www.protectem.de Solutions for Embedded Security www.protectem.de VDE/DKE-Tagung Funktionale Sicherheit und IT-Sicherheit 2017 Stand der Technik auf der Gegenseite – Einführung in Hacking-Tools Erfurth 22.-23. März 2017 Laurin Dörr, M.Sc. ProtectEM GmbH Bramersberg 9 94262 Kollnburg Tel. +49 (0) 991.289.779-00 [email protected] www.protectem.de Agenda • • • • Cyber-Gefahr in der Industrie USB-Schnittstelle als Einfallstor High Level Tools Mehrstufige Angriffe – Auffinden von Geräten – Infizieren von Geräten • Live-Hacking einer Modbus-SPS Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 2 www.protectem.de Stand der Technik auf der Gegenseite Cyber-Gefahr in der Industrie Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 3 www.protectem.de Hackerangriff auf Ukrainische Stromversorgung (Dez. 2015) • Bis zu 700.000 Haushalte ohne Strom • Verbindungen zwischen den Umspannstationen wurden unterbrochen. • Blackenergy als Malware zur Steuerung der Rechner • KillDisk blockierte die Steuerrechner nur manuelles schließen der Verbindungen war möglich. • Das Telefonsystem wurde durch eine DoS-Attacke lahmgelegt, um Störmeldungen zu verhindern. • Erneuter Angriff Januar 2017 Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 4 www.protectem.de Ausfall von 900.000 Telekom-Router (Nov. 2016) • Ein dem Mirai-Botnetz ähnliches Netzwerk versucht weltweit Router aufzuspüren und über das Fernwartungsprotokoll TR-069 zu kapern. • Die Router selbst wurden nicht kompromittiert • Da die Router nicht auf Linux basierten, konnte die eigentliche Malware nicht ausgeführt werde. • Die Router sind wegen der Anfragewelle des Bot-Netzwerks ausgefallen. Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 5 Benötigtes Wissen www.protectem.de Komplexität der Angriffe und benötigtes Wissen Hacker Tools Hybride MultiprotokollAngriffe Automatisierte SchwachstellenScanner Anti Detection Phishing Construction Kits Backdoors Deaktivieren von Audit-Maßnahmen Packet Spoofing Stealth scanning Ausnutzen bekannter Schwachstellen Session Hijacking Level der benötigten Fähigkeiten Passwörter knacken Passwörter raten 1980 1985 Viren / Trojaner Construction Kits • Das nötige Wissen hat abgenommen. • Der industrielle IT Sektor hat am Wettrüsten der klassischen IT nicht teilgenommen. Selbstverbreitender Code 1990 1995 2000 2005 2010 Komplexität der Angriffe Source: Lipson, HowardGeschonneck: F.: Tracking and Tracing Cyber-Attack: Technical Challenges And Globalerkennen, Policy Issues CMU/SEI-2002-SR-009 Quelle: Alexander Computer-Forensik Systemeinbrüche ermitteln, aufklären; dpunkt.verlag GmbH, 2011 Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 6 www.protectem.de Terminologie Vulnerability char password_string[16]; strcpy(password_buf,input); Exploit ./programm (perl -e print \ A x46 ) AAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAA Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools Payload 03/2017 7 www.protectem.de Stand der Technik auf der Gegenseite USB-Schnittstelle als Einfallstor Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 8 www.protectem.de ESET entdeckt USB-basierten Datendieb (März 2016) • • • • Nutzt ausschließlich USB-Sticks für die Verbreitung Hinterlässt keine Hinweise auf dem kompromittierten Rechner Integrierter Schutz vor Reproduktion und Kopien Schwer zu entdecken und zu analysieren http://www.welivesecurity.com/deutsch/2016/03/24/eset-entdeckt-usb-basierte-datenklauende-malware/ Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 9 www.protectem.de Scripted Keyboard Attacken • • • • Anmeldung ans Betriebssystem als Keyboard Sendet Befehle an das System Kann ganze Exploits ausführen Schwer zu entdecken (kann in jedem USB-Geräte versteckt werden) Rubber ducky: http://hakshop.myshopify.com/products/usb-rubber-ducky Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 10 www.protectem.de Stand der Technik auf der Gegenseite High Level Tools Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 11 www.protectem.de BlackEnergy • Einfache Erstellung von Bot-Netzwerken • Modularer Aufbau • Kann mit verschiedenen Apps aufgewertet werden • App KillDisk integriert Quelle: http://blog.sqrrl.com/blackenergy-mitigation-with-big-data-analytics Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 12 www.protectem.de BlackEnergy • Kann sich Administrator Rechte verschaffen • 64-bit kompatibel • Verschiedene Infektionswege möglich Quelle: F-Secure Labs, Whitepaper BlackEnergy & Quedagh Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 13 www.protectem.de Stuxnet • Sehr komplex • Infektion offline möglich • Kann Windows und Siemens SPS Systeme übernehmen • Verbreitet sich selbstständig in einem Netzwerk Source: Byres, Eric et al.: How Stuxnet Spreads – A Study of Infection Paths in Best Practice Systems White Paper: Tofino Security | Abterra Technologies | ScadaHacker.com; Feb. 22, 2011 Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 14 www.protectem.de Flame • Infektion online und offline möglich • Infektion über Windowsupdate möglich • Verbreitet sich selbstständig in einem Netzwerk (auch über Bluetooth) • Sehr groß (20 Mbyte) und Modular Quelle: https://www.wired.com/images_blogs/threatlevel/2012/05/Flame-Infection-Methods.jpg Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 15 www.protectem.de Stand der Technik auf der Gegenseite Mehrstufige Angriffe Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 16 www.protectem.de Übersicht eines Angriffs Industrial Network PLC 192.168.180.48 Managed 192.168.180.4 HMI 192.168.180.43 Workstation 192.168.180.99 • Aushebeln/Umgehen von Firewalls • Ausnutzen von Schwachstellen der verwendeten Systeme • Angriff auf industrielle Komponenten Raspberry Pi OpenVPN-Server 192.168.180.50 Tofino Bat 192.168.180.3 unmanaged Raspberry Pi 192.168.105.50 DMZ 192.168.180.76 Eagle DHCP-Server 192.168.180.1 192.168.105.5 Windows Server 2008 R2 192.168.105.20 Windows XP 192.168.105.201 Managed 192.168.105.4 Windows XP 192.168.1.98 Office Network Windows XP 192.168.1.99 Eagle DHCP-Server 192.168.105.1 192.168.1.5 Bat 192.168.1.3 Managed 192.168.1.4 Windows 7 192.168.1.52 Raspberry Pi MYSQL 192.168.1.50 Eagle DHCP-Server 192.168.1.1 Internet Managed 172.168.50.1 Public IP Attacker WWW Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 17 www.protectem.de Stand der Technik auf der Gegenseite Auffinden von Geräten Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 18 www.protectem.de SHODAN • https://www.shodan.io/ • Such-Engine für verschiedene Industrie Steuergeräte • https://icsmap.shodan.io/ • Suchbegriffe Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools – – – – IEC 61131-3 SIMATIC HMI WAGO 750 … 03/2017 19 www.protectem.de Google-Hacking • Verwendung von passenden Suchfilter ermöglicht es mit Google Industrie Steuerungen zu finden Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 20 www.protectem.de Network Mapper (Nmap) • Open Source Tool • Findet Geräte und offene Ports in einem Netzwerk • Scans sind anpassbar, so dass sie nur schwer erkannt werden können. • Grafische Benutzeroberfläche: Zenmap https://www.linux.com/learn/zenmap-tutorial-audit-your-networks-using-nmap-gui Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 21 www.protectem.de Stand der Technik auf der Gegenseite Infizieren von Geräten Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 22 www.protectem.de Social Engineering – Faktor Mensch als Schwachstelle Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 23 www.protectem.de Infektionsmöglichkeiten • • • • • Präparierte Links Makros in Office Dateien Malware in Dateiformaten verstecken (.pdf, .exe, …) Malware in normale Programme einbinden Ausgeklügeltes kompilieren um Signatur des Schadprogramms zu verändern (Obfuskation) Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 24 www.protectem.de Schadcode in Dateien – Social Engineering Toolkit • Unter Anleitung kann ein kompletter Angriff vorbereitet werden. • Anbindung an Metasploit Framework • Erzeugen von Schadprogrammen (*.exe) Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 25 www.protectem.de Schadcode in Dateien – Veil • Skripte zum generieren von Schadcode • Erzeugen von Schadprogrammen (*.exe) • Verschlüsselung der Maleware möglich • Integrierter Virenscanner-Test Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 26 www.protectem.de Metasploit • Penetration Testing Framework • Liefert eine große Datenbank mit bekannten Schwachstellen • Metasploit Module – – – – Auxiliary Payload Exploit Post http://www.metasploit.com/ Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 27 www.protectem.de Armitage – Metasploit Frontend Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 28 www.protectem.de Stand der Technik auf der Gegenseite Live-Hacking einer Modbus-SPS Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 29 www.protectem.de Industrielle Protokolle Industrie Protokolle auf Ethernet – Viele Protokolle nur in Ethernet Frames eingebettet – Keine Sicherheit in den meisten Protokollen • Kein Schutz gegen Lesen und Schreiben von Daten • Keine Verschlüsselung der Daten MODBUS Modbus Application Header MAC-Header IP-Header TCP-Header Function code Data Checksum Ethernet Frame Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 30 www.protectem.de Man-in-the-Middle • ARP Tabelle – Kommunikation in lokalem Netzwerk – Angreifer kann die Kommunikation nicht beobachten PLC (bei geswitchtem Netzwerk) HMI Direkte Verbindung Switch Angreifer Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 31 www.protectem.de Man-in-the-Middle • ARP Spoofing – Angreifer „vergiftet“ ARP-Cache der Opfer – Datenpakete werden über den Angreifer umgeleitet PLC HMI http://ettercap.github.io/ Switch Angreifer Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 32 www.protectem.de Fragen? • Kontaktdaten [email protected] Tel. +49 (0) 991.289.779-00 ProtectEM GmbH Bramersberg 9 94262 Kollnburg www.protectem.de Stand der Technik auf der Gegenseite - Einführung in Hacking-Tools 03/2017 33