SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
‫אמיר טטלבאום‬
‫מייסד חברת סייבריה‬      ‫‪‬‬



‫חוקר חולשות ‪ Malware‬מגמות וגופים שונים בעולם הסייבר‬            ‫‪‬‬



‫‪ Hacking Defined Expert‬ו ‪Cyber Warfare Defence‬‬   ‫מרצה בקורסי‬   ‫‪‬‬
‫270131~ מחשבים נגועים‬      ‫‪‬‬

              ‫63556~ מחשבים באיראן‬      ‫‪‬‬

‫86723~ מחשבים שאיראן אישרה שנדבקו‬       ‫‪‬‬

            ‫4201~ צנטריפוגות הרוסות‬     ‫‪‬‬

             ‫8 שיטות התפשטות שונות‬      ‫‪‬‬
        ‫4 פגיעויות לא מוכרות (‪)0-Day‬‬    ‫‪‬‬

            ‫2 חתימות דיגיטליות גנובות‬   ‫‪‬‬
‫2 ב- 01, רק היום !‬
‫שוק הפגיעויות פורח, יותר ויותר חוקרים מתפרנסים‬   ‫‪‬‬
                      ‫ממנו כמקור הכנסה ראשון‬




 ‫הפגיעויות בסטאקסנט שוות בשוק מעל 000005$‬        ‫‪‬‬
‫0102/9/03‬
                                                                       ‫סימנטק משחררת‬
                                                                       ‫את דו"ח הניתוח‬
                                                  ‫0102/7/71‬
                                                 ‫סטאקסנט מופיעה‬
                                                 ‫עם חתימה חדשה‬
                                  ‫0102/7/41‬        ‫של ‪JMicron‬‬
                                ‫גרסאת סטאקסנט‬
                                 ‫חדשה נבנית עם‬                               ‫0102/7/22‬
                                ‫חתימת ‪JMicron‬‬                              ‫‪ Verisign‬שוללת‬
                                                                          ‫את החתימה השניה‬
                                                                             ‫של סטאקסנט‬
                 ‫0102/7/31‬
                 ‫סימנטק חותמת‬                         ‫0102/7/61‬
                  ‫על סטאקסנט‬                        ‫מיקרוסופט מודיעה‬
                                                     ‫על חולשת ‪LNK‬‬
   ‫9002/60‬                                          ‫‪ Verisign‬שוללת‬
   ‫סטאקסנט‬                                           ‫את החתימה של‬
‫מופיעה לראשונה‬                                          ‫‪Realtek‬‬

                      ‫0102/60/71‬
                      ‫‪VirusBlokAda‬‬
                     ‫מגלה את סטאקסנט‬
‫פצצת סייבר‬    ‫‪‬‬

                                        ‫אוטונומי לחלוטין‬      ‫‪‬‬
               ‫◦ מכיל את כל תהליך התקיפה ב‪ Payload‬בודד‬
                          ‫◦ מתקשר עם 2 שרתי ‪ C&C‬בלבד‬
                       ‫◦ מתקשר בסביבת ‪ LAN‬בעזרת ‪P2P‬‬
                                               ‫גנרי לחלוטין‬   ‫‪‬‬
             ‫◦ לא איראן ולא שום יעד מוגדר אחר מופיעים בקוד‬
                    ‫◦ השפעה על רכיבי ‪ PLC‬שהם ממירי תדר‬
              ‫‪ ‬אין קשר לגרעין ! בטח ובטח לא לצנטריפוגות‬
                                          ‫חמקמק, אך במידה‬     ‫‪‬‬
‫◦ שימוש בחתימות דיגיטליות גנובות ע"מ להתחמק מאנטי-וירוסים‬
                ‫◦ שימוש ב- ‪ Rootkit‬להסתרה של הקבצים שלו‬
‫◦ לעומת זאת – הקוד אינו מוצפן, ללא יכולות ‪Anti-debugging‬‬
‫לא עושה נזק למחשב‬     ‫‪‬‬


                         ‫לא מוציא חומר מהארגון הנתקף‬     ‫‪‬‬


                        ‫שימוש בחתימות דיגיטליות גנובות‬   ‫‪‬‬


                             ‫שימוש בחולשות לא מוכרות‬     ‫‪‬‬


                                       ‫מנגנוני בלימה‬     ‫‪‬‬
‫◦ תקשורת עם שרתי ‪ C&C‬שמאפשרת קבלת פקודת התאבדות‬
      ‫◦ הגבלת הדבקה באמצעות ‪ DOK‬למקסימום 3 דילוגים‬
                     ‫◦ תאריך ‪24/06/2012 – Deadline‬‬

                          ‫החדרה באזור גיאוגרפי ספציפי‬    ‫‪‬‬
‫סטאקסנט מציגה מספר חסר תקדים של 4 חולשות ‪0-Day‬‬        ‫‪‬‬

  ‫◦ 640-01‪ – MS‬חולשה בקבצי ‪ ,LNK‬משמשת להתפשטות ב‪DOK‬‬
‫◦ 160-01‪ – MS‬חולשה ב‪ ,Print Spooler‬משמשת להתפשטות ברשת‬
        ‫◦ 370-01‪ – MS‬חולשה ב‪ ,Keyboard Layout‬משמשת ל‪PE‬‬
         ‫◦ 290-01‪ – MS‬חולשה ב‪ ,Task Scheduler‬משמשת ל‪PE‬‬

                                 ‫2 חתימות דיגיטליות גנובות‬   ‫‪‬‬

                          ‫◦ ‪Realtek Semiconductor Corps‬‬
                             ‫◦ ‪JMicron Technology Corps‬‬
‫באג דיזיין בקבצי ‪LNK‬‬   ‫‪‬‬



    ‫קבצי ‪ LNK‬יכולים להצביע לקבצי ‪( CPL‬שהם ‪DLL‬ים)‬     ‫‪‬‬



     ‫הקוד הפגיע מנסה לטעון אייקונים מתוך קבצי ה‪CPL‬‬   ‫‪‬‬



‫טעינת קבצי ה‪ CPL‬לטובת חיפוש האייקון מריצה את ה‪CPL‬‬    ‫‪‬‬



                  ‫קורה בכל פעם שמסתכלים על תיקיה‬     ‫‪‬‬
‫חולשה ב- ‪Print Spooler Service‬‬   ‫‪‬‬



                             ‫מאפשרת "הדפסה" מרחוק של קובץ‬       ‫‪‬‬

‫◦ הקובץ נשמר תחת תיקיית 23‪ %SystemRoot%System‬לפי בחירתנו‬
                                ‫◦ תוכן הקובץ שנשמר בשליטתנו‬
                                 ‫◦ שם הקובץ שנשמר בשליטתנו‬

 ‫הדפסת קבצי ‪ MOF‬לתיקיית ‪%SystemRoot%System32wbemmof‬‬          ‫‪‬‬

                       ‫◦ קבצים בתיקיה זו רצים באופן אוטומטי‬
‫חולשה במנגנון ה‪ Keyboard Layout‬של חלונות‬    ‫‪‬‬

             ‫העלאת הרשאות ממשתמש רגיל ל‪Kernel‬‬     ‫‪‬‬

‫מבוססת על טעות בבדיקה של מערך מצביעים לפונקציות‬   ‫‪‬‬
‫חולשה ב‪ Task Scheduler‬של חלונות‬    ‫‪‬‬



‫כל משתמש יכול ליצור משימה אשר תתבצע בעתיד (בהרשאות שלו)‬      ‫‪‬‬



   ‫משימות נשמרות בתיקיית ‪C:windowssystem32tasks‬‬           ‫‪‬‬



      ‫כל קובץ משימה מכיל את ההרשאות שאיתן תתבצע המשימה‬       ‫‪‬‬



‫מה מונע מאיתנו לשנות את ההרשאות הללו לאחר יצירת המשימה ?‬     ‫‪‬‬

                  ‫◦ קיים מנגנון חתימה דיגיטלית על הקבצים ‪‬‬
                 ‫◦ מנגנון החתימה הדיגיטלית הוא 23‪ CRC‬‬
‫בקרי ‪ SCADA‬של חברת סימנס‬   ‫‪‬‬



     ‫לא סתם בקרי ‪:SCADA‬‬    ‫‪‬‬

           ‫◦ 714-7‪6ES‬‬
         ‫◦ 2-513-7‪6ES‬‬
           ‫◦ 5-243 ‪CP‬‬
‫תדר עבודה תקין של קסקדה נע בין ‪ 807Hz‬ל ‪1210Hz‬‬         ‫‪‬‬



‫סטאקסנט משנה את תדר העבודה ל‪ 1410Hz‬לפרק זמן מסוים, ואז‬          ‫‪‬‬
                       ‫מוריד בבת אחת את תדר העבודה ל‪2Hz‬‬

‫שינוים קיצוניים אלה, פוגמים גם בתפוקה וגם בקסקדה עצמה, עד כדי‬   ‫‪‬‬
                                                ‫שבירת הציר‬
‫‪ – Cyberspace is real‬השפעה גם בעולם המוחשי‬      ‫‪‬‬



               ‫פצצות סייבר כבר לא ‪Science Fiction‬‬   ‫‪‬‬



      ‫עולם הסייבר הפך ל"חזית החמישית" של המלחמה‬     ‫‪‬‬



   ‫הבנה שגם בעולם הסייבר קיים ‪Collateral Damage‬‬     ‫‪‬‬

‫◦ סימנס מדווחת על לפחות 91 לקוחות אחרים אשר נדבקו‬
‫סטאקסנט כשינוי פרדימה בעולם הסייבר‬
        ‫ האחרון‬BlackHat ‫לקט הרצאות "חמות" מ‬            


               Exploiting Siemens Simatic S7 PLCs ◦

  Vulnerabilities in Wireless Water Meter Networks ◦

                        Battery Firmware Hacking ◦

    Hacking Medical Devices for Fun and Insulin: ◦
             Breaking the Human SCADA System
Open Source Cyber Weapon



                    ‫ נעזר בסטאקסנט‬CyberCrime‫ה‬




       ‫ותוקף בחזרה בארה"ב‬
‫‪Open Source Cyber Weapon‬‬
      ‫הקוד של סטאקסנט מסתובב באינטרנט‬   ‫‪‬‬



                  ‫רק מחכה לשימוש חוזר‬   ‫‪‬‬
‫תודה רבה !‬

Weitere ähnliche Inhalte

Mehr von Iftach Ian Amit

"Cyber" security - all good, no need to worry?
"Cyber" security - all good, no need to worry?"Cyber" security - all good, no need to worry?
"Cyber" security - all good, no need to worry?
Iftach Ian Amit
 
Passwords good badugly181212-2
Passwords good badugly181212-2Passwords good badugly181212-2
Passwords good badugly181212-2
Iftach Ian Amit
 
Cheating in Computer Games
Cheating in Computer GamesCheating in Computer Games
Cheating in Computer Games
Iftach Ian Amit
 

Mehr von Iftach Ian Amit (20)

Cyber Risk Quantification - CyberTLV
Cyber Risk Quantification - CyberTLVCyber Risk Quantification - CyberTLV
Cyber Risk Quantification - CyberTLV
 
Devsecops at Cimpress
Devsecops at CimpressDevsecops at Cimpress
Devsecops at Cimpress
 
BSidesTLV Closing Keynote
BSidesTLV Closing KeynoteBSidesTLV Closing Keynote
BSidesTLV Closing Keynote
 
Social Media Risk Metrics
Social Media Risk MetricsSocial Media Risk Metrics
Social Media Risk Metrics
 
ISTS12 Keynote
ISTS12 KeynoteISTS12 Keynote
ISTS12 Keynote
 
From your Pocket to your Heart and Back
From your Pocket to your Heart and BackFrom your Pocket to your Heart and Back
From your Pocket to your Heart and Back
 
Painting a Company Red and Blue
Painting a Company Red and BluePainting a Company Red and Blue
Painting a Company Red and Blue
 
"Cyber" security - all good, no need to worry?
"Cyber" security - all good, no need to worry?"Cyber" security - all good, no need to worry?
"Cyber" security - all good, no need to worry?
 
Armorizing applications
Armorizing applicationsArmorizing applications
Armorizing applications
 
Seeing Red In Your Future?
Seeing Red In Your Future?Seeing Red In Your Future?
Seeing Red In Your Future?
 
Hacking cyber-iamit
Hacking cyber-iamitHacking cyber-iamit
Hacking cyber-iamit
 
Passwords good badugly181212-2
Passwords good badugly181212-2Passwords good badugly181212-2
Passwords good badugly181212-2
 
Bitcoin
BitcoinBitcoin
Bitcoin
 
Sexy defense
Sexy defenseSexy defense
Sexy defense
 
Cyber state
Cyber stateCyber state
Cyber state
 
Advanced Data Exfiltration - the way Q would have done it
Advanced Data Exfiltration - the way Q would have done itAdvanced Data Exfiltration - the way Q would have done it
Advanced Data Exfiltration - the way Q would have done it
 
Infecting Python Bytecode
Infecting Python BytecodeInfecting Python Bytecode
Infecting Python Bytecode
 
Exploiting Second life
Exploiting Second lifeExploiting Second life
Exploiting Second life
 
Dtmf phreaking
Dtmf phreakingDtmf phreaking
Dtmf phreaking
 
Cheating in Computer Games
Cheating in Computer GamesCheating in Computer Games
Cheating in Computer Games
 

Stuxnet - the worm and you

  • 2. ‫מייסד חברת סייבריה‬ ‫‪‬‬ ‫חוקר חולשות ‪ Malware‬מגמות וגופים שונים בעולם הסייבר‬ ‫‪‬‬ ‫‪ Hacking Defined Expert‬ו ‪Cyber Warfare Defence‬‬ ‫מרצה בקורסי‬ ‫‪‬‬
  • 3. ‫270131~ מחשבים נגועים‬ ‫‪‬‬ ‫63556~ מחשבים באיראן‬ ‫‪‬‬ ‫86723~ מחשבים שאיראן אישרה שנדבקו‬ ‫‪‬‬ ‫4201~ צנטריפוגות הרוסות‬ ‫‪‬‬ ‫8 שיטות התפשטות שונות‬ ‫‪‬‬ ‫4 פגיעויות לא מוכרות (‪)0-Day‬‬ ‫‪‬‬ ‫2 חתימות דיגיטליות גנובות‬ ‫‪‬‬
  • 4. ‫2 ב- 01, רק היום !‬ ‫שוק הפגיעויות פורח, יותר ויותר חוקרים מתפרנסים‬ ‫‪‬‬ ‫ממנו כמקור הכנסה ראשון‬ ‫הפגיעויות בסטאקסנט שוות בשוק מעל 000005$‬ ‫‪‬‬
  • 5. ‫0102/9/03‬ ‫סימנטק משחררת‬ ‫את דו"ח הניתוח‬ ‫0102/7/71‬ ‫סטאקסנט מופיעה‬ ‫עם חתימה חדשה‬ ‫0102/7/41‬ ‫של ‪JMicron‬‬ ‫גרסאת סטאקסנט‬ ‫חדשה נבנית עם‬ ‫0102/7/22‬ ‫חתימת ‪JMicron‬‬ ‫‪ Verisign‬שוללת‬ ‫את החתימה השניה‬ ‫של סטאקסנט‬ ‫0102/7/31‬ ‫סימנטק חותמת‬ ‫0102/7/61‬ ‫על סטאקסנט‬ ‫מיקרוסופט מודיעה‬ ‫על חולשת ‪LNK‬‬ ‫9002/60‬ ‫‪ Verisign‬שוללת‬ ‫סטאקסנט‬ ‫את החתימה של‬ ‫מופיעה לראשונה‬ ‫‪Realtek‬‬ ‫0102/60/71‬ ‫‪VirusBlokAda‬‬ ‫מגלה את סטאקסנט‬
  • 6. ‫פצצת סייבר‬ ‫‪‬‬ ‫אוטונומי לחלוטין‬ ‫‪‬‬ ‫◦ מכיל את כל תהליך התקיפה ב‪ Payload‬בודד‬ ‫◦ מתקשר עם 2 שרתי ‪ C&C‬בלבד‬ ‫◦ מתקשר בסביבת ‪ LAN‬בעזרת ‪P2P‬‬ ‫גנרי לחלוטין‬ ‫‪‬‬ ‫◦ לא איראן ולא שום יעד מוגדר אחר מופיעים בקוד‬ ‫◦ השפעה על רכיבי ‪ PLC‬שהם ממירי תדר‬ ‫‪ ‬אין קשר לגרעין ! בטח ובטח לא לצנטריפוגות‬ ‫חמקמק, אך במידה‬ ‫‪‬‬ ‫◦ שימוש בחתימות דיגיטליות גנובות ע"מ להתחמק מאנטי-וירוסים‬ ‫◦ שימוש ב- ‪ Rootkit‬להסתרה של הקבצים שלו‬ ‫◦ לעומת זאת – הקוד אינו מוצפן, ללא יכולות ‪Anti-debugging‬‬
  • 7. ‫לא עושה נזק למחשב‬ ‫‪‬‬ ‫לא מוציא חומר מהארגון הנתקף‬ ‫‪‬‬ ‫שימוש בחתימות דיגיטליות גנובות‬ ‫‪‬‬ ‫שימוש בחולשות לא מוכרות‬ ‫‪‬‬ ‫מנגנוני בלימה‬ ‫‪‬‬ ‫◦ תקשורת עם שרתי ‪ C&C‬שמאפשרת קבלת פקודת התאבדות‬ ‫◦ הגבלת הדבקה באמצעות ‪ DOK‬למקסימום 3 דילוגים‬ ‫◦ תאריך ‪24/06/2012 – Deadline‬‬ ‫החדרה באזור גיאוגרפי ספציפי‬ ‫‪‬‬
  • 8. ‫סטאקסנט מציגה מספר חסר תקדים של 4 חולשות ‪0-Day‬‬ ‫‪‬‬ ‫◦ 640-01‪ – MS‬חולשה בקבצי ‪ ,LNK‬משמשת להתפשטות ב‪DOK‬‬ ‫◦ 160-01‪ – MS‬חולשה ב‪ ,Print Spooler‬משמשת להתפשטות ברשת‬ ‫◦ 370-01‪ – MS‬חולשה ב‪ ,Keyboard Layout‬משמשת ל‪PE‬‬ ‫◦ 290-01‪ – MS‬חולשה ב‪ ,Task Scheduler‬משמשת ל‪PE‬‬ ‫2 חתימות דיגיטליות גנובות‬ ‫‪‬‬ ‫◦ ‪Realtek Semiconductor Corps‬‬ ‫◦ ‪JMicron Technology Corps‬‬
  • 9. ‫באג דיזיין בקבצי ‪LNK‬‬ ‫‪‬‬ ‫קבצי ‪ LNK‬יכולים להצביע לקבצי ‪( CPL‬שהם ‪DLL‬ים)‬ ‫‪‬‬ ‫הקוד הפגיע מנסה לטעון אייקונים מתוך קבצי ה‪CPL‬‬ ‫‪‬‬ ‫טעינת קבצי ה‪ CPL‬לטובת חיפוש האייקון מריצה את ה‪CPL‬‬ ‫‪‬‬ ‫קורה בכל פעם שמסתכלים על תיקיה‬ ‫‪‬‬
  • 10. ‫חולשה ב- ‪Print Spooler Service‬‬ ‫‪‬‬ ‫מאפשרת "הדפסה" מרחוק של קובץ‬ ‫‪‬‬ ‫◦ הקובץ נשמר תחת תיקיית 23‪ %SystemRoot%System‬לפי בחירתנו‬ ‫◦ תוכן הקובץ שנשמר בשליטתנו‬ ‫◦ שם הקובץ שנשמר בשליטתנו‬ ‫הדפסת קבצי ‪ MOF‬לתיקיית ‪%SystemRoot%System32wbemmof‬‬ ‫‪‬‬ ‫◦ קבצים בתיקיה זו רצים באופן אוטומטי‬
  • 11. ‫חולשה במנגנון ה‪ Keyboard Layout‬של חלונות‬ ‫‪‬‬ ‫העלאת הרשאות ממשתמש רגיל ל‪Kernel‬‬ ‫‪‬‬ ‫מבוססת על טעות בבדיקה של מערך מצביעים לפונקציות‬ ‫‪‬‬
  • 12. ‫חולשה ב‪ Task Scheduler‬של חלונות‬ ‫‪‬‬ ‫כל משתמש יכול ליצור משימה אשר תתבצע בעתיד (בהרשאות שלו)‬ ‫‪‬‬ ‫משימות נשמרות בתיקיית ‪C:windowssystem32tasks‬‬ ‫‪‬‬ ‫כל קובץ משימה מכיל את ההרשאות שאיתן תתבצע המשימה‬ ‫‪‬‬ ‫מה מונע מאיתנו לשנות את ההרשאות הללו לאחר יצירת המשימה ?‬ ‫‪‬‬ ‫◦ קיים מנגנון חתימה דיגיטלית על הקבצים ‪‬‬ ‫◦ מנגנון החתימה הדיגיטלית הוא 23‪ CRC‬‬
  • 13.
  • 14.
  • 15.
  • 16. ‫בקרי ‪ SCADA‬של חברת סימנס‬ ‫‪‬‬ ‫לא סתם בקרי ‪:SCADA‬‬ ‫‪‬‬ ‫◦ 714-7‪6ES‬‬ ‫◦ 2-513-7‪6ES‬‬ ‫◦ 5-243 ‪CP‬‬
  • 17. ‫תדר עבודה תקין של קסקדה נע בין ‪ 807Hz‬ל ‪1210Hz‬‬ ‫‪‬‬ ‫סטאקסנט משנה את תדר העבודה ל‪ 1410Hz‬לפרק זמן מסוים, ואז‬ ‫‪‬‬ ‫מוריד בבת אחת את תדר העבודה ל‪2Hz‬‬ ‫שינוים קיצוניים אלה, פוגמים גם בתפוקה וגם בקסקדה עצמה, עד כדי‬ ‫‪‬‬ ‫שבירת הציר‬
  • 18. ‫‪ – Cyberspace is real‬השפעה גם בעולם המוחשי‬ ‫‪‬‬ ‫פצצות סייבר כבר לא ‪Science Fiction‬‬ ‫‪‬‬ ‫עולם הסייבר הפך ל"חזית החמישית" של המלחמה‬ ‫‪‬‬ ‫הבנה שגם בעולם הסייבר קיים ‪Collateral Damage‬‬ ‫‪‬‬ ‫◦ סימנס מדווחת על לפחות 91 לקוחות אחרים אשר נדבקו‬
  • 19. ‫סטאקסנט כשינוי פרדימה בעולם הסייבר‬ ‫ האחרון‬BlackHat ‫לקט הרצאות "חמות" מ‬  Exploiting Siemens Simatic S7 PLCs ◦ Vulnerabilities in Wireless Water Meter Networks ◦ Battery Firmware Hacking ◦ Hacking Medical Devices for Fun and Insulin: ◦ Breaking the Human SCADA System
  • 20. Open Source Cyber Weapon ‫ נעזר בסטאקסנט‬CyberCrime‫ה‬ ‫ותוקף בחזרה בארה"ב‬
  • 21. ‫‪Open Source Cyber Weapon‬‬ ‫הקוד של סטאקסנט מסתובב באינטרנט‬ ‫‪‬‬ ‫רק מחכה לשימוש חוזר‬ ‫‪‬‬