Το Callisto είναι ένα έξυπνο αυτοματοποιημένο εργαλείο ανάλυσης δυαδικών ευπαθειών. Σκοπός του είναι να απομεταγλωττίζει αυτόνομα ένα παρεχόμενο δυαδικό αρχείο και να εξετάζει την έξοδο του ψευδοκώδικα αναζητώντας πιθανές ευπάθειες ασφαλείας σε αυτόν τον ψευδοκώδικα. Ο headless αποσυμπιεστής της Ghidra είναι αυτός που οδηγεί το τμήμα της αποσυμπίεσης και ανάλυσης του δυαδικού. Η ανάλυση του ψευδοκώδικα εκτελείται αρχικά από το εργαλείο Semgrep SAST και στη συνέχεια μεταφέρεται στο GPT-3.5-Turbo για την επικύρωση των ευρημάτων του Semgrep, καθώς και για τον πιθανό εντοπισμό πρόσθετων ευπαθειών.
Σκοπός αυτού του εργαλείου είναι να βοηθήσει στην ανάλυση δυαδικών αρχείων και στην ανακάλυψη ευπαθειών μηδενικής ημέρας. Η έξοδος έχει ως στόχο να βοηθήσει τον ερευνητή να εντοπίσει πιθανές περιοχές ενδιαφέροντος ή ευάλωτα στοιχεία στο δυαδικό αρχείο, τα οποία μπορούν να ακολουθηθούν με δυναμικές δοκιμές για επικύρωση και εκμετάλλευση. Σίγουρα δεν θα πιάσει τα πάντα, αλλά η διπλή επικύρωση με Semgrep σε GPT-3.5 έχει ως στόχο να μειώσει τα ψευδώς θετικά αποτελέσματα και να επιτρέψει μια βαθύτερη ανάλυση του προγράμματος.
Για όσους θέλουν απλώς να αξιοποιήσουν το εργαλείο ως ένα γρήγορο headless decompiler, το αρχείο output.c που δημιουργείται θα περιέχει όλο τον εξαγόμενο ψευδοκώδικα από το δυαδικό πρόγραμμα. Αυτό μπορεί να συνδεθεί στα δικά σας εργαλεία SAST ή να αναλυθεί χειροκίνητα.
Απαιτήσεις Συστήματος
Αν θέλετε να χρησιμοποιήσετε τη λειτουργία GPT-3.5-Turbo, πρέπει να δημιουργήσετε ένα κουπόνι API στο OpenAI και να το αποθηκεύσετε στο αρχείο config.txt σε αυτόν τον φάκελο
Βεβαιωθείτε ότι η σωστή διαδρομή προς τον κατάλογο Ghidra έχει οριστεί στο αρχείο config.txt
Για να τρέξει:python callisto.py -b <path_to_binary> -ai -o <path_to_output_file>
-ai => ενεργοποίηση της ανάλυσης OpenAI GPT-3.5-Turbo. Απαιτείται η τοποθέτηση ενός έγκυρου κλειδιού OpenAI API στο αρχείο config.txt
-o => ορίστε ένα αρχείο εξόδου, αν θέλετε να αποθηκεύσετε την έξοδο
-ai and -o είναι προαιρετικές παράμετροι
-all θα εκτελέσει όλες τις συναρτήσεις μέσω του OpenAI Analysis, ανεξάρτητα από τυχόν ευρήματα του Semgrep. Αυτή η σημαία απαιτεί την προαπαιτούμενη σημαία -ai
**Η SQL injection μπορεί να χωριστή σε 3 κατηγορίες**
INBAND:
Τα δεδομένα εξάγονται χρησιμοποιώντας το ίδιο κανάλι με αυτό που χρησιμοποιείτε για το injection στην SQL. Αυτός είναι ο πιο απλός τύπος επιθέσεις SQL όπου τα δεδομέναπαρουσιάζονται απευθείας στην ιστοσελίδα.
OUT_OF_BAND:
Τα δεδομένα εξάγονται χρησιμοποιώντας διαφορετικό κανάλι (π.χ κάποιο email) δηλαδή τα δεδομένα από το injection στέλνονται σε ένα email που έχει προκαθοριστεί.
INFERENTIAL:
Δεν υπάρχει πραγματική μεταφορά δεδομένων αλλα ο επιτιθέμενος είναι σε θέσει να ανακατασκευάσει τις πληροφορίες με την αποστολή συγκεκριμένου αιτήματος προς την βάση δεδομένων και παρατηρώντας την “συμπεριφορά” αντίδραση του website.
**ΤΥΠΟΙ SQL INJECTION**
ERROR-BASED: Ρωτάμε την Database κάτι που θα προκαλέσει κάποιο error
UNION-BASED:Το SQL union χρησιμοποιείτε για να συνδυάσει τα αποτελέσματα δυο η περισσοτέρων SELECT SQL σε ένα και μονο αποτέλεσμα
#παράδειγμα: http://example.com/page.asp?id=1UNION SELECT ALL 1,2,3,4--
http://example.com/page.asp?id=1UNION SELECT ALL 1,USER,3,4–
BLIND-BASED:Κάνουμε στην Database μια true/false ερώτηση και περιμένουμε εάν θα πάρουμε θετική απαντήσει, δηλαδή εάν θα εμφανιστεί το αποτέλεσμα που ρωτήσαμε, η αλλιώςχρησιμοποιώντας τον χρόνο ως μια παράμετρο
Υπάρχουν δυο τύποι injection που βασίζονται στο εάν ο τύπος του ευπαθές site είναι βασισμένο σε Integer η σε String. Στην περίπτωση του Integer για το injection δεν χρειαζόμαστε αυτό που λέμε single quote(‘)
Στην άλλη περίπτωση όμως του String τότε το single quote(‘) είναι απαραίτητο
Δισεκατομμύρια χρήστες Android σε όλο τον κόσμο ενδέχεται να επηρεαστούν από μια νέα ευπάθεια στο WiFi, την οποία οι χάκερ μπορεί να εκμεταλλευτούν για να δημιουργήσουν κλώνους των σημείων πρόσβασης WiFi και να παρακολουθήσουν δεδομένα, ανακάλυψαν ερευνητές. Μια άλλη νέα ευπάθεια επιτρέπει την μη εξουσιοδοτημένη πρόσβαση σε προστατευμένα οικιακά δίκτυα Wi-Fi, αποκαλύπτοντας συσκευές και δεδομένα.
Η πρώτη αδυναμία ασφαλείας επηρεάζει το “wpa_supplicant”, μια υλοποίηση λογισμικού ανοιχτού κώδικα μηχανισμών ασφαλείας για ασύρματα δίκτυα, όπως το WPA (WiFi Protected Access).
Τα ασύρματα δίκτυα Wi-Fi που χρησιμοποιούν το Επιχειρησιακό λειτουργικό του WPA2/3 είναι εκτεθειμένα σε κίνδυνο, όπως απέδειξαν ο Simon Migliano από το top10vpn.com και ο έμπειρος ερευνητής ασφαλείας Mathy Vanhoef.
“Υπάρχουν 2,3 δισεκατομμύρια χρήστες Android σε όλο τον κόσμο που θα μπορούσαν να επηρεαστούν από αυτή την ευπάθεια,” είπαν οι ερευνητές.
Επίσης, αυτή η υλοποίηση ανοιχτού κώδικα βρίσκεται σχεδόν σε όλες τις συσκευές Linux και στο ChromeOS, που χρησιμοποιείται στα Chromebooks.
“Η ευπάθεια του wpa_supplicant επιτρέπει σε κακόποιο να εξαπατήσει το θύμα του να συνδεθεί αυτόματα σε ένα κακόβουλο κλώνο ενός αξιόπιστου δικτύου Wi-Fi για να παρακολουθήσει την κίνησή τους. Δεδομένου ότι η επίθεση δεν απαιτεί καμία ενέργεια από το θύμα, είναι πιθανό το θύμα να μην γνωρίζει ότι έχει γίνει στόχος,” προειδοποιούν οι ερευνητές.
Η ευπάθεια αφορά την υλοποίηση του PEAP (προστατευόμενο πρωτόκολλο επεκτάσιμης πιστοποίησης), το οποίο είναι ένα πρωτόκολλο ασφαλείας που χρησιμοποιείται για να ασφαλίσει καλύτερα τα δίκτυα Wi-Fi. Οι επιτιθέμενοι θα μπορούσαν να παραλείψουν το δεύτερο στάδιο της πιστοποίησης όταν η συσκευή-στόχος δεν έχει διαμορφωθεί σωστά για να επαληθεύσει το διακομιστή πιστοποίησης.
Μια άλλη ευπάθεια επηρεάζει την πλατφόρμα Intel’s iNet Wireless Daemon (IWD), μια ολοκληρωμένη λύση συνδεσιμότητας για Linux, η οποία είναι επίσης ανοιχτού κώδικα και κυρίως χρησιμοποιείται σε οικιακά δίκτυα Wi-Fi.
“Επηρεάζει όλους όσους χρησιμοποιούν το IWD ως σημείο πρόσβασης, καθώς η ευπάθεια δεν εξαρτάται από κάποια κακή διαμόρφωση,” προειδοποιούν οι ερευνητές. “Επιτρέπει σε έναν αντίπαλο να κερδίσει πλήρη πρόσβαση σε ένα υπάρχον προστατευμένο δίκτυο Wi-Fi, εκθέτοντας τους υπάρχοντες χρήστες και συσκευές σε επίθεση.”
Οι κίνδυνοι περιλαμβάνουν επιθέσεις από ransomware, παραβίαση email, κλοπή κωδικών και άλλα.
Δυστυχώς, οι χρήστες Android πρέπει να περιμένουν για ένα νέο ενημερωμένο πακέτο ασφαλείας Android που περιλαμβάνει την επιδιόρθωση του wpa_supplicant.
Η Pizza Hut της Αυστραλίας προειδοποιεί 193.000 πελάτες για παραβίαση δεδομένων
Η Pizza Hut της Αυστραλίας, στέλνει ειδοποιήσεις παραβίασης δεδομένων στους πελάτες της, προειδοποιώντας ότι μια κυβερνοεπίθεση επέτρεψε σε χάκερς να αποκτήσουν πρόσβαση στις προσωπικές τους πληροφορίες.
Η ειδοποίηση προειδοποιεί ότι ο χάκερ απέκτησε μη εξουσιοδοτημένη πρόσβαση σε συστήματα της Pizza Hut Australia που αποθηκεύουν ευαίσθητες πληροφορίες για πελάτες που έκαναν online παραγγελίες, καθώς και επιμέρους οικονομικά δεδομένα και κρυπτογραφημένους κωδικούς πρόσβασης λογαριασμών.
“Στις αρχές Σεπτεμβρίου αντιληφθήκαμε ένα περιστατικό κυβερνοασφάλειας, κατά το οποίο ένας μη εξουσιοδοτημένος τρίτος είχε πρόσβαση σε ορισμένα δεδομένα της εταιρείας”, αναφέρεται στην ειδοποίηση που εστάλη στους πελάτες.
“Επιβεβαιώσαμε ότι τα δεδομένα που επηρεάστηκαν αφορούν τα στοιχεία του αρχείου πελατών και τις συναλλαγές ηλεκτρονικών παραγγελιών που τηρούνται στη βάση δεδομένων πελατών της Pizza Hut Australia”.
Οι πληροφορίες που έχουν εκτεθεί στους εισβολείς του δικτύου περιλαμβάνουν τα εξής:
Ονοματεπώνυμο
Διεύθυνση αποστολής
Οδηγίες παράδοσης
Διεύθυνση ηλεκτρονικού ταχυδρομείου
Αριθμός τηλεφώνου
Δεδομένα πιστωτικών καρτών
Κρυπτογραφημένοι κωδικοί πρόσβασης για διαδικτυακούς λογαριασμούς
Η αλυσίδα εστιατορίων, η οποία λειτουργεί σε 260 τοποθεσίες στην Αυστραλία, αναφέρει ότι οι παραλήπτες των ειδοποιήσεών της “ενδέχεται να επιθυμούν να εξετάσουν” την ενημέρωση του κωδικού πρόσβασής τους παρά το γεγονός ότι είναι “μονόδρομος κρυπτογραφημένος” στη βάση δεδομένων.
Επιπλέον, η ειδοποίηση καλεί τους πελάτες να επαγρυπνούν για επιθέσεις phishing και ύποπτους συνδέσμους που τους αποστέλλονται μέσω μη ζητηθέντων επικοινωνιών.
Τελικά, η Pizza Hut αναφέρει ότι το περιστατικό επηρεάζει μόνο έναν μικρό αριθμό πελατών της και ότι το Γραφείο του Επιτρόπου Πληροφοριών της Αυστραλίας (OAIC) έχει ενημερωθεί πλήρως για την κατάσταση.
Ο ακριβής αριθμός των επηρεαζόμενων πελατών γνωστοποιήθηκε μέσω δήλωσης εκπροσώπου της Pizza Hut στον Guardian, ο οποίος ανέφερε ότι το περιστατικό επηρέασε 193.000 άτομα.
Προηγούμενα περιστατικά
Στις αρχές Σεπτεμβρίου 2023, το DataBreaches ανέφερε ότι ο διαβόητος μεσίτης δεδομένων “ShinyHunters” ισχυρίστηκε ότι έκλεψε τα δεδομένα 1 εκατομμυρίου πελατών της Pizza Hut Australia.
Ο φορέας απειλών ισχυρίστηκε ότι απέκτησε πρόσβαση μέσω ενός απροστάτευτου τελικού σημείου των Amazon Web Services (AWS) μεταξύ Ιουλίου και Αυγούστου 2023, αποκτώντας πρόσβαση σε μια βάση δεδομένων με 30 εκατομμύρια παραγγελίες.
Η Pizza Hut Australia δεν απάντησε ποτέ σε αυτούς τους ισχυρισμούς, οπότε δεν είναι σαφές αν τα δύο περιστατικά σχετίζονται με οποιονδήποτε τρόπο.
Νωρίτερα φέτος, τον Ιανουάριο του 2023, ο ιδιοκτήτης της Pizza Hut, η Yum! Brands, έγινε στόχος επίθεσης ransomware που ανάγκασε το κλείσιμο τριακοσίων τοποθεσιών στο Ηνωμένο Βασίλειο.
Τον Απρίλιο του 2023, η εταιρεία επιβεβαίωσε ότι οι απειλητές είχαν κλέψει πληροφορίες εργαζομένων από τα δίκτυά της, αν και δεν βρήκε στοιχεία ότι οι πελάτες επηρεάστηκαν από την παραβίαση δεδομένων.