Du vet hva som ikke er «sexy» for sikkerhetsforskere? Stormaskin.
disse høyytelsessystemene som vanligvis er designet for storskala databehandling, er den siste bastionen for sikkerhetstesting og forskning fordi de vanligvis anses å være Den sikreste plattformen på Jorden. Det er derfor disse systemene er kjernen i nesten alle kritiske transaksjoner som vanlige mennesker stoler på hver dag-inkludert bankoverføringer og MINIBANKTRANSAKSJONER, booking av flyreiser og håndtering av millioner av betalinger i butikkene rundt om i verden.
Men det som ikke hjelper appellen er at stormaskiner er notorisk vanskelig å få tilgang til, noe som gjør sikkerhetstesting vanskelig, om ikke umulig.
Ayoub Elaassal, en sikkerhetsrevisor ved konsulentfirmaet Wavestone, var en av de heldige få som kunne få tilgang til en stormaskin for en revisjon. Det kjørte z/OS, et spesialisert operativsystem bygget AV IBM for sine z-Serie maskiner.
det tok ham ikke lang tid å finne en sårbarhet som, hvis utnyttet, kunne ha gitt ham root-tilgang til en stormaskin og dens vitale, sensitive data.
» vi kan potensielt kompromittere hele systemet, og til hva vi vil – som å fange opp transaksjoner og utstede overføringer,» fortalte han meg på telefonen i forrige uke.
Elaassal fant at viktige systembiblioteker, eller kataloger-kjent som authorized program facilities (APFs), i mange tilfeller kunne oppdateres av noen av stormaskinens brukere. Ved hans estimat viser så mange som halvparten av alle revisjoner tilgjengelige oppdaterbare biblioteker, sa han, og satte derfor berørte stormaskiner i fare for angrep.
Elaassal skrev flere skript som kan eskalere brukerens rettigheter til det høyeste «root» – nivået. Et av skriptene kompilerer en nyttelast og plasserer den i en av disse sensitive katalogene, og blir effektivt en pålitelig del av selve systemet. Den ondsinnede nyttelasten vender deretter noen byte og gir brukeren» root «eller» special » privilegier på mainframe.
» Når du har den slags innflytelse – den bakdøren – kan du gjøre hva du vil,» forklarte han. «Du kan endre minne, du tilbakekaller brukere, slå av maskinen-du kan gjøre noe.»
Elaassal skulle holde en tale på Black Hat-konferansen I Las Vegas, men ble nektet innreise til USA. Hans verktøy er åpen kildekode og er tilgjengelig på GitHub.
den gode nyheten er at det ikke er et helt stille angrep. Fordi skriptet endrer brukerens tillatelse, er det noe som et selskap bør sikre at det overvåker, Sa Elaassal.
«med verktøyet får du bare rot,» sa han. «Hvis noen blir en admin plutselig klokken 5, er det ikke normalt.»
Elaassal sa at trusselen er begrenset til de som har tilgang til stormaskinen, men bemerket at alle med ekstern tilgang kunne utføre privilegiet opptrapping angrep, inkludert eksterne eller avdelingskontor ansatte. «Du trenger ikke å være fysisk på mainframe,» sa han. «Når du går til banken, har hver bankagent tilgang til stormaskinen .»
» hvis det er en bank, kan du gjøre overføringer, hvitvasking, legge null til en bankkonto,» sa han. «Du kan slå av mainframe og miste bankpengene-ekte penger, som kan være millioner for en stor bank.»
med root privilegier, sa han, «du kan slette alt.»
jeg spurte ham hvorfor han da ville frigjøre verktøy som ville eskalere brukerens privilegier til et skadelig nivå. Han sa tyngende å sikre ansvarlige brukertillatelser og stormaskin sikkerhet lander holdent med eieren, og ikke noe SOM IBM kan enkelt fikse.
» Sikkerhet på en mainframe pleide å være en fyr med en pistol,» spøkte han. «Nå er disse sensitive systemfilene tilgjengelige som standard av hundretusener av brukere på en stormaskin.»
«Bedrifter finner det vanskelig og tidkrevende å sette opp riktige finkornsregler for å definere nøyaktig hvem som får tilgang til hva,» la han til. «De kommer vanligvis unna med» ingen vet hvordan å hacke det uansett, så hvorfor bry deg? Nå kan de ikke si det lenger . «
«det er virkelig i hendene på kundene å kontrollere tilgangen,» sa han.