Будинки Securitywatch Брифінг з чорною шапочкою: побудова мільйона ботнетів для браузера дешево

Брифінг з чорною шапочкою: побудова мільйона ботнетів для браузера дешево

Відео: BLACKHAT - Cyber Hacking Featurette [HD] (Листопад 2024)

Відео: BLACKHAT - Cyber Hacking Featurette [HD] (Листопад 2024)
Anonim

Щоб створити ботнет, вам потрібно знайти якийсь спосіб взяти під контроль тисячі комп’ютерів і прив’язати їх до своєї волі. Це важка робота, правда? Ну, ні. У ході презентації у Black Hat у Лас-Вегасі, Єремія Гроссман, засновник і організатор технічної служби WhiteHat Security, та Мет Йогансен, менеджер дослідницького центру WhiteHat, розкрили надзвичайно простий спосіб, коли кожен може контролювати тисячі чи навіть мільйони браузерів.

Гроссман з захопленням відмовив, сказавши: "Ми працюємо над цим півроку, і ми з нетерпінням представляємо. Це буде швидко, і нам буде весело. Ми будемо ламати браузери і використовувати їх для розлому веб-сайтів . "

Сила Інтернету

Гроссман продовжував зазначати: "В Інтернеті майже повний контроль над вашим браузером, поки ви підключені. Все, що ми робимо в нашій демонстрації, ми нічого не зламаємо. Ми використовуємо Інтернет так, як це було призначено бути використаним." Йохансен додав: "Мої вибачення, у нас немає рішення".

У презентації розглянуто величезну кількість способів веб-сайту може підривати ваш веб-переглядач, просто використовуючи рядок або два JavaScript або навіть простий HTML-запит. "Ми контролюємо браузер без нульових атак, - сказав Гроссман, - і ми маємо повний контроль".

Ілюструючи слайд, що показує простий код, він сказав: "Ми можемо змусити ваш браузер зламати інший веб-сайт, завантажувати незаконні файли з торрентів, робити бентежні пошуки, розміщувати образливі повідомлення, навіть голосувати за Еда Сноудена як людину року. "

Мільйонна браузерна бонета

Все це було лише вступом до представлених досліджень. Йогансен та Гроссман створили дуже просту атаку відмови у сервісі та протестували її на власному сервері. Вони навіть демонстрували це в режимі реального часу під час Чорного капелюха. Ця конкретна атака не зробила нічого іншого, як перевантажити сервер запитами на з'єднання, але використана техніка могла зробити більше, значно більше. І лише вони повинні були витратити кілька доларів, щоб розмістити рекламу, що містить атаку.

"Деякі рекламні мережі дозволяють дозволити Javascript в оголошенні, - сказав Гроссман, - а деякі - ні". У команди не було проблем із налаштуванням атаки Javascript. "Рецензенти рекламних мереж не дуже добре читали або навіть не піклувалися про Javascript", - сказав Йогансен. "Справжньою проблемою було створення зображення для реклами, яке виглядало досить і виглядало як оголошення".

Спочатку команду сповільнила потреба отримувати повторне схвалення рекламної мережі щоразу, коли вони змінювали код Javascript. Вони вирішили це, перемістивши код до власного хоста і просто зателефонувавши йому з коду оголошення. Цей крок дозволив рекламній мережі повністю не бачити, що може зробити код; вони, здавалося, не байдужі.

Як тільки вони включили код атаки, він почав виконуватись у веб-переглядачах. Кожен раз, коли хтось переходив на сторінку, що містить рекламу, він починав з'єднуватися з сервером жертви. Сервер не витримував навантаження; це не вдалося.

Усі браузери встановлюють обмеження на кількість одночасних з'єднань. Йогансен і Гроссман знайшли спосіб підвищити ліміт Firefox з шести до сотень. Виявилося, що їхня проста атака була повністю ефективною навіть без цього живлення, тому вони не використовували її.

Чию проблему виправити?

"Ця атака не є наполегливою", - сказав Гроссман. "Про це немає жодного сліду. Це робить його показ реклами і відходить. Код не шалено фантастичний, він просто використовує Інтернет так, як він повинен працювати. Тож чию проблему це виправити?"

Ця ж методика може використовуватися для запуску розподілених обчислень через Javascript, наприклад, для жорстокого злому пароля та хешей. "Ми спробуємо це хеш-крекінг для наступного Чорного капелюха", - сказав Гроссман. "Скільки можна зламати за кожні 50 центів платних переглядів сторінок?"

Презентація залишила присутніх з тривожною думкою, що описана атака використовує Інтернет точно так, як це призначено для використання, і ми насправді не знаємо, чия відповідальність буде виправлена. У минулому Гроссман говорив, що ми повинні зламати Інтернет, щоб виправити це. Чи може він мати рацію? Чи могли ми навіть пережити перезавантаження всього Інтернету?

Обов'язково слідкуйте за SecurityWatch, щоб отримати додаткові новини від Black Hat 2013.

Брифінг з чорною шапочкою: побудова мільйона ботнетів для браузера дешево