Το προφίλ μας στο Google Plus
0

Πώς έγινε η επίθεση στη Hacking Team

Έναν περίπου χρόνο μετά την επιτυχημένη επίθεση, ο χάκερ πίσω από την επιχείρηση κατά της Hacking Team δημοσιεύει αναλυτικό οδηγό στον οποίο εξηγεί πώς εισχώρησε στους servers της εταιρείας.

Ακόμη κι ένας über haxor δικαιούται να χρησιμοποιεί παιδικό password :P

Γνωστός με το ψευδώνυμο Phineas Fisher, ο χάκερ δημοσίευσε το Σαββατοκύριακο στο PasteBin αναλυτικό οδηγό στον οποίο εξηγεί πώς η επίθεση εξελίχθηκε, καθώς και ποια εργαλεία χρησιμοποίησε. Στο ίδιο κείμενο παρέχει και πληροφορίες για όσους επιθυμούν να μπουν στον κόσμο των κορυφαίων χάκερ.

Ο χάκερ αποκάλυψε ότι το σημείο εισόδου στην υποδομή της Hacking Team αποτέλεσε ένα zero-day root exploit σε μια εξειδικευμένη συσκευή (embedded device), μέσα στο δίκτυο της εταιρείας. Ο Phineas δεν αποκαλύπτει λεπτομέρειες για την ίδια τη συσκευή.

Αφού αφιέρωσε αρκετό χρόνο στο σκανάρισμα του δικτύου και μάλιστα ανακάλυψε μια αδυναμία στον δημόσιο δικτυακό τόπο της Hacking Team, ο οποίος βασιζόταν στο Joomla, ο Phineas Fisher εντόπισε προβλήματα με τον email server, με μερικούς routers, καθώς και με κάποια VPN appliances. Αν και η attack surface που είχε στη διάθεσή του ήταν ήδη μεγάλη, αποφάσισε ότι έπρεπε να εστιάσει στο zero-day της εξειδικευμένης συσκευής.

Ετοίμασε έτσι ένα προσαρμοσμένο firmware με backdoor, το οποίο κι εγκατέστησε στην ευπαθή συσκευή. Κατ’ αυτόν τον τρόπο άρχισε να αφουγκράζεται τη δικτυακή κίνηση εντός του απομακρυσμένου δικτύου, καθώς και να χαρτογραφεί την όλη υποδομή.

Σύντομα ο επιτιθέμενος κατάφερε ν’ ανακαλύψει νέες αδυναμίες, αυτή τη φορά σε βάσεις της MongoDB που οι διαχειριστές της Hacking Team δεν είχαν φροντίσει να προστατεύσουν με ισχυρά passwords. Εξετάζοντας τις βάσεις βρήκε λεπτομερείς πληροφορίες περί του χρησιμοποιούμενου συστήματος backup, αλλά και τα ίδια τα backups.

Το πιο πολύτιμο από τα backups αποδείχθηκε εκείνο του Exchange email server, αφού απ’ αυτό εξήγαγε το admin password του BlackBerry Enterprise Server. Το συγκεκριμένο password επέτρεψε στον Phineas να επεκτείνει την επίθεσή του προς τον Domain Admin server της εταιρείας: Από εκεί, εξήγαγε τα passwords όλων των χρηστών της Hacking Team.

Διαβάζοντας μερικά από τα υπεξαιρεμένα emails, ο επιτιθέμενος συνειδητοποίησε ότι υπήρχε άλλο ένα, κρυφό δίκτυο εντός του εταιρικού δικτύου της Hacking Team, στο οποίο βρισκόταν ο πηγαίος κώδικας του συστήματος απομακρυσμένης παρακολούθησης που χρησιμοποιούσαν.

Έχοντας πρόσβαση στους υπολογιστές και στους λογαριασμούς email όλων των χρηστών, ο Phineas εστίασε τις προσπάθειές τους σε έναν από τους κορυφαίους προγραμματιστές της Hacking Team, στον Christian Pozzi. Σκανάροντας τους υπολογιστές και τους λογαριασμούς email που χρησιμοποιούσε ο Pozzi, o επιτιθέμενος βρήκε το password για το web interface του συστήματος διαχείρισης κώδικα της Hacking Team. Αυτό ήταν και το τελειωτικό χτύπημα που κατάφερε ο Phineas Fisher.

Σημείωση: Αναλυτικά για την επίθεση μπορείτε να διαβάσετε στο πρωτότυπο κείμενο στο PasteBin.

Πηγή: Softpedia

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων