45
©2014 Check Point Software Technologies Ltd. 物理(内部)セキュリティ: サイバーセキュリティがすべ てではない インバー・ラズ 元マルウェア アンド セキュリティ リサーチ・マネージャ チェック・ポイント・ソフトウェア・テクノロジーズ

CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ

Embed Size (px)

Citation preview

©2014 Check Point Software Technologies Ltd.

物物理理(内内部部)セセキキュュリリテティィ:

ササイイババーーセセキキュュリリテティィががすすべべててででははなないい

インバー・ラズ 元マルウェア アンド セキュリティ リサーチ・マネージャ

チェック・ポイント・ソフトウェア・テクノロジーズ

2 ©2014 Check Point Software Technologies Ltd.

脆脆弱弱性性ののデディィススククロローージジャャ((公公表表))

! 責任のあるディスクロージャ: – 関連のあるベンダのみに連絡を取り、脆弱性の情報を提供 – ベンダと協力することを提案 – (対応が完了する)猶予期間の後、一般公表に

– Webの脆弱性: 1-4週間 – ソフトウェア: 1-3か月 – ファームウェア: 3-6か月 – しかし: 厳密な基準はなく、関係者がルールを決めている

!  フル・ディスクロージャ: – POCを含む、すべての情報を公表 – 時折 - POCのビデオのみの公表にとどめることも

3 ©2014 Check Point Software Technologies Ltd.

例例そそのの1: 発発券券機機能能をを持持つつキキオオススクク端端末末

! オンサイトキオスク

!  タッチスクリーン

!  クレジットカード リーダ

! チケットプリンタ

! 周辺機器や外部入力 端子は無し

4 ©2014 Check Point Software Technologies Ltd.

攻攻撃撃

! 不適切なインターフェイス 設定でメニューオプション を開くことができる

!  メニューは新しいプリンタ の検索に使用できる

5 ©2014 Check Point Software Technologies Ltd.

! 機能制限された Windows Explorerだが 制限は十分ではいない

! 右クリックを利用できて…

! 制限のない完全な Windows Explorerを起動

攻攻撃撃

6 ©2014 Check Point Software Technologies Ltd.

攻攻撃撃

!  ファイルシステムを 眺めてみると、 興味深いディレクトリ名が 見える

! 更に興味深いファイル名も

7 ©2014 Check Point Software Technologies Ltd.

攻攻撃撃

! 大当たり: クレジットカード データ (しかも暗号化されて いない)

使用したツール: メモ帳

! チケットプリンタで印刷して 家に持ち帰ることができる☺

8 ©2014 Check Point Software Technologies Ltd.

攻攻撃撃

!  ところがこれが全てではない: RSAの鍵と証明書を ハードディスクドライブ上で 発見!

! プリントして、家に持ち帰り、 フリーのOCRソフトウェアで 読み取ることができる

9 ©2014 Check Point Software Technologies Ltd.

攻攻撃撃

! 結果:

RSAの鍵は、 クレジットカード会社に 請求データを送信ために 使用されていた

10 ©2014 Check Point Software Technologies Ltd.

例例そそのの1: ままととめめ

! デバイスの用途: 購入した映画チケットの印刷

! デバイス上のデータ: クレジットカードのデータと暗号鍵

! ハッキング方法: 指1本

11 ©2014 Check Point Software Technologies Ltd.

どどううややらら、、俺俺トトレレンンドドセセッッタターー

11

12 ©2014 Check Point Software Technologies Ltd.

例例そそのの2: PoS端端末末

!  POS端末はいたる ところにある

13 ©2014 Check Point Software Technologies Ltd.

攻攻撃撃

!  PoS端末は、営業時間中には外に置かれている

! 営業終了後に、店内にしまわれる

14 ©2014 Check Point Software Technologies Ltd.

攻攻撃撃

!  しかし、一つだけ外部にさらされ続けている:

15 ©2014 Check Point Software Technologies Ltd.

攻攻撃撃

! 情報収集: ネットワークをリスンし、誰が会話してるか、会話にはどんな言語が使われているか、その言語で何を言っているかを発見

16 ©2014 Check Point Software Technologies Ltd.

攻攻撃撃

! 情報収集: ネットワークをリスンし、誰が会話してるか、会話にはどんな言語が使われているか、その言語で何を言っているかを検出

! 検出されたIPアドレス一覧: – 192.168.0.1 – 192.168.0.2 – 192.168.0.4 – 192.168.0.250 – 192.168.0.254

17 ©2014 Check Point Software Technologies Ltd.

攻攻撃撃

!  SMB(Server Message Block)の兆候(に加えて事前の知識)で次のステップに:

! そしてレスポンス:

18 ©2014 Check Point Software Technologies Ltd.

公公開開さされれてていいるる共共有有でで行行ううこことと

!  #1: 見回してみると – 攻撃ベクターとして利用できるかもしれないものを発見

19 ©2014 Check Point Software Technologies Ltd.

公公開開さされれてていいるる共共有有でで行行ううこことと

20 ©2014 Check Point Software Technologies Ltd.

公公開開さされれてていいるる共共有有でで行行ううこことと

!  #1: 見回してみると – 攻撃ベクターとして利用できるかもしれないものを発見

!  #2: ファイルリストの作成 – データを盗むようなことはできないが、大変役に立つ – 家に帰って解析し、後で戻ってきた

21 ©2014 Check Point Software Technologies Ltd.

!  Pingには応答するがSMBには応答しない

! 第一感: スイッチ/ルータ/ADSLモデム

! Web-UIにアクセスしてみる

192.168.0.250のの謎謎

22 ©2014 Check Point Software Technologies Ltd.

192.168.0.250のの謎謎

! 完全なURLを使用:

23 ©2014 Check Point Software Technologies Ltd.

!  リマインダ: 確かにこの情報を知っていた

ADSLモモデデムム/ルルーータタをを求求めめてて

24 ©2014 Check Point Software Technologies Ltd.

ADSLモモデデムム/ルルーータタをを求求めめてて

! 当然、アクセス制御されている:

! 推測したい?

25 ©2014 Check Point Software Technologies Ltd.

例例そそのの2: ままととめめ

! デバイスの用途: キャッシュレジスタとローカルサーバ

! デバイス上のデータ: クレジットカードデータ、顧客データベース

! ハッキング方法: MacBook Pro、フリーのソフトウェア

26 ©2014 Check Point Software Technologies Ltd.

そそのの他他のの機機会会

! テルアビブのある診療所 – タイムレコーダーに関心が

払われていない

27 ©2014 Check Point Software Technologies Ltd.

そそのの他他のの機機会会

! テルアビブのある病院

28 ©2014 Check Point Software Technologies Ltd.

そそのの他他のの機機会会

! あるショッピングモールのATM

29 ©2014 Check Point Software Technologies Ltd.

例例そそのの3: 病病院院ののススママーートトテテレレビビ

! 機能 – テレビの視聴 – 音楽の観賞 – ビデオオンデマンド – Webサーフィン

! 周辺機器: – タッチスクリーン – クレジットカードリーダー – イヤホン

そして…

– USB…

30 ©2014 Check Point Software Technologies Ltd.

攻攻撃撃

!  USBキーボードを差して開始 – Num-Lockキーが利いた – 他のキーは利かず

!  Power off, Power on, F11

31 ©2014 Check Point Software Technologies Ltd.

起起動動すするるたためめにに取取っったた手手段段

! 他の方法で ブートしてみよう

!  BackTrack (kali): これなしでは 最初のところから 移動できなかった

32 ©2014 Check Point Software Technologies Ltd.

!  DHCPを設定したけれども、IPアドレスが取れない

! 設定ファイルを調べてみると問題が明らかになった:

ししかかしし、、問問題題にに直直面面

# The loopback interface, this is the default configuration: auto lo iface lo inet loopback

pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off

# The first network interface. # In this case we want to receive an IP-address through DHCP: auto eth0 iface eth0 inet dhcp

# In this case we have a wired network: wpa-driver wired

# Tell the system we want to use WPA-Supplicant # with our configuration file: wpa-conf /etc/wpa_supplicant.conf pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off

33 ©2014 Check Point Software Technologies Ltd.

!  DHCPを設定したけれども、IPアドレスが取れない

! 設定ファイルを調べてみると問題が明らかになった

!  しかしLinuxなので、すべてはテキストファイルの中に☺

ししかかしし、、問問題題にに直直面面

network={ key_mgmt=IEEE8021X eap=TTLS MD5 identity="a*****c“ anonymous_identity="a*****c“ password=“*****“ phase1="auth=MD5“ phase2="auth=PAP password=*****“ eapol_flags=0 }

34 ©2014 Check Point Software Technologies Ltd.

!  DHCPを設定したけれども、IPアドレスが取れない

!  コンフィグファイルを調べてみると問題が明らかになった

!  しかしLinuxなので、すべてはテキストファイルの中に☺

!  ファイルをコピーして、再度挑戦

ししかかしし、、問問題題にに直直面面

35 ©2014 Check Point Software Technologies Ltd.

次次はは何何??

! どこにいるか(外部のIPアドレスを)調査

!  PoC: リバースシェルを開く

36 ©2014 Check Point Software Technologies Ltd.

!  ファイルをさらに調査して判明したこと:

http://192.168.0.250/client/

!  これは実際のユーザインターフェイス:

ししかかしし、、そそれれでではは十十分分ででははなないい…

37 ©2014 Check Point Software Technologies Ltd.

でではは、、次次ののロロジジカカルルななスステテッッププはは…

38 ©2014 Check Point Software Technologies Ltd.

ささららにに次次はは何何??

! デバイスへアクセスできなくなった – 少なくとも簡単にはアクセスできない

! レポートを完成させて、公表に持って行く

しかしながら…

! 他の病院でも同じデバイスを使用している事が判明 – そのため、誰かが病気になるのを待っている最中…

39 ©2014 Check Point Software Technologies Ltd.

例例そそのの3: ままととめめ

! デバイスの用途: 病院の患者のためのスマートテレビ

! デバイス上のデータ: ネットワーク暗号化鍵、 おそらく他のネットワークへのアクセス機能

! ハッキング方法: USBドライブ、フリーのソフト ウェア、キーボード、マウス

40 ©2014 Check Point Software Technologies Ltd.

例例そそのの4: 空空港港のの娯娯楽楽設設備備

41 ©2014 Check Point Software Technologies Ltd.

管管理理外外へへののアアククセセスス

42 ©2014 Check Point Software Technologies Ltd.

役役にに立立つつ情情報報のの収収集集

43 ©2014 Check Point Software Technologies Ltd.

例例そそのの4: ままととめめ

! デバイスの用途: 空港の娯楽設備とショッピング機器

! デバイス上のデータ: VNC暗号化鍵、 おそらく他のネットワークへのアクセス機能、 ひょっとしたらボットネット

! ハッキング方法: USBキーボードとUSBドライブ

44 ©2014 Check Point Software Technologies Ltd.

結結論論

! ローカルネットワークはインターネットゲートウェイと同じく監視されていないし保護されていない。

! 一般人がアクセス可能な多数のデバイスは不正アクセスに対して十分な対策がされていない。

! 内部ネットワーク上のデバイスは、ネットワークへの深く広範囲な侵入に容易に活用できる。

! ベストプラクティス: 自分自身に問え「ここにいるInbar Raz(講演者)を信用するのか?」

! サイバーセキュリティがすべてではない。

45 ©2014 Check Point Software Technologies Ltd.

ご静聴ありがとう ございました!