Наконец, я узнал, что она порекомендовала бы людям, интересующимся сферой ИБ в качестве карьеры. «Во-первых, изучите Wireshark, конечно! Шучу… хотя, вообще-то, не шучу. Wireshark – идеальный инструмент понимания того, как работает сеть, к тому же он бесплатный! Он занимает первое место в инструментах безопасности sectools.org. Во-вторых, изучайте TCP/IP очень, очень, очень хорошо. Потратьте время, чтобы захватить свой собственный трафик при подключении к веб-серверу, отправлять электронную почту, загрузить файл через FTP, и т. д. Так вы узнаете, как работают протоколы, смотрите протоколы с помощью Wireshark. Наблюдайте за TCP-квитированием, характером запроса/ответа приложений, процессом разрыва соединения и т. д. В-третьих, создайте простую атакующую лабораторию. Вам не понадобятся какие-то особые компьютеры – просто свяжите некоторые из них вместе с коммутатором и воспользуйтесь бесплатными инструментами сканирования/тестирования на проникновение. Захватите и анализируйте трафик при запуске атак на другие системы. Большинство из нас учатся глазами – видеть ход сканирования гораздо интереснее, чем читать об этом. Сетевая безопасность похожа на двустороннюю монету – вам нужно почувствовать, как работают различные атаки, чтобы знать, как защититься от них.
Это всего лишь игра. Игры для решения проблем – отличный способ зарядить свой мозг для сетевого анализа и анализа безопасности».
Лаура Чаппелл – женщина, которая нашла свою нишу в мире сетевых пакетов, стала мировым экспертом и вот уже на протяжении 20 лет по-прежнему остается лучшей в своей области.
Информация о Лауре Чаппелл
Более подробную информацию о Лауре Чаппелл вы можете найти по следующим ссылкам:
• Университет Чаппелл: https://www.chappellu.com/;
• профиль Лауры Чаппелл на LinkedIn: https://www.linkedin.com/in/chappelllaura;
• Лаура Чаппелл в Twitter: https://twitter.com/LauraChappell;
• блог Лауры Чаппелл (датированный, но все еще актуальный материал): http://laurachappell.blogspot.com/.
35. Взлом IoT
Мир компьютеров не ограничивается только компьютерами. Это также автомобили, дома, телевизоры, холодильники, тостеры, очки, наручные часы, кроссовки, фары, детские мониторы, медицинские приборы и почти любой другой объект, который, по мнению некоторых производителей, понравится покупателям больше, если в нем есть компьютер или датчик. Большинство этих элементов подключены к Интернету и имеют IP-адрес. Они относятся к интернету вещей (Internet of Things, или IoT). К сожалению, многие, если не большинство IoT-устройств очень небезопасны и могут быть взломаны – некоторые довольно легко.
Как хакеры взламывают IoT?
IoT взламывается так же, как обычные компьютеры. Хакер выбирает одну или несколько уязвимостей на уровнях модели Оpen Systems Interconnection (OSI) (физический, канал передачи данных, сеть, транспорт, сеанс, презентация и приложение). Единственное отличие состоит в том, что они могут не использовать традиционное оборудование или хорошо известную операционную систему (или оно может вообще не иметь традиционной ОС). Хакеры должны узнать как можно больше об устройстве, исследовать его компоненты и операции, а также искать уязвимости.
Предположим, что хакер хочет проверить, сможет ли он взломать тостер. Первое, что нужно сделать, – это получить его и изучить сопроводительную документацию. Затем он пытается определить, как этот тостер подключается к сети и что по ней отправляет, включив сетевой анализатор и устройство. Вы можете узнать невероятное количество информации об устройстве, изучая, что оно делает или пытается сделать, когда запускается. Они могут сканировать порты, искать прослушиваемые порты и пытаться вычислить, какая операционная система и службы работают. Если есть консоль администратора, они пытаются подключиться к ней. Они могут выяснить, на каком языке был написан код устройства, и ищут интерфейсы прикладного программирования (API).
Физический взлом – также распространенный метод взлома подобных устройств. Хакеры разбирают устройство на части и видят, из чего оно состоит, отмечая отдельные чипы и их номера. Большинство устройств используют общие чипы, а они часто хорошо документированы. Иногда уязвимости чипа хорошо известны и могут быть аналогичным образом использованы на различных устройствах. Хакеры пересекают провода, присоединяются к чиповым контактам и даже создают собственные чипы, чтобы обойти блокировщиков аутентификации и контроля доступа к устройству. Они уделяют особое внимание поиску портов ввода и вывода и выясняют, можно ли подключить к устройству отладчик.
Они используют атаки «посредника» (MitM), чтобы попытаться увидеть передаваемую информацию то, и могут ли они ее изменить. Они часто обмениваются информацией, делятся ею на соответствующих форумах. Они даже создают виртуальные группы, посвященные конкретному устройству, обобщающие опыт различных хакеров. Вот несколько примеров общедоступных IoT-хаков, интересных к прочтению:
• https://blog.avast.com/2015/11/11/the-anatomy-of-an-iot-hack/;
• https://www.rapid7.com/docs/Hacking-IoT-A-Case-Study-on-BabyMonitor-Exposures-and-Vulnerabilities.pdf;
• https://securelist.com/analysis/publications/66207/iot-how-i-hacked-my-home/;
• http://resources.infosecinstitute.com/hardware-hacking-iot-devices-offensive-iot-exploitation/.
В общем, если вы можете проникнуть на обычные компьютеры, то сможете и на IoT-устройства; однако иногда проникновение туда может оказаться сложнее, если вы незнакомы с их программным обеспечением или чипами. С другой стороны, это может быть легче, потому что большинство IoT-вендоров не понимают риска и не выделяют достаточное количество ресурсов на их защиту, по крайней мере, на данный момент.
Защита IoT-устройств
Похоже, люди не работают над улучшением безопасности IoT-устройств. Большинство вендоров думают, что они уделяют ей достаточно внимания. Работают десятки независимых групп, таких как IoT Village (https://www.iotvillage.org/), чтобы помочь им лучше защитить свои устройства. К сожалению, на хакерских форумах, таких как San Francisco IOT Hacking Meetup (https://www.meetup.com/San-Francisco-IOT-hacking-Meetup/), активно и успешно обдумывают атаки. Когда IоT-вендор утверждает, что его устройство безопасно, он, вероятно, сильно ошибается.
Так что же может сделать IоT-вендор, чтобы лучше защитить свою продукцию? Относитесь к этому так, как будто имеете дело с обычным компьютером. Убедитесь, что программирование включает в себя вопросы жизненного цикла безопасности (SDL). Вы должны быть уверены, что устройство использует самое современное ПО с новейшими патчами, и не забывать самостоятельно обновлять его. Удалите ненужное программное обеспечение, службы и сценарии. Закройте все лишние порты. Используйте хорошую криптографию надежным способом. Обеспечьте конфиденциальность клиентов. Не собирайте информацию, которая вам не нужна. Надежно храните информацию о клиентах, которая может пригодиться. Требуется строгая проверка на проникновение во время создания и бета-тестирования продукта. Предлагайте награды за ошибки. Не наказывайте хакеров за сообщения о них. Проще говоря, изучите все уроки информационной безопасности, извлеченные в мире компьютеров за несколько десятилетий, и примените их к устройствам IoT.
К сожалению, большинство IoT-вендоров этого не делают, и мы, вероятно, обречены еще десятилетия терпеть атаки на IоT-устройства.
Следующая глава рассказывает о Чарли Миллере, который считается одним из лучших в мире автомобильных хакеров.
36. Профиль: доктор Чарли Миллер
Большинство людей, знакомых с именем доктора Чарли Миллера и его работой, знают о нем как о члене хакерского дуэта, который может полностью дистанционно управлять вашим автомобилем, подобно детской игрушке. Если вы видели новостной репортаж о хакерах, удаленно заставляющих автомобиль внезапно ускориться или даже съехать с дороги, знайте, в этом участвовал доктор Миллер. Автор журнала Wired описал свой опыт общения (https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway) с доктором Миллером и его партнером Крисом Валасеком.
Миллер и Валасек написали подробный технический документ под названием Adventures in Automotive Networks and Control Units (http://illmatics.com/car_hacking.pdf), который описывает, сколько компонентов автомобиля – критических и некритических – можно контролировать, включая аварийный тормоз, кондиционер, индикаторные лампы, трансмиссию, развлекательные системы, тормоза и даже рулевое управление. Для многих из нас этот документ был самым глубоким анализом того, как работает и взаимодействует сеть компьютерных систем автомобиля. В более поздних итерациях они выяснили, как сделать это удаленно. Это был взлом автомобиля! Они даже выпустили собственные инструменты, чтобы упростить взлом для других.
Идея о том, что хакеры могут дистанционно управлять вашим автомобилем, не была сильно шокирующей, но, увидев, как два парня делают это со своего ноутбука на расстоянии 10 миль, люди осознали появление новой серьезной угрозы. Доктору Миллеру не нужно было активно продвигать идею о том, что эти методы в неправильных руках могут быть использованы для создания несчастных и смертельных случаев. До публичного разоблачения, сделанного доктором Миллером, компании не сильно беспокоились о безопасности автомобилей, которые выпускали (безопасность через безвестность была самой большой защитой). Исследования Миллера и Валасека это изменили. Производители автомобилей начали обращать внимание на негативную рекламу и стали относиться к информационной безопасности автомобиля более серьезно. Ходили даже слухи, что крупные компании могут подать в суд на тестировщиков, чтобы помешать дополнительным исследованиям и открытиям.