Pwning mainframe: Come hackerare il “più sicuro” piattaforma sulla Terra

0
164

0

IBM Serie z mainframe. (Immagine: file di foto)

Sai che non sono “sexy” per i ricercatori di sicurezza? Mainframe.

Questi sistemi ad alte prestazioni in genere progettati per elaborazioni su larga scala sono l’ultimo baluardo dei test di sicurezza e di ricerca, perché di solito sono considerati più sicuri della piattaforma sulla Terra. È perché questi sistemi sono alla base di quasi ogni operazione critica che le persone comuni si affidano ogni giorno, compresi i bonifici bancari e transazioni BANCOMAT, prenotazione voli e la gestione di milioni di pagamenti presso i punti vendita in tutto il mondo.

Ma ciò che non aiuta l’appello è che i mainframe sono notoriamente difficili per ottenere l’accesso al test di sicurezza difficile, se non impossibile.

Ayoub Elaassal, un security auditor presso società di consulenza Wavestone, è stato uno dei pochi fortunati che sono stati in grado di accedere a un mainframe per un controllo. Era in esecuzione, z/OS, specializzato sistema operativo costruito da IBM per la sua Serie z macchine.

Ci volle troppo tempo per trovare una vulnerabilità che, se sfruttata, potrebbe avere dato l’accesso di root per un mainframe e vitale, di dati sensibili.

“Potremmo potenzialmente compromettere l’intero sistema, e di tutto ciò che vogliamo-come intercettare le transazioni e l’emissione di bonifici,” mi ha detto al telefono la scorsa settimana.

Elaassal trovato la chiave librerie di sistema, o directory, conosciuto anche come programma autorizzato strutture (APFs), potrebbe in molti casi essere aggiornato in qualsiasi mainframe utenti. Con la sua stima, come molti come la metà di tutti gli audit spettacolo accessibile e aggiornabile biblioteche, ha detto, e quindi mettere interessati mainframe a rischio di attacco.

Elaassal scritto alcune sceneggiature che è possibile scalare i privilegi di un utente il più alto “root”. Uno script che consente di compilare un payload e lo inserisce in uno di questi sensibili directory, effettivamente diventare una parte di fiducia del sistema stesso. Il payload dannoso per poi ribalta alcuni byte e concede all’utente “root” o “particolari” privilegi sul mainframe.

“Una volta che hai questo tipo di leva-che backdoor — si può fare quello che vuole”, ha spiegato. “È possibile modificare la memoria, la revoca di utenti, arrestare il funzionamento della macchina-si può fare nulla.”

Elaassal è stato impostato per dare un discorso alla Black Hat conference di Las Vegas, ma è stato negato l’ingresso negli stati UNITI. I suoi strumenti sono open-source e sono disponibili su GitHub.

La buona notizia è che non è completamente silenzioso attacco. Perché le modifiche di script l’autorizzazione di un utente, che è qualcosa che una società deve garantire che i monitor, ha detto Elaassal.

“Con lo strumento, basta avere root”, ha detto. “Se qualcuno diventa un admin di un improvviso, alle 5 del mattino, che non è normale.”

Elaassal ha detto che la minaccia sia limitata a quelli con accesso al mainframe, ma ha sottolineato che chiunque con accesso remoto può eseguire la privilege escalation di attacco, anche da remoto o in una succursale del personale. “Non c’è bisogno di essere fisicamente al mainframe,” ha detto. “Quando vai in banca, ogni agente della banca ha accesso al mainframe.”

“Se è una banca, è possibile fare bonifici, riciclaggio di denaro, aggiungere a zero su un conto in banca”, ha detto. “Non si può arrestare il mainframe e perdere i soldi della banca — denaro reale, che può essere milioni per una grande banca”.

Con i privilegi di root, ha detto, “è in grado di cancellare tutto.”

Gli ho chiesto perché poi il rilascio di strumenti che sarebbe aumentare i privilegi di un utente ad una dannosa livello. Ha detto che l’onere di garantire il responsabile autorizzazioni utente e di sicurezza dei mainframe terre direttamente con il proprietario, e non qualcosa che IBM può facilmente risolvere il problema.

“La sicurezza su un mainframe usato per essere un ragazzo con una pistola”, ha scherzato. “Ora, questi sistemi sensibili file sono accessibili per impostazione predefinita da centinaia di migliaia di utenti su un mainframe.”

“Le aziende è difficile e richiede molto tempo per impostare il corretto fine-grana regole per definire esattamente chi può accedere a cosa”, ha aggiunto. “Di solito ottenere via con ‘nessuno sa come hack comunque, quindi perché preoccuparsi?’ Ora si può dire di più.”

“È veramente nelle mani dei clienti per controllo di accesso,” ha detto.

In contatto con me in modo sicuro

Zack Whittaker può essere raggiunto in modo sicuro sul Segnale e WhatsApp al 646-755-8849, e la sua PGP impronte digitali per l’e-mail è: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

Cappello Nero 2017

Dump l’olio di serpente e mostra i ricercatori di sicurezza di un po ‘ di rispetto

Tu sarai sicuro: RSA dice che non si può forzare settore privato per rompere la crittografia

iCloud falla di sicurezza mettere iPhone, Mac password a rischio

Nuovi dettagli emergono sulla Fruitfly, una quasi impercettibile Mac backdoor

0