Saturday, May 25, 2013
Home Network Horror Stories
von Michael Messner (---)
Saturday, 25.05.2013, London II, 10:45-11:30 Uhr
In unseren typischen Heimnetzwerken tummelt sich mittlerweile eine Vielzahl unterschiedlicher netzwerkfähiger Geräte. Angefangen vom einfachen Internetrouter über den WLAN Access Point bis hin zum netzwerkfähigen Speicher und dem Multimedia Center. Alles Geräte die meist zum Ziel haben sich überaus einfach über ein Webinterface konfigurieren und anschl. sofort nutzen zu lassen. Diese Geräte werden im Hintergrund immer mächtiger und dementsprechend immer komplexer. Gleichzeitig muss sie ein Otto normal Verbraucher bedienen und konfigurieren können. Niedrige Preise und dementsprechend niedrige Gewinnspannen machen eine sicherheitstechnisch ausgelegte Entwicklung eher unwahrscheinlich. Dieser Talk umfasst die Ergebnisse der Research Arbeiten an über 20 Geräten unterschiedlicher Hersteller. Es konnten bei nahezu allen Geräten gravierende Schwachstellen erkannt werden. Angefangen von einfachen Design Fehlern über typische und häufig anzutreffende Schwachstellen in Webapplikationen bis zu kritischen Lücken die eine vollständige Kompromittierung des Gerätes und unter Umständen des dahinter liegenden Netzwerkes mit sich führt. Wird eine kritische Schwachstelle, die eine Kompromittierung des Gerätes ermöglicht, erkannt, trifft man im nächsten Schritt typischerweise nicht auf die überaus bekannte x86-Architektur. Meist handelt es sich um eine Ausprägung von MIPS auf der unsere vorhandene Toolbox nicht out of the box funktionsfähig sind. Versucht man auf das überaus bekannte Metasploit Framework zurückzugreifen erkennt man sehr schnell, dass auch dieses kaum Funktionalitäten für die vorgefundene Architektur bietet. Das bedeutet wir arbeiten auf einem unbekannte Gerät auf das wir häufig nur blinden Zugriff durch eine Schwachstelle in der Weboberfläche bekommen haben, auf einer nur teilweise bekannten Architektur mit nicht funktionsfähigen Tools. Und unter diesen Voraussetzungen werden diese Geräte dann durchaus spannend. Wir beschäftigen uns dann sehr schnell damit unterschiedliche Arten von Firmware Updates zu extrahieren, die Informationen aus den vom Hersteller zur Verfügung gestellten Quellen zu verstehen, Toolchains zu bauen und Zugriff zu diesen Geräten zu erlangen. Spätestens beim letzten Punkt müssen wir das Gerät öffnen und sind mitten im Hardware Hacking angelangt, womit wir von der Webapplikation bis zur Hardware alles in einem Gerät für wenige Euros angreifen können. Das klingt doch nach Spaß … Dieser Talk zeigt einen Überblick erkannter Schwachstellen und unterschiedliche Ansätze und Wege wie ein weiterführender Angriff eingeleitet werden kann.
Links:
Über den Autor Michael Messner:
Michael Messner ist IT Security Consultant und führt regelmäßig Sicherheitsüberprüfungen namhafter deutscher Unternehmen und Konzerne durch. Die dabei aufgedeckten Schwachstellen dienen den Unternehmen als Grundlage für die Verbesserung ihrer technischen sowie organisatorischen Sicherheit.
Er hat ein umfassendes, deutschsprachiges Buch zum Metasploit Framework herausgeben (Metasploit: Das Handbuch zum Penetration-Testing-Framework). Neben diesen Tätigkeiten ist er zudem Trainer im Metasploit Bereich und führt die Trainings „Pentesting mit dem Metasploit Framework“ und das „Metasploit Expert Training“ durch. Dabei handelt es sich um Intensiv-Workshops mit umfangreichen Hands-On-Aufgaben im Labor.