Hacktivity 2013. első nap

Kiberháború vagy nem?

Ha valaki csak egy csöppnyit is érdeklődik a számítógépes, biztonsági témák után, nehéz elképzelni, hogy csak Charlie Miller vagy Mikko Hypponen nevét látva ne venne részt egy ilyen rangos eseményen. Akik már a kezdetektől, vagyis a Budai Fonó óta látogatók, sok változásnak lehettek tanúi, és persze a hackertársadalom is próbálja meghatározni a maga helyét, helyzetét, amely manapság kétségkívül nem egyszerű feladat.

Hirdetés

Szokás szerint először Papp Péter köszöntötte az egybegyűlteket a jubileumi Hacktivityn, és ezúttal hihetetlen módon semmilyen időbeli csúszás nem volt, időben elkezdődött a program.

Papp Péter
Papp Péter

A külföldi keynote előadók előtt „műsoron kívül” Zala Mihály, a Nemzeti Biztonsági Felügyelet elnöke beszélt röviden a közönségnek. Hangsúlyozta, a hackerek nagyon is hasznos tagjai lehetnek a társadalomnak, hiszen a különféle számítógépes incidensekben, a kritikus infrastruktúrák esetleges támadásai elleni védekezésben szakértelmükkel kiemelt szerepet játszanak. Elismerően szólt a magyar hackerek tudásáról, valamint kitért arra is, hogy több évnyi előkészítő munka után idén tavasszal végre megszületett a magyar információbiztonsági törvény is, amely nagyon fontos lépés volt a digitális információk biztonságának szabályozásában.

Zala Mihály
Zala Mihály

Utána Charlie Miller következett, akit mindenféle Maces hackelésből, Pwn2own részvételei által vagy éppenséggel például a The Mac Hacker's Handbook társszerzőjeként is ismerhetünk. A mobileszközökkel kapcsolatos támadások voltak előadása középpontjában. Egyrészt láthattuk, hogy a folyamatos fejlődés következtében technikailag egyre nehezebb feladat kártevőket készíteni, így ezek száma azért még mindig messze áll a Windows-világ 130+ milliós vírusmennyiségéhez.

Charlie Miller
Charlie Miller

Másrészt, az iOS rendszer zártsága ebből a szempontból kifejezetten előnyös, hiszen a kártevőkészítőknek és terjesztőknek azt is nézni kell, mekkora munkával mennyire kifizetődő, mennyire éri meg a fejlesztés, így gyakorlatilag minimális számú PoC (Proof of Concept) kódon felül ezen a platformon jó a helyzet. Az Androidon elindult ugyan egy kártevő hullám, de ez sokféle szempont miatt szerinte nehézkesebb terep egy Windowsos környezethez képest: ebben szerepet játszik a gyártónkénti fragmentáltság, az, hogy az alkalmazások sandboxban futnak, de ugyanakkor az is látható, hogy az okostelefonos operációs rendszerek fejlesztésekor látszólag sokat tanultak a PC-s világ vírustörténelméből.

Remélhetőleg Mikko Hypponent sem kell senkinek bemutatni, aki az F-Secure-tól érkezett, és előadását azzal kezdte, hogy a kiberháború kifejezést túl gyakran és indokolatlanul használják manapság a különféle incidensekben. Emlékezetes lehet, hogy korábban a Stuxnet kapcsán nyilatkozott úgy, hogy az államilag támogatott digitális terrorizmus – ha szabotázsra tervezett kártevőkkel, vírusokkal, kémprogramokkal kívánják a szereplők legyőzni a politikai ellenfeleiket –helytelen út. Sajnos ez a fegyverkezési verseny azóta is tart, és nem csak gyors ütemben bővítik a kiberhadseregeiket az országok, de a kihasználható sebezhetőségek szabályozatlan piacán az egyik legnagyobb felvásárlók is a különféle kormányzati szervek.

Mikko Hypponen
Mikko Hypponen

Az állami kémkedés, lehallgatás a titkosszolgálatok, rendőrségi szervek részéről is elhatalmasodott az utóbbi időben, és ebben az emlegetett sérülékenységeken alapuló szándékos kártevős fertőzések is kiemelt szerepet játszanak. Utalva az amerikai szolgáltatókra elmondta, józan ésszel senki nem hiheti, ha ingyen kap például a Gmailes levelezéséhez egy sok gigabájtos tárhelyet a Google-tól, mindeközben pedig a Google jelentős nyereséget tud felmutatni, akkor nem kell elgondolkozni az okokon.

A botnetes kártevők kapcsán szólt arról, hogy újabban Bitcoin bányászatra is egyre inkább kihasználják a zombihálózatok kapacitását, és ezzel elképesztő összegeket képesek keresni. Egy kétmilliós hálózat esetén az elérhető profit napi 58 ezer, havi 1,7 millió dollár (390 millió forint). Mivel az „okosságot” biztosító chipek lassan a háztartás minden területére beszivárognak, várhatóan eme készülékek erőforrásainak tömeges és rejtett kihasználására is fel kell majd készülni a jövőben. A rendőrség nevében érkező zsaroló kártevők csokrából pedig láthattunk tőle egy Áder Jánosos verziót.

Autót is hackelünk

Varga-Perke Bálint, azaz Buherátor következett, témája a vírusirtó rendszerek viselkedésalapú, heurisztikus képességek felmérésének vizsgálata volt. A Heureka alkalmazással tesztelve az egyértelműen támadó viselkedésre - például reverse shell nyitás - számos antivírus nem jelzett időben, vagy egyáltalán nem, így ezeknek a képességeknek az erőteljesebb fejlesztésére hívta fel a figyelmet, megemlítve azt is, hogy sajnálatos módon még mindig kőkorszaki és udvariatlan a kapcsolattartás az egyes a gyártók részéről. Esetenként nem csak, hogy az érdemi és konstruktív párbeszéd nem alakul ki, hanem néhányan egyáltalán nem is válaszolnak az ilyen figyelemfelhívó észrevételekre, hibajelzésekre.

Varga-Perke "Buherátor" Bálint
Varga-Perke "Buherátor" Bálint

Dr. Leitold Ferenc és Horváth Botond előadása a botnetes kártevők vezérlőszervereinek C&C (Command and Control) kommunikációjával foglalkozott. A kártevők döntő többsége már évek óta az internet felől érkezik. Emiatt aztán a kártékony URL-ek blokkolása, illetve a zombihálózatok vezérlőszervereinek időben történő felismerése, lekapcsolása is szerepel a biztonsági szakemberek céljai között. Több végpontvédelmi eszközzel is végeztek alapos teszteket, amelyek nem minden esetben tudták hatékonyan felismerni az ilyen irányú, például DNS vagy HTTP kérésekben található kommunikációt. A Zeus és hasonló, személyes illetve banki adatok ellopására kifejlesztett botnetek elleni küzdelemben fontos szerepe van az olyan jellegű kutatásoknak is, mint például a titkosított információk megfejtése, vagy a kártékony URL-ek életciklusának megfigyelése.

Dr. Leitold Ferenc
Dr. Leitold Ferenc

Horváth Botond
Horváth Botond

Fehér András és Otti Csaba bemutatójában a biometrikus azonosítás játszotta a főszerepet. Az arcfelismerő rendszerek működésének ismertetése után azt demonstrálták, hogy némely esetben a papírlapra kinyomtatott arc is elegendő lehet az ilyen azonosítási rendszerek kijátszására. Az alapos tesztelések nélkülözhetetlenek ezen a területen is, hiszen a támadók is igen kreatívan igyekeznek ezeket megkerülni. A nyomtatott papír mellett így akár a háromdimenziós és kifestett gipszlenyomat is elegendő egy arcról az illetéktelen belépéshez.

Fehér András
Fehér András

Otti Csaba
Otti Csaba

Charlie Miller mindenki örömére beugrott egy hiányzó előadó helyett, és a Chris Valasekkel végzett közös nyári autóhackelésről tartott egy kis bemutatót. A Ford Escape-en és Toyota Priuson végzett kísérletekben az volt számukra az első érdekes kihívás, hogy az autók rendszerében az üzenetek küldése broadcast-alapú, nincs azonosítva a küldő, vagyis így nem lehet megmondani egy üzenetről, hogy azt melyik egység küldte vagy generálta. A modern gépjárművek rendszereibe való belepiszkálással az EcomCat készlettel nem csak a kijelzők adatainak meghamisítása, nyilvánvalóan eszement értékek megjelenítése volt izgalmas. A lényeg az autó feletti uralom átvétele volt, például a kormány menet közbeni tekergetése, a fék kikapcsolása, folyamatos dudálás stb… Jellemző módon az előadás alatt még a földön is ültek, itt kicsinek bizonyult az emeleti terem.

Lépni se lehetett Charlie Miller előadása alatt
Lépni se lehetett Charlie Miller előadása alatt

Zajlik a "fegyverkezés"

Maróy Ákos aktivista a jövő Snowdenjeinek és Assange-ainak igyekezett kitaposott ösvényt mutatni. Ebben a GlobaLeaks platform előnyére, működési mechanizmusára hívta fel a figyelmet, és persze azt is megemlítette, nem veszélytelen dolog az ilyen kiszivárogtatás, másrészt néha igen nehéz megítélni, mikor járunk el etikusan és erkölcsileg helyesen. A kiszivárogtatónak a többi kollégával szembemenve sokszor brutálisan nehéz dolga van, és ehhez olyan példát is említett, mint a korrupt rendőrökről szóló klasszikus Serpico című film, amelyben Al Pacino játssza a főszerepet. Ha valaki esetleg nem ismerné, ideje megnézni, hogy fogalma legyen arról, belülről sokszor milyen kilátástalannak tűnik a helyzet és az erőviszonyok. Azt is elmondta, hogy a leakdirectory.org mellett 2013 márciusa óta a magyarleaks.hu is elindult már.

Maróy Ákos
Maróy Ákos

Krasznay Csaba előadása több szempontból is rendkívül érdekes volt. A „Kiberkatonák a nagyvilágban” témát körbejárva nyilvánvalóvá vált, hogy a különböző történelmű és politikai szerepű országok eltérő módon rendezkednek be a kiberháborúra. A fegyverkezés mindenhol jellemző, ám Kínában a hackerek szinte nemzeti hősnek számítanak, akik annak idején például az egyetemek közötti hallgatócserével is alaposan kihasználták a lehetőséget, hogy az USA-ban minél többet tanulhassanak, majd hazamenve azt országuk érdekében hasznosíthassák. A katonai hackereket tömegesen és nagyon magas szakmai színvonalon képzik ki Kínában.

Krasznay Csaba
Krasznay Csaba

A négyféle fő megközelítésből az elsőt a támadásban és védekezésben egyaránt erős USA jelenti, ebben a körben találhatjuk még Japánt, az Egyesült Királyságot, Dél-Koreát, Indiát és Izraelt. A második csoport a már említett kínai és az orosz út, ez elsősorban a támadásokra helyezi a hangsúlyt, ide sorolható még Észak-Korea is. Harmadikként létezik az úgynevezett hazafias ág, amelynek követői például Szíria, Irán, Pakisztán, Banglades és Törökország, amelyek nem rendelkeznek különösebben erős kibervédelmi potenciállal, ám a hazafias hackerek készek a támadásokra a környező országokkal szembeni konfliktusokban. Végül a negyedik lehetőség a védekezésre hangsúlyt helyező módszer, amelyet európai útnak is hívhatunk, és ahol a NATO, illetve EU tagországokban a szakemberek elsősorban a civil szférából verbuválódnak, és a védelemre összpontosítva igyekeznek elhárítani a támadásokat. Ide sorolhatjuk Németországot, Észtországot, valamint Magyarországot is.

A hackerek szerepvállalásának, illetve az ilyen tevékenységben való részvétel elutasításának egyaránt tanúi lehetünk. Sokszor meglepő metamorfózisok is lejátszódnak, mint például Mudge, azaz Peiter C. Zatko esetében. Ezeket a fordulatokat, szerep- illetve munkavállalásokat igen nehéz megítélni, de nyilván arra is szükség van, hogy más szereplők viszont megmaradjanak olyannak, amilyennek megismertük őket, például jó lenne, ha olyan sajtóközleményt sosem kellene majd látnunk, ami Richard Stallman belépéséről tudósít a Microsofthoz.

Akik helyhiány, vagy egyéb okok miatt nem jutottak be egy-egy előadásra, azok házon belül a Ustream segítségével követhették a benti eseményeket két bilincsnyitás (roncsolásmentes zárnyitási feladat) között. A következő részben – talán nem meglepő módon – a második nappal folytatjuk majd a beszámolót, illetve megmártózunk egy workshopban is.

Az írás először az Antivírus blogon jelent meg, de a szerző azért, hogy lényegesen nagyobb olvasóközönséget érjen el, felajánlotta közlésre az IT café részére is. Olvasóink nevében is köszönjük!

Azóta történt

  • Hacktivity 2013. második nap

    A második napon érezhetően kevesebben voltak, de a fél tízes kezdés mindenképpen emberbarát időpontnak minősíthető, és megfelelő volt az előző este későn fekvők számára is.

  • Több ezer rendszert törtek fel

    Egy brit hacker és társai másfél éven keresztül átjáróházként használták az amerikai kormányzat informatika rendszereit.

  • Az Adobe-felhasználók körében is az 123456 a legnépszerűbb jelszó

    Bár az egy hónapja kikerült adatokból készült elemzés eredménye nem túl meglepő, jól mutatja, hogy a jelszavas védelmek leggyengébb pontja továbbra is a felhasználó.

Előzmények