Pwning mainframe: cum să hack platforma „cea mai sigură” de pe Pământ

mainframe-ul IBM: un sistem cu evoluție îndelungată

știi ce nu sunt „sexy” pentru cercetătorii de securitate? Mainframe.

aceste sisteme de înaltă performanță proiectate în mod obișnuit pentru calculul la scară largă sunt ultimul bastion al testării și cercetării de securitate, deoarece de obicei sunt considerate a fi cea mai sigură platformă de pe Pământ. De aceea, aceste sisteme se află în centrul aproape fiecărei tranzacții critice pe care oamenii obișnuiți se bazează în fiecare zi-inclusiv transferuri bancare și tranzacții ATM, rezervarea zborurilor și gestionarea a milioane de plăți la punctele de vânzare cu amănuntul din întreaga lume.

dar ceea ce nu ajută apelul este că mainframe-urile sunt notoriu dificil de accesat, ceea ce face dificilă testarea securității, dacă nu chiar imposibilă.

Ayoub Elaassal, auditor de securitate la firma de consultanță Wavestone, a fost unul dintre puținii norocoși care au putut accesa un mainframe pentru un audit. Rulează z / OS, un sistem de operare specializat construit de IBM pentru mașinile sale din seria Z.

nu i-a luat prea mult timp să găsească o vulnerabilitate care, dacă ar fi fost exploatată, i-ar fi putut oferi acces root la un mainframe și la datele sale vitale și sensibile.

„am putea compromite întregul sistem și orice dorim-cum ar fi interceptarea tranzacțiilor și emiterea de transferuri bancare”, mi-a spus el la telefon săptămâna trecută.

Elaassal a constatat că bibliotecile de sistem cheie sau directoarele-cunoscute sub numele de facilități de program autorizate (APF), ar putea fi în multe cazuri actualizate de oricare dintre utilizatorii mainframe-ului. Conform estimărilor sale, până la jumătate din toate auditurile arată biblioteci accesibile actualizabile, a spus el și, prin urmare, pune mainframe-urile afectate în pericol de atac.

Elaassal a scris mai multe scripturi care pot escalada privilegiile unui utilizator la cel mai înalt nivel de „rădăcină”. Unul dintre scripturi compilează o sarcină utilă și o plasează într-unul dintre aceste directoare sensibile, devenind efectiv o parte de încredere a sistemului în sine. Sarcina utilă rău intenționată răstoarnă apoi câțiva octeți și acordă Utilizatorului privilegii „root” sau „speciale” pe mainframe.

„odată ce ai acest tip de pârghie-acel backdoor-poți să faci ce vrei”, a explicat el. „Puteți schimba memoria, revocați utilizatorii, opriți mașina-puteți face orice.”

Elaassal urma să țină un discurs la conferința Black Hat din Las Vegas, dar i s-a refuzat intrarea în SUA. Instrumentele sale sunt open-source și sunt disponibile pe GitHub.

vestea bună este că nu este un atac complet tăcut. Deoarece scriptul schimbă permisiunea unui utilizator, este ceva ce o companie ar trebui să se asigure că monitorizează, a spus Elaassal.

„cu instrumentul, veți obține doar rădăcină”, a spus el. „Dacă cineva devine administrator dintr-o dată la 5 dimineața, nu este normal.”

z-series-mainframe-hero.jpg

IBM seria z mainframe. (Imagine: fișier foto)

Elaassal a spus că amenințarea este limitată la cei cu acces la mainframe, dar a menționat că oricine are acces la distanță ar putea efectua atacul de escaladare a privilegiilor, inclusiv personalul de la distanță sau de la sucursală. „Nu trebuie să fii fizic la mainframe”, a spus el. „Când te duci la bancă, fiecare agent bancar are acces la mainframe.”

„dacă este o bancă, puteți face transferuri bancare, spălare de bani, adăugați zero la un cont bancar”, a spus el. „Poți închide mainframe – ul și pierde banii băncii-bani reali, care pot fi Milioane pentru o bancă mare.”

cu privilegii de root, el a spus, ” Ai putea șterge totul.”

l-am întrebat de ce atunci ar lansa instrumente care ar escalada privilegiile unui utilizator la un nivel dăunător. El a spus că sarcina de a asigura permisiunile responsabile ale utilizatorilor și securitatea mainframe se află în mod direct cu proprietarul și nu ceva pe care IBM îl poate remedia cu ușurință.

„Securitatea pe un mainframe era un tip cu o armă”, a glumit el. „Acum, aceste fișiere de sisteme sensibile sunt accesibile în mod implicit de sute de mii de utilizatori pe un mainframe.”

” companiilor le este greu și consumă mult timp să stabilească reguli adecvate pentru a defini exact cine are acces la ce”, a adăugat el. „Ei, de obicei, să scape cu” nimeni nu știe cum să-l hack oricum, asa ca de ce deranjez? Acum nu mai pot spune asta.”

„este într-adevăr în mâinile clienților să controleze accesul”, a spus el.

You might also like

Lasă un răspuns

Adresa ta de email nu va fi publicată.