Hack na caixa: invadir empresas com “warshipping”

63

Prolongar / A plataforma "warshipping", exposta, com painel de recarga solar.

Sean Gallagher

LAS VEGAS – Os testadores de penetração há muito se esforçam para demonstrar as possíveis falhas nas redes de seus clientes antes que invasores menos amistosos os explorem. Mas em testes recentes da X-Force Red, da IBM, os testadores de penetração nunca tiveram que sair de casa para entrar em sites específicos, e os alvos não sabiam que estavam expostos até receberem a má notícia no relatório. Isso porque as pessoas da X-Force Red deram um novo giro no sneaking – algo eles apelidaram de "warshipping".

Usando menos de US $ 100 em equipamentos – incluindo um Raspberry Pi Zero W, uma pequena bateria e um modem celular – a equipe X-Force Red montou uma plataforma de ataque móvel que se encaixava perfeitamente dentro de um espaçador de papelão. objetos como um bicho de pelúcia ou placa. Na conferência de segurança da Black Hat realizada na semana passada, Ars analisou de perto o hardware que tem papelão armado.

Analisamos esses dispositivos, normalmente chamados de "caixas suspensas" antes. Ars ainda usou um em nosso vigilância passiva de um repórter da NPR, capturando seu tráfego de rede e encaminhando um depósito de seus pacotes pelo país para peneirarmos. Caixas soltas secretas (uma vez uma especialidade do Pwnie Express) tomaram a forma de carregadores de dispositivo "verruga de parede", Roteadores Wi-Fi e até mesmo réguas de energia. E dispositivos móveis também foram trazidos para jogar, permitindo "andar em guerra" – ataques lançados remotamente como um dispositivo escondido em uma bolsa, mala ou mochila são levados despreocupadamente para um banco, lobby corporativo ou outro local específico.

Mas, a menos que você esteja tentando dar os seus passos diários, o Gerente Global e Parceiro da IBM X-Force Red, Charles Henderson, disse à Ars que você pode simplesmente deixar uma empresa de remessa fazer o trabalho para você. "Tem havido pessoas que enviaram telefones celulares, coisas assim", observou Henderson. "A coisa que é legal sobre isso é que este é o parede da caixa. Pode ser facilmente incorporado no cartão. Se você receber um telefone enviado para você, suspeitará dele. Se você receber um caixa ou talvez uma placa que diz que você é o novo (diretor de segurança da informação) do ano, você pode não. "

A placa pode ir direto para a parede. "Coloque um painel de carregador solar de US $ 13 na placa, o que o torna permanente no escritório de um CISO … um painel de US $ 13 que, na verdade, quando descarrega a bateria, entre as vezes em que fazemos check-in, Então, tecnicamente, você poderia fazer praticamente infinito, até a vida da bateria, se você definir isso no lugar certo ".

O hardware também foi plantado em um bicho de pelúcia e até mesmo dentro do gabinete de um roteador Wi-Fi normal.

Sinais em todos os lugares

A quase onipresença de algum tipo de sinal celular e o advento dos modems celulares da Internet das Coisas (IoT) – frequentemente usados ​​por transportadores de carga para rastrear trailers e outros dispositivos remotos de baixa potência – também criaram um novo conjunto de preocupações de segurança. para empresas e indivíduos alvos de espionagem industrial e outras atividades criminosas.

Henderson enfatiza que, em cada caso, sua equipe tinha permissão de alguém com autoridade em cada empresa que recebia um "navio de guerra". Mas as empresas não foram amplamente avisadas sobre o que estava por vir. "Quando conversamos com o CSO ou o CFO e obtivemos permissão, dissemos: 'OK, não conte a ninguém'." E com a exceção de uma remessa – que falhou principalmente por causa do manuseio brusco – cada um do papelão de Trojan cavalos foi recebido de braços abertos.

Entrega expressa hack

Uma caixa "warshipping" enviada pela equipe de Henderson encontrou seu caminho no centro de pesquisa seguro de uma empresa – um lugar onde os telefones celulares são proibidos. O equipamento, capaz de armazenar dados em um cartão SD até que ele reconquista uma conexão de célula, foi capaz de realizar reconhecimento dentro da instalação antes de jogá-lo de volta para casa quando a caixa foi descartada.

"Foi onde eles têm blindagem de RF, onde nenhum pacote como este deve ir", disse Henderson. "Depois de abri-lo e basicamente determinar que ele era benigno em sua opinião, eles o aceitaram. Obviamente, se você tivesse enviado um computador com uma bateria acoplada a ele, uma bateria externa e algum tipo de GPS, ninguém faria isso. "Mesmo com um telefone, eles não farão isso. Eles têm diretrizes que dizem: 'Você não tem permissão para trazer um telefone para essas instalações'." Mas porque o equipamento de guerra estava escondido dentro do papelão da própria caixa , foi dado acesso irrestrito.

Tudo isso está bem ao alcance de muitos invasores. "São componentes prontos para uso", disse Steve Ocepek, diretor de tecnologia de hackers da X-Force Red, enquanto me mostrava o equipamento de guerra. "Se nós mostrássemos a vocês uma prancha que fabricamos em uma fábrica, não seria tão interessante, certo? Isso é uma bateria que você pode sair de Adafruit ou onde quer que seja. "O componente mais caro da plataforma é o modem celular.

Por causa do movimento "maker", ele disse, "nós cruzamos essa área estranha porque você pode juntar isso por menos de $ 100. Quero dizer, o (Raspberry Pi) Zero W, que é cinco dólares, certo? Então é uma loucura "

Os componentes também incluem alguns outros componentes Adafruit: um componente carregador PowerBoost 500 que aumenta a saída da bateria em até 5 volts e uma placa temporizadora para ajudar a gerenciar a energia – prolongando a vida útil da sonda, limitando-a a check-ins periódicos.

"Acontece a cada duas horas", explicou Ocepek, "e faz o check-in conosco, enviando suas coordenadas por SMS para nossos telefones para nos dizer onde está." As mensagens também incluem redes Wi-Fi vistas e outros dados. Se uma rede de celular não puder ser acessada, o dispositivo armazenará os dados para o próximo check-in e será encerrado. "Assim, você pode entrar em lugares onde nenhum acesso físico pode te levar", disse Ocepek.

Embora o hardware seja barato, o X-Force Red também investiu horas na modificação do software usado para fazê-lo funcionar em um ambiente de baixa energia. "Estamos usando nossa própria distribuição personalizada (Linux) que fizemos – modificamos Tiny Core Linux e coisas assim ", reconheceu Ocepek." Então, há muita coisa acontecendo aqui para fazer com que funcione dessa maneira, com baixo consumo de energia. Mas é factível ".

E se eles pudessem fazer isso, Ocepek sugeriu, assim como qualquer atacante determinado.

Worrier estrada

Quando selado, o espaçador de "navio de guerra" pode ser facilmente confundido com material de embalagem. "Src =" https://cdn.arstechnica.net/wp-content/uploads/2019/08/warship2-640x401.jpg "width =" 640 "height =" 401 "srcset =" https://cdn.arstechnica.net/wp-content/uploads/2019/08/warship2-1280x802.jpg 2x
Prolongar / Quando selado, o espaçador de papelão "de guerra" pode ser facilmente confundido com material de embalagem.

O check-in a cada duas horas não apenas informa ao time vermelho quando o pacote chega ao seu destino. Ele também produziu algumas "conseqüências não intencionais estranhas", disse Ocepek. "Eles se transformaram em nossos próprios 'wardriving'" – uma pesquisa móvel de pontos de acesso Wi-Fi ao longo do caminho do embarque.

Enquanto em rota, o equipamento de warshipping pega todas as redes ao redor isto como monta no caminhão. Ele até pega o Wi-Fi de aeronaves em vôo em alguns casos. "Toda vez que ele liga, você obtém todos os pontos de acesso por onde quer que esteja", explicou Ocepek. "Você está recebendo todos os tipos de dados em várias redes até chegar ao site do cliente. Então, se você quisesse conduzir uma guerra em uma área que você não é, em que você não mora, você poderia enviar isso através de um rede de operadora e basicamente tem que fazer isso por você ".

Isso inclui locais no exterior, "não é necessário passaporte", disse Henderson. "E o mais legal é que agora, com os modernos mecanismos de envio, você pode prever onde seu pacote será em um determinado dia. Então, se eu quiser dirigir de guerra, digamos, no centro de Londres, eu poderia enviar um pacote para Londres. e ligá-lo no dia da entrega. "

Mais do que apenas um bom ouvinte

Um brinquedo de pelúcia faz uma boa plataforma para hackear hardware neste still a partir de um vídeo da IBM. "Src =" https://cdn.arstechnica.net/wp-content/uploads/2019/08/duckhack-640x330.jpg "width = "640" height = "330" srcset = "https://cdn.arstechnica.net/wp-content/uploads/2019/08/duckhack-1280x659.jpg 2x
Prolongar / Um brinquedo de pelúcia faz uma boa plataforma para hackear hardware nesse vídeo ainda da IBM.

IBM

O hack na caixa pode fazer mais do que apenas farejar redes. Como é essencialmente apenas uma plataforma, outros sensores podem ser adicionados a ela, com conseqüências interessantes.

Henderson me fez escolher uma caixa para demonstração. "Se você estivesse usando um crachá de RFID, onde seria agora?" A resposta, claro, estava na caixa – em que um rádio definido por software de baixo custo podia ler e clonar os dados para um invasor criar um crachá de acesso falsificado. "Oh, olhe, eu acabei de clonar sua bunda a 10.000 milhas de distância", disse Henderson. E a caixa pode ser enviada para uma pessoa específica apenas para segmentar suas credenciais de acesso físico.

O método também pode ser usado para operações ofensivas. Henderson disse que quando a IBM enviou um dispositivo para uma empresa de serviços financeiros, "eles disseram: 'OK, o que você vê?' E nós dissemos: “Nós vemos três pontos de acesso.” Um deles não deveria estar lá, e Henderson disse que o CISO da empresa lhe disse: “Vou precisar de você para atacar aquele”.

"Não deveria estar lá", contou Ocepek. "Eles tinham um SSID oculto também. Então, foi como: 'O que está acontecendo lá? Veja o que você pode fazer'".

O objetivo desses exercícios, segundo Henderson, era fazer com que as empresas "começassem a considerar pacotes não confiáveis ​​da mesma forma que você consideraria os e-mails ou chaves USB".

Se você olhar para a próxima caixa da Amazon que chega ao escritório um pouco mais desconfiada, então, bem, missão cumprida.

Fonte: Ars Technica