Sådan hackes den “mest sikre” platform på jorden

IBM ‘ s mainframe: et system under lang udvikling

ved du, hvad der ikke er “seksuelt” for sikkerhedsforskere? Mainframe.

disse højtydende systemer, der typisk er designet til storskala computing, er den sidste bastion af sikkerhedstest og forskning, fordi de typisk anses for at være den mest sikre platform på jorden. Det er grunden til, at disse systemer er kernen i næsten enhver kritisk transaktion, som almindelige mennesker stoler på hver dag-inklusive bankoverførsler og PENGEAUTOMATTRANSAKTIONER, booking af fly og håndtering af millioner af betalinger i detailforretninger over hele verden.

men hvad der ikke hjælper appellen er, at mainframes er notorisk vanskelige at få adgang til, hvilket gør sikkerhedstest vanskelig, hvis ikke umulig.

Ayoub Elaassal, en sikkerhedsrevisor hos konsulentfirmaet Bølgesten, var en af de heldige få, der var i stand til at få adgang til en mainframe til en revision. Det var et specialiseret operativsystem, der blev bygget af IBM til sine maskiner i serien.

det tog ham ikke for lang tid at finde en sårbarhed, der, hvis den blev udnyttet, kunne have givet ham rodadgang til en mainframe og dens vitale, følsomme data.

“vi kunne potentielt kompromittere hele systemet og til hvad vi vil-som at opfange transaktioner og udstede bankoverførsler,” fortalte han mig i telefonen i sidste uge.

Elaassal fandt ud af, at nøglesystembiblioteker eller mapper-kendt som autoriserede programfaciliteter (APFs), i mange tilfælde kunne opdateres af nogen af mainframe ‘ s brugere. Efter hans skøn viser så mange som halvdelen af alle revisioner tilgængelige opdaterbare biblioteker, sagde han, og sætter derfor berørte mainframes i fare for angreb.

Elaassal skrev flere scripts, der kan eskalere en brugers privilegier til det højeste “root” niveau. En af de scripts kompilerer en nyttelast og placerer den i en af disse følsomme mapper, effektivt at blive en betroet del af selve systemet. Den ondsindede nyttelast vender derefter nogle bytes og giver brugeren “root” eller “special” privilegier på mainframe.

“når du har den slags gearing-den bagdør-kan du gøre hvad du vil,” forklarede han. “Du kan ændre hukommelse, du tilbagekalder brugere, lukke maskinen-du kan gøre alt.”

Elaassal var indstillet til at holde en tale på Black Hat-konferencen i Las Vegas, men blev nægtet adgang til USA. Hans værktøjer er open source og er tilgængelige på GitHub.

den gode nyhed er, at det ikke er et helt stille angreb. Fordi scriptet ændrer en brugers tilladelse, er det noget, som et firma skal sikre, at det overvåger, sagde Elaassal.

“med værktøjet får du bare rod,” sagde han. “Hvis nogen pludselig bliver administrator klokken 5, er det ikke normalt.”

z-series-mainframe-hero.jpg

IBM serie mainframe. (Billede: filfoto)

Elaassal sagde, at truslen er begrænset til dem med adgang til mainframe, men bemærkede, at enhver med fjernadgang kunne udføre privilegiet eskaleringsangreb, herunder fjern-eller afdelingskontorets personale. “Du behøver ikke at være fysisk på mainframe,” sagde han. “Når du går til banken, har hver bankagent adgang til mainframe.”

” hvis det er en bank, kan du foretage bankoverførsler, hvidvaskning af penge, tilføje nul til en bankkonto, ” sagde han. “Du kan lukke mainframe og miste bankens penge-rigtige penge, som kan være millioner for en stor bank.”

med root privilegier sagde han: “du kunne slette alt.”

jeg spurgte ham, hvorfor han så ville frigive værktøjer, der ville eskalere en brugers privilegier til et skadeligt niveau. Han sagde, at forpligtelsen til at sikre ansvarlige brugertilladelser og mainframe-sikkerhed lander helt med ejeren, og ikke noget, som IBM let kan rette.

“sikkerhed på en mainframe plejede at være en fyr med en pistol,” spøgte han. “Nu er disse følsomme systemfiler som standard tilgængelige af hundreder af tusinder af brugere på en mainframe.”

“virksomheder finder det svært og tidskrævende at oprette ordentlige finkornede regler for at definere præcis, hvem der får adgang til hvad,” tilføjede han. “De slipper normalt væk med’ ingen ved, hvordan man hacker det alligevel, så hvorfor gider? Nu kan de ikke sige det mere.”

“det er virkelig i kundernes hænder at kontrollere adgangen,” sagde han.

You might also like

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.