Про вредоносные устройства на базе Teensy и других макетных плат известно относительно много: притворившись клавиатурой или другим легитимным устройством, они осуществляют вредоносную активность в обход средств защиты. Однако троянское устройство на базе микрокомпьютера Raspberry Pi Zero позволяет реализовать значительно больше видов атак. С его помощью можно провести MITM-атаку, автоматическое сканирование на уязвимости с их последующей эксплуатацией, подключиться к целевой системе по JTAG и внести изменения в настройки на уровне BIOS. В докладе будет продемонстрирована реализация ряда таких атак.
2. История вопроса
Уязвимость впервые представлена в 2010 году
на хакерской конференции DEFCON.
Разработчики ОС и средств защиты, а также ИТ и ИБ
специалисты не уделяют данной угрозе должного
внимания!
И в настоящее время тоже!!!
6. 1. Социальная инженерия:
•Потерянная флешка
•Представительский подарок
•…
2. Получение результата:
•Создание привилегированных учетных записей
•Установка вредоносного ПО
•GSM/WiFi модуль для подключения в обход СЗИ
•…
Сценарии использования
7. Сайт проекта http://pjrc.com/teensy/
Цена вопроса
Specification Teensy 2.0 Teensy++ 2.0 Teensy 3.5 Teensy 3.6
Processor
ATMEGA32
U4
8 bit AVR
16 MHz
AT90USB1
286
8 bit AVR
16 MHz
MK64FX51
2VMD12
Cortex-M4F
120 MHz
MK66FX1M
0VMD18
Cortex-M4F
180 MHz
Flash
Memory
32K 127K 512K 1024K
RAM
Memory
2,5K 8K 192K 256K
EEPROM 1024 4096 4096 4096
I/O 25, 5 Volt 46, 5 Volt
58, 3.3 Volt,
5 Tol
58, 3.3V
Analog In 12 8 27 25
PWM
Outputs
7 9 20 22
Price $16.00 $24.00 $24.25 $29.25
8. Основные характеристики:
•1-ядерный ARM11 процессором Broadcom BCM2835 1.1 ГГц.
•ОЗУ 512 Мб, Карта памяти: MicroSD, Видео: miniHDMI
•Размер: 65x5x30 мм
• Питание: 5В, micro USB B.
•ОС: Raspbian…
Поколение второе: Raspberry Pi Zero
https://samy.pl/poisontap/
9. Область применения:
•Эмуляция устройств Ethernet over USB
•Атаки типа Man in the Middle.
•Автоматизация процесса взлома хоста
•Взлом с помощью JTAG отладки…
Поколение второе: Raspberry Pi Zero
10. Что мы сейчас увидим:
•Подключение устройства Ethernet over USB
•Получение IP-адреса от устройства
•Сканирование целевой машины с помощью NMAP.
•Обнаружение открытых портов
•Запуск эксплоита к уязвимости CVE-2013-3175
•Получение shell.
Демонстрация
Picture-filled text with reflection
(Basic)
To reproduce the text effects on this slide, do the following:
On the Home tab, in the Slides group, click Layout, and then click Blank.
On the Insert tab, in the Text group, click Text Box, and then on the slide, drag to draw the text box.
Enter text in the text box, select the text, and then on the Home tab, in the Font group, select Franklin Gothic Heavy from the Font list, select 36 from the Font Size list, and then click Bold.
On the Home tab, in the Paragraph group, click Center to center the text in the text box.
On the Home tab, in the Font group, click Character Spacing, and then click More Spacing.
In the Font dialog box, on the Character Spacing tab, in the Spacing list, select Expanded. In the By box, enter 2.
Under Drawing Tools, on the Format tab, in the WordArt Styles group, click the arrow next to Text Fill, and then click Picture.
In the Insert Picture dialog box, select a picture and then click Insert.
Under Drawing Tools, on the Format tab, in the WordArt Styles group, click Text Effects, point to Reflection, and then under Reflection Variations select Tight Reflection, touching (first row, first option from the left).
Under Drawing Tools, on the Format tab, in the WordArt Styles group, click Text Effects, point to Bevel, and then under Bevel click Angle (second row, first option from the left).
To reproduce the background on this slide, do the following:
Right-click the slide background area, then click Format Background. In the Format Background dialog box, click Fill in the left pane, select Gradient fill in the right pane, and then set the following values:
Type: Linear.
Direction: Linear Down (first row, second option from the left).
Angle: 90%.
Under Gradient stops, click Add gradient stops or Remove gradient stops until three stops appear on the slider.
Also under Gradient stops, customize the gradient stops that you added as follows:
Select the first stop in the slider, and then set the following values:
Position: 64%.
Color: Black, Text 1, Lighter 5% (sixth row, second option from the left).
Select the next stop in the slider, and then set the following values:
Position: 65%.
Color: Black, Text 1, Lighter 5% (sixth row, second option from the left).
Select the last stop in the slider, and then set the following values:
Position: 100%.
Color: Black, Text 1, Lighter 25% (fourth row, second option from the left).
При подключении новых USB устройств система не спрашивает разрешения на установку, а драйверы чаще всего устанавливаются автоматически. В результате под видом USB клавиатуры возможно подключить устройство, способное выполнить на машине любые действия под правами текущего пользователя.
Лошадка по-прежнему актуально.
Teensy – макетная плата
Peensy – промышленное исполнение, совмещенное с флешкой
WHID – AtMega 32u4 и ESP-12s управляется удаленно
Небольшое исключение: WHID
Мало места, для для старших моделей.
Ардуино странно работает со сложным кодом.
Много игрушек.
Второе поколение. Стало известно в конце прошлого года. Проект PoisonTap. Вариации на тему MitM. Устройство представляется Usb модемом и может собирать трафик даже с заблокированного устройства.
JTAG отладка, может использоваться для работы с BIOS при наличии физического доступа. Устройство может помочь при наличии “полуфизического” доступа, когда можно подойти к компу, но нельзя его разобрать.