mobile security neuartige angriffe - it-trends-sicherheit.de · broadcom wi-fi chips nutzt wme...
TRANSCRIPT
2
► Mobile Security
► Neuartige Angriffe
► Protokoll Angriffe
► Hardware Angriffe
► Hysterie und Fake News
4
Neuartige Angriffsmöglichkeiten durch mobile Devices!
Informations-Extraktion(Daten, Emails, Kontakte)
Unbemerkte Audio Aufnahmen(Belauschen von Gesprächen)
Zugriff auf Kamera(Diebstahl von Bildern und Spionage)
Positionsverfolgung(Nutzerverhalten)
Versenden von Emails und SMS(Impersonierung)
Device sperren und PIN ändern(Erpressung und Datenverschlüsselung)
5
NeuartigeBedrohungen
NormenRichtlinienGesetzeStandards
BekannteBedrohungen
VisionStrategie
FirmenkodexCompliance
Werte
Threat Protection
Statisches Regelwerk
6
NeuartigeBedrohungen
NormenRichtlinienGesetzeStandards
BekannteBedrohungen
VisionStrategie
FirmenkodexCompliance
Netzwerkangriffe
Verhaltensbasierte Analysen
0-Day Angriffe
BYOD/CYOD/COPE
Enterprise Mobility Management
Mobile Workplace
BDSG
KRITIS
EU Richtlinie95/46/EG
Signatur-basierte Erkennung
Bedrohungs-datenbankThreat Protection
Statisches Regelwerk
Werte
9
2015Hacking Team:
• Professionelle Spyware
• Rücktritte von Geheimdienstverantwortlichen
StageFright:
• MMS/WhatsApp-Nachricht reichte aus
• Auswirkung : Telekom unterbindet MMS
HummingBad:
• 95% aller Android Devices waren verwundbar
• 15.000.000 Infektionen alleine in Deutschland
Pegasus
• 100% der iPhones/iPads verwundbar
• Umsatz ca. 8.000.000$
• Sicherheitslücke für 1.000.000$ eingekauft
Android:
• Spyware/Malware in Play Store
• Vorinstallierte Malware auf 38 namhaften Android Smartphones
• Banking Trojaner Mazain
KRACK
• Schwächen bzw. Ungenauigkeiten in der Implementierung von WPA2
• Auswirkung : Mitlesen und Verändern des Datenverkehrs möglich
20162017
10
Januar
► Schadsoftware HummingWhale infiziert Apps im Play Store
► Studie: Viele VPN-Apps spionieren Nutzerdaten aus
► Android-Ransomware tarnt sich als Batteriespar-App
Februar
► Cellebrite: Hacker veröffentlicht iPhone-Cracking-Tools
► Hashfunktion SHA-1 endgültig gebrochen
► Firefox für Android kann sich an Schadcode verschlucken
März
► Android: Passwort-Manager mit Sicherheitslücken
► Vorinstallierte Malware auf 38 namhaften Android Smartphones
► Schwere Sicherheitslücke in den Web-Oberflächen von WhatsApp
Stand 15.03.2017
11
April
► Android-Spyware drei Jahre lang im Play Store unentdeckt
► Malware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus
► Fake Super Mario Run App stiehlt Kreditkarteninformationen
Mai
► Deutsche Bankkonten über UMTS-Sicherheitslücken ausgeräumt
► Banking Trojaner Magazin für Android
► Malware in kompromittierter Chrome-Versionen gefunden
Juni► Schadhafte Android-Werbung führt automatische Downloads aus
Stand 01.07.2017
12
Juli
► Facebook-Konten über alte Telefonnummern angreifbar
► CopyCat Malware rootet 8 Millionen Android Geräte
August
► iMessage: Neuer Betrugsversuch macht die Runde
► Google schmeißt 500 potenzielle Spionage-Apps aus App Store
September
► Unerlaubte Passwörter von Instagram veröffentlicht
► iOS Sandbox überwunden
► xRAT Malware Attacke gegen Demonstranten in Hongkong
13
Oktober
► Sicherheitslücken im DNS-Server Dnsmasq gefährden Smartphones
► KRACK
► Pwn2own Tokyo: IOS 11.1 und Samsung S7 Hacks im Wert von mehreren Millionen
November
► Eine Million Downloads von Fake-WhatsApp aus Google Play
► iPhone X: Sicherheitsforscher umgehen Face ID mit Maske
► 31 lückenhafte Banking-Apps: App-TAN-Verfahren istunsicher
Dezember
► Kryptowährung: Apple lässt gefälschte Wallet-App in App Store
► Smartphone-Spiele belauschen Nutzer
15
► Satellite Networks(z.B. GPS, TV)
► Wireless Wide Area Networks(z.B. GSM, LTE)
► Wireless Local Area Networks (z.B. WiFi, IEEE 802.11)
► Wireless Personal Area Networks (z.B. Bluetooth, NFC)
Bluetooth
17
► Satellite Networks(z.B. GPS, TV)
► Wireless Wide Area Networks(z.B. GSM, LTE)
► Wireless Local Area Networks (z.B. WiFi, IEEE 802.11)
► Wireless Personal Area Networks (z.B. Bluetooth, NFC)
Bluetooth
KRACK
21
Windows 7Windows 10
Linux/OpenBSD(wpa_supplicant)
iOSMac OS X
Android 6(Marshmallow)
KRACK
Immediate Key Installation
Delayed Key Installation
Plaintext3rd Message
Encrypted3rd Message
Fast BSS Transition (FT)
Handshake
Group Key Handshake
4-Way-Handshake
PeerKeyHandshake
26
1. 6.
Patch vor Veröffentlich-
ung des Papers
Microsoft Patch Day
iPhones >=7: iOS 11.1
iPhones <7 :iOS 11.2
[Dez. 2017)
Android Security
Patch Level vom
06.11.2017
OktoberAugust November November
29
► Satellite Networks(z.B. GPS, TV)
► Wireless Wide Area Networks(z.B. GSM, LTE)
► Wireless Local Area Networks (z.B. WiFi, IEEE 802.11)
► Wireless Personal Area Networks (z.B. Bluetooth, NFC)
BluetoothBlueBorne™
31
Angriff bis ca. zehn Meter Entfernung möglich
Opfer muss Bluetooth aktiviert
Bluetooth-Geräte regelmäßig nach Kommunikationspartnern
Auch bei aufgebauten Verbindungen möglich
Das Opfer merkt im Zuge der Attacke nicht
Der ganze Angriff dauert nicht länger als zehn Sekunden.
1
2
6
5
4
3
32
Linux Android Windows Apple
KernelBluetooth
Stack (BlueZ)Kernel Pineapple Pineapple
Low Energy Audio Protocol
Remote Code Execution
CVE-2017-1000251(8.8 High)
CVE-2017-0781CVE-2017-0782
(8.8 High)
CVE-2017-14315(7.5 High)
Logical FlawCVE-2017-0783(6.5 Medium)
CVE-2017-8628(6.8 Medium)
Information Leak
CVE-2017-1000250(6.5 Medium)
CVE-2017-0785(6.5 Medium)
BlueBorne™
=> Auch in Smarthome Produkten wie Amazon Echo und Google Home.
35
Meltdown Spectre
Architektur Intel Intel, ARM, AMD
Ausführung Muss Code auf System ausführen Muss Code auf System ausführen
Methode Intel Privileg Escalation + SpeculativExecution
Branch prediction + SpeculativExecution
Auswirkung Liest Kernel-Space über User-Space Liest Inhalt des Speichers von laufenden Programmen anderer Nutzer
Aktion Software Patches Software und Kernel Patches
42
► Prozess arbeitet in virtuellem Adressraum ohne direkten Kontakt zu anderen Programmen
► Kernel-Space getrennt von User-Space
► privilegierter Modus um auf Kernel-Space zu arbeiten
► User-Space-Prozess verursacht Exception, wenn er auf Kernel-Space zugreifen will
43
► Durchbricht die Isolation zwischen Benutzeranwendung und OS (Out-Of-Order Execution)
► Anwendung kann auf Speicher zugreifen und sensible Informationen auslesen
► Intel-Computer wie Cloud-Infrastruktur betroffen
45
1 ; rcx = kernel address
2 ; rbx = probe array
3 retry:
4 mov al, byte [rcx]
5 shl rax, 0xc
6 jz retry
7 mov rbx, qword [rbx + rax]
I. Sender- und Empfänger-Thread
II. Sender-Thread verändert internen Zustand des Prozessors
► Ausnahmebehandlung
► Out-of-order execution
III. Der Empfänger-Thread liest internen Zustand des Prozessors aus.
52
► Durchbricht Isolation zwischen Anwendungen
► Weist Anwendungen beliebige Bereiche im Speicher zu
► Fast alle Prozessoren betroffen
53
CPURAM
Scheduling
Optimierung (Out-of-Order Execution)
Ausführung
Ergebnis
Kompromittierte Ergebnisse
58
Meltdown Spectre v1 Spectre v2
Meltdown bricht den Mechanismus, der verhindert, dass Anwendungen auf einen beliebigen Speicherbereich zugreifen können.
Sicherheitschecks des Ziels selbst übergehen und folgende sicherheitsrelevante Instruktionen in missbräuchlicher Weise spekulativ ausführen lassen.
Einen indirekten Sprung zu einer beliebigen, vom Angreifer gewünschten (Lade-)Instruktion provozieren.
Relativ leicht zu Patchen (Software Patches notwendig)
Schwierig zu patchen (Software und Kernel Patches notwendig)
Schwierig zu patchen (Software und Kernel Patches notwendig)
59
► Fast alle Prozessoren betroffen (Intel, ARM, AMD)
► Angriff hinterlässt keine Spuren
► Wirksamer Schutz existiert nicht
► Der gesamte Speicherinhalt kann ausgelesen werden
► Passwörter, sensible Daten, etc.
► Software und Kernel Patches notwendig
60
Meltdown:Veröffentlicht im
DezemberSpectre:
»Retpoline«-Patch, Kernel
4.15-rc8 - Patch
Meltdown:Veröffentlicht im
DezemberSpectre:
Windows 7, 8.1, 10 Patches erschienen
Meltdown:Veröffentlicht im
DezemberSpectre:Google.
Andere Herstellerfolgen.
Meltdown: veröffentlichtim Dezember
Spectre:iOS (11.2.2) macOS High
Sierra (10.13.2)
61
► Update-Chaos
► Einbrüche bei PCI-Express-SSDs
► Minimal bemerkbar
► Einbrüche bei Servern (Virtualisierung)
► Erhebliche Performance Einbußen
► Performance-Problemen bei Digital Audio Workstations (DAW) und Datenbanken
62
► Updates ließen Systeme instabil laufen
► z.B. plötzliche Neustarts
► Neustes Update von Windows deaktiviert den Spectre v.2 Schutz
► Spectre v.2 Probleme soll Intel beheben
► erst dann erscheint ein neues Update
► Windows zog nicht als einziger Updates zurück
► Ubuntu, HPE, ..
► Windows Update doch mit Microcode (13.03.2018)
70
► Broadpwn ist ein Heap Overflow für Broadcom Wi-Fi Chips
► Nutzt WME (Quality-of-Service) Element mit fehlerhaft formulierten Inhalt
Bösartiges WLAN kann WiFi Chip übernehmen!(Und weitere Mobile Devices angreifen.)
71
► Broadcom Chips der BCM43-Serie
► Modelle BCM4354, BCM4358 und BCM4359.
► Google, Samsung, HTC und LG wie
► Nexus 5, 6, 6X and 6P, Galaxy S3-S8
► Apples
► iPhones, u.a. iPhone 5(c|s), 6(s) und 7
► iPad
► Macs u.a. MacBook Pro 13 Zoll und 15 Zoll mit Touch Bar.
72
Windows 10(32 Bit)
KB4038782
Extra PatchdayKitKat 4.4.4 bis
hin zu Nougat 7.x
Sicherheits-update 2017-003
iOS 10.3macOS Sierra
10.12.6
73
► https://github.com/649/BroadPWN
► http://boosterok.com/blog/broadpwn/
► http://boosterok.com/blog/broadpwn2/
76
Ryzen WS Ryzen Pro Ryzen Mobile EPYC Server
1 MASTERKEY-1
2 MASTERKEY-2
3 MASTERKEY-3
4 RYZENFALL-1
5 RYZENFALL-2
6 RYZENFALL-3
7 RYZENFALL-4
8 FALLOUT-1
9 FALLOUT-2
10 FALLOUT-3
11 CHIMERA-FW
12 CHIMERA-HW
13 PSP PRIVILEGE Escalation
Erfolgreich ausgenutzt:
21x
Wahrscheinlich verwundbar:
11x
77
Fake No Fake Fazit:
„Lücken“ sind existent, aber haben sehr hohe Hürden um
ausgenutzt zu werden.
Eine akute Bedrohung ist unwahrscheinlich.
VS
79
► Mobile Devices sind angreifbar!
► Bösartige Apps sind nicht die einzige Bedrohung!Es gibt Angriffe, die Fehler in Hardware und Protokollen ausnutzen.
► Mobile Security bedarf einem ganzheitlichen Konzept und nicht „nur“ eine (MDM/EMM) Lösung!
80
Bernhard BorschTeam Lead IT Security Consulting
Tel.: +49 211 781780-0Mobil: +49 152 34151236 Email: [email protected]
mVISE AGWanheimer Straße 6640472 Düsseldorf