Forense Computacional

HTML V : O império contra-ataca

* Antes de começar o post gostaria de dizer: quem tiver a oportunidade de ir no campus party aproveite! Infelizmente não consegui ir…. snif  😦

Demorou, mas este é o último post sobre o evento H2HC Brasil.

O assunto desta vez é o HTML 5. Post este baseado na palestra de Wagner Elias feito no evento.

O que é o HTML5?

HTMl5 é o novo padrão do HTML que substituirá o antigo, o HTML4. Até aí nada de muito interessante, afinal é próprio da tecnologia a sua evolução.

Depois de uma breve introdução sobre a tecnologia, das empresas que apoiaram ela, chegamos na palestra em seu ponto focal: aspectos de segurança a serem considerados antes de sair adotando o novo padrão por modismo e sem nenhum tipo de estudo.

O primeiro ponto abordado foi o conceito de Local Store (Web Data Base) no cliente. Antes um site conseguia armazenar na máquina usuária no máximo em torno de 4kb de dados em um cookie.  Com o Local Store, proporcionado pelo HTML5, esta armazenagem cresce para até 5 MB! Uma verdadeira base local. Mais conteudo, mais tipos e mais complexos códigos maliciosos possíveis de serem guardados na máquina do cliente -> Exploração Client-Side

O segundo ponto abordado foi o Web Socket. Com este as conexões serão muito mais rápidas do que para o padrão anterior. Como sugerido na palestra, é um vetor para uso de Botnet´s.

Outro ponto interessante abordado na palestra foi a tecnologia Navigator. Essa possibilitará a obtenção de dados dos usuários como: status do cliente (online ou off), qual o SO do cliente e seus histórico de navegação. É apenas com HTML5 que se consegue obter essas informações?? Não! Porém o processo fica muita mais facilitado. Mais informações significa mais dados para ataques e explorações maliciosas mais eficientes.

Por último: Geolocation. Este permitirá saber, de forma facilitada, a localização da máquina do usuário.  Como dito na palestra, poderemos ter com isso espécies de  “Botnet´s com CRM”.

Como visto, o HTML5 irá trazer várias novidades. Ruins ou boas só o tempo dirá. O que há de certo  é o  cuidado necessário em sua utilização.  A própria W3C ainda recomenda o uso do HTML5 com cautela… Então, pense para depois fazer…

Por que o Império Contra-ataca? Sei lá, me lembrei do episódio V do Star Wars.

Mais informações sobre HTML5 podem ser obtidas em: http://dev.w3.org/html5/spec/Overview.html

Fonte imagem: http://www.porkaria.com.br/2010/04/09/html-e-suas-tags/

Pânico! Cataclisma! O novo alvo: SCADA

Dando prosseguimento aos temas abordados no H2HC Brasil vamos abordar neste post o assunto SCADA e a possibilidade de ataques em sistemas deste tipo.

O que é SCADA!? SCADA- Supervisory Control and Data Aquisition – são sistemas empregados com a finalidade de monitorar ou controlar uma determinada atividade. Este tipo de sistemas é amplamente utilizado em indústrias.

Ok, já sei o que é SCADA, mas porque devo me preocupar em ataques neste tipo de sistema? Ataques ocorrem a todo momento com usuários comuns e empresas……..

Por dois fatos, meu caro Watson 😉

1) Segundo o que foi apresentado durante o evento por Jeremy Brown, os sistemas SCADA não foram construídos tendo como preocupação questões relativas a segurança. Além do que, atualizações em softwares deste tipo são muito complexas visto o fator dinheiro envolvido com atualizações requeridas e o medo de que a alteração reflita em deixar o sistema fora do ar prejudicando o negócio ou mesmo, dependendo da circunstância, toda a população que dependa do serviço ou que tenha um lar próximo    ( Sim, sistemas SCADA também podem controlar usinas nucleares).

2) Que deriva-se do primeiro fato. Com as vulnerabilidades de segurança os sistemas SCADA se tornam alvos potenciais dos crackers.  Em 2010 o mundo todo teve noticia de ataque a usinas nucleares do Irã, cujos os sistemas, SCADA, foram alvos da variante de um novo vírus:o Stuxnet, aparentemente construído para este propósito. CABUMM!!

Sim, há muito boato neste meio. Ainda em 2010, algumas pessoas começaram a afirmar que os apagões ocorridos no Brasil, em período recente, foram por obra de crackers! Há muito pouco de concreto em ataques comprovados em sistemas deste tipo. Porém, com isto um novo tema está agora na moda: CYBERTERRORISMO.

Cataclisma, Pânico, ou apenas exagero da mídia?

Fonte imagem: http://www.bolato.com.br/2009/10/tutorial-leis-digitais.html

NVIDIA CUDA: Desenvolvendo uma plataforma poderosa de quebra de senhas

Este é o primeiro post dos assuntos que considero os mais interessantes no evento H2HC. Antes de mais nada vamos entender o que é o NVDIA CUDA.

A NVIDIA é famosa pelas placas de vídeo GeFORCE que todo Nerd sonha em um dia ter. Desde as primeiras placas da NVIDIA até as mais atuais , novas tecnologias e maior capacidade de processamento possibilitaram um significativo aumento do poder destas placas.  Um conceito incorporado recentemente a este tipo de placa e que provocou um boom de oportunidades para este meio foi a o que se chama de CUDA, que  é , segundo a própria NVIDIA, “uma  arquitetura de computação paralela da NVIDIA que possibilita aumentos significativos na performance de computação pelo aproveitamento da potência da GPU (unidade de processamento gráfico).

Processadores atuais possuem 2, 4 núcleos. Uma placa CUDA pode ter centenas de núcleos, o que aumenta demais o processamento paralelo. Diversos usos estão sendo aplicados para esta nova tecnologia: na ciência, energia, medicina e etc. Caso queiram saber exemplos de aplicações cliquem aqui.

Um dos usos possíveis, e sugerido no evento, é a utilização desta tecnologia para construir uma “Home Forense” de quebra de o senha e análise de algoritmos de criptografia. Como sabemos, o algoritmo de hash MD5 já foi quebrado em laboratório com uso de vários computadores por meio de um sistema distribuído, ou seja, coisa ainda de “cinema”. Porém, com placas CUDA uma estação, ou um pequeno sistema distribuído com duas máquinas ( a sua e mais uma que está encostada em sua casa) pode te permitir conseguir um sistema bem similar aquele de “cinema”. Sendo assim, usando este exemplo, será que estamos tão protegidos assim?  Os algoritmos de criptografia atuais são assim tão inquebráveis com estes novos modelos de processamento?…… Emprestando uma frase do evento: “Não tenho todas as respostas do mundo, porém tenho todas as dúvidas sobre ele!”.

É a eterna evolução do mundo e da TI!

Fonte imagem:  http://xtreview.com/addcomment-id-6096-view-Nvidia-Mobile-quadro-FX.html