Czasem na rynku pojawiają się aplikacje, których miejsce jest w kolejce do testów, a nie we wdrożeniu na produkcji. Świetnym przykładem takiej sytuacji może być system miejskich biletów, wdrożony niedawno w Budapeszcie.

Gdy goni termin i zespół odpowiedzialny za wdrożenie poddawany jest różnym naciskom, dzieją się rzeczy, o których filozofom się nie śniło. Architekt bezpieczeństwa nie ma nic do powiedzenia, deweloperzy idą na skróty, testy skracane są do weryfikacji czy system się uruchamia i ogłaszane jest zwycięstwo. Niestety skutki takich działań prędzej czy później okazują się opłakane.

Szybkie wdrożenie

Laszlo Marai opisuje smutną historię budapesztańskiego systemu biletu miejskiego, wdrożonego przez miejską spółkę transportową wspólnie z firmą T-Systems Hungary. System ruszył pierwszego dnia mistrzostw świata w pływaniu, które odbywały się w Budapeszcie. Jego premiera była zaskoczeniem – nikt nie słyszał o żadnych wcześniejszych testach. System został oparty o witrynę WWW – rozwiązanie przyjazne użytkownikom, ale będące dużym wyzwaniem dla twórców aplikacji z punktu widzenia bezpieczeństwa. Nie będzie chyba dla Was zaskoczeniem, że już w pierwszych dniach działania nowego systemu znaleziono w nim trochę błędów.  Niestety słowo „trochę” jest tutaj dużym niedomówieniem, ponieważ okazało się, że:

  • system przechowuje hasła użytkowników otwartym tekstem i odsyła je emailem w procesie odzyskiwania hasła,

Some background info: FINA 2017 just began in Budapest, the local transport authority had a hard deadline to roll out the e-tickets/passes.

  • manipulacja parametrami wywoływanych linków pozwalała na wyświetlanie danych innych użytkowników takich jak imię, nazwisko, adres i numer dokumentu tożsamości,
  • wejście na stronę shop.bkk.hu nie skutkowało jej wczytaniem, bo ktoś zapomniał ustawić przekierowanie http -> https,
  • hasło administratora systemu zostało szybko ustalone, ponieważ brzmiało adminadmin,
  • kupione bilety można było bez problemu kopiować między urządzeniami i okazywać do kontroli,
  • serwis korzysta z CAPTCHA, które można zwyczajnie odczytać programowo.

I would like to congratulate the devs / ticket controllers of @bkkbudapest on the rollout of the new e-ticket system. Very secure CAPTCHA! pic.twitter.com/TbkZKaHLwX

I would like to thank the devs for following modern web standards and making it easy to programatically solve CAPTCHA. No need for scraping! pic.twitter.com/JPSbdmlRxB

Zobacz obraz na Twitterze

Brzmi jak spektakularna katastrofa, prawda? Ale to nie koniec, ponieważ pewien 18-letni uczeń odkrył, że jeśli zmodyfikuje żądanie do serwera WWW podmieniając np. cenę kupowanego biletu miesięcznego z 9500 forintów na 50 forintów, to bilet otrzyma, tylko dużo taniej. Uczeń zgłosił swoje odkrycie właścicielowi systemu i w odpowiedzi dowiedział się, że kupiony w ten sposób bilet został unieważniony. Na tym jednak korespondencja się zakończyła. Kiedy – pewnie za sprawą odkrywcy – historia trafiła do prasy, zaczął się prawdziwy cyrk.

Also, a local news portal have been told (and got a screenshot) that pass price can be modified on the client side. http://index.hu/tech/2017/07/14/meghekkelheto_a_bkk_rendszere_barmennyiert_lehet_jegyet_venni/ 

Meghekkelhető a BKK rendszere, bármennyiért lehet jegyet venni

Szakértők elképesztően durva hibát találtak a jegyeladó rendszerben. A BKK azt mondja, a rendszerük kiszűri a visszaéléseket.

index.hu

Spółka zarządzająca systemem transportowym wraz z wykonawcą systemu ogłosiły, że system padł ofiarą ataków hakerów (a firewall zatrzyma wiele z nich), oskarżyli społeczeństwo o niedojrzałe zachowanie oraz poinformowali, że każdy system może zostać zhakowany a ich nie jest wyjątkiem. Twórca systemu na konferencji prasowej poinformował, że chętnie przyjmuje zgłoszenia o błędach oraz że jeden z przypadków włamania został zgłoszony organom ścigania. Niestety okazało się, że dotyczyło to przypadku wspomnianego wcześniej 18-latka. Odkrywca błędu został zatrzymany przez policję i dopiero po kilku godzinach wypuszczony. Społeczeństwo zareagowało wystawiając spółce transportowej niskie oceny na Facebooku, z których każda ma w opisie tę samą historię 18-latka, który chciał tylko zgłosić błąd.

Sprawa jest świeża, zatem nie znamy jeszcze dalszych losów odkrywcy błędu. Pozostaje mieć nadzieję, że ktoś pójdzie po rozum do głowy i błędy naprawi, a badaczy je wskazujących potraktuje jako pomocników, a nie wrogów. Na szczęście w Polsce przynajmniej od strony przepisów problem ten wygląda nieco lepiej.

Wszystkie opisane powyżej błędy – oraz wiele więcej omawiamy na naszych szkoleniach z atakowania i obrony aplikacji WWW. Najbliższy termin już na początku września w Warszawie.

Choć tytuł tego wpisu brzmi jak nagłówek z sensacyjnej powieści niezbyt wysokich lotów, to wszystko wskazuje na to, że te wydarzenia faktycznie niedawno miały miejsce, a na dokładkę ich główny sprawca jest Polakiem.

Włoskie, brytyjskie i amerykańskie media donoszą o niecodziennych zdarzeniach, które miały miejsce w ostatnich tygodniach w okolicach Mediolanu. Nie dość, że jest w nich porwanie, deep web, handel ludźmi i bitcoiny, to jeszcze organizatorem i sprawcą przestępstwa jest niejaki Łukasz H., trzydziestoletni Polak, zamieszkały ostatnio w Birmingham.

Porwanie modelki

Dwudziestoletnia brytyjska modelka przyjechała 11 lipca do Mediolanu, wysłana tam przez brytyjską agencję by wzięła udział w zdjęciach do kampanii reklamowej. Na miejscu zamiast kamer i aparatów fotograficznych czekał jednak nasz rodak wyposażony w strzykawkę w Ketalarem, środkiem znieczulającym zawierającym ketaminę. Łukasz H. wstrzyknął modelce środek usypiający, założył jej na głowę poszewkę od poduszki i zapakował ją do ogromnej walizki.

Policyjna rekonstrukcja

Następnie zawiózł ją w bagażniku swojego samochodu do Turynu, gdzie umieścił w wynajętym wcześniej w oparciu o fałszywe dokumenty pomieszczeniu.

Pojazd porywacza

Fałszywy dowód osobisty porywacza

Następnie zrobił jej kilka zdjęć, których rzekomo użył w opisie aukcji internetowej, na której wystawił porwaną dziewczynę. Aukcja rzekomo miała być zamieszczona w deep webie a cena wywoławcza wynosiła 300 000 EUR płatne w bitcoinach.

Porwana Brytyjka była przez tydzień utrzymywana w stanie otumanienia w trakcie trwania aukcji, jednak w pewnym momencie odzyskała przytomność na tyle, by poinformować porywacza, że jest matką dwuletniego dziecka. Porywacz podobno oznajmił wtedy, że sprzedawanie matek jest sprzeczne z zasadami organizacji, którą reprezentował (podobno zwanej „Czarna Śmierć”) i skontaktował się z właścicielem agencji modelek, by zażądać okupu za jej uwolnienie w wysokości 50 000 EUR (także w bitcoinach). Inna wersja wydarzeń informuje, że modelka sama miała zapłacić 50 000 EUR po swoim uwolnieniu i otrzymała poniższy list na pamiątkę.

Następnie skontaktował się z brytyjskim konsulatem w Mediolanie, gdzie zapowiedział, ze przywiezie odnalezioną Brytyjkę. Konsulat poinformował policję, policja aresztowała porywacza gdy pojawił się ze swoją ofiarą.

Gdy Łukasz H. został aresztowany, włoska policja znalazła na jego telefonie zdjęcia ofiary wykonane jeszcze w Wielkiej Brytanii. To wskazuje, że ofiara była wcześniej wybrana a cała akcja zaplanowana ze sporym wyprzedzeniem. Na telefonie Polaka znaleziono także zdjęcia wykonane po porwaniu ofiary, w tym te, które znalazły się w opisie aukcji. Znaleziono także ślady przygotowań do porwania.

Czy „Czarna Śmierć” istnieje

Grupa o tej nazwie była już opisana dwa lata temu przez magazyn Motherboard. Choć jej rzekomi członkowie rozmawiali z dziennikarzem i dostarczyli pewne dowody swojej działalności, to nigdy nie udało się uzyskać niezależnego potwierdzenia, że grupa istnieje naprawdę i naprawdę handluje żywym towarem.

Atak ransomware NotPetya sparaliżował pracę wielu firm na całym świecie, szczególnie mocno dotykając firmy na Ukrainie, które były pierwotnym celem napastników. Czego zatem zaatakowanym pozazdrościli konkurenci?

Ukraińska jednostka policji zajmująca się cyberprzestępstwami ogłosiła niedawno, że zatrzymała osobę odpowiedzialną za rozpowszechnianie ransomware Petya.A. Petya.A, zwany także NotPetya,  to ransomware użyty w niedawnym masowym ataku na Ukrainie. W opisywanym teraz incydencie ransomware nie było rozsyłane do firm w żaden sposób – każda firma musiała sama złośliwy plik pobrać z serwera a następnie, korzystając z poradnika wideo, zainfekować swoje systemy. Dlaczego zatem plik został pobrany kilkaset razy a policja zaczyna ścigać firmy, które skorzystały z tej oferty?

Aaaaaaby podatków uniknąć

Skala ataku NotPetya na Ukrainie była tak ogromna (atak dotknął tysiące firm), że ukraińskie organy podatkowe podjęły decyzję o pomocy dla podatników, którzy ucierpieli w ataku. Do ataku doszło pod koniec czerwca, a termin złożenia rocznego rozliczenia przypadał na 30 czerwca. Firmy, które na skutek zaszyfrowania dysków straciły dane finansowe, mogą odroczyć termin okresowego rozliczenia podatkowego do końca roku. Jest to zrozumiały gest przy takiej skali problemu, jednak, jak to w życiu się zdarza, każda furtka przygotowana dla poszkodowanych niezwłocznie bywa poszerzana, by mogli z niej skorzystać także inni.

/via @hasherezade

Najwyraźniej organy podatkowe mogły sprawdzać, czy do infekcji faktycznie doszło, ponieważ w sieci pojawiła się instrukcja, jak komputery zainfekować i pliki zaszyfrować. Opublikował ją Siergiej Niewierow, 51-letni Ukrainiec z Nikopolu. W sieci umieścił film pokazujący proces infekcji a na swoim koncie w serwisie społecznościowym zamieścił potrzebne do infekcji pliki. Siergiej raczej nie miał złych zamiarów – nie ukrywał nigdy swojej tożsamości a jego konto na Youtube śledzi ponad 11 tysięcy osób.

Ukraińska policja namierzyła i zatrzymała autora instrukcji, przeszukała jego mieszkanie i zatrzymała wszystkie komputery oraz nośniki danych.

Postawiono mu zarzuty manipulowania zawartością systemów informatycznych. Policja ustaliła także listę firm, które z instrukcji korzystały. Ich kierownictwo może spodziewać się zarzutów w podobnej kategorii plus dodatkowo za próbę oszustwa i uniknięcia konieczności zapłaty należnego podatku lub karnych odsetek.

Trzeba ukraińskim firmom, które same się zainfekowały, przyznać nagrodę za przedsiębiorczość – może właśnie odkryto nową rynkową niszę, gdzie pojęcie ransomware-as-a-service nabiera nowego znaczenia? Na deser film opublikowany przez ukraińską policję.

Publikujemy rozwinięcie poprzedniego artykułu na temat Politechniki Warszawskiej, który wywołał dość spontaniczne, aczkolwiek sprzeczne ze sobą reakcje. Niektórzy upierają się, że problemu nie ma i nie było, inni ostrzegają i proszą o zmianę haseł…

Dzień zero: pytania bez odpowiedzi

W poniedziałek 20 listopada, przed publikacją artykułu Jak przejąć konto poczty elektronicznej studenta Politechniki Warszawskiej, przesłaliśmy do osoby odpowiedzialnej za kontakt z mediami następujące pytania:

  1. Dlaczego Politechnika postanowiła narzucić użytkownikom hasła tworzone wg przewidywalnego schematu, wbrew przyjętym dobrym praktykom?
  2. Dlaczego Politechnika uniemożliwia użytkownikom zmianę tak narzuconego hasła wbrew nie tylko dobrym praktykom ale i zdrowemu rozsądkowi?
  3. Kto zadecydował o przyjęciu takich zasad zarządzania hasłami użytkowników?
  4. Czy pracownicy Politechniki zajmujący się kwestiami bezpieczeństwa informacji opiniowali przyjęte rozwiązania?
  5. Dlaczego nikt nie poinformował studentów o ryzyku towarzyszącym takiemu rozwiązaniu?

Ponieważ wtedy żadnej odpowiedzi (poza informacją o przekazaniu sprawy dalej do nieistniejącego dyrektora Janusza Zajkowskiego[sic!]) nie otrzymaliśmy, przystąpiliśmy do publikacji pierwszego materiału.

Dzień pierwszy: publikujemy materiał

Artykuł spotyka się z olbrzymim odzewem i niemal natychmiast wywołuje burzę w komentarzach w serwisie i na Facebooku. Przedstawiamy wybrane komentarze z ostatnich kilku dni:

(…) to na co lwia część osób narzeka, to fakt że dobra zmiana w wykonaniu COI/CI ma być jedyną słuszną, więc inne systemy które do tej pory działały wylecą.

Jak ktoś kto tworzył te zasady mógł nie zdawać sobie sprawy z dostępności różnorodnych danych osobowych….
Szperając w Google w ciągu 5 minut można znaleźć plik, w którym podane są numery indeksów oraz IMIONA i NAZWISKA studentów (ochrona danych osobowych tak bardzo…). idąc dalej wpisując w wyszukiwarkę popularnego portalu społecznościowego imię i nazwisko można znaleźć imiona rodziców oraz miejsce w którym osoba mieszka – potencjalne miejsce urodzenia – wszystko podane jak na tacy… ręce opadają.

Heheh, zeby sie zalogować na SJO PW wystarczy Ci imię, nazwisko i numer indeksu.
https://ssl.sjo.pw.edu.pl/index.php/site/login

Dzień drugi: ostrzeżenie w ISOD

Mijają dwa dni od publikacji pierwszego artykułu. Prodziekan Wydziału Elektrycznego, dr inż. Włodzimierz Dąbrowski publikuje ostrzeżenie w systemie ISOD. Prodziekan powołuje się bezpośrednio na Z3S jako źródło informacji. Warto podkreślić, że dr Dąbrowski jest jedyną osobą, która postawiła sprawę jasno. Serdecznie mu za to dziękujemy.

Również dzień drugi: Kwestia certyfikatów SSL

Nasz artykuł oprócz zamieszania najwyraźniej spowodował także dobre zmiany, ponieważ po jednym dniu od jego publikacji instrukcja „Zasady korzystania z kont studenckich” została wzbogacona o informacje na temat możliwości zmiany hasła przez portal passwordreset.pw.edu.pl. Z danych zawartych w logach Certificate Transparency wynika, że sama subdomena istnieje od co najmniej 15 listopada 2016 roku, bo wtedy właśnie wystawiono na nią pierwszy certyfikat SSL. Pomimo że certyfikat jest ważny dwa lata, z niewyjaśnionych przyczyn administrator Politechniki, dnia 22 listopada 2017 roku (dzień po publikacji artykułu) zażądał wydania nowego certyfikatu, posługując się przy tym innym kluczem publicznym RSA niż wcześniej. Tak prezentuje się obecnie używany certyfikat:

Okoliczności w jakich oryginalny certyfikat z 2016 roku „poszedł w odstawkę” pozostają nieznane. Jedno jest pewne: wystawienie nowego certyfikatu oznacza, że wystąpiły jakieś okoliczności, które uniemożliwiły wykorzystanie poprzedniego (przykładem takiej okoliczności może być zgubienie klucza albo hasła do niego). Dziwnym trafem okoliczności te zaistniały właśnie dzień po opublikowaniu artykułu.

Można oczywiście posłużyć się argumentem, że system zmiany hasła istnieje i działa już od roku. Nie ma to zbyt dużego znaczenia dla tej sprawy, ponieważ jego istnienie ujawniono dopiero dzień po interwencji Zaufanej Trzeciej Strony. Wyszukiwanie w Google hasła „passwordreset.pw.edu.pl” (wraz z cudzysłowami) na obecną chwilę zwraca wyłącznie trzy wyniki:

Jeśli ustawimy ograniczenie czasowe wyników do 20 listopada 2017, to odpowiedzi nie ma wcale. Nawet jeżeli taki portal istniałby wcześniej, przed 21 listopada 2017 roku nie był on nikomu znany. Także serwisy takie jak archive.org czy PassiveTotal nie zawierają śladów istnienia portalu zmiany hasła przed publikacją naszego artykułu.

Dzień trzeci: zmiany w instrukcji

Instrukcji Zasady korzystania z kont studenckich otrzymuje kolejne poprawki, tym razem pojawia się link do dokumentu Procedura zmiany hasła. Z metadanych dostępnych w programie Adobe Reader wynika, że został on utworzony wczesnym rankiem, dwa dni po publikacji artykułu.

Dzień czwarty: odpowiedź rzecznika prasowego

Dnia 24 listopada (piątek) o godzinie 9:56, redakcja Zaufanej Trzeciej Strony otrzymuje od rzecznik prasowej dosyć zaskakującą i nad wyraz lakoniczną odpowiedź na przesłane w poniedziałek 5 pytań:

Szanowny Panie,

uprzejmie informuję, że przekazane przez Państwa serwis: https://zaufanatrzeciastrona.pl/post/jak-przejac-konto-poczty-elektronicznej-studenta-politechniki-warszawskiej/

informacje dotyczące kont poczty elektronicznej studentów Politechniki Warszawskiej nie są zgodne ze stanem faktycznym.

Z wyrazami szacunku

Izabela Koptoń-Ryniec

Kierownik Sekcji Komunikacji Społecznej Rzecznik prasowy

Biuro Rektora

Politechnika Warszawska

Ponieważ w ciągu ostatnich czterech dni sporo się wydarzyło, postanowiliśmy zapytać czy informacje były wcześniej zgodne ze stanem faktycznym. Tego samego dnia o godzinie 11:30 otrzymaliśmy dodatkowe wyjaśnienie:

Szanowny Panie,

potwierdzam, że przekazane przez Pana informacje dotyczące kont poczty elektronicznej studentów Politechniki Warszawskiej nie były i nie są  zgodne ze stanem faktycznym.

Z wyrazami szacunku

(stopka – przyp. red)

Na tym niestety kończy się nasz kontakt z Sekcją Komunikacji Społecznej, która pomimo licznych próśb postanowiła nie wskazywać, które konkretnie informacje podane przez Z3S nie są lub nie były zgodne ze stanem faktycznym. Mimo naszego zaproszenia Politechnika Warszawska nie skorzystała z ustawowego prawa do publikacji sprostowania.

Zdarzało się nam już, że na niewygodne pytania nie otrzymywaliśmy żadnej odpowiedzi. Pierwszy raz jednak rzecznik prasowy pytanej instytucji nie tylko nie odpowiada na żadne pytanie, ale jednocześnie zarzuca nam kłamstwo i nie udziela dodatkowych wyjaśnień. Celem przytoczonych przez nas pytań było rozwianie wątpliwości czytelników (w tym studentów PW!) związanych z bezpieczeństwem ich danych, szczególnie osobowych.

W międzyczasie: Aplikacja „Change Password” w Office 365

Jakiś czas później użytkownicy politechnicznego Office 365 otrzymują powiadomienia (bez oznaczonej daty i godziny) o udostępnieniu im nowej aplikacji „Change Password”:

Dzień szósty: kontakt czytelnika

W tuż przed publikacją tego artykułu, w niedzielę kontaktuje się z nami jeden z czytelników Z3S. Informuje, że w pierwszej połowie 2016 roku kontaktował się mailowo z ServiceDesk PW, zadając następujące pytania (wytłuszczenia nasze):

1. Dlaczego do wdrożenia skrzynek został użyty portal zewnętrzny?
1.1. W jakim stopniu moje dane osobowe zostały przekazane podmiotowi trzeciemu jakim jest firma Microsoft odpowiedzialna za platformę office.com? Na jakiej podstawie mogli Państwo przekazać te dane bez mojej zgody?
(…)
2. Co należy rozumieć przez punkt 1.1 na stronie

https://www.ci.pw.edu.pl/Uslugi/Service-Desk/FAQ-Najczesciej-zadawane-pytania
[3]

? – „Wszyscy studenci [..], którzy nie podali kont e-mail na etapie rekrutacji […]”
Sformułowanie sugeruje, że podany przeze mnie w ramach rekrutacji adres email mogę używać zamiast centralnej skrzynki do określonych potem rzeczy… jednak w samym pliku „załącznik do pisma Prorektora_20151201.docx” z informacją jest, że używanie tej skrzynki jest obowiązkowe.
2.1 Jeśli jednak mogę używać maila z rekrutacji oficjalnego kontaktu z uczelnią, to jak rozpatrywane są aliasy? Podany przeze mnie mail zawiera alias (‚+p’), jednak maile wysyłane są z głównego adresu – czy wpływa to na poprawne rozpoznanie adresu jako przynależącego do mnie? Jeśli tak, to czy jest możliwość zmiany tego adresu?

Techniczne:
3. Czy jest możliwość dostępu do nowej poczty przez SMTP i IMAP/POP3?
(Strona podaje taką konfigurację tylko dla @stud.pw.edu.pl, a nie @pw.edu.pl)
4. Zażalenie/pytanie: Czemu opcja zmiany hasła nie jest dostępna?
4.1 Zażalenie: Hasła są przewidywalne.

Po półtora miesiąca, CI PW pokusiło się o wysłanie czytelnikowi następującej odpowiedzi:

Dzień dobry,

Na chwilę obecną poczta studencka jest wciąż na etapie wdrożenia.

NIe wszystkie elementy zostały przygotowane i nie wszystkie jeszcze są dostepne.

Zakończenie projektu przewidujemy w czerwcu 2016 r.

Pozdrawiamy,

CI-PW

Czerwiec 2016 minął, lecz również w przypadku tego kontaktu nie udało się uzyskać żadnych odpowiedzi na zadane pytania, nawet te związane z konfiguracją poczty.

Naprawdę dało się lepiej…

Odnosząc się do poprzedniego artykułu, czytelnicy alarmowali nas o tym, że hasła początkowe do kont bibliotecznych na PW zapisywane są na papierowych formularzach. Ponadto obsługa biblioteki po zeskanowaniu legitymacji studenckiej ma dostęp do jego hasła w postaci otwartego tekstu.

Otrzymaliśmy również informację na temat systemu rejestracji na lektoraty Studium Języków Obcych w którym uwierzytelnienie polega na wybraniu wydziału oraz podaniu swojego imienia, nazwiska oraz numeru indeksu.

Wszystkie te problemy, wraz z naczelnym problemem uwierzytelniania do Office 365 da się rozwiązać poprzez integrację z istniejącym już USOSowym serwerem CAS. Po kolei:

Oczywiście zawsze występują pewne problemy wdrożeniowe związane z prawidłowym wiązaniem kont pomiędzy systemami. W perspektywie długoterminowej, ponoszenie comiesięcznych kosztów utrzymania wielu różnych systemów logowania nie jest uzasadnione, jeżeli możliwe jest podjęcie jednorazowego wysiłku związanego wprowadzeniem prawdziwego centralnego uwierzytelniania. A przypominamy, że rozwiązuje to niemal wszystkie problemy z logowaniem, ponieważ:

Studenci, którzy zostali zarejestrowani w systemie po raz pierwszy począwszy od roku akademickiego 2014/2015 logują się używając własnego hasła z systemu Rekrutacja PW.

A system Rekrutacja PW podczas rejestracji umożliwia ustawienie własnego, bezpiecznego hasła. W razie wystąpienia takiej konieczności, możliwa jest zmiana tego hasła za pośrednictwem systemu USOS.

Podsumowanie

Stan na wieczór 26.11.2017: po interwencji portalu Z3S studentom udostępniono możliwość zmiany hasła. Powstały też odpowiednie instrukcje, które wyjaśniają jak to zrobić. Rzecznik prasowa PW utrzymuje, że cała sytuacja nie miała miejsca i pasywnie odmawia odpowiedzi na zadane przez nas pytania. Schematyczne hasła startowe nadal są stosowane, a zmiana hasła z technicznego punktu widzenia nie jest wymuszana.

Jesteśmy zadowoleni, że sytuacja uległa częściowej poprawie. Niestety sposób w jaki Politechnika Warszawska przeprowadza informatyzację, a w szczególności w jaki sposób podchodzi do obsługi incydentów bezpieczeństwa wciąż pozostawia bardzo wiele do życzenia.

Sprostowanie PW

We wtorek 28 listopada 2017 r. otrzymaliśmy tekst sprostowania od rzecznika prasowego PW:

Wdrożenie usługi poczty elektronicznej wraz z Office 365 na Politechnice Warszawskiej jest wdrożeniem opartym o tzw. „konfigurację hybrydową”. Wdrożenie pozwala studentom oraz pracownikom, m.in. na dostęp do laboratoriów komputerowych za pomocą takich samych loginów i haseł, jak do poczty elektronicznej. Konsekwencją wdrożenia jest fakt, że możliwość zmiany hasła jest dopuszczalna tylko na serwerach znajdujących się w infrastrukturze Politechniki Warszawskiej. Od chwili wdrożenia usługi – w przypadku studentów – możliwość zmiany hasła istnieje poprzez:

  • stacje robocze w laboratoriach komputerowych PW, które korzystają z uwierzytelnienia z usługi katalogowej uruchomionej w Centrum Informatyzacji PW;
  • portal zmiany hasła.

Ze względu na to, że informacja o możliwości zmiany hasła nie została odpowiednio wyeksponowana, podjęto decyzję o przeniesieniu portalu zmiany hasła w miejsce bardziej widoczne wraz z instrukcją zmiany hasła.

Warto podkreślić, że sprostowanie nie odnosi się do kwestii stosowania niebezpiecznych domyślnych haseł. Politechnika Warszawska postanowiła również nie wyjaśniać dlaczego do czasu publikacji naszego artykułu, istnienie portalu zmiany hasła nie było podane do publicznej wiadomości. Na naszą skrzynkę redakcyjną otrzymywaliśmy również sygnały od co najmniej 3 osób, że Service Desk PW nie chciał takiej informacji udzielić.

Jako że szał zakupowy z okazji Czarnego Piątku już dawno dotarł do nas zza oceanu, także polskie firmy starają się wykorzystać okazję. Nie zawsze jednak wszystko idzie zgodnie z planem, gdy sklep pokazuje dane osobowe innych klientów.

Orange przygotował specjalną ofertę z okazji Black Friday – w firmowym sklepie miały pojawić się atrakcyjne oferty telefonów bez umowy. Klienci już od kilku dni czekali na rozpoczęcie promocji, lecz gdy rzucili się do kupowania okazało się, że widzą dane pana Przemysława..

Promocja promocją, ale do kogo trafią zakupy

Jeden z naszych Czytelników podesłał nam ciekawy zrzut ekranu wraz z komentarzem:

Po odświeżaniu strony na danych zamawiającego podstawiają się dane innej osoby niż wprowadziłem, nie wiem czy prawdziwe.

Okazało się, że po złożeniu zamówienia faktycznie w danych formularza pojawił się pan Przemysław z Łodzi, z którym nasz Czytelnik nie ma nic wspólnego. Dane tej samej osoby widzieli także inni internauci, dający temu wyraz w komentarzach do wpisu w serwisie Orange:

  

Możemy zgadywać, że walcząc z dużą popularnością sklepu, Orange wdrożyło mechanizmy zwiększające dostępność i przy okazji serwujące kopie strony (cache), gdzie skopiowało się trochę za dużo. Zdarza się nawet najlepszym.

Pana Przemysława z Łodzi pozdrawiamy – jeśli się do nas zgłosi, dostanie na pocieszenie firmową koszulkę. Mamy też nadzieję, że Orange wynagrodzi mu tą chwilową popularność – może wystarczy, by dotarły do niego zamówione przez klientów przesyłki…

Kiedy oddajemy nasze dane instytucjom państwowym, chcemy wierzyć w to, ze będą tam odpowiednio zabezpieczone. Niestety okazuje się, że nie zawsze jest to regułą a dostęp do naszych informacji bywa zbyt łatwy.

Ponad rok temu przekazaliśmy Wam pierwsze informacje o podejrzeniu ogromnego wycieku z systemu PESEL, którego miało dopuścić się kilka kancelarii komorniczych. Opisywaliśmy także początki śledztwa, jednak długo przyszło nam czekać na jego wyniki. Są już pierwsze ustalenia – i nie są one optymistyczne.

Wykradzione dane 350 tysięcy osób

Imiona i nazwisko, imiona i nazwiska rodziców, data i miejsce urodzenia, stan cywilny, numer aktu urodzenia, obywatelstwo i wszystkie dane zawartych związków małżeńskich, adres zameldowania na pobyt stały oraz czasowy, seria, numer i data ważności dowodu osobistego i paszportu – takie dane mogły znaleźć się w rękach przestępców.

Jak donosi Polska Agencja Prasowa, w zeszłym tygodniu Agencja Bezpieczeństwa Wewnętrznego zatrzymała cztery osoby, które miały brać udział w ogromnej kradzieży danych. Rzecznik prasowy Prokuratury Okręgowej w Warszawie prokurator Łukasz Łapczyński poinformował o ustaleniach śledztwa. Śledczy zebrali informacje potwierdzające, że w kancelarii komornika Rafała W. dochodziło do nieprawidłowości w związku z dostępem do danych PESEL.

„Polegały one na (…) udostępnianiu osobom nieupoważnionym zatrudnionym w kancelarii dostępu do aplikacji Źródło, przez co umożliwiono im dostęp do danych osobowych ponad 350 tys. osób z rejestru PESEL” – poinformował prokurator. Dodał także, że umożliwiono osobom nieuprawnionym zatrudnionym w firmie windykacyjnej dostęp „do całej bazy danych kancelarii komorniczej Komornik SQL, obejmującej dane około miliona osób”.

Co ważne, okazuje się, że pracownicy kancelarii dokonywali sprawdzeń na rzecz spółki windykacyjnej numerów PESEL osób, co do których nie prowadzono postępowań komorniczych.

Cztery osoby zatrzymane w tej sprawie przez ABW to komornik Rafał W., była pracownica kancelarii Agnieszka B., były asesor komorniczy i  pracownik firmy windykacyjnej Grzegorz G. oraz administrator systemu informatycznego kancelarii Bartłomiej W. Ponadto dokonano przeszukań 14 nieruchomości w Warszawie i okolicach, w tym kancelarii komorniczej, siedzib spółek powiązanych z komornikiem oraz biura rachunkowego. Zabezpieczono dokumentację oraz nośniki danych, które w śledztwie zostaną poddane analizie.

Komornikowi postawiono zarzuty przekroczenia uprawnień w celu osiągnięcia korzyści majątkowych poprzez naruszenie zasad bezpieczeństwa korzystania z rejestru PESEL oraz naruszenie obowiązku zabezpieczenia danych osobowych, których był administratorem. Komornik  częściowo przyznał się do zarzutów i został aresztowany na trzy miesiące. Prokurator dokonał zabezpieczenia majątkowego na prawie 1,5 mln zł.

Jak mogło dochodzić do kradzieży

Jak informowaliśmy w sierpniu 2016, pracownicy Centralnego Ośrodka Informatyki zauważyli dziwne wzorce dostępu do danych setek tysięcy obywateli. Kilka kancelarii wysyłało duże paczki zapytań, także poza zwyczajowymi godzinami pracy. Według informacji prasowych mogło chodzić nawet o dwa miliony zapytań. Niedawne zatrzymania dotyczyły tylko jednej kancelarii – a wcześniej słyszeliśmy o pięciu podejrzanych firmach. Prokurator Łapczyński nie zostawia wątpliwości:

Śledztwo ma charakter rozwojowy. W jego toku analizowane są pozostałe stwierdzone przypadki pobierana znacznych ilości danych z rejestru PESEL.

Cieszymy się, że ktoś zwrócił uwagę na dziwne zapytania – martwi nas jednak to, że oskarżenie dotyczy okresu od 2013 do 2016, co może oznaczać, że przez trzy lata proceder trwał bez żadnych przeszkód.

Kilka lat temu nad wyraz profesjonalna grupa włamywaczy wykradła z Microsoftu bazę danych, zawierającą informacje o niezałatanych błędach w systemach i aplikacjach. Informacja o tym zdarzeniu dopiero teraz wyciekła do mediów.

Na początku 2013 opisywaliśmy niezwykle ciekawą serię włamań, których ofiarami padły największe firmy technologiczne świata. Włamywacze najpierw przejęli kontrolę nad forum dla programistów iphonedevsdk.com i osadzili w nim kod nieznanego wcześniej exploita na Javę, atakującego maszyny z OS X. Przejmując kontrolę nad komputerami programistów uzyskiwali dostęp do środowisk deweloperskich takich gigantów jak Twitter (skąd wykradli co najmniej bazę danych 250 000 użytkowników), Facebook (gdzie zainfekowano wiele komputerów i wykradziono między innymi fragmenty kodu źródłowego) oraz Apple (który nie określił strat). Facebook atak wykrył, przejął (we współpracy z Shadowserverem) serwer C&C włamywaczy i ustalił, że ofiar ataku było ok. 40. Okazuje się, że na liście był też Microsoft, który stracił bardzo, ale to bardzo wrażliwe dane.

Najciekawsza baza firmy

Jaki zasób w Microsofcie jest najciekawszy? No może poza kluczami kryptograficznymi? Jak ujawniła przed chwilą agencja Reutera, przestępcy wykradli z Microsoftu bazę informacji o wykrytych, lecz nadal niezałatanych błędach w oprogramowaniu. Znajdujące się w niej informacje mogły pomóc we włamaniach do milionów komputerów na całym świecie – wiedza o tym, jakie błędy znajdują się w systemie operacyjnym Windows lub pakiecie Microsoft Office jest dla włamywaczy bezcenna. Microsoft, gdy tylko odkrył skutki włamania, przyspieszył prace nad załataniem błędów opisanych w bazie, jednak przestępcy mogli mieć kilka tygodni lub miesięcy na ich wykorzystanie. Firma także przeprowadziła śledztwo w celu wykrycia, czy wykradzione błędy były używane w późniejszych atakach, lecz podobno nie znalazła na to dowodów. Prawdopodobnie metodą badania była analiza zrzutów pamięci po błędach w systemie Windows, które dość dobrze sygnalizują próby ataków na konkretne podatności w systemach, jednak jeśli atakujący byli wystarczająco dobrze przygotowani, mogli ataki przeprowadzać w sposób trudny do wykrycia dla Microsoftu.

Kim są włamywacze

W praktycznie prawie każdym przypadku gdy mamy do czynienia z grupą profesjonalnych włamywaczy, cele ich ataków lub wycieki informacji pozwalają ustalić ich pochodzenie i powiązania z danym krajem. W tym wypadku badacze oceniają, że grupa poziomem profesjonalizmu lokuje się w absolutnej czołówce atakujących, jednak ich obszar zainteresowania wskazuje raczej na działanie komercyjne niż szpiegowskie. Grupa ta, nazwana przez badaczy Wild Neutron lub Butterfly, ma bardzo szeroki zakres zainteresowań. Oprócz opisanych wyżej ataków przypisywane są im próby infekowania użytkowników serwisów dla dżihadystów, producenta oprogramowania szpiegowskiego, firm zajmujących się tematyką bitcoinów, korporacji z całego świata, firm inwestycyjnych oraz kancelarii prawnych. Kompozycja celów wskazuje, że Wild Neutron raczej nie reprezentuje żadnego rządu, lecz działa na własną rękę lub indywidualne zlecenia. Przecieki prasowe wskazują na lokalizację grupy w naszym regionie świata, a ślady w kodzie unikatowych koni trojańskich używanych przez grupę wskazują na zaangażowanie programistów z Rumunii i Ukrainy. O Wild Neutronie i jego atakach możecie poczytać w serwisach Kaspersky’ego i Symanteca.

To nie pierwszy raz

Warto także zauważyć, że to nie pierwszy udokumentowany przypadek kradzieży danych z bazy niezałatanych podatności. Pisaliśmy jakiś czas temu o podobnym ataku na system śledzenia błędów w produktach Fundacji Mozilla, czyli głównie w Firefoksie. W owym przypadku ktoś niepowołany miał przez kilka lat dostęp do bazy wszystkich niezałatanych błędów i co najmniej jednego z nich użyto w prawdziwym ataku na internautów.  Pozostaje nam tylko wierzyć, że firmy, które padły ofiarami podobnych ataków, obecnie lepiej dbają o bezpieczeństwo tak bardzo wrażliwych danych.

Od wielu lat analizujemy wszelkie dostępne opisy ciekawych incydentów bezpieczeństwa i rzadko coś nas zaskakuje pomysłowością po stronie atakujących. Tak jest jednak tym razem – ich pomysł naprawdę jest ciekawy.

Firmy zajmujące się zawodowo bezpieczeństwem z zawodowego obowiązku musza być bardziej wyczulone na różnego rodzaju ataki – bo i na nie są częściej narażone. Nie wszyscy przyznają się do bycia ofiarami – czasem dowiadujemy się o tym z relacji włamywaczy (jak np. w przypadku Hacking Teamu), czasem poszkodowani stają na wysokości zadania, jak chociażby Kaspersky. Tym razem swoją historią postanowiła podzielić się firma Fox-IT, świadcząca wiele profesjonalnych usług z obszaru bezpieczeństwa – w tym także analiz powłamaniowych. Opis tego, co się im przydarzyło, jest ciekawą lekturą.

Mistrzowski MiTM

19 września 2017 tajemniczy atakujący przeprowadził bardzo sprytny atak na firmowy portal przeznaczony dla klientów Fox-IT. Atakującemu udało się przejąć kontrolę nad serwisem dla klientów firmy i to w taki sposób, że mógł podsłuchiwać hasła klientów i wykradać ich dokumenty – a to wszystko mimo dość rozwiniętego systemu firmowych zabezpieczeń. Wszystko zaczęło się od trzy dni wcześniej, kiedy to firma zaobserwowała serię skanów swojej infrastruktury. Nie uznała jednak tego wydarzenia za krytyczne – ot, kolejny dzień jak co dzień. Trzy dni później, krótko po północy, atakujący uzyskał dostęp do wpisów DNS głównej domeny Fox-IT.com, utrzymywanych przez firmę trzecią. Fox-IT przyznaje, że nie wie, w jaki sposób uzyskano dostęp do jego konta – hasło było skomplikowane, choć nie było zmieniane od roku 2013 a samo logowanie nie wymagało dwuskładnikowego uwierzytelnienia.

Atakujący zaczął od bardzo krótkiego przekierowania serwera obsługującego firmową pocztę elektroniczną. Ta faza ataku trwała zaledwie 10 minut, po których przywrócono oryginalne wpisy. W tym czasie jednak atakujący przechwycił korespondencję od firmy wystawiającej certyfikaty SSL, która pozwoliła mu podszyć się pod Fox-IT i uzyskać prawidłowy certyfikat dla jej portalu klienckiego. Kilka minut później portal dla klientów (clientportal.fox-it.com) został przejęty, także przez zmiany we wpisach serwera DNS, przekierowując ruch na zupełnie inny serwer. Maszyna przygotowana przez przestępców działała jako serwer proxy – wszystkie zapytania klientów podsłuchiwała i przesyłała do serwera właściwego. Atak zaczął się o 2:21, a o 7:25 został wykryty przez pracowników firmy. Prawidłowe rekordy DNS zostały przywrócone, jednak ze względu na ich propagację problem nie został natychmiastowo usunięty. By ograniczyć skalę naruszenia, o 12:25 firma wyłączyła mechanizmy dwuskładnikowego uwierzytelnienia klientów, by uniemożliwić im logowanie do serwisu przestępców.

Dzięki licznym sensorom w sieci firmowej i nagrywaniu sporych porcji ruchu Fox-IT mógł szybko określić skalę problemu. Przestępcy wykradli jedynie hasła kilku klientów (i na dokładkę bez dostępu do kodów jednorazowych nie mogli ich użyć). Weszli także w posiadanie trzech poufnych dokumentów, do których nie powinni mieć dostępu. Wykradli także nazwy uzytkowników portalu klienckiego oraz część ich adresów email.

Rekomendacje

Fox-IT podzielił się także swoimi wnioskami i zaleceniami po analizie incydentu. Obejmują one:

  • Korzystanie z usług dostawcy DNS, który albo wymaga manualnego procesu zmiany wpisów (jeśli nie są te zmiany zbyt częste) abo obsługuje 2FA (jeśli zmiany są regularne)
  • Monitoring logów certificate transparency by zauważyć, gdy komuś uda się uzyskać certyfikat do jednej z naszych domen
  •  Wymuszenie okresowej zmiany haseł systemowych (choć trudno tutaj wskazać dlaczego ma ona poprawić bezpieczeństwo i nie do końca się z tym zgadzamy)
  • Prowadzenie pełnego nagrywania ruchu w kluczowych punktach infrastruktury (np. DMZ i punkty styku)
  • Przygotowanie kierownictwa na podjęcie decyzji o świadomym utrzymywaniu zagrożonych systemów w trakcie ataku, by lepiej móc zrozumieć działanie atakujących (natychmiastowe wyłączenie systemów ogranicza straty, ale często uniemożliwia pełne zrozumienie skali ataku i sposobu działania napastników)
  • Współprace z organami ścigania od samego początku incydentu (tu nasza uwaga – o ile organy są na taką współpracę gotowe)

Podsumowanie

Fox-IT należy pogratulować ujawnienia szczegółów incydentu i przyznania się do popełnionych błędów. Dzięki takim publikacjom cała branża może nauczyć się czegoś nowego. Pozostaje nam mieć nadzieję, że inne ofiary podobnych incydentów pójdą w ich ślady. Firmom, które martwią się o bezpieczeństwo swoich rekordów DNS, polecamy ten wpis omawiający możliwe rozwiązania poprawiające komfort snu obrońców.

W ujawnionej niedawno ogromnej bazie danych zawierającej ok. 1,4 miliarda adresów email i haseł można znaleźć ponad 10 milionów kont z polskimi adresami. Poniżej przyglądamy się bliżej tej bazie i poddajemy ją małej analizie.

Kilka dni temu świat bezpieczeństwa obiegła wiadomość o odkryciu bazy danych zawierającej 1,4 miliarda kont poczty elektronicznej z hasłami zapisanymi jawnym tekstem. Dzięki współpracy z badaczami pragnącymi zachować anonimowość ustaliliśmy, że w bazie tej znajduje się ponad 10 milionów kont w domenie .PL i otrzymaliśmy wyniki ich analizy.

Skąd te dane

Omawiana baza zawiera połączony zbiór kilkuset wycieków danych, zarówno wcześniej znanych jak i nieznanych. Różni się jednak od danych dostępnych do tej pory tym, że dane zamieszczono w jednym zbiorze oraz tym, że złamano hasła przypisane do poszczególnych adresów email. Oznacza to, że każdy z 1,4 mld adresów email w bazie połączony jest z jawnie zapisanym hasłem. Dane w większości mają już swoje lata – jednak w wielu przypadkach nadal mogą być aktualne.

W bazie prawdopodobnie znajduje się dużo więcej niż 10 milionów polskich kont – wielu rodaków korzysta ze skrzynek w innych domenach niż .PL, jednak nie da się w łatwy sposób ich w bazie znaleźć i policzyć. Z tego powodu wszystkie przedstawione poniżej statystyki będą dotyczyły wyłącznie adresów email w domenie .PL.

Rzut oka na statystyki

Wszystkich par email:hasło w domenie .PL w bazie znaleźć można 13 215 257. Unikatowych adresów email znaleźć można 10 496 798. Oznacza to, że dla ok. 2,7 miliona kont w bazie znajduje się więcej niż 1 hasło. Może się zatem zdarzyć, że w bazie znajdzie się kilka Waszych starych haseł w różnych wariantach, co może pomóc włamywaczom odgadnąć wg jakiego wzoru swoje hasła tworzycie.

Lista 50 najpopularniejszych domen w bazie:

Nie ma tutaj żadnego zaskoczenia – w większości analogicznych zbiorów wyniki są podobne. Dużo ciekawsze są jednak hasła – wg naszej wiedzy do tej pory nie udostępniono tak obszernych statystyk prawdziwych polskich haseł.

Oto lista najpopularniejszych 100 haseł na podstawie wszystkich 13,2 milionów rekordów.

Analiza listy haseł pokazuje, że mamy na niej:

  • 43 imiona: 18 damskich, 25 męskich (6 z „1” na końcu”),
  • 17 różnych „wzorków z klawiatury” takich jak np. zaq12wsx czy qwerty,
  • 16 haseł składających się z samych cyfr,
  • 8 słów „miłosnych” (misiek, kochanie, myszka, misiaczek, niunia, kochamcie, kocham, misiek1),
  • 3 razy występuje nieśmiertelna dupa (dupa, dupadupa, dupa123),
  • 3 razy samo hasło (haslo, haslo1, password),
  • 3 razy to co mamy przed nosem (komputer, komputer1, samsung),
  • 2 hasła patriotyczne (polska, polska1),
  • 1 klub sportowy (barcelona),
  • plus cztery hasła z kategorii „inne” (lol123, dragon, matrix, master).

Rozkład długości haseł:

Inne cechy haseł:

  • tylko małe litery: 6 002 860 (45.43%),
  • tylko duże litery:  56 362 (0.43%),
  • tylko cyfry: 878 898 (6.65%),
  • pojedyncza cyfra na końcu: 1 359 345 (10.29%),
  • dwie cyfry na końcu: 1 461 088 (11.06%),
  • trzy cyfry na końcu: 736 211 (5.57%).

Ostatnia cyfra:

Z listy uzyskanej z bazy wyeliminowane zostały ewidentne przypadki, gdzie ktoś zakładał tysiące kont z tym samym hasłem. Nie wiemy, z jakiego serwisu te dane pochodziły, ale hasła wyglądały tak:

Powiązane z nimi adresy email były ewidentnie tworzone na potrzeby jakiegoś większego botnetu (w podobnych lub identycznych tanich domenach, tworzone wg takiego samego schematu).

Co jeszcze można znaleźć w bazie

Kilka innych ciekawych wyszukiwań w bazie i ich statystyki:

Pytania i odpowiedzi

Pytanie: Czy jestem w bazie?

Odpowiedź: Jeśli nurtuje Was takie pytanie, to niestety nie możemy pomóc. Możecie za to sprawdzić to na stronie HaveIBeenPwned. To bezpieczny serwis, nie ukradnie Waszego emaila i nie zacznie Was spamować. Baza, w której wyszukuje HaveIBeenPwned jest w dużej mierze zbieżna z tą analizowaną powyżej.

Pytanie: Skąd mogę pobrać bazę?

Odpowiedź: Niestety nie możemy udzielić takiej informacji.

Pytanie: Czy pracownicy mojej firmy są w bazie?

Odpowiedź: HaveIBeenPwned ma darmową usługę informowania o obecności konkretnej domeny w wyciekach danych.