Black-Hat-Briefings Amsterdam

Hype-Techniken auf den Zahn gefühlt

29. Mai 2006, 23:35 Uhr | Enno Rey und Rene Graf/wj Enno Rey und Rene Graf sind Mitarbeiter von ERNW.

Zum bereits fünften Mal fanden am 2. und 3. März in Amsterdam die "Black Hat Briefings" statt. Internationale Experten befassten sich mit aktuellen Entwicklungen im Sicherheitsbereich und mit den neuesten Angriffsmethoden. Skype und Blackberry-Sicherheit spielten dabei eine besondere Rolle.

Im ersten technischen Vortrag nach der Keynote von Eric Litt, Chief Information Security Officer
von General Motors, befassten sich Andre Protas und Steve Manzuik von Eeye Security mit "Silently
Fixed Vulnerabilities". Durch binären Vergleich von Patches mit ursprünglichen Softwareversionen
wiesen sie großen Herstellern nach, dass neben publizierten Sicherheitsproblemen zuweilen auch
unveröffentlichte Fehler bereinigt wurden. Die Experten kritisierten die Non-Disclosure-Politik der
Hersteller, die den Sicherheitsverantwortlichen in den Unternehmen die Möglichkeit nimmt,
Sicherheitslücken und deren Bereinigung zuverlässig zu bewerten.

In einer der meistdiskutierten Sessions, "Attacks on Uninitialized Local Variables", zeigte
Halvar Flake, wie eine neue Klasse von Angriffen entstehen könnte. Basis der Methodik sind nicht
initialisierte, lokale Variablen, die also nur innerhalb einer bestimmten Funktion gültig sind, und
auf die in der Regel über Zeiger (Pointer) zugegriffen wird. Zuerst werden über Funktionen Daten
auf dem Stack abgelegt, die vom Angreifer kontrollierbar sind. Das Löschen dieser Daten nach dem
Ende der Funktion erfolgt nicht physikalisch, sondern durch das Löschen der Information, an welcher
Stelle die Daten auf dem Stack gespeichert waren. Wenn nun andere Funktionen diesen Stack-Bereich
nutzen, ohne die lokalen Variablen zu initialisieren, werden eventuell "alte" Daten der ersten
Funktion als initialer Wert für die Variablen benutzt und können gegebenenfalls zu einer
Systemkompromittierung führen. Die Angriffsmethode zeigt eindrucksvoll, welche Auswirkungen selbst "
kleinere" Programmierfehler haben können.

FX von der Hackergruppe Phenoelit präsentierte die Forschungsergebnisse einer
Spezialistengruppe, die sich mit Blackberry-Sicherheit befasst, und stellte exemplarisch eine
Vorgehensweise zur Security-Evaluierung komplexer Systeme vor. Nach einer detaillierten Prüfung der
Blackberry-Architektur konnten als Schwachpunkte die auf frei verfügbaren Bibliotheken basierenden
Grafikverarbeitungsmodule identifiziert und damit Buffer Overflows gegen den Enterprise Server
entwickelt werden. Der Blackberry wurde hier im wahrsten Sinne des Wortes demontiert.

Ähnlich gingen Philippe Biondi und Fa-brice Desclaux vom EADS Corporate Research Center bei
ihrer Untersuchung von Skype vor. Sie fanden heraus, dass der Programmcode und die
Netzwerkkommunikation von Skype hochgradig "obfuscated" sind: Das System verschleiert interne
Strukturen unter anderem durch Verschlüsselung. Es ist daher kaum möglich, das Programmverhalten
detailliert zu untersuchen oder den Verkehr etwa auf Malware oder Covert Channels zu untersuchen.
Da die Endpunkte der Skype-Kommunikation nicht kontrollierbar oder vertrauenswürdig sind, Skype
aber über weitreichende Fähigkeiten verfügt – es ist mit internen Kommandos etwa möglich, einen
Port-Scan des lokalen Segments durchzuführen – können die Autoren dieses Artikels von Skype im
Unternehmenskontext nur abraten.

In der Präsentation zu MPLS- und VPLS-Security von Enno Rey wurden potenzielle
Sicherheitsprobleme in MPLS-Netzen diskutiert und zugehörige Angriffsmethoden vorgestellt. Ein
Artikel dazu folgt in einer der nächsten LANline-Ausgaben.

Lehrreich war auch der Vortrag von Jack Barnaby mit dem Titel "Exploiting Embedded Systems".
Thema waren Angriffe gegen solche Systeme. Exemplarisch wurde in einer Demo gezeigt, wie eine
Schwäche der uPNP-Implementierung in einem D-Link-604-DSL-Router genutzt werden kann, um zunächst
das Admin-Kennwort zurückzusetzen und dann eine spezielle Firmware zu installieren. Diese war so
präpariert, dass jedes geroutete IP-Paket untersucht wurde. Handelte es sich dabei um einen durch
den Router verarbeiteten HTTP-Download eines Executables, wurde dieses on-the-fly mit Malicious
Code gespickt, der dann auf dem System des dahinter befindlichen Users eine Backdoor
installiert.

Die etwa dreihundert Besucher waren überwiegend Security-Consultants, Hacker und
Penetration-Tester, aber auch Sicherheitsverantwortliche und Revisoren großer Unternehmen nahmen
teil. Die Vortragsfolien können unter www.blackhat.com/
html/bh-media-archives/bh-archives-2006. html#eu-06 abgerufen werden.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+