Attaques applicatives via périphériques USB



Documents pareils
Attaques applicatives via périphériques USB modifiés : infection virale et fuites d informations

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Sécurité des Postes Clients

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Groupe Eyrolles, 2006, ISBN : X

Virtualisation et sécurité Retours d expérience

Introduction à l informatique en BCPST

Systèmes d exploitation

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

VMWARE VSPHERE ESXI INSTALLATION

Cybercriminalité. les tendances pour 2014

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Utiliser le Notebook GIGABYTE pour la première fois

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

FOG : Free Open-Source Ghost. Solution libre de clonage et de déploiement de systèmes d'exploitation.

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

1. Étape: Activer le contrôle du compte utilisateur

Endpoint Protection. Guide d installation simplifié

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Chapitre 1 L interface de Windows 7 9

Notions de sécurités en informatique

Symantec Endpoint Protection Fiche technique

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Cybercriminalité. les tendances pour 2015

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Document de présentation technique. Blocage du comportement

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

Les meilleurs logiciels de récupération de

SRS Day. Attaque BitLocker par analyse de dump mémoire

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Pourquoi choisir ESET Business Solutions?

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X.

Bienvenue à l historien virtuel 2.0

Clé Flash USB2.0 Acer

Panorama des moyens de contrôle des ports USB sous Windows XP

Virtual Box Mettez un PC dans votre... PC

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Plan de cet après-midi

PARAGON - Sauvegarde système

But de cette présentation

Lutter contre les virus et les attaques... 15

Installation Windows 2000 Server

Pourquoi un pack multi-device?

Impression de sécurité?

Un ordinateur, c est quoi?

Virtualisation de Windows dans Ubuntu Linux

PUISSANCE ET SIMPLICITE. Business Suite

Dr.Web Les Fonctionnalités

Avantages. Protection des réseaux corporatifs de gestion centralisée

SOLUTIONS TRITON DE WEBSENSE

Sécuriser un équipement numérique mobile TABLE DES MATIERES

«Obad.a» : le malware Android le plus perfectionné à ce jour

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

escan Entreprise Edititon Specialist Computer Distribution

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Edition de février Numéro 1. Virtualisation du Poste de Travail

Les sauvegardes de l ordinateur

Extrait de uvrez/technique.mspx UREC MMSH (S. ZARDAN) 1

Mise à jour de sécurité

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet


Une nouvelle approche globale de la sécurité des réseaux d entreprises

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Installation et mise en sécurité des postes de travail Windows

Distributeur des solutions ESET et 8MAN en France

Firewall Net Integrator Vue d ensemble

À propos de Parallels Desktop 9 pour Mac

Travailler en réseau intranet à l'école

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

NETTOYER ET SECURISER SON PC

Sécurité Manuel de l'utilisateur

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

Windows 7 Système d exploitation. INF Outils bureautiques, logiciels et Internet

Démontage d'un ordinateur

Leçon 1 : Les principaux composants d un ordinateur

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

User Manual Version 3.6 Manuel de l Utilisateur Version

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Can we trust smartphones?

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Installer des périphériques

Premier démarrage de votre portable GIGABYTE

La haute disponibilité de la CHAINE DE

Comment configurer Kubuntu

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Félicitations pour l'achat de votre Notebook GIGABYTE.

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

Parallels Desktop pour Mac

SECURIDAY 2012 Pro Edition

Transcription:

Introduction applicatives via périphériques modifiés Benoît Badrignans - SECLAB FR 5 juin 2013, Rennes (France) 1/ 31

Plan Introduction 1 Introduction 2 3 4 2/ 31

Plan Introduction 1 Introduction 3/ 31

Introduction Introduction Contexte Dans le contexte des systèmes d information critiques Des problèmes liés à l fréquents (Stuxnet) Prise de conscience générale et recommandations (ex : ANSSI) Menaces Déni de service Fuite d information Infection virale, prise de contrôle 4/ 31

Plan Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé 2 5/ 31

Recommandations Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Éviter l Éviter de faire entrer/sortir les périphériques du SI Sas de décontamination Limiter les périphériques par leur classe (imprimante, clavier/souris, clef ) Limiter les périphériques par leur descripteur Forcer le montage en read-only Antivirus à jour Désactiver autorun, autoplay, preview Logiciel de protection (ex : Lumension) 6/ 31

Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef classique Périphérique Classique Matériel (HUB, root hub) Couche physique Périphérique 7/ 31

Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef classique Périphérique Classique Stack Driver Matériel (HUB, root hub) Driver malveillant signé par Microsoft Couche physique Périphérique 7/ 31

Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef classique Périphérique Classique Système de fichiers Table partition Stack Driver Matériel (HUB, root hub) Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Couche physique Périphérique 7/ 31

Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef classique Périphérique Classique Fichiers Clavier Souris Virus, autorun Système de fichiers Table partition Stack Driver Matériel (HUB, root hub) Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Couche physique Périphérique 7/ 31

Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Périphérique Usurpation de descripteur 8/ 31

Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Matériel (HUB, root hub)? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Driver Matériel (HUB, root hub) Driver malveillant signé par Microsoft Ex : Windows : Faille dans la lecture du descripteur => élévation privilège? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Système de fichiers Table partition Stack Driver Matériel (HUB, root hub) Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Bypass sas de décontamination Fuzzing Ex : Windows : Faille dans la lecture du descripteur => élévation privilège? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Fichiers Système de fichiers Table partition Stack Driver Matériel (HUB, root hub) Virus, autorun Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Covert Channel Bypass sas de décontamination Fuzzing Ex : Windows : Faille dans la lecture du descripteur => élévation privilège? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Fichiers Système de fichiers Table partition Stack Driver Clavier Souris Matériel (HUB, root hub) Périphérique Classique Virus, autorun Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Périphérique Modifié Covert channel, usurpation d'identité, brute force MdP Covert Channel Bypass sas de décontamination Fuzzing Ex : Windows : Faille dans la lecture du descripteur => élévation privilège? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Plateformes d implémentation accessibles Micro-contrôleurs (ex : SMSC, Cypress) Téléphones portables (ex : Android + -Gadget) Outils de pentest prêt à l emploi (Facedancer pour fuzzing, clavier/souris programmable) Clef piégée dans le commerce 9/ 31

Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Plateformes d implémentation accessibles Micro-contrôleurs (ex : SMSC, Cypress) Téléphones portables (ex : Android + -Gadget) Outils de pentest prêt à l emploi (Facedancer pour fuzzing, clavier/souris programmable) Clef piégée dans le commerce 9/ 31

Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Plateformes d implémentation accessibles Micro-contrôleurs (ex : SMSC, Cypress) Téléphones portables (ex : Android + -Gadget) Outils de pentest prêt à l emploi (Facedancer pour fuzzing, clavier/souris programmable) Clef piégée dans le commerce 9/ 31

Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Plateformes d implémentation accessibles Micro-contrôleurs (ex : SMSC, Cypress) Téléphones portables (ex : Android + -Gadget) Outils de pentest prêt à l emploi (Facedancer pour fuzzing, clavier/souris programmable) Clef piégée dans le commerce 9/ 31

: résumé Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Une grande surface d attaque pour une clef classique Une encore plus grande pour une clef modifiée De plus en plus simple à implémenter 10/ 31

Plan Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale 3 11/ 31

Attaque 1 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut voler le fichier retrocommission.xls Il n a qu un accès utilisateur au système cible Le système hôte filtre les descripteurs Il monte les clefs uniquement en read-only 12/ 31

Attaque 1 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut voler le fichier retrocommission.xls Il n a qu un accès utilisateur au système cible Le système hôte filtre les descripteurs Il monte les clefs uniquement en read-only 12/ 31

Attaque 1 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut voler le fichier retrocommission.xls Il n a qu un accès utilisateur au système cible Le système hôte filtre les descripteurs Il monte les clefs uniquement en read-only 12/ 31

Attaque 1 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut voler le fichier retrocommission.xls Il n a qu un accès utilisateur au système cible Le système hôte filtre les descripteurs Il monte les clefs uniquement en read-only 12/ 31

Introduction Usurpation descripteur Attaque 1 : Fuite d information Attaque 2 : Infection virale Extrêmement simple à modifier : 13/ 31

Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Écrire sur une clef montée en read-only DEMO 14/ 31

Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

Périphérique utilisé Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Disque interne image0 image1 image2 image3... Image N CPU controller Port série 16/ 31

Périphérique utilisé Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Disque interne image0 image1 image2 image3... Image N CPU controller Port série 16/ 31

Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Contournement des sas de décontamination Sas de décontamination Effacement des fichiers vérolés / formate les clefs Attaque On fait apparaître des fichiers vérolés après X branchements 18/ 31

Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Contournement des sas de décontamination Sas de décontamination Effacement des fichiers vérolés / formate les clefs Attaque On fait apparaître des fichiers vérolés après X branchements PC hôte Clef Mémoire Image saine Image verrolée 18/ 31

Introduction Autorun : clavier / souris Attaque 1 : Fuite d information Attaque 2 : Infection virale Attaque Le périphérique se présente comme un clavier et/ou une souris On assoit l attaquant derrière le PC 19/ 31

Introduction Autorun : clavier / souris Attaque 1 : Fuite d information Attaque 2 : Infection virale Attaque Le périphérique se présente comme un clavier et/ou une souris On assoit l attaquant derrière le PC 19/ 31

Plan Introduction logicielles Contre-mesure matérielles 4 20/ 31

Introduction Logiciels de protection logicielles Contre-mesure matérielles Avantages Mettent en œuvre les recommandations habituelles (filtre sur descripteur, DLP, désactive l autorun) Évite les erreurs de configuration des systèmes Problème Ne peuvent quasiment rien face à une clef modifiée (usurpation descripteur, écritures via lectures, autorun clavier/souris ) 21/ 31

Approche Qubes OS Introduction logicielles Contre-mesure matérielles Avantages délégué à une VM de faible niveau de confiance Les VM de confiance ne sont pas au contact de l Problème Formation et contraintes pour les utilisateurs 22/ 31

Approche matérielle Introduction logicielles Contre-mesure matérielles PC Système d'exploitation Contrôleur Hôte Le contrôleur au contact de l hôte est maîtrisé Filtrage matériel (ex : fichiers : sens, contenu, noms) Limite les attaques clavier/souris (fréquence de frappes, combinaisons de touches) 23/ 31

Approche matérielle Introduction logicielles Contre-mesure matérielles PC Système d'exploitation Contrôleur Hôte Transferts Matériel de Filtrage Transferts Le contrôleur au contact de l hôte est maîtrisé Filtrage matériel (ex : fichiers : sens, contenu, noms) Limite les attaques clavier/souris (fréquence de frappes, combinaisons de touches) 23/ 31

Approche matérielle Introduction logicielles Contre-mesure matérielles PC Système d'exploitation Contrôleur Hôte Transferts Matériel de Filtrage Transferts Périphériques virtuels Le contrôleur au contact de l hôte est maîtrisé Filtrage matériel (ex : fichiers : sens, contenu, noms) Limite les attaques clavier/souris (fréquence de frappes, combinaisons de touches) 23/ 31

Approche matérielle Introduction logicielles Contre-mesure matérielles PC Système d'exploitation Contrôleur Hôte Transferts Matériel de Filtrage Transferts Périphériques virtuels Le contrôleur au contact de l hôte est maîtrisé Filtrage matériel (ex : fichiers : sens, contenu, noms) Limite les attaques clavier/souris (fréquence de frappes, combinaisons de touches) 23/ 31

Conclusion Plan 5 Conclusion 24/ 31

Conclusion Conclusion Conclusion La surface d attaque sur l est grande même sans entrer dans les couches basses Difficile à contrer avec du logiciel Toute interface représente une menace (ex : fuite d information via PS/2, via audio) Autres attaques possibles Contournement d antivirus Écoute du trafic descendant sur un hub 25/ 31

Conclusion Conclusion Conclusion La surface d attaque sur l est grande même sans entrer dans les couches basses Difficile à contrer avec du logiciel Toute interface représente une menace (ex : fuite d information via PS/2, via audio) Autres attaques possibles Contournement d antivirus Écoute du trafic descendant sur un hub 25/ 31

Conclusion Merci pour votre attention 26/ 31

Conclusion Écoute à la couche physique sur un même hub PC Carte à puce Système d'exploitation Contrôleur Hôte HUB HDD Sniffer Traffic descendant (broadcast) Traffic montant (unicast) 27/ 31

Conclusion Bypass scan anti-virus PC hôte Clef Mémoire Image saine Image verrolée 28/ 31

Conclusion Contrôleur intelligent PC Système d'exploitation Contrôleur Hôte ''Intelligent'' Contrôleur ''Intelligent'' Challenge / response Crypto couche basse 29/ 31

Conclusion Approche matérielle PC Flash Système d'exploitation Contrôleur Hôte Contrôleur Filtre Matériel (FPGA) Système Embarqué 30/ 31

Conclusion Supprimer l Avantages Plus d attaques Problème Parfois impossible (clavier / souris, backup, configuration) On peut utiliser le port PS/2 pour extraire des fichiers 31/ 31