Hacking Team - exploity a zranitelnosti v programech Petr Hanáček Fakulta informačních technologií, VUT v Brně
17. února 2016 Hacking Team Hacking Team Co jsme o nich věděli
Hacking Team Hacking Team je firma z Milána, která o sobě říká, že nabízí ofenzivní řešení pro kybernetická vyšetřování Jejich vlajkovou lodí je produkt Remote Control System (RCS), nazývaný také hackovací sada pro státní použití Credits: Hacking Team
Produkty Credits: Hacking Team
Credits: Citizen Lab
Hacking Team Hacked Hacking Team Team 5. červenec 2015 17. února 2016
Uniklo 400 GB dat Uniklá data Credits: Hacking Team
Hacking Team Hacked Hacking Team Team Emaily 17. února 2016
Unikl asi 1 milion emailů
Hacking Team Hacked Hacking Team Team Účetní doklady 17. února 2016
Etiopie $1,000,000 Birr (cca 1 CZK) Contract with Ethiopia This is a copy of the contract with Ethiopia, valued at $1,000,000 Birr (ETB). The contract is for Hacking Team's Remote Control System, professional services, and communications equipment. It's also possible the funds listed are in Euro.
Hacking Team Hacked Hacking Team Team Hesla 17. února 2016
Hesla k serverům Strong passwords for everyone! Další příklad špatné politiky hesel
Hacking Team Hacked Hacking Team Team Materiály k produktu RCS 17. února 2016
https://wikileaks.org/spyfiles/files/0/31_200810-iss-prg-hackingteam.pdf Credits: Hacking Team
https://wikileaks.org/spyfiles/files/0/31_200810-iss-prg-hackingteam.pdf Credits: Hacking Team
Hacking Team Hacked Hacking Team Team RCS jak to funguje 17. února 2016
Credits: Hacking Team
Hacking Team Hacked Hacking Team Team Exploity 17. února 2016
https://wikileaks.org/spyfiles/files/0/31_200810-iss-prg-hackingteam.pdf Credits: Hacking Team
https://wikileaks.org/spyfiles/files/0/31_200810-iss-prg-hackingteam.pdf Credits: Hacking Team
Vitalij Toropov Exploity - nákupy Vitalij je ruský vývojář exploitů na volné noze. Spojil se s Hacking Teamem v říjnu 2013 a doával jim exploity pro různé platformy.
Exploity - nákupy 1. Today's Date (MM/DD/YYYY) 2. Item name REDSHIFT 3. Asking Price and exclusivity requirement Request price if interested in item 4. Affected OS [X] Windows 8 64 Patch level _all_ [X] Windows 8 32 Patch level _all_ [X] Windows 7 64 Patch level _all_ [X] Windows 7 32 Patch level _all_ [ ] Windows 2012 Server Patch Level [ ] Windows 2008 Server Patch Level [ ] Mac OS X x86 64 Version [ ] Linux Distribution Kernel [X] Other :Windows XP 5. Vulnerable Target application versions and reliability. If 32 bit only, is 64 bit vulnerable? List complete point release range. Internet Explorer on Windows 7: Version Reliability 16,0,0,235 (x86/x64) 100% 16,0,0,257 (x86/x64) 100% 16,0,0,287 (x86/x64) 100% 16,0,0,296 (x86/x64) 100% Credits: Hacking Team
Hacking Team Hacked Hacking Team Team Příčiny? 17. února 2016
Bezpečnostní historie Adobe 2007 chyba v Adobe Readeru umožnila útočníkovi přístup ke všem souborům na počítači oběti 2008 více než 1000 napadených webů infikovalo počítače podvodnými updaty Flash Playeru 2009 jiná chyba v Readeru umožnila vytvořit zadní vrátka v počítači oběti 2010 útočníci vytvořili škodlivé přílohy v PDF a dostali se do několika firem, včetně Adobe a Google 2011 chyba ve Flash Playeru umožnila vzdálený přístup útočníka k počítači oběti 2012 útočníci získali přístup k verifikačnímu systému Adobe 2013 prozrazení 2.9 milionu jmen, zašifrovaných hesel a bankovních účtů zákazníků Adobe. Ukradeny zdrojové kódy programů Adobe Acrobat, ColdFusion, ColdFusion Builder a dalších. http://money.cnn.com/2013/10/08/technology/security/adobe-security/
"No, You Really Can't. Oracle security chief Mary Ann Davidson Ne, nesmíte hledat chyby v našem software A customer can t analyze the code to see whether there is a control that prevents the attack the scanning tool is screaming about A customer can t produce a patch for the problem only the vendor can do that A customer is almost certainly violating the license agreement by using a tool that does static analysis (which operates against source code)
Děkujeme za pozornost. Petr Hanáček Fakulta informačních technologií, VUT v Brně hanacek@fit.vutbr.cz 16. února 2011