Hogar Vigilancia de seguridad Resumen de sombrero negro: construir un millón de botnets de navegador a bajo precio

Resumen de sombrero negro: construir un millón de botnets de navegador a bajo precio

Video: Como funcionan y se crean las Botnets (Noviembre 2024)

Video: Como funcionan y se crean las Botnets (Noviembre 2024)
Anonim

Para crear una botnet, debes encontrar alguna forma de controlar miles de computadoras y doblarlas a tu voluntad. Ese es un trabajo duro, ¿verdad? Bueno no. En una presentación en Black Hat en Las Vegas, Jeremiah Grossman, fundador y CTO de WhiteHat Security, y Matt Johansen, gerente del Centro de Investigación de Amenazas de WhiteHat, revelaron una forma extraordinariamente simple que cualquiera puede controlar de miles o incluso millones de navegadores.

Grossman comenzó con entusiasmo y dijo: "Hemos estado trabajando en esto durante seis meses, y estamos ansiosos por presentar. Esto irá rápido y nos divertiremos. Romperemos navegadores y los usaremos para descifrar sitios web ".

El poder de la web

Grossman continuó señalando: "La Web tiene un control casi completo de su navegador siempre que esté conectado. Todo lo que hacemos en nuestra demostración, no estamos pirateando nada. Estamos usando la web de la manera en que estaba destinada. ser usado." Johansen agregó: "Mis disculpas, no tenemos una solución".

La presentación revisó una gran cantidad de formas en que un sitio web puede subvertir su navegador simplemente usando una o dos líneas de Javascript, o incluso una simple solicitud HTML (pero modificada). "Controlamos el navegador sin ataques de día cero", dijo Grossman, "y tenemos un control completo".

Ilustrando con una diapositiva que muestra el código simple involucrado, dijo: "Podemos obligar a su navegador a hackear otro sitio web, descargar archivos ilegales de torrents, realizar búsquedas embarazosas, publicar mensajes ofensivos, incluso votar por Ed Snowden como la persona del año de Time."

Million Botnet del navegador

Todo esto fue solo una introducción a la investigación presentada. Johansen y Grossman idearon un ataque de denegación de servicio muy simple y lo probaron en su propio servidor. Incluso lo demostraron en tiempo real durante Black Hat. Este ataque en particular no hizo más que sobrecargar el servidor con solicitudes de conexión, pero la técnica utilizada podría hacer más, mucho más. Y todo lo que tenían que hacer era gastar unos pocos dólares para colocar un anuncio con el ataque.

"Algunas redes publicitarias permiten Javascript arbitrario en el anuncio", dijo Grossman, "y otras no". El equipo no tuvo problemas para configurar su ataque Javascript. "Los revisores de la red publicitaria no eran buenos para leer o incluso preocuparse por Javascript", dijo Johansen. "El verdadero problema era crear una imagen de anuncio que se viera bonita y pareciera un anuncio".

Al principio, el equipo se vio frenado por la necesidad de obtener una nueva aprobación de la red publicitaria cada vez que cambiaban el código Javascript. Lo resolvieron moviendo el código a su propio host y simplemente llamándolo desde el código del anuncio. Este paso dejó a la red publicitaria completamente incapaz de ver qué podría hacer el código; a ellos no parecía importarles.

Tan pronto como habilitaron el código de ataque, comenzó a ejecutarse en todos los navegadores. Cada vez que alguien navegaba a una página que contenía el anuncio, comenzaba a hacer conexiones con el servidor víctima. El servidor no pudo soportar la carga; Falló.

Todos los navegadores imponen un límite en el número de conexiones simultáneas. Johansen y Grossman encontraron una manera de aumentar el límite de Firefox de seis a cientos. Resultó que su ataque simple era completamente efectivo incluso sin este encendido, por lo que no lo usaron.

¿De quién es el problema para arreglar?

"Este ataque no es persistente", dijo Grossman. "No hay rastro de eso. Hace su publicidad y desaparece. El código no es una locura fantástica, solo está usando la Web de la forma en que se supone que funciona. Entonces, ¿de quién es el problema para solucionarlo?"

La misma técnica podría utilizarse para ejecutar cálculos distribuidos a través de Javascript, por ejemplo, para descifrar contraseñas y hashes de fuerza bruta. "Intentaremos romper el hash para el próximo Black Hat", dijo Grossman. "¿Cuánto puede gastar por cada 50 centavos de páginas pagadas?"

La presentación dejó a los asistentes con la inquietante idea de que el ataque descrito usa la Web exactamente como debe usarse, y realmente no sabemos de quién es la responsabilidad. Grossman ha dicho en el pasado que debemos romper la Web para solucionarlo. ¿Podría estar en lo cierto? ¿Podríamos incluso sobrevivir a un reinicio de todo Internet?

Asegúrese de seguir SecurityWatch para obtener más noticias de Black Hat 2013.

Resumen de sombrero negro: construir un millón de botnets de navegador a bajo precio