IOActive
Industri | Datorsäkerhet |
---|---|
Grundad | 1998 |
Grundare | Joshua Pennell |
Huvudkontor | , |
Område som betjänas |
Över hela världen |
Nyckelpersoner |
|
Antal anställda |
51-200 |
Hemsida | https://ioactive.com |
IOActive är ett oberoende forskningsdrivet säkerhetsföretag verksamt inom flera områden. De är kända för att rapportera allvarliga säkerhetssårbarheter i en mängd olika produkter. IOActive har kontor i Seattle, London , Dubai och Madrid . IOActive är allmänt erkänd för sin omfattande forskning inom många tekniker och industrier, och har arbetat med Global 500- företag i flera branscher.
Historia
IOActive grundades 1998 av Joshua Pennell. Vid den tidpunkt då cybersäkerhetsforskning var ett framväxande område etablerade Joshua Pennell sitt rykte som en cybersäkerhetsstyrka - med hans team som vann Capture the Flag-tävlingen tre år i rad på DEF CON. Han fungerar för närvarande som företagets grundare och styrelseordförande.
Sedan 1998 har IOActive fortsatt att tillhandahålla högspecialiserade, forskningsdrivna säkerhetstjänster inklusive fullstackpenetrationstestning, programeffektivitetsbedömningar, red team-tjänster och hårdvaruhackning – med hjälp av ett unikt angriparperspektiv för varje engagemang för att maximera säkerhetsinvesteringar och förbättra säkerhetsställning och operativ motståndskraft för Global 1000-kunder.
IOActive prioriterar innovativ cybersäkerhetsforskning för institutionella och företagsmarknader, med anmärkningsvärda forskningsprojekt inom områdena: inbyggda system, industriella styrsystem, transport, bankomater, flyg, militär teknik, smarta städer och medicinsk utrustning, bland många andra.
2018 tilldelades IOActive CREST-ackreditering för sina penetrationstesttjänster. Under 2019 erkändes företaget som ett av de "viktigaste industriföretagen under de senaste 30 åren" av SC Media i deras 30-årsjubileumspriser.
Forskning
ATM Hack
2010 visade Barnaby Jack , chef för säkerhetsforskning på IOActive, sin förmåga att fjärrprogrammera om en bankomat över ett nätverk för att ge honom tillgång till kontanter i maskinen. Han kunde också komma åt kontanter från en Triton-uttagsautomat genom att använda en nyckel för att öppna maskinens frontpanel, eftersom det upptäcktes att bankomaten använder ett enhetligt lås på alla sina system.
Under 2017 visade IOActive-forskare sin förmåga att hacka en av Diebold Nixdorfs populära Opteva-uttagsautomater till att helt spy ut hela kassan på några sekunder under IOActives panel "Breaking Embedded Devices" på Black Hat 2017. Säkerhetsbristen nära bankomatens högtalare i övre delen gav en öppning för potentiella hackare att lossa och avslöja en USB-port.
Robot hack
Under 2017 distribuerade IOActive ett projekt för att "bygga en grund för praktiska cyberattacker mot robotekosystem." I sitt robothackningsprojekt testade de direkt kärnkomponenter inom robotik, såsom mobilapplikationer, operativsystem, firmware-bilder och mjukvara. Deras forskning omfattade robotik i hem-, företags- och industriella applikationer, med tanke på hur robotik och Internet of Things-teknologier konvergerar på många sätt.
Utan att behöva genomföra en "djupgående, omfattande säkerhetsrevision" hittade de 50 cybersäkerhetssårbarheter i robotens ekosystemkomponenter. Många av dessa sårbarheter är vanliga. Ett vanligt tema de upptäckte är att robotar ofta designas och säljs utan att ta hänsyn till deras cybersäkerhetsimplikationer.
Bilhack
Under 2015 konstruerade IOActive-forskare en demo med Wired -reportern Andy Greenberg där Greenberg blev instruerad att köra en Jeep Cherokee på en motorväg när Valasek och Miller hackade bilen på cirka 16 mils avstånd. De två kunde styra bilfunktioner som luftkonditionering, radio, vindrutetorkare och till och med bromsarna eller motorn från en fjärrdator. Denna upptäckt uppmanade biltillverkare att överväga bilsäkerhet som ett berättigat problem när branschen började ett skifte av att förvandla bilar till högfungerande datorer och tävla om att installera nya internetanslutna mobiltjänster för underhållning, navigering och säkerhet.
Boeing 787 säkerhetsanalys
2020 blev IOActives främsta säkerhetskonsult Ruben Santamarta medveten om FAA:s (Federal Aviation Administration) varning till operatörer av Boeing 787-flygplan. När ett flygplan har varit i drift kontinuerligt i 51 dagar i rad, rekommenderas de att helt stänga av planets ström. Santamarta analyserade Boeing 787:s CCS (Common Core System, dess beräkningar) och CDN (Common Data Network) för att avgöra vad som kunde vara anledningen till FAA:s varning.
Detta är text från FAA:s direktiv:
"FAA har fått en rapport som indikerar att funktionen för övervakning av inaktuella data för CCS kan gå förlorad när den är påslagen kontinuerligt i 51 dagar. Detta kan leda till oupptäckt eller oanmäld förlust av åldersvalidering av CDN-meddelanden, kombinerat med ett CDN-växelfel. CDN hanterar alla flygkritiska data (inklusive flyghastighet, höjd, attityd och motordrift), och flera potentiellt katastrofala felscenarier kan bli resultatet av denna situation. Potentiella konsekvenser inkluderar:
• Visning av vilseledande primära attityddata för båda piloterna.
• Visning av vilseledande höjd på båda piloternas primära flygskärmar (PFD).
• Visning av vilseledande flyghastighetsdata på båda piloternas PFD, utan tillkännagivande
av fel, i kombination med förlust av stoppvarning eller varning för överhastighet
- Visning av vilseledande motordriftindikeringar på båda motorerna.
Den potentiella förlusten av övervakningsfunktionen för inaktuella data i CCS när den är påslagen kontinuerligt i 51 dagar, om den inte åtgärdas, kan resultera i att felaktiga flygkritiska data dirigeras och visas som giltiga data, vilket kan minska flygbesättningens förmåga. att upprätthålla en säker flygning och landning av flygplanet."
Santamarta antog att det kunde finnas ett problem i CDN:s EDE-protokollpakethuvud som gör åldersvalideringen och tidshanteringen inkonsekvent. Om EDE-paket slutar att kunna sekvenseras noggrant efter en längre period av CCS:s drift, kanske piloter inte kan få korrekt höjddata, motordriftsmått, hastighetsvarningar eller andra kritiska data som behövs för att säkert driva ett stort flygplan.
Santamarta betonar att hans analys bara är en hypotes, eftersom IOActive inte har direkt tillgång till ett Boeing 787-flygplan för säkerhetstester.
ICS attackerar genom streckkodsläsare
IOActive analyserade 2020 hur ICS (industriella styrsystem) kan utnyttjas av hotaktörer genom streckkodsläsare. Streckkodsanvändning är allestädes närvarande i detaljhandeln och industrisektorerna. De implementeras främst för lagerhantering och artikelspårningsändamål.
De förklarade hur eftersom de handhållna streckkodsläsarna som används i butiker och industrilager vanligtvis är konfigurerade för att fungera som HID-tangentbord, är det möjligt att injicera tangentkombinationer som kan äventyra värddatorn där streckkodsläsaren är ansluten.
De analyserade också hur SICK CLV62x-65x streckkodsläsare stöder streckkoder för "profilprogrammering", som kan vara en annan cyberangreppsvektor. "Profilprogrammering"-streckkoder är anpassade genererade, och när de skannas kan de direkt ändra inställningar i en enhet utan att involvera en värddator. SICK CLV62x-65x-enheter används ofta vid flygplatsbagage och godshantering. En angripare kan fysiskt presentera en skadlig profilprogrammeringsstreckkod för en enhet som antingen kan göra den obrukbar eller ändra dess inställningar för att underlätta ytterligare attacker. IOActive testade attacken på en SICK CLV650 och upptäckte att den fungerar. Detta kan få djupgående konsekvenser för flygplatssäkerheten.
SATCOM säkerhet
Översikt
2014 upptäckte IOActive stora sårbarheter i satellitkommunikationsutrustning (SATCOM) som kunde missbrukas för att kapa och störa kommunikationslänkar till flygplan, fartyg, militära operationer och industrianläggningar. Dessa designfel skulle tillåta angripare att köra sin egen kod, installera skadlig firmware , stänga av kommunikation eller till och med förfalska meddelanden till fartyget. De fann också att vissa svagheter gjorde det möjligt att lokalisera lastfartyg och militärbaser som var avsedda att förbli dolda. Upptäckten avslöjade sårbarheter i utrustningen från sex stora företag.
Cobham GMDSS
Osäkert protokoll kan äventyra hela terminalkommunikationssviten, där en angripare kan kontrollera enheter genom dataspoofing eller störa kommunikationen genom installation av skadlig firmware. Ship Security Alert System (SSAS), som används för att skicka ut lag eller militär upprätthållande under ett terrordåd eller piratkopiering, kan också inaktiveras på distans vid en attack.
Biometrisk hacking
År 2022 genomförde IOActive-forskare en säkerhetsbedömning av både 2D- och 3D-IR-baserade ansiktsautentiseringsalgoritmer i vissa Android-smarttelefoner - Samsung S10(+), OnePlus 7 Pro, Nokia 9 Pure View, Xiaomi Mi 9 och Vivo V15 Pro.
Ibland påverkar ras och kön effektiviteten av ansiktsigenkänningsteknik, så IOActive använde en liten men varierad grupp av testpersoner - en asiatisk man, en asiatisk kvinna, en afroamerikansk man, en afroamerikansk kvinna och en kaukasisk man. Ingen av testpersonerna hade registrerat sina ansikten med någon av enheterna. Det sätt som ansiktsbiometrin är tänkt att fungera är att ägaren av enheten skannar sitt ansikte. Enheten registrerar den som ansiktet som tillhör dess legitima ägare, och endast en användare med det ansiktet kan låsa upp enheten. IOActive upptäckte att telefonernas ansiktsbiometri inte alltid fungerade som det var tänkt.
De fann att den afroamerikanska mannen kunde låsa upp fyra av de fem enheterna, trots att hans ansikte inte var det som registrerades i biometriapplikationen. Den asiatiska kvinnan kunde låsa upp tre av enheterna som inte var registrerade med hennes ansikte. Den afroamerikanska kvinnan kunde låsa upp två av enheterna som inte hade registrerat hennes ansikte. Den asiatiske mannen kunde låsa upp en av enheterna som inte hade registrerat hans ansikte. Den kaukasiske mannen kunde inte låsa upp någon av enheterna.
Tesla NFC reläattack
NFC-teknik (near-field communication) kan användas för att låsa upp många smarta bilar. År 2022 utvecklade IOActive en proof-of-concept cyberattack för att utnyttja en viss NFC-sårbarhet i Tesla Model Y-fordon. Från Rodriguez' whitepaper:
"För att framgångsrikt genomföra attacken, reverse-konstruerade IOActive NFC-protokollet som Tesla använder mellan NFC-kortet och fordonet, och vi skapade sedan anpassade firmware-modifieringar som gjorde det möjligt för en Proxmark RDV4.0-enhet att vidarebefordra NFC-kommunikation över Bluetooth/Wi-Fi med hjälp av Proxmarks BlueShark-modul."
När IOActive avslöjade utnyttjandet för Tesla sa de att sårbarheten mildras med deras "PIN to Drive"-funktion. Men att använda funktionen är valfritt, inte standard. Tesla-ägare kanske inte är medvetna om att funktionen finns, och inte heller vikten av att använda den.