گزارشی از کنفرانس بلک‌هت آمریکا در سال ۲۰۱۶

در این گزارش سری به به کنفرانس بلک‌هت زده و برخی از گزارش‌ها را از لاس‌وگاس که این کنفرانس در آن‌جا برگزار شده است را بیان کنیم.

ثبت‌نام در این کنفرانس عجیب و غریب بود چرا که در کنار آن یک کنفرانس مربوط به حیوانات خانگی برگزار می‌شد که به نام SuperZoo خوانده می‌شد و در این محوطه از یک‌ طرف نفوذگران ترسناکی را می‌دیدید که گذر می‌کردند و از سمت دیگر حیوانات خانگی را مشاهده می‌کردید که با پوشیدن رنگ‌های شاد و دستکش‌های بنفش پلاستیکی در گوشه‌ی دیگر در حال حرکت بودند.

نکات کلیدی

جف ماس، یک مصاحبه کوتاه انجام داد و گفت که چگونه سرعت، مهم‌ترین معیار امنیتی در حال حاضر است. سرعت چیزی است که مدیران عامل و مدیران فناوری اطلاعات در مورد آن صحبت می‌کنند. برای مثال: سرعت ورود در عملیات. سرعت، زبان کنونی امنیت است.

دن کامینسکی، یک سخنرانی محدود (مردم می‌گفتند مختلط) را انجام داد اما در این سخنرانی پرشور او گفت که این اینترنت موجود به شکلی طراحی شده است که کسی مسئول آن نیست (و این اینترنت برای این خوب است که تصاویر گربه‌ها را ارسال کند).

اما این کنفرانس از وجود گروهی نظیر «NIH for Cyber» بهره می‌برد که دست‌کم بهترین فناوری‌ها و شیوه‌های عمل را معرفی کنند.

کامینسکی شرح داد که بدون SSH، فضای ابری ایجاد نمی‌شد و بدون دسترسی از راه دور ما همه باید کارگزارهای خود را در محل کار و زندگی خود می‌داشتیم. همچنین او معتقد بود که حضور DNS دست‌کم برای ۲۵ سال دیگر تضمین شده است.

دن اشاره کرد که نیاز به چیزی شبیه به یک «اتو کلاو» راهی است تا ماشین‌های مجازی را بعد از بهره‌برداری دوباره به وضعیت‌های مناسب شناخته شده برگردانند. مشکل در اینجا بخش «شناخته شده» است: آیا ما می‌توانیم به ارائه‌دهندگان فضای ابری اعتماد کنیم؟

بازیابی یک کلید شخصی RSA از یک جلسه TLS به شکل محرمانه

مارکو اورتیسی شرح می‌دهد که چگونه تحقیقات گذشته به هشدار در مورد توانایی دستیابی کلید شخصی RSA با بهره‌برداری از یک آسیب‌پذیری در الگوریتم RSA-CRT پرداخته‌اند که به‌صورت پیش‌فرض تقریباً در همه‌ی الگوریتم‌های رمزنگاری استفاده می‌شود.

SonicWall یک آسیب‌پذیری را در گذشته منتشر کرده است، اما نشان داد که این حمله نیاز به یک ابزار کاملاً پیشرفته دارد که در دسترس عموم قرار ندارد. اورتیسی در این لحظه می‌خندد و می‌گوید که «البته تاکنون».

او یک مرور کلی و زیبا از RSA و نظریه‌ی حمله ارائه می‌کند و سپس نشان می‌دهد که چگونه می‌تواند از ابزارهایی که او توسعه داده است، استفاده کرد. در اصل، بردارهایی وجود دارد که می‌تواند امضاهای دیجیتال معیوب را که در رمزنگاری RSA استفاده می‌شوند با اخلال در معادلات ریاضی استفاده‌شده نشان دهد: گرم شدن پردازنده، خطاهای رم، قرار گرفتن در معرض اشعه‌ی خورشیدی.

امضاهای RSA در طی بحث‌های SSL/TLS تعبیه شده‌اند. با استفاده از روش‌هایی که معادلات ریاضی را مختل می‌کنند و موجب امضای معیوب می‌شود، مقدار P یا Q می‌تواند اخذ شود و کلید RSA از یک جریان TCP غیر فشرده اخذ شود.

محققان چهار حفره را در HTTP/۲ پیدا کرده‌اند!

پذیرش HTTP/۲ در اینترنت گسترش می‌یابد. HTTP/۲ شامل بسیاری از بهبودهای مرتبط با سرعت نسبت به HTTP/۱‌ است که شامل فشرده‌سازی، انتقال چندتایی پیغام‌ها یا تسهیم و فشار کارگزار می‌شوند. با این‌حال، محققان اعلام کرده‌اند که دست‌کم چهار حمله‌ی مختلف علیه کارگزارهای HTTP/۲ که عمدتاً شامل حمله‌ی منع سرویس می‌شوند، در آن وجود دارد.

یک حمله‌ی بخصوص یک بمب فشرده‌سازی است که مهاجم می‌تواند با ارسال ۴ کیلوبایت داده و فریب کارگزار به باز کردن نزدیک به یک گیگابایت از محتوای ناخواسته در درون رم انجام دهد. میزان کافی آن موجب از کار افتادن کارگزار می‌شود.

محققان پیشنهاد می‌کنند که تا زمانی که این پروتکل اصلاح شود، قرار دادن یک دیوار آتش نرم‌افزاری تحت وب (WAF) در جلوی کارگزار می‌تواند علاج کار باشد. همیشه پیشنهادهای خوبی وجود دارد. HTTP/۲ آری یا خیر.

حملات به تراشه و پین برای ۵۰ هزار دلار

محققان مرکز Rapid۷ یک حمله‌ جدید را علیه تراشه EMV در کارت‌های Chip and Pin کشف کرده‌اند که تراکنش‌های غیرمجاز را فعال می‌کند. با ساخت یک دستگاه اسکیمر جدید (که آن‌ها آن را shimmer نام نهاده‌اند) و انتقال اطلاعات به یک کنترل کننده‌ی گوشی هوشمند، محققان تصور می‌‌کنند که آن‌ها می‌توانند دستگاه‌های خودپرداز را تا پرداخت مبلغ ۵۰ هزار دلار فریب دهند.

یکی از افرادی که یک دهه است در یک شرکت عمده‌ی پردازش کارت‌های اعتباری کار می‌کند و ترجیح می‌دهد تا نامش گفته نشود درباره این نوع نفوذ گفته است:

«این نظر مطرح بود که چون EMV غیرقابل نفوذ است، پس تنها راه برای جعل و کلاه‌برداری می‌تواند این باشد که کارت باید از صاحب کارت سرقت شده یا آن را گم کرده و یا تحویل دهد و هم‌زمان پین آن به اشتراک گذاشته شود. در این شرایط، بانک‌ها و تاجران می‌توانند همه‌ی مسئولیت کلاه‌برداری را به صاحب کارت نسبت دهند. این موضوع برای صاحبان کارت واقعاً ترسناک بود. خوشبختانه، ما این نفوذ را داریم که این ادعا را که همیشه صاحبان کارت‌ها مسئول کلاه‌برداری از کارت‌های EMV هستند، رد می‌کند».

حملات به GSM

شان دولین و هانو باک بحث بزرگی را درباره‌ی استفاده نادرست از نانس GSM داشتند. آن‌ها به بررسی «اینترنت» در تلاش برای جستجوی استفاده‌های نامناسب از GCM nonce پرداختند و دریافتند که حدود ۲۰۰ کارگزار میزبان نانس‌ها را تکرار می‌کنند و ده‌ها هزار مورد از نانس‌های ۶۴ بیتی تصادفی استفاده می‌کنند.

هر دو این موارد ممنوع هستند و می‌توانند مستقیماً منجر به جعل شوند (اگرچه مورد اول به‌وضوح خطرناک‌تر است). آن‌ها حمله‌ی Joux را علیه نانس‌های تکراری انجام دادند و با نشان دادن اسلایدهای خود گفتند که یک وب‌گاه دولتی انگلستان به‌احتمال بسیار زیاد از نانس‌ها سوءاستفاده کرده و محتوای جعلی ارائه می‌کند.

بخش اعظم اینترنت به AES-GCM تغییر حالت داده است به این معنا که ده‌ها میلیون کارگزار HTTPS از آن به‌درستی استفاده می‌کنند؛ اما به نظر می‌رسد که هنوز عده‌ای این کار را انجام نداده‌اند.

برخی شایعات و اتفاقات

در روز دوم، شایعاتی در مورد اخراج گسترده‌ی افراد (۳۰۰-۴۰۰ نفر) در شرکت FireEye منتشر شد. با این‌حال شرکت FireEye بزرگ‌ترین و بهترین غرفه را در این نمایشگاه داشته است.

غیبت شرکت Juniper در آنجا قابل‌توجه بود که باوجودی که بار قبل تعداد خوبی را فرستاده بود اما امسال در کنفرانس بلک‌هت غرفه‌ای نداشت.

ارزیابی کلی نمایشگاه امسال

کنفرانس امسال بلک‌هت دارای بحث‌های فنی عمیق و شرکت خوب افراد بود و اشکالات قابل‌توجه و بزرگی نداشت. باید از برگزارکنندگان آن تجلیل کرد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap