I veckan var våra tekniska specialister Rasmus Kindberg och Simon Österberg på Blackhat Europe 2017, en av Europas största säkerhetsmässor. Eventet är en mötesplats för IT-personer för att nätverka, dela erfarenheter och få en inblick i det senaste inom IT-säkerhet. Målet är att vi hjälpa varandra att göra IT säkrare!

Nedan följer Rasmus och Simons sammanfattning från dagarna:

Många av presentationerna handlade om upptäckter av svagheter i system som många trott varit säkra, medans andra presentationer visade nya sätt för att minimera risk eller konsekvenser av vissa typer av attacker.

Nedan följer ett urval av presentationerna (totalt var det cirka 40 stycken) som vi upplevde som väldigt intressanta. Inom de kommande dagarna kommer det dyka upp blogginlägg på vår Techblogg där Xenit i mer detalj går igenom de olika presentationerna och vilka åtgärder vi rekommenderar.

 

  • ”Breaking Out HSTS on Firefox, IE/Edge and Chrome” – visade hur en attackerare kan på olika vis inaktivera HSTS i användarnas webbläsare. HSTS är en teknik för att se till att HTTPS används istället för http i webbläsare på hemsidor, så att exempelvis användarnamn/lösenord inte skickas i klartext. Genom inaktivering av HSTS och genom att avlyssna http-trafiken så kan en attackerare komma över känsliga uppgifter.

 

  • ”Key Reinstallation Attacks: Breaking the WPA2 Protocol” – Påvisade sårbarhet I WPA2-protokollet, som används i väldigt många uppsättningar av WiFi världen över. Sårbarheten innebär att HTTPS-trafik som går via ett WiFi kan dekrypteras och känslig data kan hamna i orätt händer. Om jag sätter upp ett nätverk så kan jag dekryptera trafiken för alla de som ansluter till WiFI-nätverket med opatchade enheter.

 

  • “BlueBorne – A New Class of Airborne Attacks That Can Remotely Compromise Any Linux/IoT Device” – Påvisade sårbarhet i Bluetooth-protokollet vilket möjliggör för vem som helst att ta över Bluetooth-enheter som är baserade på Linux-kernel. Eftersom Bluetooth endast fungerar över korta distanser så försvårar detta för eventuella attackerare. Patchning av Bluetooth-enheterna är ett sätt att åtgärda säkerhetsbristen.

 

  • ”How to Hack a Turned-Off Computer or Running Unsigned Code in Intel Management Engine” – Intel Management Engine är ett minisystem som har sitt eget operativsystem och körs i Intel-processeror. Den uppvisade sårbarheten innebär att någon kan infektera detta system och har därifrån full kontroll över datorn och operativsystem. Eftersom Intel Management Engine ligger i processorn och inte på hårddiskarna så avhjälper inte ominstallation av operativsystem eller byte av hårddisk för att bli av med infekteringen. Ifall ”Intel Active Management Technology” är aktiverat i BIOS på den aktuella enheten så kan den infekteras på distans, men annars behövs fysisk åtkomst till den.

 

  • “How to Rob a Bank over the Phone” – Författaren visade hur han som del i ett penetrationstest lyckades via Social Engineering få fysisk åtkomst till valvet i en bank, och ger förslag på hur företag kan skydda sig mot Social Engineering.

 

  • ”GDPR and Third Party JavaScript – Can It be Done?” – GDPR ställer nya krav på företag gällande lagring av personlig data, och för att tillmötesgå de legala kraven i GDPR så kommer många företag att behöva revidera eller tänka om kring hur de använder JavaScript från tredjepartsleverantörer (Google Analytics, Twitter API, Facebook API, etcetera).

 

  • ”Breaking Bad: Stealing Patient Data Through Medical Devices” – En skillnad mellan gammal och modern medicinsk utrustning är att moderna är integrerade med fler lokala system men ofta även kommunicerar med databaser som finns tillgängliga publikt på internet. Det finns fler fördelar med detta men detta ökar också säkerhetsriskerna. I presentationen så visade de hur man via ett verktyg för digitala läkarrecept kunde få ut samtliga läkarrecept som skrivits för patienter på ett sjukhus.

 

  • ”The Great Escapes of VMWare: A Retrospective Case Study of VMWare Guest-to-Host Escape Vulnerabilities”: I en VMware-miljö så har man virtuella maskiner som körs från en fysisk server, VMWare-Hypervisorn. I presentationen så gick de igenom tidigare och existerande säkerhetsbrister som möjliggör för någon att från en virtual maskin kunna (1) krasha Hypervisorn (och således krasha alla virtuella maskiner) eller (2) få lokal admin-behörighet på Hypervisorn.

 

  • ”Passive Fingerprinting of HTTP/2 Clients” – Visar hur man på olika sätt i HTTP/2-protokollet kan kategorisera och identifiera användare som surfar in på ens hemsida. Syftet med detta kan vara identifiera användare som inte använder kända webbläsare och således kan vara attackerare eventuellt, eller att identifiera många användare som kommer från samma IP-adress men med olika webbläsare vilket skulle kunna tyda på VPN/Proxy. Det kan också handla om att vissa webbläsare ej har stöd för vissa HTML-funktioner och att man anpassar sin hemsida dynamiskt därefter.

 

Blackhat Europe 2017 i London

Sergio De Los Santos och Sheila Ayelen Berta presenterar hur en attackerare kan kringgå HSTS-regler i webbläsarna Firefox, Chrome, Internet Explorer och Edge.

Mathy Vanhoef, personen som identifierade och publicerade KRACK-sårbarheten i WPA2-protokollet för WiFi

 

Kontakta oss om ni har frågor eller vill veta mer om Blackhat Europe 2017.