Pwn 2 Own: y el ganador es… ¡Ubuntu!

charlie_macosx.jpgCanSecWest 2008 es una conferencia sobre seguridad digital en la práctica, celebrada en Canadá, que reúne a los mejores grupos y empresas de seguridad informática del mundo. Entre otros interesantes eventos, el que mayor atención recaba es el concurso Pwn2Own. El objetivo es usar un 0day exploit sobre cualquiera de las 3 máquinas en juego:

  • VAIO VGN-TZ37CN ejecutando Ubuntu 7.10
  • Fujitsu U810 corriendo Vista Ultimate SP1
  • MacBook Air usando OSX 10.5.2

Los sistemas vienen instalados con lo justo: lo que «trae el CD» del sistema, instalación por defecto. Son 3 días en los que los mejores equipos de hackers del mundo (en el buen y mal sentido de la palabra 😉 intentan darle candela a esos sistemas. El que primero consiga leer el contenido de un fichero que la organización indica, gana el concurso. Premios: ¡fama! y el portátil que hayan conseguido hackear. Para el primero además, hay un plus de 10.000 dólares y para el segundo $5.000. ¿No está mal, eh? Eso sí, a cambio de ese dinero, la Zero Day Initiative (patrocinadores del evento) les compra los derechos de los exploits 😉 (avisando al fabricante del bug…)

El primer día sólo permiten ataques de red. Los 3 sistemas resistieron como campeones. El segundo día, para facilitar las cosas, permitieron que los atacantes facilitaran a la organización direcciones web que los organizadores visitarían usando el navegador instalado en el portátil. Aquí es donde cayó el primer sistema: MacOSX, debido a una vulnerabilidad (por ahora mantenida bajo secreto por la organización) en el navegador Safari. $10.000 y un precioso Mac Air para Charlie Miller de Independent Security Evaluators (foto de la izquierda). El segundo día no cayó ningún otro sistema. El tercer día quedaban sólo por tanto, Ubuntu Linux y Windows Vista. Los organizadores procedieron a facilitar un poco el concurso, instalando aplicaciones «populares» en ambos sistemas. Una de esas aplicaciones fue el plugin de Flash. Y ahí es donde Shane Macaulay de Security Objectives, junto a sus compañeros Alexander Sotirov y Derek Callaway, se llevaron el Fujitsu y 5.000 petrodólares.

team_vista.jpg

HackIt! 2007 : nivel 5: solución

Bien, vamos a explicarlo para que parezca fácil y trivial. Sólo cuando te das cuenta de que equipos como SexyPandas que se clasificó para la Defcon del año 2007 en las Vegas estuvo atascado aquí es cuando empiezas a pensar que tal vez, no sea una prueba tan trivial… tal vez…

El alfabeto latino, cuando Roma conquistó Grecia en el primer siglo antes de Cristo, incluyó las letras Y y Z, quedando así (he dicho que lo iba a hacer fácil… la dichosa letra K, según la Wikipedia, también estaba en ese alfabeto, sin embargo, en la prueba HackIt! hay que quitarla para que el ejercicio cuadre…) :

A B C D E F G H I L M N O P Q R S T V X Y Z

Asignemos a cada letra del criptograma una letra de dicho alfabeto:

XXII VII XX XVI VI XIV XVI II XIII XXI XVI VIII XI XX VIII XI VI VII X IX VI XX II XIV XV    =
22 7 20 16 6 14 16 2 13 21 16 8 11 20 8 11 6 7 10 9 6 20 2 14 15    =
Z G X R F P R B O Y R H M X H M F G L I F X B P

Bien, en cifrado César puro, cada letra del mensaje en claro se sustituye por la letra que aparezca 3 posiciones más adelante en el alfabeto, por lo que para descifrar, habría que seguir el proceso inverso. Sin embargo, en esta prueba el cifrado se aplicó sustituyendo cada letra por la que estuviera 3 posiciones _más atrás_, por lo que para descifrar, hay que sustituir cada letra del criptograma por la que esté 3 posiciones más adelante. ¿Mareado? Hagamos esto último (la sustitución, no el mareo) :

C L A V I S V E R B U M P A M P I L O N I A E S T («La palabra clave es pampilonia»).

Y pasamos así al nivel 6, que empieza con el saludo «Sapientia melior auro» («La sabiduría es mejor que el oro» es el lema de la Universidad de Deusto, fundada en 1886 por la Compañía de Jesús. En Deusto trabaja como profesor Pablo Garaizar, txipi, organizador de la prueba del HackIt!)

HackIt! : Nivel 5 : cifrado simétrico

El enunciado del nivel 5 parece que nos aporta bastantes pistas:

«Hablando de secretos, hace un tiempo descubrí un criptograma de la Roma clásica y
me pareció bastante indicado para proteger el siguiente nivel…

«Criptograma de la Roma clásica»… en aquella época no se había descubierto aún ninguna técnica de criptografía asimétrica, por lo que el autor debe de haber usado un algoritmo de cifrado simétrico. De hecho, uno de los algoritmos de cifrado simétrico más viejos que se conocen (si no el más popular, uno de los que integran el ranking de los 10 más conocidos) lleva el nombre de un líder militar político de la etapa final de la República de Roma… Con estas pistas, este nivel no parece complicado, pero… muchos grupos del HackIt! tardamos más en resolver ésta prueba que todas las que van de la 6 a la 11 juntas. Desde las perspectiva que da el tiempo transcurrido, pudo ser debido a que la frase original en claro no está en castellano, y algunos grupos la tomamos (¡una vez descifrada!) como ruido, ¡pasamos por alto la solución y seguimos intentando descifrar!. Os dejo el fin de semana para tratar de solucionar esta prueba, tomároslo con calma…

HackIt! 2007 : nivel 4: solución

Vamos allá: estábamos trabajando en el nivel 4 del concurso . Sabemos que hay un formulario integrado en un componente Flash (swf). Nuestra suposición: el código que valida al usuario está en el propio swf (no se hacen llamadas a otro servidor), por tanto, aplicaremos ingeniería inversa sobre el binario .swf, descifraremos el algoritmo usado y pasaremos al siguiente nivel. Facil, ¿no? Pues no… ahora veremos por qué.

Si trabajamos en Windows, podemos encontrar varios descompiladores de ficheros Flash swf. Si trabajamos en Linux, sólo he encontrado uno, Flare 0.6, que al usarlo, dejaba como resultado código ininteligible. Al parecer el .swf del nivel 4 tiene alguna protección que hace que la ingeniería inversa no sea trivial.

Buscando en el sabio, encontramos que Sothink SWF Decompiler es una de las herramientas de ingeniería inversa sobre Flash que más se usan. Lo instalamos en Windows y … ¡ah! no, mejor lo instalamos en Linux. ¿Cómo? con WINE, y no, WINE no es un emulador.

Una vez instalado, veremos que al lanzar Sothink SWF nos sale una alerta indicando que falta el componente flash.ocx. Buscando en el sabio encontramos que es necesario instalar el FlashPlayer para Windows (otra vez desde WINE).

activex.png

Ya tenemos todas las herramientas instaladas. Abrimos el fichero login.swf. Y aquí nos damos cuenta de que el código ActionScript  descompilado también deja mucho que desear. ¿Se acabó? No, nos queda una última bala, Sothink permite exportar todos los recursos que hayan podido descompilarse a partir del .swf . Lo hacemos.

exportar.png

La versión de evaluación de Sothink nos avisa: ojo, esta versión sólo exporta los dos primeros frames. Esperemos tener suerte 😉

warning_swf.png

Le indicamos a Sothink que deje en /tmp/login/ los resultados de la descompilación (parcial). Veremos que hay bastantes directorios. Ahora toca pensar… a ser posible con un poco de café al lado 😉 . Resumiendo la mini-reunión que tuvimos el día de la competición: ¿qué palabra podríamos buscar en todo lo exportado que tenga que ver con el procedimiento de validación del user y password? Lo primero que se nos viene a la cabeza: «pass» o bien «user» . Vamos a probar suerte…

$ cd /tmp/login
$ grep -irn user *
Coincidencia en el fichero binario Frame/frame1.swf

Vamos a ver qué hemos pescado. Filtremos las cadenas «legibles», busquemos user y pidamos un contexto de +-5 líneas:


$ cd Frame
$ strings frame1.swf | grep -C5 user
E/d@
EnterButton
Button
C~D^F
./level5-bUrm4nfl4x.html
username
password
UserName
Password
Button
KJ

¿La suerte también cuenta? 😉

Hackit! Nivel 4: ingeniería inversa

Al igual que en el nivel 3, un pequeño formulario con login y password ocupa la pantalla. A diferencia del nivel 3, donde tuvimos que romper un applet Java, en esta ocasión se nos plantea romper un componente Flash. Es decir, podemos asumir que la lógica que valida un login y un password está en el propio componente Flash, y que por tanto, se intenta garantizar la seguridad por ocultación… lo cual no suele funcionar (como acabamos de comprobar). Bien, hay que averiguar cuál es el algoritmo de validación que oculta el fichero binario .swf (Flash). El procedimiento: igual que en 3, obtener un buen descompilador de Flash, estudiar el código que genere y averiguar el camino a seguir, es decir, un poquito de ingeniería inversa sobre .swf. Esta prueba no fue tan fácil como la anterior; a pesar de ello, la clave cayó bastante rápido gracias a que uno de los miembros del equipo se llevó la artillería preparada en una máquina Windows… Desvelaré el secreto más adelante, dejo el fin de semana para que os divirtáis y cojáis fuerza para el nivel 5, que se nos atragantó a unos cuantos grupos… pero eso… es otra historia que contaré la semana que viene 😉