Sunday, February 26, 2012

Pesquisa: Ataque remoto à marcapassos


[ Update - 29/02/2012 ]


RSA 2012: Hacker Shows Off Lethal Attack By Controlling Wireless Medical Device


http://go.bloomberg.com/tech-blog/2012-02-29-hacker-shows-off-lethal-attack-by-controlling-wireless-medical-device/


[ Update - 26/02/2012 ] 


Um excelente vídeo contendo a apresentação de Avi Rubin, diretor de segurança médica na Universidade Johns Hopkins foi publicada ontem no site do TED - nele são expostos várias avanços feitos pela Academia na área de segurança de dispositivos médicos.  


http://www.ted.com/talks/avi_rubin_all_your_devices_can_be_hacked.html


[ Update - 29/11/2011 ]

A utilização da tecnologia de comunicação moderna em variados dispositivos - também chamada de "A Internet das coisas" - é  uma tendência crescente (hoje já temos  mais de 20 bilhões de dispositivos diferentes de PCs comuns - que somam "apenas" 4 bilhões -  se comunicando em rede - entre )

Informações sobre Vulnerabilidades e Ataques a dispositivos médicos são cada vez mais comuns, tanto na mídia especialiada quanto em papers.  

Hoje pela manhã eu li um artigo interessante sobre o tema, entitulado "Killed by Code" publicado no blog do israelense Danny Lieberman.

No artigo, é publicada uma curta apresentação que trata do tema, incluindo o crescimento da utilização de dispositivos móveis na medicina, suas aplicações mais comuns (Data Tracking: Diabetes, Parkingson, Alzheimer, ../ Life Susteining: Doenças Cardíacas, Diabetes, Depressão, ..).

Um dos exemplos mais chocantes (literalmente) - diz respeito ao título do nosso post - é possível fazer a engenharia reversa dos comandos que são passados em texto claro e subverter o funcionamento de aparelhos médicos portáteis utilizados por doentes cardiológicos, para dar choques de 137 Volts no paciente - o que ocasionaria uma vibrilação ventricular que pode causar o óbito.. (ou simplesmenet desligar o aparelho forçando o consumo da bateria).

No artigo, ele apresenta uma empresa chamada Mocana, que se especializou em "Securing the Internet of Things" - incluindo soluções embedded de algorítimos, protocolos e serviços de criptografia como SSH, SSL, IPSec - por exemplo.

Dos 23 recalls deste tipo de aparelho feitos pela FDA  que ocorreram no primeiro semestre de 2010, 6 foram causados por defeitos de software.

A apresentação prossegue com outros cenários e propõe um framework de modelagem de ameaças que auxilie os fabricantes e também o governo na missão de evitar que ataques deste tipo sejam utilizados para - por exemplo - matar alguém remotamente.. 


Leitura recomendada:


http://www.software.co.il/2011/11/killed-by-code/ 

[ Update - 14/06/2011 ]

Hoje o MIT e a UMass divulgaram novidades sobre o assunto

O paper inclui medidas de defesa para ataques passivos e ativos a implantes médicos wireless, incluindo Jamming por exemlo.

obrigado ao Alexandre Cezar/Anchises pelo tweet que retomou o assunto..

[ Update - 30/10/2009 ]

Pesquisadores suíços apresentaram uma alternativa segura de comunicação remota com marcapassos utilizando ultrassom: "Keeping Pacemakers Safe from Hackers" - http://www.technologyreview.in/computing/23923/

[ Post Original - 17/08/2008 ]
É cada vez mais difícil definir os limites da importância da correta utilização dos conceitos de segurança da informação na sociedade moderna.

Um paper publicado em março - envolvendo as disciplinas de segurança da informação, criptografia, cardiologia, processamento de sinais, comunicações por rádio, e design de antenas está trazendo a discussão sobre estes limites.

Kevin Fu e oito outros pesquisadores da University of Massachusetts estão trazendo gerando discussões em várias fontes de informação de segurança da informação (ex: 1,2,3,4,5) ao expor vulnerabilidades em alguns modelos de marcapassos modernos que permitem que o médico controle o marca passo instalado no coração de pacientes.

O problema é que não há qualquer tipo de autenticação para se comunicar de forma wireless com o marcapasso, e comandos perigosos que permitem ataques passivos e ativos ao ponto de permitirem que se mude a configuração e se desligue o aparelho remotamente - sem a entrada de nenhuma credencial de acesso.

Wednesday, February 22, 2012

Nasce a APURA - Inteligência em Cibersegurança e Investigações Digitais

É com muita satisfação que anuncio o lançamento da minha empresa, APURA - Inteligência em Cibersegurança. 

Mais informações no site: http://www.apura.com.br





Saturday, February 18, 2012

FBI: Programador Russo Roubou Código Secreto da Goldman Sachs


[ Update - 18/02/2012 ]

Brechas em sistemas + brechas na lei = impunidade? Isto vale também para os Estados Unidos - a prisão do desenvolvedor da Goldman Sachs que roubou código secreto da instituição financeira foi revertido na justiça.

Mais detalhes: "Goldman Sachs Code-Theft Conviction Reverse" http://www.wired.com/threatlevel/2012/02/code-theft-conviction-reversed/


[ Update - 19/03/2011 ]

Em um caso prático de monitoração de vazamento de informação confidencial bem sucedido, finalmente chega ao final o julgamento do programador russo (naturalizado americano) Sergey Aleynikov. A sentença foi de 8 anos e um mês de prisão.
O desenvolvedor copiou vários códigos proprietários responsáveis por transações sofisticadas no mercado de ações - que eram consideradas segredo comercial pela Goldman Sachs.

Ele assumiu ter copiado o código, mas alegou que estava coletando software "open-source" que ele tinha desenvolvido, e que o trabalho proprietário do banco GoldMan Sachs havia sido copiado por engano (entre outros lugares, para um servidor de hospedagem na Alemanha).

Sergey faturava U$ 400.000 anuais na Goldman Sachs e foi abordado em 2009 pelo FBI quando desembarcava - com o código proprietário em seu notebook - para conversar com um novo empregador, que pagaria o triplo.

No post original sobre o assunto, abaixo - mais detalhes sobre o caso.

Para uma leitura de como a utilização de tecnologias como DLP e outras medidas podem auxiliar a identificar este tipo de situação, siga o link a seguir: http://www.software.co.il/wordpress/2011/01/using-dlp-to-protect-your-source-code/

Mais informações:
[ Post Original - 06/07/2009 ]


Através da monitoração de tráfego suspeito https, a corretora de valores Goldman Sachs conseguiu detectar e comprovar a cópia ilegal de código secreto de sua plataforma de transações financeiras feita por um programador russo naturalizado americano.

Pela leitura da acusação feita pelo FBI (pdf), pode-se verificar o benefício de uma série de controles de segurança implantados pela Goldman Sachs que apoiam sobremaneira o tratamento de incidentes como este, de vazamento de informações confidenciais:
  • Monitoração de tráfego com direção à internet, e revisão das transferências criptografadas, como https.
  • Controle de acesso físico por andar, com crachás personalizados
  • Travamento de Desktop por inatividade
  • Registro e guarda das informações de acesso remoto (logs de VPN).
  • Gravação das ações efetuadas em estações e servidores linux/unix (bash history, demais logs)
Mais informações no Threat Level da Wired, no DarkReading e na Reuters.

Sunday, February 12, 2012

Oficina e Desafio de Análise Forense no Campus Party 2012

[ Update: 12/02/2012 ]



A Oficina e Desafio de Análise Forense foi um sucesso - mais de 100 pessoas munidas com seus notebooks participaram do evento no palco Inovação - Segurança e Rede do Campus Party 2012.

Gostaria de agradecer mais uma vez o convite feito pelo Jacomo Piccolini do Team Cymru e também à Cristine Hoepers e ao Klaus Steding-Jessen do CERT.BR.

Depois de várias linhas de comando e muita análise forense utilizando ferramentas open-source de análise de mídias (SleuthKit), de rede (WireShark), de memória (Volatility) e de esteganografia (StegHide), o feedback dos participantes foi muito bom, e a troca de experiências entre os organizadores e os participantes foi gratificante.

Seguem os nomes dos vencedores e o tempo que levaram para vencer o desafio:

1o lugar: Felipe Bessa Coelho, 2h00 
2o: Elomar Souza, 2h08
3o: Reynaldo Allan Fulin, 2h12
4a: Tamires Harumi Dantas Takehara, 2h22

Segue abaixo a foto do campeão, Felipe Coelho, exausto depois da maratona, junto a mim e ao Jacomo Piccolini do Team Cyrmu.





Depois de 3 horas de desafio, apenas 3 outros participantes haviam chegado ao resultado final. A organização do evento resolveu entregar os prêmios restantes (do 8o ao 20o) aos participantes que haviam chegado até o penúltimo passo do desafio.

Parabéns a todos os participantes e especialmente ao Felipe, Elomar, Reynaldo e Tamires, que mostraram muita competência e agilidade na resolução dos problemas propostos.

[ Update: 10/02/2012 ]


Ok. PPTx pronto, VM Linux pronta, VM Windows pronta!

Nos vemos amanhã na Campus Party 2012 #CPBR5 


[ Post Original: 03/02/2012 ]

No ano passado, eu participei modestamente da preparação do Desafio Forense que aconteceu durante o evento Campus Party.

No Campus Party deste ano, eu estarei apresentando uma breve palestra sobre Forense Computacional na Oficina de Análise Forense (Palco de Segurança e Redes) e também coordenando um desafio prático junto aos "campuseiros", e ao lado dos mestres Jacomo Piccolini do Team Cymru e Guilherme Venere. Aproveito para agradecer publicamente o convite do Klaus Steding-Jessen e da Cristine Hoepers do CERT.BR.

Trata-se de um desafio de análise forense de nível intermediário, utilizando apenas soluções open-source e com premiações bem interessantes (veja abaixo) aos que se interessarem pelo enigma.. .


Desafio de Análise Forense do Campus Party 2012:

Envolverá a análise de artefatos e rastros de ataque com a utilização de conhecimentos cobertos na Oficina de Análise Forense.

Tem o propósito de propiciar aos campuseiros a oportunidade de colocar em prática os
conhecimentos que serão apresentados durante a oficina.




Premiações:

1º lugar: tablet Motorola Xoom 10.1'
2º e 3o lugar: kit com camiseta, canecas e outros brindes
4º ao 20º lugar: camisetas do CERT.br/Antispam.br




Datas importantes:
Análise de artefatos e rastros de ataques, com a utilização de conhecimentos cobertos na Oficina de Análise Forense

Início: 11/02/2012 às 14h30, no Palco de Segurança e Redes
Encerramento: 11/02/2012, assim que as 20 primeiras respostas corretas forem entregues aos instrutores

Segue link para o Folder Online do NIC.BR com informações sobre este e outros Desafios que ocorrerão na Campus Party 2012:

http://desafios-cpbr5.nic.br/

Tuesday, February 7, 2012

SHODAN - Computer Search Engine




[ Update - 07/02/2012 ]


O Shodan continua a facilitar o trabalho de pessoas mal intencionadas na internet - Câmeras de segurança da marca TRENDNET possuem uma vulnerabilidade muito crítica, que permite que qualquer um que conheça o endereço IP da câmera tenha acesso ao vídeo do equipamento.


Mais informações:


Lista de modelos vulneráveis: http://www.trendnet.com/press/view.asp?id=1958


"Flaw in Home Security Cameras Exposes Live Feeds to Hackers" -  ThreatLevel/Wired
"Vulnerabilidade em câmeras da Trendnet vaza vídeos na internet" - G1/Globo

Notícia Relacionada (de Janeiro deste ano):


"Cameras May Open Up the Board Room to Hackers" - The New York Times


[ Atualização - 01/11/2010 ]

Responda: Como é possível acessar sistemas de controle industrial via internet? (não vale dizer que basta desenvolver um "Stuxnet" =)

E se alguém utilizasse uma interface Web para fazer buscas por possíveis vítimas utilizando sistemas Simatic da Siemens de controle industrial? Simples.. quantos destes serão HoneyPots?



[ Post Original - 24/11/2009 ]

A casa caiu..

Primeiro veio o Google Hacking Database e depois os Google Dorks que possuem listas intermináveis de queries do Google prontas para encontrar vulnerabilidades, senhas, devices online, entre outras informações.

Agora (na verdade ontem) o desenvolvedor Achillean divulgou no twitter um novo serviço de busca online que se auto entitula "Computer Search Engine" - SHODAN: http://shodan.surtri.com/ | http://www.shodanhq.com

O cidadão simplesmente fez um scan na Internet quase inteira (isto não é um exagero) incluindo várias portas 21 (ftp), 22 (ssh), 23 (telnet), 80 (http) e detalhes dos serviços. A pesquisa pode ser feita por palavra chave, país, hostname, CIDR, porta, etc..

O impacto na segurança das empresas é grande quanto maior e mais desatualizadas / mal configuradas estiverem seus servidores.. porque agora o atacante nem mesmo precisará lançar um nmap contra a sua infraestrutura..

(exemplo: Caso um script kiddie brasileiro tenha conseguido um exploit para Apache x.x a pesquisa é simples "country:BR apache x.x" .. )

Algumas pesquisas com resultados assustadores

** cuidado ao utilizar estas pesquisas e mais ainda caso tente se conectar em algum dos "search hits" **


Versões realmente antigas de servidores web Microsoft IIS rodando:
http://shodan.surtri.com/?q="iis/1.0"
http://shodan.surtri.com/?q="iis/2.0"
http://shodan.surtri.com/?q="iis/3.0"
http://shodan.surtri.com/?q="iis/4.0"

Impressoras JetDirect da HP ligadas na Internet:
http://shodan.surtri.com/?q=jetdirect

Aparelhos DVR com interface WEB exposta:
http://shodan.surtri.com/?q=DVR

Routers cisco com HTTP habilitado:
http://shodan.surtri.com/?q=cisco-IOS

Máquinas com busybox telnet sem senha:
http://shodan.surtri.com/?q=port%3A23+%22list+of+built-in+commands%22).

Cameras de Segurança abertas na Internet:
http://shodan.surtri.com/?q=port%3A80+%22Camera%22+%22HTTP%2F1.0+200+OK%22

Link com outras queries de exemplo: http://pentestit.com/shodan-queries/

** cuidado ao utilizar estas pesquisas e mais ainda caso tente se conectar em algum dos "search hits" **

Daí pra frente.. o céu (ou o inferno?) é o limite...

Para mais informações - há um bom vídeo sobre a ferramenta aqui: http://www.vimeo.com/13465839