Next Generation Threats 2015

Next Generation Threats 2015 förmiddag

Konferensen Next Generation Threats 2015 gick idag av staplen på Hotell Rival, Mariatorget Stockholm. Precis som förra året så sammanfattar vi dagen i två inlägg. Sammanfattningen av eftermiddagens pass kan du läsa här.

Bruce Schneier

– The future of incident response

Bruce börjar med att berätta om de riktade attackerna mot Sony. Att attacken upptäcktes berodde på att alla hårddiskar på nätverket raderades. Sony hade även problem att koordinera efter attacken för att telefonisystemet gick via internet.

Efter attacken så publicerades data från Sony, och gruppen som hackade Sony gav inga motiv till attacken. Fyra osläppta filmer släpptes av angriparna på Bittorrent-nätverket.

NBCNews spekulerade att det var Nordkorea som låg bakom attacken. 26 GB av data släpptes och angriparna gallrade informationen innan det släpptes för att göra så stor skada som möjligt.

Amerikanska regeringen går ut och skyller på Nordkorea också men många är skeptiska att det verkligen var Nordkorea som låg bakom men Bruce tror att det var Nordkorea. Och en av hans anledningar är att NSA spionerade på Sydkorea som spionerade på Nordkorea.

Lägg inte dina lösenord i klartext i en textfil som heter lösenord.txt

När det gäller cyberkrig är det svårt att veta vem som ligger bakom en attack. När det gäller fysiska attacker så är det lätt att se om en pansarvagn står i parken, för då är det troligtvis en militär förmåga bakom.

Bruce Schneier är till vardags CTO på Resilient Systems men har en lång historik i kryptovärlden då han bl.a. skapat Yarrow och Blowfish samt skrivit ett antal böcker.

Joanna Rutkowska – Trust in the computer

Joanna

På våra datorer finns det mängder av olika beroenden såsom GPU, CPU och USB. Exempelvis genom att plugga in en USB-sticka i din dator så körs mängder av kod i din kernel.

Separeringen som finns i X86-cpun har aldrig haft en sårbarhet som gjort det möjligt att ta sig förbi separationen. Även din hårdvara har massor av firmware, minst 10 stycken olika firmwares finnes i din dator som Joanna räknar upp. Hur kan du lita på denna firmware och har vi något val att inte lita på denna firmware?

Majoriteten av hårdvaran i din dator tillverkas med största sannolikhet av Intel. Ett axplock av suspekta funktioner som Intel gör:

Även berättar Joanna att det inte finns OpenSource :er på modern hårdvara. Det kanske var så fem sex år sedan. Litar du på den binära blobben du laddar in från Intel?

Intel har byggt säkerhetsteknologier såsom TXT (Trusted Execution Technology) men tyvärr så går det fortfarande att använda SMM (System Management Mode) för att kompromettera säkerheten.

Efter ett tag så fixar Intel några av säkerhetsbuggarna i SMM och tar fram SMI Transfer Monitor (STM) istället, men tyvärr så har STM inte fått stor genomslagskraft ännu.

All modern Operating Systems are broken/untrusted

 är grundare av Invisible Things Lab och Qubes OS Project.

Vi väljer att ej sammanfatta sponsrade föredrag från Intel och HP.

Skriv en kommentar

Du kan använda följande HTML HTML:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>