Современные методы организации компьютерных атак

26
Современные методы организации компьютерных атак Матвейчиков Илья НИЯУ-МИФИ a0dbc49

Upload: -

Post on 14-Feb-2017

148 views

Category:

Software


0 download

TRANSCRIPT

Page 1: Современные методы организации компьютерных атак

Современные методы

организации компьютерных атак

Матвейчиков Илья

НИЯУ-МИФИ

a0dbc49

Page 2: Современные методы организации компьютерных атак

Содержание

1. Введение

2. Уязвимости информационных систем

3. Уязвимости программного обеспечения

4. Уязвимости аппаратного обеспечения

5. Заключение

Page 3: Современные методы организации компьютерных атак

Предмет обсуждения

Компьютерна атака – преднамеренное действие, использующее

уязвимости информационной системы и приводящее к нарушению

доступности, целостности и конфиденциальности информации.

Page 4: Современные методы организации компьютерных атак

Этапы реализации атак

Подготовка

Cбор информации об атакуемой системе

Релизация

Проникновение, установление контроля

Завершение

Устранение следов присутствия

Page 5: Современные методы организации компьютерных атак

Этапы реализации атак

Подготовка

Cбор информации об атакуемой системе

Релизация

Проникновение, установление контроля

Завершение

Устранение следов присутствия

Page 6: Современные методы организации компьютерных атак

Этапы реализации атак

Подготовка

Cбор информации об атакуемой системе

Релизация

Проникновение, установление контроля

Завершение

Устранение следов присутствия

Page 7: Современные методы организации компьютерных атак

Тестирование на проникновение

Page 8: Современные методы организации компьютерных атак

Жизненный цикл уязвимости

Связанные риски

Риск pre-disclosure (обнаружение ⇒ раскрытие)

Риск post-disclosure (раскрытие ⇒ исправление)

Риск post-patch (исправление ⇒ обновление)

Page 9: Современные методы организации компьютерных атак

Экосистема безопасности

Page 10: Современные методы организации компьютерных атак

Основные типы уязвимостей

stack/buffer/heap overflow

arithmetic overflow (integer, off-by-one)

use-after-free

Page 11: Современные методы организации компьютерных атак

heap overflow

Page 12: Современные методы организации компьютерных атак

heap overflow

Page 13: Современные методы организации компьютерных атак

use-after-free

Page 14: Современные методы организации компьютерных атак

Основные типы воздействий

Выполнение произвольного кода (ACE, RCE)

Отказ в обслуживании (DoS)

Раскрытие информации

Page 15: Современные методы организации компьютерных атак

Уязвимости по вендорам

Table: Статистика CVE за период 1999 – 2015

Vendor (#) ACE (%) DoS (%) Overflow Memory

Adobe (1323) 71.8% 39.8% 46.6% 34.5%

Apple (2682) 51.0% 47.2% 33.4% 23.7%

Microsoft (3930) 49.0% 30.4% 25.5% 21.7%

Mozilla (1467) 45.1% 35.4% 15.2% 20.7%

Redhat (954) 19.2% 30.8% 15.0% 1.2%

Debian (377) 24.9% 26.5% 23.3% 0.8%

Google (1297) 9.1% 62.4% 21.7% 6.8%

Page 16: Современные методы организации компьютерных атак

Распространённые техники

ret2lib(c) / ROP

Heap-spray

JIT-spray

egg-hunting

Page 17: Современные методы организации компьютерных атак

Уязвимости ядра ОС Linux

Table: Статистика CVE за период 1999 – 2015

# ACE DoS Overflow Memory

1278 4.9 60.6 17.3 5.5

Page 18: Современные методы организации компьютерных атак

Уязвимости Java

http://java-0day.com/

Days since last known Java 0-day exploit . . .

Page 19: Современные методы организации компьютерных атак

Известные разновидности

Уязвимости CPU

Уязвимости DRAM

Уязвимости EFI/UEFI (ближе к программным)

Уязвимости USB-контроллеров

Особенности

Высокая сложность устранения

Page 20: Современные методы организации компьютерных атак

Уязвимости CPU

Page 21: Современные методы организации компьютерных атак

BadUSB — On Accessories that Turn Evil

BadUSB — класс хакерских атак, основанный на уязвимости USB

устройств. Вредоносный код, записанный в модифицированную

прошивку usb-драйва, полностью скрыт, не детектируется

антивирусами и не может быть удалён при форматировании

устройства.

Page 22: Современные методы организации компьютерных атак

DRAM и rowhammer

Page 23: Современные методы организации компьютерных атак

Rowhammer x86 snipper

Метод повышение привелегий

Модификация элементов PTE ядра с дальнейшей модификацией

директории страниц процесса

Page 24: Современные методы организации компьютерных атак

Rowhammer-JS

JavaScript + rowhammer ⇒The End

Page 25: Современные методы организации компьютерных атак

Проблемы

ПО уязвимо

Железо уязвимо

Пути решения

Методы устранения уязвимостей (долго)

Методы управление уязвимостями и рисками (vulnerability

management)

Эшелонирование защиты (МЭ, IDS/IPS, антивирусы и тд)

Page 26: Современные методы организации компьютерных атак

Вопросы