Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО

513 views

Published on

Ведущие: Эмиль Олейников и Юрий Гуркин

Как медицинские, так и SCADA-системы обладают возможностью удаленного управления, настройки и наблюдения. Зачастую их подключают к интернету. В докладе рассказывается об уязвимостях в специализированном ПО, используемом в медицине и промышленности, которые были исследованы с помощью отечественного пентест-фреймворка EAST (exploits and security tools). Аналогично Metasploit, он позволяет автоматизировать и облегчить поиск уязвимостей и иллюстрацию уровня риска.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО

  1. 1. Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО. Олейников Эмиль, Гуркин Юрий
  2. 2. План Доклада 1. Ввводная часть. Общие черты и особенности медицинского и промышленного оборудования и ПО 2. EAST framework, как основа тестирования и иллюстрации уязвимостей — архитектура, функционал, примеры 3. «0Days» . IGSS SCADA. Full pwn
  3. 3. www.gleg.net www.eastfw.com www.eastexploits.com GLEG ltd. О компании. На рынке Инфосек с 2004. Находим и исследуем уязвимости в софте общего назначения и SCADA разрабатываем exploit packs для Коммерческих фреймворков Immunity Inc, Core Security Inc и др.
  4. 4. Особенности индустриального и медицинского ПО. Много общего, но есть частности  Программная часть — база данных, интерфейс через http сервер и браузер  Аппаратная часть — контроллеры, конечные устройства, SCADA-HMI. Для мед — черный ящик.  Львиная часть мед оборудования и ПО производства США, Европа.
  5. 5. Ввиду нехватки данных об оборудовании для тестов «доступно» ПО. Например:  SQL injections :  Client sides - ActiveX  Information leaks :  RCE: Примеры уязвимостей на видео. YiRC file upload, HHIMS SQLi leveraged to shell upload, OpenEMR SQLi
  6. 6. Несколько слов об инструментарии исследователя ИБ Pentest and Security tools, Exploitation Frameworks, exploit packs Наиболее развитые open-sourсe & commercial Frameworks (среда разработки): Metasploit CoreImpact, Canvas, Rapid7 Metasploit Все они были разработаны в США. => многие эксплойты 0Day базирующиеся на данных средах, в первую очередь чаще всего становятся доступны для США... в том числе их коммерческих компаний и гос структур
  7. 7. Что имеем в ИБ индустриального и медицинского ПО сейчас и что нужно делать  Нет стандартов и даже специальности для студентов ( разрабатывается)  Нет собственной среды разработки для обучения и создания проприетарных эксплойтов  Пока еще низкая квалификация персонала компаний и госструктур в области защиты от атак  Зарождающаяся культура проведения тестирований на проникновение  Emergency response ?  Разработать стандарты для специалиста в ИБ, пентестера  Развивать и использовать собственные инструменты и софт  Больше обмена информацией и обучения  Отдельный человек или отдел, для ИБ крупных компаний и госструктур  Открытый обмен информацией и технологиями... но не забывать о собственных интересах
  8. 8. Что изображено на картинке ?
  9. 9. Космический корабль «Восток» и EAST Framework, - что у них общего ? - Сделано в России с любовью! Рассмотрим примеры уязвимостей индустриального ПО, а также покажем архитектуру и функционал EAST в следующей части доклада:
  10. 10. • Язык программирования Python • Кроссплатформенность • Модульность • API • Работа в ГУИ и в консоли • Простота написания модулей
  11. 11. • Общение по WebSocket. • Изменение исходных текстов модулей «на лету» • Быстрая перезагрузка и работа
  12. 12. «Из коробки» доступны: •Генераторы шеллкодов под Windows и Linux c возможностью энкодирования и создания исполняемых файлов. •Генераторы шеллкодов Python, PHP, ASPX, JSP. •Вспомогательные классы для разработчиков эксплоитов. И самое главное – простой и удобный способ добавления своих доработок во фреймворк.
  13. 13. EaST Core Canvas Metasploit Простота освоения и эксплуатация + - - -/+ Верифицируемость кода 100 % 0% 50% 50% Материалы для обучения(на русском) +/- - - + Наполнение(эксплойты, эксплойт-паки, тулзы) +/- + + +
  14. 14. Тип уязвимости: Remote Code Execution CVE: public Вектор атаки: XML инъекция приводящая к выполнению произвольного кода.
  15. 15. Тип уязвимости: Denial of Service CVE: public Вектор атаки: “miniweb.exe” крэшится при обработке специального HTTP запроса.
  16. 16. Тип уязвимости: Directory Traversal CVE: public Вектор атаки: “miniweb.exe” подвержен уязвимости «directory traversal» при использовании энкодированых обратных слешей.
  17. 17. Тип уязвимости: Remote Code Execution CVE: 0day Вектор атаки: XML инъекция приводящая к выполнению произвольного кода.
  18. 18. Резюме: В докладе продемонстрировали уязвимости специализированного ПО с использованием отечественного фреймворка. Рассмотрены особенности областей индустриального и медицинского ПО. !!!Посетите наш стенд EAST 4 SCADA и напишите свой первый эксплойт под EAST!!! Приглашаем к сотрудничеству и широкому использованию EAST Framework. WWW.EASTFW.COM WWW.EASTEXPLOITS.COM www.expocod.com

×