Home Security Nieuwe trends in beveiligingsonderzoek

Nieuwe trends in beveiligingsonderzoek

119

Eind juli vond in Las Vegas de zestiende editie plaats van de Black Hat-beveiligingsconferentie. Dit is wellicht een van de grootste bijeenkomsten voor beveiligingsonderzoekers in de wereld. Black Hat en zijn oudere zusje DEF CON (al weer voor de 21ste keer!) bieden een uitstekend overzicht van de stand van zaken voor wat betreft computerbeveiligingstechnologieën. Zij bieden ook een vooruitblik op wat over enige tijd breed bekend zal zijn.

Laten we eens kijken naar enkele actuele bedreigingen. Mark Simos en Patrick Jungles van Microsoft gingen in op de ‘Pass The Hash’-techniek (PTH) en boden enkele best practices om de effecten ervan te minimaliseren. PTH is een techniek die aanvallers hanteren nadat ze misbruik hebben gemaakt van een kwetsbaarheid en de controle hebben gekregen over een Windows-computer op het netwerk. PTH maakt misbruik van de Single Sign-On-technologie van Microsoft die de werkomgeving iedere keer herstelt bij het inloggen. De computer onthoudt met het oog daarop een ge-hashte versie van het wachtwoord en gebruikt deze iedere keer als de machine authenticatie vereist bij bijvoorbeeld het koppelen aan een gedeelde drive of het printen op een gedeelde printer. De opgeslagen hashes zijn cruciaal voor de PTH-techniek die er toegang tot heeft en ze kopieert. De techniek gebruikt ze vervolgens om zich te authentiseren bij andere machines op het netwerk met als doel het installeren van malware op die computers en het versterken van de aanwezigheid op het netwerk.

Hashes zijn erg belangrijk voor een soepele werking van een Windows-netwerk en we kunnen niet zonder hen. De beste tegenmaatregel is om de periode waarin hashes voor beheerdersaccounts op computers aanwezig zijn, te minimaliseren. Dit is mogelijk door gebruikers te voorzien van standaard inloggegevens en beheerderstoegang alleen toe te staan bij speciale situaties waarin dat echt nodig is. Dat betekent dat zelfs netwerk- en domeinbeheerders standaard inloggegevens gebruiken voor dagelijkse werkzaamheden en een beheerdersaccount alleen gebruiken wanneer dat strikt noodzakelijk is. Vooral webbrowsen en e-mailtoegang met behulp van beheerdersprivileges moeten vermeden worden, evenals remote toegang tot client-machines. Microsoft heeft een whitepaper uitgegeven over PTH. Deze geeft gedetailleerde informatie over het veilig en efficiënt implementeren van deze maatregelen.

Een belangrijk deel van de conferentie was gewijd aan nieuwe onderwerpen, zoals aanvallen op en misbruik van ongebruikelijke doelen: auto’s, mobiele telefoons, medische apparatuur, home automation-systemen. Charlie Miller en Chris Valasek lieten zien hoe je toegang kunt krijgen tot een boordcomputer van een auto en systemen als de snelheidsmeter, de remmen en de gordels kunt manipuleren. Tom Ritter en Doug DePerry voerden een aanval uit op een commercieel beschikbare femtocell. Een dergelijk basisstation wordt gebruikt als de mobiele dekking in de omgeving onvoldoende is. De twee onderzoekers lieten zien dat het met bepaalde software mogelijk is om alle spraak-, sms-berichten en dataverkeer dat via de femtocell verloopt, af te tappen. Een andere aanval op mobiele toestellen betrof de laders. Billy Lau, Yeongjin Jang en Chengyu Song lieten zien hoe het mogelijk is om een kleine computer te verbergen in een normaal ogende iPhone-lader. Wanneer de telefoon wordt aangesloten, heeft de computer toegang tot alle informatie op het toestel. Een zeer eenvoudig en elegant systeem waardoor je meteen met wantrouwen kijkt naar openbare oplaadvoorzieningen in hotels of zelfs op conferenties als Black Hat.

We hebben blogposts gemaakt over enkele interessante lezingen tijdens Black Hat. Je vindt ze hier

Wolfgang Kandek, CTO Qualys

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in