Главная страница - Исследования в области безопасности

Флеш-карты могут крать пароли Windows



Уязвимость Windows позволяет с помощью флеш-карты взламывать систему хранения паролей.

В очередном выпуске сайта хакерских видеоподкастов Hak5 продемонстрирована серьезная уязвимость функций автозапуска и управления локальной сетью Windows. USB-модуль, подключенный к компьютеру, позволил за несколько секунд создать в системе "черный ход" и подобрать пароль доступа.

Инструмент, представленный в видеопрограмме, назван «USB инструмент мгновенного восстановления пароля», или «USB Switchblade». Основная проблема в системе аутентификации Windows – использование слабого хэша пароля LAN Manager (LM), вычисленного по алгоритму DES. Проблема не в самом криптоалгоритме, а в его реализации. Пароль переводится в верхний регистр (при использовании букв получаем 26 вариантов вместо 52), затем – пароль дополняется или обрезается до 14 символов, делится пополам, и уже от этих половинок создаются два 8-символьных хэша по алгоритму DES. Эти 16 символов и хранятся в качестве хэша LM. То есть, система заведомо упрощает для взломщика процесс подбора, сначала сужая количество вариантов, а затем разделяя пароль пополам.

Для кражи пароля был применен USB флеш-диск, в котором реализована технология от компании U3 LLC, созданная совместно с Sandisk и M-Systems. Особенность этой технологии в том, что часть диска выступает в качестве виртуального CD-ROM привода. Если разместить там файл автозапуска, то при подключении диска через USB, Windows запустит этот файл. При демонстрации уязвимости использовался диск SanDisk Cruser Micro USB с технологией U3. На диске обычно записаны какие-нибудь приложения, например, Skype, чтобы их можно было запустить прямо с флэш-диска, но туда можно записать и любые другие данные, в частности, изменить файл автозапуска autorun.inf. Это делается при помощи программы-инсталлятора LPInstaller.exe от Sandisk заменой заранее созданного образа с именем cruzer-autorun.iso.

Файл автозапуска запускает различные утилиты, которые без труда копируют хэши LM из системы на флеш-диск. Далее следует быстрый подбор пароля: исходное слово (из 7 больших букв, а также цифр и некоторых символов) преобразуется (хэшируется) по алгоритму DES и сравнивается с зашифрованным. Для ускорения используются заранее сгенерированные хэши наиболее часто встречающихся паролей по словарю.

В процессе взлома может возникнуть несколько проблем. Во-первых, ничего не получится, если компьютер работает не под учетной записью администратора. Во-вторых, стандартные утилиты копирования хэша могут быть обнаружены антивирусом. Так, утилиту pwdump обнаруживает антивирус Symantec, но если эта несложная утилита нестандартна или пересобрана, то взломщику не о чем беспокоиться.

Чтобы защититься от взлома паролей с помощью флэш-карты пользователь может либо отключить функцию автозапуска компакт-дисков, либо выбрать длинный пароль из случайных символов, что усложнит процесс подбора. Начиная с Windows 2000, можно отключить хранение хэшей LM.

Уязвимости системы хранения паролей Windows известны давно, еще со 2-й половины 90-х гг. Однако USB и флэш-дисков тогда еще не было, и хакеры использовали другие порты.

"В данном случае речь идет об уязвимости, известной уже более 5 лет, - говорит Алексей Раевский, генеральный директор SecurIT. - Действительно, если в сети используются протоколы аутентификации старых версий, совместимые еще с Windows 95/98, пароли для входа в сеть слабо защищены, и их можно сравнительно легко подобрать. Поэтому для аутентификации в Active Directory рекомендуется использовать протокол Kerberos, а для хеширования паролей – алгоритм MD5. Тем не менее, и сейчас существуют сети, в которых данные рекомендации не соблюдаются. Если же смотреть на проблему шире – то надо говорить обо всех угрозах информационной безопасности, которые исходят от USB- и других мобильных устройств. Подбор паролей в случае неправильно настроенной аутентификации – это далеко не единственная проблема, к которой может привести отсутствие политики по использованию внешних устройств или ее невыполнение".

"В последнее время часто появляются заметки об найденных уязвимостях в экзотических или давно не используемых средствах и протоколах, - комментирует Михаил Савельев, начальник отдела продвижения решений компании "Информзащита". - Это касается и LM, практически не используемого администраторами. Описанный метод взлома через флешку – реален, однако в данном случае, средство не оправдывает метод. Уж если у злоумышленника есть возможность приносить и запускать некоторый софт, то он мог бы загрузить на рабочую станцию и более серьезные утилиты, дающие ему гораздо большие возможности, чем просто перехват паролей. Кроме того, даже ограничение возможности использования USB сегодня – не проблема для злоумышленника. Существуют другие способы заражения и получения удаленного контроля над компьютерами, например – боты, троянские программы и т.п.".

http://cnews.ru




Похожие по содержанию материалы раздела: ИТМиВТ разработал беспроводные датчики нового поколения "Умный" спам Компания ISS на выставке в Ростове-на-Дону McAfee представила антивирус для MacIntel Главный компьютер Citibank ограбил собственных клиентов ГОЛЬФСТРИМ инжиниринг – дистрибьютор Абоненты «Билайн» под защитой "Лаборатории Касперского" "СОТА" - социальный проект федерального значения Специалисты «УСП Компьюлинк» приняли участие в городском семинаре по информационной безопасности Система видеонаблюдения ISS надежна как тульское оружие Терроризм в Интернете «Антивирусный Центр» получил статус дистрибьютора Kerio Technologies Inc. Безопасность на кончиках пальцев Поисковые сайты угрожают безопасности «Компьюлинк» и EMC оформили партнерские отношени В большинстве детских оздоровительных лагерей Татарстана не соблюдаются правила пожарной безопасности Microsoft разрабатывает новую технологию классификации вредоносных программ Группа компаний «Антивирусный Центр» расширяет круг своих интересов на рынке программного обеспечения Киберпреступность: итоги года и перспективы будущего

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация