Настало время по традиции подвести итоги года.
В конце 2018-го мы
расставили приоритеты так: Spectre и
Meltdown, машинное обучение в контексте восстановления картинки из
шума, многочисленные уязвимости в роутерах. Год назад
писали
о прорехах в приватности, винтажные уязвимости в Windows 10 и атаки
на цепочки поставок.
На конец 2020 года вроде уже и печатных выражений не осталось
закончился, и ладно. Но если попробовать, то это опять
цепочки
поставок и снова машинное обучение, но уже в контексте
дипфейков. Скорее позитивным моментом года стало обнаружение
качественно запрятанных уязвимостей в базовых протоколах: можно
вспомнить
уязвимость в Bluetooth-стеке Android в начале года
и баг Wi-Fi в мобильных устройствах Apple
в конце. Это
отчасти признак развития новых технологий поиска уязвимостей
(фаззинг), отчасти совершенствование старых (
сканирование
портов) в комбинации со смекалкой исследователей.
Разнообразные последствия пандемии серьезно повлияли на нашу жизнь,
но в сфере киберзащиты разве что обострили и до того имевшиеся
проблемы: шифрование и
приватность конференц-связи в
Zoom и не только,
атаки на RDP и вообще на
инфраструктуру для удаленной работы, уязвимости в
медтехнике. Уходящий год еще и год громких взломов компаний
с целью шантажа, с тяжелыми последствиями вплоть до полного выхода
из строя инфраструктуры. Показательный пример
атака на
компанию Garmin. Среда инфобеза штука тревожная по определению, и в
конце ковидного года хочется отдать приоритет тем исследованиям,
где наблюдается полет мысли, интересные решения, но тяжелых
последствий пока нет, а может, и вовсе не будет. Мы отобрали три
таких работы: про подсматривание паролей в видеоконференциях, про
сканирование памяти ноутбука с перепрошивкой BIOS на лету и про
потайные разговоры с умной колонкой с помощью лазера.
Подсматривание паролей
Дайджест.
Первоисточник.
В 2020 году армия удаленных работников сгенерировала миллионы часов
видео: со скучными рабочими разговорами, шерингом слайдов,
домочадцами и котиками в качестве фона, неизбежными меня хорошо
слышно? и этот софт не работает с Bluetooth-наушниками. Можно
относиться к этому как к мимолетному следствию пандемии, а можно
как к огромному датасету с большим количеством деталей. Но то на
словах, а в ноябре исследователи Техасского университета на деле
предложили атаку с применением таких данных. Лучше всего атаку
иллюстрирует вот эта гифка:
Исследователи показали, что небольшие движения плеч можно
ассоциировать с тем, какие кнопки их владелец нажимает на
клавиатуре. Представьте: вы находитесь на созвоне и параллельно
вводите пароль в браузере. Если вы набираете его двумя руками,
можно определить опорные клавиши для каждой из половинок клавиатуры
и предположить, какое движение плеч соответствует смещению пальцев
на ряд ниже или выше, правее или левее. Авторам работы пришлось
работать с крайне шумным датасетом, и наилучшую эффективность
показало применение машинного обучения со словарем. То есть: с
более высокой вероятностью будет дешифрован связный текст, а не
пароль со $пециальНыми1 символами. В более реалистичных сценариях
удалось угадать набранное в одном случае из пяти (или хуже). Но
если задаться целью и получить для исследования видео большой
длительности, есть шансы на успех. Даже с такими оговорками это
довольно непрактичное исследование, но отдадим должное дерзости
ученых: построили работающий механизм и даже что-то
расшифровали.
Перепрошивка BIOS на лету
Дайджест и
первоисточник.
Одно из двух исследований с ароматом шпионских технологий:
оставляем без присмотра ноутбук в режиме сна. Злоумышленник или
Агент 007 снимает крышку, цепляет к микросхеме BIOS
восьмиконтактный крокодил, перепрошивает ее, включает ноутбук и
сливает на флешку дамп оперативной памяти.
Исследователь Трэммелл Хадсон (Trammell Hudson) реализовал
классическую атаку Time-of-check/Time-of-Use: подлинность
загрузочной прошивки проверяется при включении ноутбука, но может
не проверяться при выходе из режима сна. Подменить прошивку тоже не
так-то просто, ведь надо знать, что и как менять. Тем не менее, при
выходе из сна происходит обращение к загрузочному коду: если туда
подсадить вредоносный модуль, можно получить доступ к секретам в
оперативной памяти, например к ключу для данных, зашифрованных на
жестком диске.
Примечателен и инструмент, который Трэммелл использовал для
демонстрации атаки: аппаратный эмулятор флеш-памяти
spispy,
позволяющий как отслеживать обращения к микросхеме BIOS, так и на
лету подменять загрузочный код, частично или целиком.
Разговор с Amazon Echo при помощи лазера
Дайджест и
первоисточник.
Исследователи из университетов США и Японии обнаружили
фундаментальную уязвимость высокочувствительных MEMS-микрофонов,
устанавливаемых помимо прочего в умные колонки. Как выяснилось,
такие микрофоны реагируют не только на звук, но и на излучение
лазера. Меняя его мощность, можно давать команды умной колонке
удаленно. Некоторыми устройствами управляли на расстоянии до ста
метров и даже через окно.
Исследователи затрагивают возможности обхода различных методов
защиты от несанкционированных голосовых команд, например кодовых
слов. Так как атака происходит в полной тишине, можно зарядить
перебор часто используемых слов в генераторе голоса аналог
брутфорс-атаки на пароль от почты. Наконец, допускается атака на
голосовые помощники в автомобиле, что выглядит несколько более
реалистично.
Все три исследования так или иначе ищут слабые места в железе, хотя
атаковать софт или сетевую инфраструктуру гораздо проще. Именно
поэтому это сценарии на вырост если мы их и увидим, то явно не в
ближайшем будущем и, скорее всего, не в том виде, в котором
проводился первоначальный эксперимент. Потому они и представляют
интерес: это вам не переполнение буфера.
Мир, в котором такие атаки обретут смысл, будет точно лучше, чем
сейчас, в современной инфраструктуре слишком много куда более
тривиальных дыр, не требующих лазеров и изучения движений жертвы.
Этот мир также наверняка будет сложным: уже сейчас мы зависим от
околокомпьютерной техники, запертые по домам. Лет через n+10 мы,
возможно, будем применять терминологию киберзащиты к
роботизированным частям тела. Размышлять про такую перспективу
одновременно интересно и страшно, это такой традиционный выбор
между чем-то новым, но непонятным, и проверенным, но устаревающим.
Надеемся, что, несмотря на иногда непонятное новое, у нас и у вас
все будет хорошо. С наступающим! Дорогая редакция вернется в эфир
11 января.