Vídeo: Black Hat USA 2010: Jackpotting Automated Teller Machines Redux 4/5 (De novembre 2024)
Per crear una botnet, heu de trobar alguna manera de controlar milers d’ordinadors i doblar-los a la vostra voluntat. Aquesta és una feina difícil, no? Bé no. En una presentació a Black Hat de Las Vegas, Jeremiah Grossman, fundador i CTO de WhiteHat Security, i Matt Johansen, gerent del WhiteHat's Threat Research Center, van revelar una manera extraordinàriament simple que qualsevol pot controlar milers o fins i tot milions de navegadors.
Grossman va marxar amb entusiasme i va dir: "Hem estat treballant en això durant sis mesos i estem ansiosos de presentar-ho. Això passarà ràpid i ens divertirem. Creurem els navegadors i els utilitzarem per crack web ".
El poder del web
Grossman va assenyalar: "La web té gairebé un control complet del navegador sempre que estigueu connectat. Tot el que fem a la nostra demostració, no piratem res. Estem fent servir la web com estava pensada per s'utilitza ". Johansen va afegir: "Les meves disculpes, no tenim solució".
La presentació va revisar un gran nombre de maneres en què un lloc web pot subvertir el seu navegador simplement utilitzant una línia o dues de Javascript, o fins i tot una simple (però ajustada) sol·licitud HTML. "Controlem el navegador sense atacs de dia zero", va dir Grossman, "i tenim un control complet".
Il·lustrant amb una diapositiva que mostra el simple codi implicat, va dir: "Podem obligar el vostre navegador a piratejar un altre lloc web, descarregar fitxers il·legals de torrents, fer cerques vergonyoses, publicar missatges ofensius, fins i tot votar a Ed Snowden com a persona de l'any de Time."
Millor Botnet del navegador
Tot això era només una introducció a la investigació que s’està presentant. Johansen i Grossman van idear un atac de denegació de servei molt simple i ho van provar al seu propi servidor. Fins i tot ho van demostrar en temps real durant Black Hat. Aquest atac en concret no va fer res més que sobrecarregar el servidor amb peticions de connexió, però la tècnica emprada podria fer molt més. I tot el que havien de fer era gastar uns quants dòlars per col·locar un anunci que contenia l’atac.
"Algunes xarxes d'anuncis permeten Javascript arbitrari a l'anunci", va dir Grossman, "i d'altres no." L’equip no va tenir problemes per configurar el seu atac Javascript. "Els revisors de la xarxa d'anuncis no eren bons en llegir ni tan sols tenir cura de Javascript", va dir Johansen. "El veritable problema era que una imatge de l'anunci semblés bonica i que semblés un anunci".
Al principi, l'equip es va alentir per la necessitat de obtenir una reaprovació de la xarxa d'anuncis cada vegada que canviaven el codi Javascript. Ho van solucionar movent el codi al seu propi host i simplement trucant-lo des del codi de l’anunci. Aquest pas va deixar la xarxa d’anuncis completament incapaç de veure què podria fer el codi; no semblava que els importés.
Tan aviat com van activar el codi d'atac, va començar a executar-se a tots els navegadors. Cada vegada que algú navegava per una pàgina que contenia l’anunci, començava a fer connexions amb el servidor de la víctima. El servidor no ha pogut suportar la càrrega. va fallar
Tots els navegadors imposen un límit en el nombre de connexions simultànies. Johansen i Grossman van trobar la manera de pujar el límit de Firefox de sis a centenars. Va resultar que el seu simple atac va ser completament efectiu, fins i tot sense aquest encès, per la qual cosa no el van utilitzar.
Un problema per solucionar-lo?
"Aquest atac no és persistent", va dir Grossman. "No hi ha rastre. Fa la seva publicitat i desapareix. El codi no és fantàstic fantàstic, simplement utilitza el web de la forma en què se suposa que funciona. Llavors, de quin problema es pot solucionar?"
La mateixa tècnica es podria utilitzar per executar càlculs distribuïts a través de Javascript, per exemple, per a la brutalitat de la contrasenya i els hashes de crack. "Intentarem que es produeixi el hash per al proper Barret Negre", va dir Grossman. "Quant podeu trossejar per cada 50 cèntims per valor de pàgines vistes?"
La presentació va deixar als assistents inquiets pensant que l'atac descrit utilitza la web exactament com es vol utilitzar, i no sabem realment de quina responsabilitat seria una solució. Grossman ha dit en el passat que hem de trencar el web per solucionar-ho. Podria tenir raó? Podríem fins i tot sobreviure a un reinici de tota Internet?
Assegureu-vos de seguir SecurityWatch per obtenir més notícies de Black Hat 2013.