřehy. 😊

Líbí se vám témata, o kterých píši?

Abyste nemuseli kontrolovat, jestli už vyšel nový článek, rád vám ho ihned po zveřejnění pošlu do e-mailu. Každý kontakt, který mi poskytnete, si nechám vždy jen pro sebe.

 

Exit mobile version