Хакерский чемпионат 2010: кто получил полмиллиона
Rainbow Security отрапортовала о том, что ни один из участников Хакерского чемпионата 2010, проводившегося в Китае, не смог получить приз в полмиллиона рублей от компании Wibu-Systems, взломав аппаратный ключ защиты CodeMeter. На участие в чемпионате было подано 128 официальных заявок. Среди зарегистрировавшихся участников были крупные разработчики программного обеспечения, студенты технических институтов, профессоры, ведущие профессионалы хай-тек индустрии и известные хакерские группы Китая.
Основной задачей Хакерского чемпионата был взлом приложения, защищённого системой CodeMeter таким образом, чтобы его можно было запустить без соответствующего аппаратного ключа защиты CmStick. Всем зарегистрировавшимся бесплатно предоставлялись приложение и аппаратный ключ CodeMeter CmStick. На решение поставленной задачи отводилось четыре недели.
За месяц проведения чемпионата никто не смог предложить готового решения по взлому системы CodeMeter. Большинство участников попали в ловушку при попытке поэтапного обхода встроенного в защиту CodeMeter функционала обнаружения и блокировки незаконного вторжения в работу (отладчиков, декомпиляторов и т.д.). После неудачного скрытия реализуемой атаки ключи CmStick оказывались заблокированными на физическом уровне. Последующие попытки взлома акцентировались на брутфорс атаках алгоритма AES, которые в конечном итоге ни к чему не привели.
Ряд участников, не сумевших преодолеть защиту, сконцентрировались на анализе и обнаружении уязвимостей, впоследствии предоставив уникальный набор потенциально реализуемых методов использования подобных недостатков системы. Результат работы хакеров и взломщиков в данном направлении был предложен техническим специалистам Wibu-Systems в виде интересных решений по обнаружению уязвимостей, ранее не замеченных разработчиками. Обнаружение таких слабо защищенных мест позволяет компании Wibu-Systems в кратчайшие сроки реагировать и полностью исключать возможность их применения и развития в будущем.
Участники Хакерского чемпионата отметили высокую степень защиты CodeMeter, в основе которой лежит использование крипточипа с аппаратной реализацией мощных алгоритмов 128-bit AES, 224-bit ECC и 1024-bit RSA. Высокий уровень безопасности достигается за счет использования сложных методов защиты, одним из которых является консистентная дешифрация частей защищаемого приложения только во время их работы. Для участников чемпионата это стало бы следующим препятствием, если бы им удалось обойти защиту от незаконных вторжений в работу. Данный метод полностью исключает нахождение в памяти целиком расшифрованного приложения и возможности его полного дампа.
Бездрайверная работа ключей позволяет без дополнительных настроек использовать защиту в любых операционных системах с применением встроенного драйвера mass storage device. Внутри стандартного драйвера создаётся шифрованный коммуникационный тоннель, по которому происходит безопасный обмен данными между аппаратным ключом CodeMeter и защищаемым приложением. Одна из групп разработчиков на Хакерском чемпионате была занята именно методом взлома коммуникационного канала, но успешная реализация подписи и шифрования данных в системе CodeMeter полностью исключила возможность использования атак типа человек посередине в этом направлении.
Основной задачей Хакерского чемпионата был взлом приложения, защищённого системой CodeMeter таким образом, чтобы его можно было запустить без соответствующего аппаратного ключа защиты CmStick. Всем зарегистрировавшимся бесплатно предоставлялись приложение и аппаратный ключ CodeMeter CmStick. На решение поставленной задачи отводилось четыре недели.
За месяц проведения чемпионата никто не смог предложить готового решения по взлому системы CodeMeter. Большинство участников попали в ловушку при попытке поэтапного обхода встроенного в защиту CodeMeter функционала обнаружения и блокировки незаконного вторжения в работу (отладчиков, декомпиляторов и т.д.). После неудачного скрытия реализуемой атаки ключи CmStick оказывались заблокированными на физическом уровне. Последующие попытки взлома акцентировались на брутфорс атаках алгоритма AES, которые в конечном итоге ни к чему не привели.
Ряд участников, не сумевших преодолеть защиту, сконцентрировались на анализе и обнаружении уязвимостей, впоследствии предоставив уникальный набор потенциально реализуемых методов использования подобных недостатков системы. Результат работы хакеров и взломщиков в данном направлении был предложен техническим специалистам Wibu-Systems в виде интересных решений по обнаружению уязвимостей, ранее не замеченных разработчиками. Обнаружение таких слабо защищенных мест позволяет компании Wibu-Systems в кратчайшие сроки реагировать и полностью исключать возможность их применения и развития в будущем.
Участники Хакерского чемпионата отметили высокую степень защиты CodeMeter, в основе которой лежит использование крипточипа с аппаратной реализацией мощных алгоритмов 128-bit AES, 224-bit ECC и 1024-bit RSA. Высокий уровень безопасности достигается за счет использования сложных методов защиты, одним из которых является консистентная дешифрация частей защищаемого приложения только во время их работы. Для участников чемпионата это стало бы следующим препятствием, если бы им удалось обойти защиту от незаконных вторжений в работу. Данный метод полностью исключает нахождение в памяти целиком расшифрованного приложения и возможности его полного дампа.
Бездрайверная работа ключей позволяет без дополнительных настроек использовать защиту в любых операционных системах с применением встроенного драйвера mass storage device. Внутри стандартного драйвера создаётся шифрованный коммуникационный тоннель, по которому происходит безопасный обмен данными между аппаратным ключом CodeMeter и защищаемым приложением. Одна из групп разработчиков на Хакерском чемпионате была занята именно методом взлома коммуникационного канала, но успешная реализация подписи и шифрования данных в системе CodeMeter полностью исключила возможность использования атак типа человек посередине в этом направлении.