segunda-feira, 15 de abril de 2013

Dumpster Diving - O problema está no lixo

Dumpster Diving[1] é a expressão empregada para descrever o ato de vasculhar o lixo alheio com o objetivo de recuperar algo de valor. Quando focada nos resíduos descartados pelas grandes empresas, essa prática pode render informações de caráter sensível ou sigiloso a pessoas mal intencionadas.

Empresas investem milhões em tecnologias para se manter seguras e em treinamentos para aprender a usar essas novas tecnologias, porém nem todas se preocupam em fornecer o devido treinamento aos funcionários quando o assunto é o descarte adequado de documentos ou qualquer outro tipo de material que contenha informações sensíveis ao funcionamento da organização. Nesses casos, mal sabem elas que no lixo também mora o perigo.

Devo me preocupar com o lixo? Na verdade o problema não é o lixo em si e sim o que vai para ele. O modo com que as empresas descartam arquivos sigilosos pode ser muito perigoso. Imagine essa situação: estratégias para o crescimento de sua empresa vão para o lixo comum que geralmente fica na rua, qualquer um poderia obter essas informações e utilizá-las contra você. Um outro problema é que as empresas tentam economizar reaproveitando folhas que já foram utilizadas para imprimir outras informações, e na maioria dos casos nem olham se tem alguma informação importante contida no verso. Dados que parecem ser irrelevantes como telefone, email, endereço etc, na mão de pessoas que desejam obter algum tipo vantagem ilícita são de grande serventia  para conseguir acessos maiores, como senhas dos servidores. E não são apenas com papéis que devem-se tomar cuidado. Discos rígidos (HDs), pendrives e cartões MicroSD contém muitas informações que, na maioria das vezes podem ser recuperadas totalmente, mesmo após serem formatados.

Esse tipo de ataque é utilizado na engenharia social[2], para conseguir acesso a organização sem utilizar-se de falhas de computadores. Um grande engenheiro social que já usou essa técnica e relata em um dos seus livros[3] é o Kevin Mitnick[4].

Por que não manter esses arquivos dentro da empresa? Simples! O espaço que seria utilizado para guardar esses documentos poderia ser utilizado para outros fins, fora os custos para manter esses arquivos por muitos anos.

Um caso interessante foi de dois estudantes de graduação do Laboratório de Ciência da Computação do Massachusetts Institute of Technology (MIT), Simson Garfinkel e Abhi Shelat. Eles encontraram aproximadamente 5 mil números de cartões de crédito, além de registros pessoais e de empresas, informações médicas e milhares de endereços eletrônicos. Isso tudo quando vasculharam 158 discos descartados[5].

Uma série que retrata a engenharia social é a Tiger Team[6], que tenta se infiltrar nas organizações e utilizam muito da engenharia social incluído o Dumpster Diving, a série é um pouco antiga e pode ser encontrada no Youtube.

A Clavis que é uma parceira da Conviso, executou a primeira edição do War Trashing Day, que visa demostrar a importância no descarte de informações. No video[7], podemos ver que em pouco tempo foi encontrado dados considerados sigilosos como nomes completos, Cpfs, assinaturas etc.

Como descartar corretamente

Para documentos como papeis, o método mais utilizado é o triturador que é uma forma barata e de fácil acesso. Outra opção são empresas que trabalham com incineração dos documentos, um método mais caro porem efetivo.

E para os do tipo hardware, como Discos rígidos (HDs) o recomendado é sobrescrever totalmente o equipamento. Uma opção é a ferramenta Darik’s Boot and Nuke[8] um disco de boot com um utilitário que apaga os dados sobrescrevendo cada setor do disco com dados aleatórios várias vezes. Pode se utilizar também a incineração, mas como comentado anteriormente o método é pouco acessível para a maioria das empresas.
Referências:


Links Úteis:


sábado, 6 de abril de 2013

OWASP Latam Tour 2013.


Nos dias 25 e 26 de Março aconteceu na UP- Universidade Positivo em Curitiba o OWASP Latam Tour Curitiba 2013. O evento foi patrocinado pela Conviso Application Security.

No dia 25 aconteceu um treinamento ministrado pelo CTO da Conviso e líder do capitulo OWASP em Curitiba, Wagner Elias.

Dia 26 aconteceram seguintes palestras:
  • OWASP: Quem é e o que fazemos? Por: Wagner Elias
  • Desafios, Tendências e Inovações em Segurança de Aplicações Por: Rafael B. Brinhosa
  • Entendo como funciona um Web Application Firewall Por: Rodrigo Montoro
  • Emissão de certificados digitais- a perspectiva do usuário final  Por: Bruno Ribeiro e Andre Ortiz
Galeria de fotos do evento:

 

 

 

segunda-feira, 1 de abril de 2013

Hacking com controle remoto da sua TV


Sempre que ouvimos algo de Hacking logo olhamos diretamente para segurança de aplicações talvez algo com foco em corrupção de memória, ou então algo relacionado a Web. Bom, na real a palavra Hacking pode relacionar-se a qualquer forma inteligente de se resolver um problema, ou em outras palavras, se relaciona a soluções tanto incomuns, isso nos diz que eletrônica também esta dentro desse estereótipo.

Como nos “artigos” anteriores não foi visto algo entorno de eletrônica (algo empírico), então rumo a algo diferente, simples e onde qualquer pessoa pode reproduzir: sabe aquele controle remoto daquela TV velha? Podemos usar ele em qualquer computador apenas utilizando um microcontrolador ligado a um receptor de infra-vermelho , quem sabe para ajudar a automatizar algumas tarefas como controlar um ventilador (vai precisar de relê), atualizar aquele seu servidor com apenas um botão do controle e um shellscript, passar slides de uma apresentação etc.

O que vamos precisar ?

1- Computador com algum Unix Like (nos testes foi usado um Fedora Linux)
1- Controle remoto(no meu caso um samsung, o modelo “AA59-00469A”)

1- Arduino nano 12,00 USD
1- IR recv (vamos usar o “1838B”) 2,00 USD
3 -Jumpers 1,00 USD
1- Breadboard 2,50 USD


Total: 17,50 USD

 
Tente seguir a imagem (imagem feita no Fritzing).

Então:

Fio verde seria terra(GND)
Fio laranja seria 5v
Fio amarelo seria pino 6(entrada , vai passar os dados para o arduino)
USB conectado no arduino(geralmente se tem um FTDI).


Por que não usar um attiny, PIC etc?

Gosto de tentar pensar como MacGyver: quanto mais simples e mais barato melhor. Se um cardaço e uma caneta resolver o problema, então para que complicar as coisas? Iriamos perder tempo tentando corroer PCB, fazendo testes etc (talvez seja nobre corroer o PCB em algo para ser feito em produção).

Fazendo Mapeamento de um controle remoto

Feito como planejado, agora precisamos preparar o Software. Suponhamos que já tenha IDE do Arduino, então só precisamos da biblioteca para lidar com a decodificação de entradas do sinal do controle remoto.

Para tal feito:
$ mv Arduino-IRremote ArduinoRemote; sudo cp -rf ArduinoRemote/ /usr/share/arduino/libraries

Então se tudo estiver OK na IDE do Arduino irá poder ver exemplos de códigos com controle remoto
na aba “File”.

Antes de desenvolver nosso código precisamos fazer o mapeamento do controle remoto que vai ser usado. Cada botão do controle representa um endereço diferente, e isso varia de controle para controle.

 
Passamos o código para o Arduino e então monitoramos a comunicação serial (onde esta circulado de laranja na imagem). Em seguida apertamos as teclas do controle remoto das quais queremos mapear, e anotamos os endereços.

Exemplo: ao apertar a tecla do controle “1”, nos retorna o endereço “E13DDA28”.

Feito o mapeamento, vamos fazer o programa para leitura da porta serial, para isso na teoria basta executar um syscall open() no dispositivo “/dev/ttyUSB0”(dependendo das condições do sistema pode variar) e ir usando read() para cada entrada de dado.

Só ler entrada e interpretar cada endereço não vai ser suficiente, seria interessante passar slides de uma apresentação! Para isso vamos automatizar entradas do teclado como se fosse usuário, então vamos usar o X11. De forma sanar tal problema temos algumas bibliotecas chamadas libXtst e libX11.

Para instalar:

Distribuições rpm like:
$ yum install libXtst-devel libX11-devel

Distribuições deb like:
$ apt-get install libXtst-dev libX11-dev

Para obter o código:

Repare onde foi implementado endereço de cada tecla do controle:


Compilamos o código:
$ gcc IR_remote.c -o IR_remote -lX11 -lXtst -Wall

Então executamos e apontamos para o dispositivo onde se encontra o Arduino:
$ ./IR_remote /dev/ttyUSB0

Abra sua apresentação, e use seu controle remoto para passar os slides...

Um vídeo mostrando seu funcionamento :





Conclusão

Isso só foi uma das muitas atividades que podemos automatizar usando controle remoto.
Note que no botão “3” do nosso programa faz tocar uma música em MP3. No contexto de introdução ao hacking de controle remotos, com este artigo, já se pode fazer muito. Talvez no futuro próximo possamos ver como fazer um Jammer IR, ou mímico de controles remotos.

Referências :

quarta-feira, 6 de março de 2013

Pesquisa é coisa séria na Conviso!


Para 2013, objetivando o desenvolvimento de soluções cada vez mais efetivas e inovadoras, decidimos formalizar a criação da nossa área interna com foco em pesquisa aplicada (Conviso Code Fighters).

O que esperar de uma empresa que investe seriamente em Pesquisa e Desenvolvimento?

Para responder essa pergunta vamos refletir um pouco a respeito da definição clássica do termo "pesquisa":


"Pesquisa é o processo sistemático de produção de conhecimento" (Aristóteles)




A palavra pesquisa está diretamente relacionada com a criação de novo conhecimento a respeito de um determinado objeto de estudo de forma sistemática. Por exemplo, no caso da produção de ciência (compreensão da natureza), em geral, é aplicado o método científico Aristotélico. É comum encontramos na literatura associações entre termos como pesquisa e produção científica. No entanto, uma das premissas para produção de ciência é que esta seja de domínio público, aberta para que seja avaliada (aprovada ou contestada) por qualquer pessoa que se julgue apta a tal tarefa. Fazer ciência é uma das funções da academia, porém tal processo criativo não se restringe apenas a essa, qualquer entidade que realize pesquisa pode gerar como resultado ciência. Por motivos óbvios, nem toda empresa que faz pesquisa produz ciência (na verdade, a grande maioria, nem pesquisa no sentido acima descrito faz).

Na minha opinião, além dos objetivos relacionados a retorno financeiro uma empresa deve contribuir diretamente para a área a qual faz parte (fazer ciência). Acredito que em linhas gerais essa postura oferece um retorno qualitativo (e financeiro) à médio prazo para tecnologia interna e produtos de uma empresa. Em linha com esse pensamento, tentaremos encontrar o equilíbrio entre interesses internos e o desenvolvimento da área a qual estamos associados. Com isso, grande parte do que for produzido será publicado através dos nossos blogs [1][2] e da nossa página  principal [3]. Sintam-se à vontade para opinar, criticar ou sugerir melhorias a respeito do material compartilhado.

Go Conviso!

[1] http://code.conviso.com.br/
[2] http://blog.conviso.com.br/
[3] https://www.conviso.com.br/pesquisa.php





segunda-feira, 4 de março de 2013

Spree Commerce Multiple Unsafe Reflection Vulnerabilities (CVE-2013-1656)


Spree Commerce [1] is "a 100% open source e-commerce platform powered by the popular Ruby on Rails framework. It was designed to make customization and upgrades as simple as possible". We have found Multiple Unsafe Reflection [2] vulnerabilities on it that affected any version >= 1.0.0.

The vendor has provided patches that fix the flaws [3]. Our advisory with more detailed information can be found at our website [4].

[1] http://spreecommerce.com
[2] http://blog.conviso.com.br/2013/02/exploiting-unsafe-reflection-in.html
[3] http://spreecommerce.com/blog/multiple-security-vulnerabilities-fixed
[4] https://www.conviso.com.br/advisories/CVE-2013-1656.txt