The DeepSec experience

The DeepSec experience

Dec 11, 2023
Written by Thimo De Souter

In het pittoreske Wenen vindt jaarlijks DeepSec plaats, een in-depth cybersecurity conferentie die van overal cybersecurity professionals, academici, en de hackers community aantrekt. Zowel lokale als internationale sprekers behandelen een breed scala aan onderwerpen.

Ik had het geluk aanwezig te kunnen zijn bij de uitverkochte editie van 2023. Gehouden in het Renaissance Wien hotel, heeft de conferentie twee tracks, wat betekende dat er moeilijke keuzes moesten worden gemaakt over welke presentaties bij te wonen.

Dag 1: Putin’s Shadow war, de telefoon hack van Paris Hilton en SAP als cyber wapen

We begonnen de eerste dag met een minder technische, maar zeer interessante presentatie: Putin's Shadow War, gepresenteerd door de Zweedse journaliste Maria Georgieva.

Ze legde uit hoe OSINT werd gebruikt om bewijs te verzamelen dat Rusland spionageactiviteiten uitvoerde met als doel kritieke infrastructuren in kaart te brengen.

 

Vervolgens sprak Scott Shapiro, die eindelijk de langverwachte waarheid onthulde over hoe de telefoon van Paris Hilton werd gehackt. Onverwacht was dit niet het verhaal van een geavanceerde cyberaanval, uitgevoerd door het exploiteren van deep-rooted technical flaws. Maar eerder hoe een tienerjongen eenvoudig Paris Hilton's telefoonnummer aan zichzelf kon toewijzen, alleen met behulp van de T-Mobile-website. In hun haast om een van de eerste versies van de smartphone te bouwen, lijkt het erop dat T-Mobile geen aandacht heeft besteed aan process security in hun blueprints. Een kostbare les.

In de presentatie voor de lunch sprak Andreas Wiegenstein over SAP als een cyberwapen. Een onderwerp dat nieuw was voor mij. Het behandelde voornamelijk de verschillende manieren waarop de SAP-infrastructuur van een bedrijf kan worden misbruikt in een post-compromise scenario. Aangezien de ontwikkeling, QA en productieomgevingen van een bedrijf vaak met elkaar verbonden zijn, kan een aanvaller die erin slaagt om een slecht beveiligde development machine binnen te dringen, zich naar de productieomgeving verplaatsen. Hij legde ook uit hoe de programmeertaal van SAP (ABAP) kan worden gebruikt om malware-implants te maken die extreem moeilijk te detecteren zijn.

De laatste presentatie van de eerste dag werd gebracht door Moritz Abrell. Hij onthulde meerdere kwetsbaarheden in de zero-touch provisioning-functionaliteit van Zoom voor IP-/desktelefoons, zoals hardgecodeerde secret keys, het ontbreken van immutable trust en de afwezigheid van ownership verification. Door deze fouten te combineren, konden de IP-telefoons volledig worden gecompromitteerd, soms zelfs op afstand!

Dag 2: AI in phishing campagnes, privacy in een COVID tracking app, en micro attack simulations

Kunstmatige intelligentie lijkt tegenwoordig overal te zijn, zelfs in phishing-campagnes! Alexander Hurbean & Wolfgang Ettlinger gaven een diepgaand inzicht in hun phishing-methoden, die zijn gecreëerd en geautomatiseerd met behulp van verschillende AI-tools. Zowel de offensieve als defensieve aspecten werden behandeld in hun presentatie, die ook meerdere zeer overtuigende "deepfakes" bevatte, die kunnen worden gebruikt in (stem)phishing of soortgelijke social engineering attacks.

Kunnen we privacy hebben in een door de overheid opgelegde COVID-tracking-app? Dat was een vraag gesteld door Abraham Aranguren, een security researcher van 7ASecurity. Hij analyseerde de "LeaveHomeSafe"-app, die door de Hong Kong-regering werd gebruikt om de verspreiding van COVID-19 te volgen en te voorkomen. Alle inwoners moesten deze app installeren en gebruiken om een QR-code te scannen wanneer ze hun huis verlieten en een plaats of bedrijf bezochten.

Er werden verschillende kritische security issues ontdekt in de iOS- en Android-applicaties, waaronder een authenticatie bypass, een Man-in-the-middle attack vanwege het ontbreken van TLS-certificaatvalidatie, en nog veel meer...

De bekendmaking van deze kwetsbaarheden aan de regering van Hong Kong stuitte op weerstand. Volgens het verantwoorde bekendmakingsproces werd het rapport privé naar het juiste overheidsorgaan gestuurd. Na een maand zonder enige menselijke reactie werd het rapport publiekelijk vrijgegeven. Pas toen leverde de regering een openbare verklaring af, waarin ze probeerde de bevindingen in diskrediet te brengen en beweerde dat het rapport "onrechtvaardig en onnauwkeurig" was. Kort daarna werd een nieuwe versie van de mobiele app uitgebracht, waarin geen van de gerapporteerde kwetsbaarheden was verholpen...

Een interessant alternatief voor een uitgebreide pentest door een red team kan worden gevonden in (geautomatiseerde) micro attack simulations. Christian Schneider toonde aan hoe deze simulaties kunnen worden gebruikt om de mogelijke zwakke punten in een cyber kill-chain te bepalen, en hoe deze tools kunnen worden gebruikt om te verifiëren dat de geïmplementeerde defences correct werken. Dit kan worden vergeleken met een white box pentest-benadering, waarbij toegang tot een werknemerslaptop wordt verleend en de aanvaller elk stapje van initiële exploitatie tot volledige netwerk compromise stap voor stap uitvoert.

3 belangrijke lessen van DeepSec 2023

  1. Technology Vulnerabilities:

    We mogen niet vergeten hoe belangrijk het is om te erkennen dat zelfs veelgebruikte en ogenschijnlijk veilige technologieën aanzienlijke kwetsbaarheden kunnen hebben. Zo laat het misbruik van het telefoonnummer toewijzingsproces van T-Mobile door een tiener zien dat zelfs grote bedrijven beveiligingsaspecten in hun systemen over het hoofd kunnen zien. Dit benadrukt de noodzaak van grondige security assessments en de implementatie van robuuste beveiligingsmaatregelen om te beschermen tegen potentiële bedreigingen in de technologie.

     

  2. AI-enhanced Phishing:

    De opkomst van artificiële intelligentie in cyberaanvallen is een stijgende bezorgdheid. Aanvallers gebruiken steeds vaker AI om hun phishingcampagnes te automatiseren en te verbeteren. Deze door AI aangedreven aanvallen kunnen zeer overtuigende phishing berichten genereren en zelfs deepfake-content creëren, waardoor het voor individuen en organisaties moeilijker wordt om echte communicatie te onderscheiden van frauduleuze. Deze ontwikkeling benadrukt de toenemende complexiteit van cyberdreigingen en de noodzaak voor individuen en organisaties om waakzaam te blijven en geavanceerde beveiligingsmaatregelen toe te passen om deze opkomende dreigingen effectief tegen te gaan.

     

  3. Government App Security:

    De analyse van de "LeaveHomeSafe"-app en de reactie van de overheid op de beveiligingskwetsbaarheden ervan onthullen de potentiële risico's die verbonden zijn aan door de overheid opgelegde tracking-applicaties. De ontdekking van kritische security fouten, waaronder een authenticatie bypass en een gebrek aan TLS-certificaat validatie, benadrukt het belang van grondige security assessments voor dergelijke apps. Deze ervaring onderstreept de noodzaak van robuuste security- en privacymaatregelen in door de overheid opgelegde apps en het belang van verantwoorde bekendmaking en public awareness bij het aanpakken van security zorgen.

Terugblik op DeepSec 2023

Ondanks dat de conferentie relatief kort was, slaagden de organisatoren er toch in om veel interessante inhoud in de twee dagen te passen. Kortom, het was een geweldige ervaring, en ik hoop in de toekomst weer aanwezig te kunnen zijn!

Share this news