PlatSec и социальный инжиниринг
Jan. 6th, 2010 04:31 pmПрочитал статью
dtarasov о разработке троянского ПО для Symbian.Суть статьи сводится к тому, что организация, которая регистрирует юридические лица в программе ускоренной выдачи сертификатов для подписывания ПО, практически не может отследить корректность регистрируемой информации. Это позволяет использовать распространенные на пост-советской территории в 90-х и 00-х годах методы регистрации компаний на подставных лиц для создания такого "сертифицированного" юридического лица, от учетной записи которого и будет выдан запрос на подпись троянского ПО.
Два ключевых момента: учетная запись юрлица в системе сертификации Symbian не участвует нигде в самом сертификате и его проверке. То есть, получив подписанную версию троянского ПО, злоумышленник может забыть об этой учетной записи -- ее существование (или обнаружение "липовости") никак не влияет на проверку целостности и правильности сертификата при установке троянского ПО. Главное -- получить подписанную версию ПО до того, как "липовость" будет обнаружена организацией, выдающей сертификат.
Фактически, метод "взлома" сводится к социальному инжинирингу по отношению к лицам, ответственным за выдачу PublisherID при регистрации юрлиц. Такой throw-away account обойдется злоумышленнику в 200 долларов в год плюс 20 долларов на каждый сертификат.
Можно ли обеспечить надежное прикрытие таких социальных дыр в рамках мирового рынка? Практика того же Paypal показывает, что реалистично надеяться на это нельзя. Единственный внятный способ -- это сделать легкой возможность пожаловаться со стороны пользователей на поставщиков. Причем легкость здесь является ключевым понятием. Если для сообщения о неблагонадежности потребуется более одного-двух телодвижений или продолжительное время, система работать не будет.
Пример из параллельной области. Alec Muffett не смог оплатить свои домены, зарегистрированные через GoDaddy, с помощью MasterCard. При обращении в поддержку MasterCard, обнаружил, что уровень фрода со стороны GoDaddy настолько велик, что MasterCard собирается наложить вечную блокировку на все транзакции с GoDaddy. Оказалось, что уровень поддельных транзакций среди регистраторов доменов особенно велик именно со стороны GoDaddy и Trenitalia. О мошенничествах GoDaddy говорят давно, в данном случае потребовались годы, прежде чем система решилась на конкретные действия, учитывая отложенный характер жалоб по кредитным платежам и разорванность операций списывания и блокирования денег.
Update: По просмотру содержимого trustcenter.de, подозреваю совершенно аналогичные действия выполнимы и в отношении JavaME и Air.
Два ключевых момента: учетная запись юрлица в системе сертификации Symbian не участвует нигде в самом сертификате и его проверке. То есть, получив подписанную версию троянского ПО, злоумышленник может забыть об этой учетной записи -- ее существование (или обнаружение "липовости") никак не влияет на проверку целостности и правильности сертификата при установке троянского ПО. Главное -- получить подписанную версию ПО до того, как "липовость" будет обнаружена организацией, выдающей сертификат.
Фактически, метод "взлома" сводится к социальному инжинирингу по отношению к лицам, ответственным за выдачу PublisherID при регистрации юрлиц. Такой throw-away account обойдется злоумышленнику в 200 долларов в год плюс 20 долларов на каждый сертификат.
Можно ли обеспечить надежное прикрытие таких социальных дыр в рамках мирового рынка? Практика того же Paypal показывает, что реалистично надеяться на это нельзя. Единственный внятный способ -- это сделать легкой возможность пожаловаться со стороны пользователей на поставщиков. Причем легкость здесь является ключевым понятием. Если для сообщения о неблагонадежности потребуется более одного-двух телодвижений или продолжительное время, система работать не будет.
Пример из параллельной области. Alec Muffett не смог оплатить свои домены, зарегистрированные через GoDaddy, с помощью MasterCard. При обращении в поддержку MasterCard, обнаружил, что уровень фрода со стороны GoDaddy настолько велик, что MasterCard собирается наложить вечную блокировку на все транзакции с GoDaddy. Оказалось, что уровень поддельных транзакций среди регистраторов доменов особенно велик именно со стороны GoDaddy и Trenitalia. О мошенничествах GoDaddy говорят давно, в данном случае потребовались годы, прежде чем система решилась на конкретные действия, учитывая отложенный характер жалоб по кредитным платежам и разорванность операций списывания и блокирования денег.
Update: По просмотру содержимого trustcenter.de, подозреваю совершенно аналогичные действия выполнимы и в отношении JavaME и Air.
no subject
Date: 2010-01-06 03:17 pm (UTC)no subject
Date: 2010-01-06 04:07 pm (UTC)no subject
Date: 2010-01-06 04:44 pm (UTC)Все, кто пытается надуть юзера и перехватить контроль над его устройством, неизбежно буддут надуты производителями вредоносного ПО.
Без кооперации пользователя хрен защитишь его устройство.
no subject
Date: 2010-01-06 04:54 pm (UTC)no subject
Date: 2010-01-06 08:16 pm (UTC)no subject
Date: 2010-01-06 09:48 pm (UTC)Список контактов с телефонами/еmail'ами является довольно ценным на мой взгляд.
no subject
Date: 2010-01-07 08:20 am (UTC)Вероятно, вы не юзер. Может быть у вас еще и бэкап этого списка на стационарном компьютере есть?
Типичный юзер, потеряв телефон, не восстанавливает старый номер, а покупает новую симку.
no subject
Date: 2010-01-07 12:29 pm (UTC)no subject
Date: 2010-01-07 04:02 pm (UTC)Поскольку если информация не заслуживает защиты от потери доступности, существует 100% надежный и известный каждому юзеру способ защиты её от НСД - не записывать.
no subject
Date: 2010-01-07 08:24 pm (UTC)Можно сколь угодно бэкапить личные контакты - а при их попадании с устройства в нехорошие руки понести ущерб.
no subject
Date: 2010-01-07 09:06 pm (UTC)Параноики, которые считают, что данные, потеря которых не важна настолько, что от нее не стоит защищаться дешевым бэкапом, могут принести серьезный ущерб (от которого стоит защищаться) при попадании в нехорошие руки, встречаются редко.
Поэтому готовность пользователя приложить усилия для защиты от попадания данныз в чужие руки, следует рассматривать только для тех данных, для которых пользователь готов приложить усилия для защиты их доступности.
Нам же интересен не столько вопрос о том, какой ущерб понесут пользователи, сколько о том, насколько можно рассчитывать на их кооперацию в деле защиты их устройств от malware.
no subject
Date: 2010-01-07 09:41 pm (UTC)ни на сколько нельзя
средний юзер - это человек, который не хочет думать
поэтому этот вопрос не может быть особо интересен, т.к. это - данность.
единственным ограничителем для низкоквалифицированного пользователя от установки пакости является неудобство интерфейса этой установки. Т.е. в чистом виде секьюрити через обскурити.
Соответственно, оценивать ценность информации через то, делает ей пользователь бэкап или нет - методологически неверно.
Наукой показано, обратите внимание, что поведение человека не основано на рациональной оценке пользы. За исследования, в которых было продемонстировано то, что рациональные мотивации не являются определяющими, не так давно Нобелевку по экономике дали.
Параноики, которые считают, что данные, потеря которых не важна настолько, что от нее не стоит защищаться дешевым бэкапом, могут принести серьезный ущерб (от которого стоит защищаться) при попадании в нехорошие руки, встречаются редко.
Я пытался обратить Ваше внимание на то, что бэкап контактов с симки - вовсе не обязательная опция, т.к. для среднего юзера существует техническая возможность их восстановить не из бэкапа, а из головы/других каналов общения.
И, соответственно, на то, что Ваше утверждение о том, что Поскольку ценной информации у юзера, тем более на мобильном устройстве, обычно нет, и максимум, что ему грозит - переустановка ОС или перепрошивка устройства является фактически неверным.
Контакты сами по себе, даже несбэкапленные, являются ценной информацией, т.к., например, открывают возможность для усиления "фишинговой" атаки типа "Таня, у меня неприятности, кинь мне деньги на телефон".
Вполне очевидно, что если у злоумышленника есть наименование контакта (обычно - имя человека), то эффективность такой атаки резко возрастает.
Соответственно, по большому счёту, сохранность такой информации - это в большей степени проблема разработчика, чем пользователя.
Если только разработчику не наплевать на всё настолько, что он готов разрушать собственную экологическую нишу.
no subject
Date: 2010-01-08 08:11 am (UTC)Вопрос в том, как его заставить, если не думать, то хотя бы выполнять определенные ритуалы. Потому что без этого - все абсолютно бесполезно. Как я писал в начале треда - без кооперации человека, являющегося собственником устройства, обеспечить на нем безопасность невозможно.
Ценной для кого? Для злоумышленника да. Но считает ли угрозу такой атаки существенной юзер? Если юзеру настолько наплевать на интересы тех, кто у него в контакт листе, что он меняет симку, не пытаясь даже восстановить номер, то с какой стати этот юзер будет считать для себя важной защиту людей в контакт-листе от фишинговой атаки?
no subject
Date: 2010-01-08 10:47 am (UTC)На мой взгляд единственный способ - это тот, о котором я уже писал. Усложнить установку ПО и дальше - если человек всё равно хочет поставить - он вынужден учиться, включая, наконец, мозг или обращаться к специалисту.
А так - среднего пользователя заставить заботиться о своей безопасности невозможно. Никак.
Ценной для кого? Для злоумышленника да. Но считает ли угрозу такой атаки существенной юзер? Если юзеру настолько наплевать на интересы тех, кто у него в контакт листе, что он меняет симку, не пытаясь даже восстановить номер, то с какой стати этот юзер будет считать для себя важной защиту людей в контакт-листе от фишинговой атаки?
См. выше.
Априорные пользовательские оценки ценности информации не могут служить основной для того, чтобы ценность этой информации для пользователя оценивал разработчик.
Основываться на том, что думает по данному поводу пользователь - методологически неправильно, потому что пользователь вообще в среднем не думает.
Рассуждать в таком ключе - это всё равно, что отрицать ценность медицинских процедур на основе того, что 90% людей не выполняют рекомендации врача даже когда больны.
Для того, чтобы оценить ценность информации нужно смотреть объективно - в данном случае на то, сколько денег потенциально может попасть злоумышленникам.
no subject
Date: 2010-01-07 03:25 pm (UTC)это вы напрасно так думаете. Помимо контактов и смс на телефоне всегда лежат деньги. Вот их можно потерять.
no subject
Date: 2010-01-07 04:02 pm (UTC)no subject
Date: 2010-01-07 04:24 pm (UTC)no subject
Date: 2010-01-07 09:14 pm (UTC)Ну и вообще, представить себе человека, который покупает себе смартфон, при том что для него $5 - серьезные деньги - сложно. Бывает, конечно, таким смартфоны дарят более зажиточные родственники, но это вряд ли составляет заметную долю платформ, на которых может исполнятьс malware.
no subject
Date: 2010-01-06 04:24 pm (UTC)no subject
Date: 2010-01-06 05:34 pm (UTC)no subject
Date: 2010-01-06 05:36 pm (UTC)no subject
Date: 2010-01-06 05:40 pm (UTC)no subject
Date: 2010-02-03 05:39 am (UTC)к несчастью, парад маразма не закончен, клоуны отнюдь не уехали вместе с цирком, и есть шансы что оно все вернется, в еще более severe form, перемноженной на риаа, мпаа и весь остальной дрм - настоящаяя проблема, как известно не в сортирах, а в головах, желающих текущих рекой денег которые они не заслужили, но считают что они "вправе" :-/
no subject
Date: 2010-01-06 07:38 pm (UTC)no subject
Date: 2010-01-06 07:42 pm (UTC)Нет, не дает.
-- разработчик для платформы Симбиан.
no subject
Date: 2010-01-06 08:22 pm (UTC)no subject
Date: 2010-01-06 08:24 pm (UTC)no subject
Date: 2010-01-07 08:22 am (UTC)no subject
Date: 2010-01-07 12:32 pm (UTC)надо будет валить от этих ребят - а то, боюсь, они после таких санкций мастеркарда навернутся к чёртовой матери...
no subject
Date: 2010-01-07 01:44 pm (UTC)no subject
Date: 2010-01-07 09:44 pm (UTC)Надо искать дешевого поставщика SSL-сертификатов.
no subject
Date: 2010-01-08 08:12 am (UTC)А таким, которое этого не позволяет - просто не пользоваться.
Кстати, тогда можно будет пользоваться не RSA (тут давеча пробегали ссылки что уже 768 бит хакнули), а нормальными криптоалгоритмами на эллиптических кривых.
no subject
Date: 2010-01-08 10:42 am (UTC)Но на центральных серверах нашего сервиса - похоже, что только VeriSign или что-то типа. Просто потому что в нашем случае А таким, которое этого не позволяет - просто не пользоваться. абсолютно не катит. Мне тут осенью пришлось обеспечивать совместимость даже с iPhone с прошивками версии 2.xx. Оказалось, что они не могут работать с SSL-сертификатами из непредопределённого списка контор, помянутый GoDaddy например не воспринимают в упор никакими ухищрениями. А сэйлы требуют.
no subject
Date: 2010-01-08 10:47 am (UTC)Цепочку сертификатов длины 3 сейчас по-моему любой софт выстраивать умеет.
no subject
Date: 2010-01-08 11:27 am (UTC)ну я теперь знаю, на какой платформе тестироваться :) - благо у самого такой же iPhone с такой же прошивкой 2.xx
no subject
Date: 2010-01-15 11:06 am (UTC)