כך יכול עובד לפגוע ברשת הארגונית עם מכשיר בעלות של 20 דולרים
מאת:
מערכת Telecom News, 7.6.17, 18:56
שיטת ההתקפה עבדה על מחשבים המריצים חלונות ו-Mac OS ולא על מכשירים מבוססי לינוקס. ניתוח אופן ההתקפה ו-6 המלצות למשתמשים רגילים ו-8 המלצות עבור מנהלי מערכות כדי להגן על המחשב ממתקפות כאלו.
חוקרי מעבדת קספרסקי בחנו כלי חומרה ותוכנה הזמינים לציבור הרחב, שיכולים להפוך לכלי נשק סמויים ליירוט סיסמאות בארגונים. החוקרים גילו, שניתן ליצור כלי פריצה חזקים בסכום נמוך של 20 דולים, ובכמה שעות עבודה של אדם עם ידע בסיסי בתכנות. בניסוי שנערך, עשו החוקרים שימוש במכשיר
Raspberry Pi USB, שהוגדר בצורה מסוימת ומבלי שיכיל קוד זדוני. כשהם חמושים במכשיר זה, הם הצליחו לאסוף באופן סמוי נתוני אימות משתמשים מרשת ארגונית, בקצב של 50 סיסמאות מוסוות (
Hash) בשעה.
המחקר החל בסיפור אמיתי: באחת החקירות, שמומחי החברה השתתפו בה, עובד בחברת סליקה השתמש בזיכרון
USB עם קוד זדוני כדי להדביק תחנות עבודה בתוך הארגון. כששמעו את הסיפור, החליטו החוקרים לבדוק באילו דברים נוספים אפשר לעשות שימוש כדי לתקוף רשת מבפנים. והאם יהיה אפשר לסכן רשת מבלי לעשות שימוש בקוד זדוני?
הם לקוחו מיקרו מחשב מסוג
Raspberry-Pi, הגדירו אותו כמתאם
Ethernet, עשו שינויי הגדרה נוספים במערכת ההפעלה, שרצה על המיקרו מחשב, והתקינו מספר כלים הזמינים לציבור של בדיקת פאקט (
packet sniffing), איסוף נתונים ועיבוד.
בשלב הבא, החוקרים הציבו שרת, שיאסוף את הנתונים שיורטו. לאחר מכן, המכשיר חובר למכונת המטרה ובאופן אוטומטי החל לשלוח לשרת סיסמאות של משתמשים.
פעולה התקפית זו התאפשרה מכיוון שמערכת ההפעלה במחשב המותקף זיהתה את מכשיר ה-
Raspberry-Pi כמתאם
LAN אלחוטי, ונתנה לו באופן אוטומטי עדיפות גבוהה יותר מאשר חיבורי רשת אחרים. וחשוב מכך, היא סיפקה לו גישה להחלפת נתונים ברשת.
הרשת בה נערך הניסוי היא סימולציה של חלק מרשת ארגונית אמיתית. בהמשך, החוקרים הצליחו לאסוף נתוני אימות זהות, שנשלחו ע"י המחשב המותקף והאפליקציות שלו, בזמן בו הוא מנסה לאמת דומיין ושרתים מרוחקים. בנוסף, החוקרים הצליחו לאסוף נתונים אלה ממחשבים אחרים ברשת שהוקמה.
יותר מכך, מאחר ששיטת התקפה זו מאפשרת לנתונים שנאספו להישלח דרך הרשת בזמן אמת, ככל שהמכשיר יהיה מחובר זמן יותר למחשב, כך יאספו יותר נתונים וישלחו לשרת מרוחק. אחרי קצת יותר מחצי שעה של הניסוי, החוקרים הצליחו לאסוף כמעט 30 סיסמאות, שהועברו דרך הרשת המותקפת. כך, שקל לדמיין כמה נתונים אפשר לאסוף במהלך יום שלם. בתרחיש הגרוע ביותר, מצליחים התוקפים ליירט נתוני אימות של מנהל דומיין, אם הוא נכנס לחשבון שלו בזמן שהמכשיר מחובר לאחד מהמחשבים באותו דומיין.
מישור ההתקפה האפשרי לשיטה זו של יירוט נתונים הוא נרחב: הניסוי שוכפל בהצלחה במחשבים נעולים ושאינם נעולים, המריצים חלונות ו-
Mac OS. עם זאת, החוקרים לא הצליחו ליצור את ההתקפה על מכשירים מבוססי לינוקס.
.
למרות שההתקפה מאפשרת יירוט של סיסמאות מוסוות (
hashed - הפיכת טקסט פשוט של סיסמא לקידוד אלפביתי עפ"י אלגוריתם מסוים), ניתן לפענח אותן מאחר שהאלגוריתמים הם מוכרים או משמשים בהתקפות
pass-the-hash. עוד התברר, שמעבר ליירוט נתוני האימות מהרשת הארגונית, המכשיר הניסיוני יכול לשמש כדי לאסוף עוגיות מדפדפנים במכונות המותקפות.
כדי להגן על המחשב או הרשת מהתקפות דומות, מומחי החברה ממליצים על הצעדים הבאים:
עבור משתמשים רגילים:
- כאשר אתה מתיישב ליד המחשב, בדוק אם ישנם מכשירי USB מיותרים המחוברים ליציאות המחשב.
- הימנע מקבלת כוננים ניידים ממקורות, שאינם אמינים. כונן זה יכול להיות "מיירט סיסמאות".
- עשה לעצמך הרגל לבצע יציאה מסודרת מאתרים הדורשים אימות. בדרך כלל באמצעות כפתור ה- log out.
- החלף סיסמאות באופן קבוע גם במחשב שלך וגם באתרים, שאתה מבקר בהם באופן קבוע. זכור, שלא כל האתרים האהובים עליך משתמשים במנגנונים להגנה מפני חילוץ נתונים מ"עוגיות". אתה יכול להשתמש בתוכנה מיוחדת לניהול סיסמאות כדי לנהל בקלות סיסמאות חזקות ומאובטחות, כגון התוכנה החינמית Kaspersky Password Manager
- הפעל אימות דו-שלבי. לדוגמא, באמצעות בקשת אימות כניסה לשירות או שימוש בטוקן חומרה.
- התקן ועדכן בקביעות פתרון אבטחה של ספק מוכר, מוכח ואמין.
עבור מנהלי מערכות
- אם הטיפולוגיה של הרשת מאפשרת זאת, מוצע להשתמש אך ורק בפרוטוקול Kerberos לאימות משתמשי דומיין.
- הגבל משתמשי דומיין בעלי הרשאות מכניסה למערכות legacy, במיוחד למנהלי דומיין.
- יש לשנות בקביעות סיסמאות של משתמש דומיין. אם, מאיזשהי סיבה, המדיניות של הארגון אינה כוללת החלפת סיסמאות קבועה, דאג לכך, שתוחלף המדיניות.
- על כל המחשבים בתוך הרשת הארגונית יש להגן באמצעות פתרונות ולהבטיח עדכונים קבועים.
- כדי למנוע חיבור של מכשירי USB, שאינם מורשים, אפשר להשתמש במאפיין .Device Control
- מומלץ להפעיל HSTS (HTTP strict transport security) המונע החלפה מפרוטוקול HTTPS ל- HTTP, וזיוף (Spoof) הרשאות מתוך עוגיה שנגנבה.
- אם אפשרי, בטל את מצב ההאזנה והפעל את הגדרת ה-Client (AP) בנתבי ה- WiFi והמתגים, ומנע מהם להאזין לתעבורה של תחנות עבודה אחרות.
- הפעל הגדרת DHCP Snooping כדי להגן על משתמשים של הרשת הארגונית מלכידת בקשות ה-DHCP שלהם ע"י שרתי DHCP מזויפים.
סרגיי לוריה, מחבר משותף של המחקר במעבדת קספרסקי: "ישנם 2 דברים המטרידים אותנו לגבי תוצאות הניסוי: ראשית, העובדה, שלא היינו צריכים לפתח את התוכנה. השתמשנו בכלים זמינים מהרשת. שנית, אנו מודאגים מהקלות בה ניתן היה להכין את הוכחת ההתכנות הזו של מכשיר הפריצה. המשמעות היא, שכל אחד, שמכיר את האינטרנט ויש לו יכולות תכנות בסיסיות, יכול לשכפל את הניסוי. קל לחזות מה יקרה אם הדבר נעשה מתוך כוונת זדון. לכן החלטנו להפנות תשומת לב ציבורית לבעיה. משתמשים ומנהלים בארגונים צריכים להתכונן לסוג זה של התקפה".
מידע נוסף על הניסוי והאמצעים להגנה על ארגונים ומשתמשים ביתיים נגד התקפות מסוג זה -
כאן.