Advertorial

Door Tweakers Partners

Zoom-hackers van Computest: “Wij willen gewoon lekker technisch bezig zijn”

08-07-2021 • 08:00

12

Onlangs kwamen ethische hackers van het Nederlandse bedrijf Computest in het nieuws doordat ze ernstige kwetsbaarheden in Zoom blootlegden. Zij mochten hun bevindingen presenteren tijdens de prestigieuze hackerswedstrijd Pwn2Own en werden daarnaast door de organisatie beloond met een zogenaamde 'bug bounty' van 200.000 dollar. Security is een van de pijlers van Computest, maar het bedrijf doet nog veel meer. Wie zitten er precies achter?

Een van de twee hackers in de wedstrijd was Thijs Alkemade, die samen met zijn collega Daan Keuper een aantal zero-day-kwetsbaarheden vond in de Zoom-client. Zij slaagden erin om een willekeurige code uit te voeren op verschillende systemen van geselecteerde 'slachtoffers' (die overigens hun medewerking verleenden). Vervolgens konden ze deze systemen vrijwel volledig overnemen en acties uitvoeren zoals de camera aanzetten, de microfoon uitzetten, e-mails lezen, meekijken op het scherm en de browsergeschiedenis downloaden.

Diep gegraven in Zoom-communicatie

"Wij waren sinds februari al bezig met ons onderzoek", vertelt Thijs. “Het betreft een ander soort kwetsbaarheid dan die begin 2020 aan het licht kwam. Toen ging het om Zoom bombing; het inbreken op meetings waarvoor je niet was uitgenodigd. Onze focus lag ergens anders. De opdracht was om een computer te hacken via communicatie met Zoom. We hebben er diep in gegraven. Een week voor de wedstrijd in april hebben we ons rapport met daarin verschillende kwetsbaarheden gemeld en aangeleverd bij de organisator, Zero Day Initiative.”
Helaas mag Thijs inhoudelijk weinig details prijsgeven over de hack. “Direct na de wedstrijd zaten we al in een disclosure room met mensen van Zoom. Ze reageerden overigens heel positief op ons werk. Ze hadden op dat moment het rapport net in handen gekregen, maar maakten duidelijk dat ze er snel mee aan de slag wilden. Of de problemen inmiddels verholpen zijn? Daar hebben wij niets over vernomen.”

Performancetesten voor piekbelasting

Hoewel Computest de laatste tijd krantenkoppen haalt met opvallende hacks (zo verkreeg Thijs toegang tot Apple iCloud-accounts van andere gebruikers door de TouchID-feature voor het inloggen op websites te misbruiken), doet het bedrijf veel meer dan dat. “We zijn zestien jaar geleden begonnen met performancetesten”, zegt directeur en oprichter Hartger Ruijs. “Dat doen wij nog steeds, met onder meer stress-, load- en ddos-testen.” Een voorbeeld van dat laatste is het werk dat het IT-bedrijf uit Zoetermeer voor Talpa, Squla en Amber Alert heeft verricht. Ook worden verschillende streamingdiensten getest. In het geval van Talpa werd het digitale platform van The Voice onderworpen aan een reeks intensieve tests, waarmee werd aangetoond dat de online omgeving een piekbelasting aankan van twee miljoen gelijktijdige gebruikers. Met de grootschalige performancetest vestigden Computest en Talpa een record.

Blije medewerkers, blije klanten

Het bedrijf, dat ooit vanuit een clubje vrienden ontstond, heeft inmiddels bijna honderd werknemers. Hartger richtte Computest op vanuit het idee dat blije techneuten zorgen voor blije klanten. “Wij wilden gewoon lekker technisch bezig zijn. Inmiddels zijn we wel wat commerciëler geworden, maar zo staan we er nog steeds in. We doen voor klanten toffe dingen die we niet altijd naar buiten kunnen brengen vanwege disclosures; daarom is zo’n deelname aan Pwn2Own voor ons een manier om te laten zien wat we in huis hebben.” Chris Hazewinkel, verantwoordelijk voor de security-tak van Computest, vult hem aan: “Vorig jaar hebben we ons researchteam opgericht. Niet met als doel om geld te verdienen, maar om de wereld een beetje veiliger te maken. Zo'n Zoom-hack is dan heel tof en vanwege het wedstrijdelement hebben wij er met z'n allen erg naartoe geleefd. We kijken echter naar veel meer zaken, bijvoorbeeld kwetsbaarheden in domotica en de automotive wereld.”

Devops-afdeling

Computest biedt klanten alle diensten om goede security mogelijk te maken, zoals pentesten en de technologie daaromheen. Als organisatie is Computest echter veel meer dan dat. Hartger: “We hebben twee divisies: Computest Security en Computest DevOps. Met Security bieden we een compleet portfolio op het gebied van cybersecurity en performance. Daarmee ondersteunen we organisaties en instellingen met onafhankelijk advies en uitvoering op het vlak van risicomanagement, continue preventieve security, informatiebeveiliging en governance control. Binnen DevOps is ons doel de allerbeste devops-specialisten te detacheren. Stuk voor stuk zijn dit sociale techneuten die helder kunnen communiceren. Door coaching en begeleiding zorgen ze ervoor dat hun opdrachtgevers of de teams waarbinnen zij werken, kunnen groeien in het devops-proces.”

Vondsten soms resultaat van spontaan onderzoek

Kortom, er staat een professionele, veelzijdige organisatie. Toch vormen maatschappelijke betrokkenheid en enthousiasme de kern van het werk. “Als het gaat om security is er veel aan de hand”, zegt Thijs. “Het gebeurt heel vaak dat ik op vrijdagmiddag, wanneer ik mijn werk af heb, iets probeer uit te zoeken. Bijvoorbeeld hoe een app of website precies werkt. Soms kom ik daarbij dingen tegen waar ik echt even verder naar moet kijken. Het gebeurt best vaak dat daar een kwetsbaarheid uit naar voren komt. Veel zaken waar wij met ons researchteam mee bezig zijn, komen neer op spontaan kijken hoe iets werkt.” Hartger bevestigt dit en kan verschillende voorbeelden geven. “We hebben ooit een Volkswagen gehackt. Daar hebben we overigens nooit geld voor gekregen. Dat hoeft ook niet, we doen het voor de gemeenschap. Een ander voorbeeld is dat ik thuis bezig was met een verbouwing en zag hoe onveilig installateurs bezig waren met domoticatoepassingen. Daan van ons researchteam heeft er vervolgens onderzoek naar gedaan en hij kwam inderdaad verschillende kwetsbaarheden tegen.”

Veel sites kwetsbaar voor cross-site scripting

Hoewel Thijs vaak wel iets weet te vinden als hij even doorzoekt, hebben bedrijven de afgelopen jaren over het algemeen een stap gemaakt op het gebied van security. “Veel organisaties weten bijvoorbeeld inmiddels wel hoe ze zich tegen SQL-injection moeten beschermen. Je ziet nog wel vaak dat je toegang kunt krijgen tot individuele accounts doordat password-resets niet goed zijn ontworpen en ik kom ook veel sites tegen die kwetsbaar zijn voor cross-site scripting, waarbij je stukjes JavaScript kunt toevoegen en zo accounts kunt overnemen.” Door te automatiseren, komen veel kwetsbaarheden snel boven tafel. Hiervoor gebruikt Computest sinds drie jaar de tool Marvin_. “Het idee daarachter is dat het een dagelijkse, geautomatiseerde scan is waarmee we de output van vandaag vergelijken met die van gisteren. Door te automatiseren, maar daarop ook steeds een triage los te laten, besparen we niet alleen veel tijd, maar komen we ook snel de grote issues met veel impact tegen.”

Intensief opleidingstraject

Computest is druk op zoek naar IT-talent. Medior en senior devops-specialisten en ethical hackers bijvoorbeeld (“als we ze kunnen vinden”), maar ook junior specialisten die een pittig opleidingstraject doorlopen. “Het mooiste is als mensen al een technische achtergrond hebben”, zegt Chris. “Bijvoorbeeld in informatica of bedrijfskundige informatica. Security als specialisme is natuurlijk geweldig, maar dat geldt ook voor programmeren. Als je goed kunt bouwen, kun je alles immers ook uit elkaar trekken.”

Het opleidingstraject voor junior securityspecialisten begint met een proef, gevolgd door verschillende schaduwtesten. “We voeren testen steeds dubbel uit en kijken of onze junior specialisten ze op dezelfde manier uitvoeren. Dat moet meerdere keren goed gaan, over meerdere applicaties. We hebben verschillende kwaliteitscontroles en checks om de kwaliteit hoog te houden. Wanneer het opleidingstraject is doorlopen, zijn we meestal wel zes maanden verder.”

Sociale nerds

Interesse?

Benieuwd naar wat het werk bij Computest inhoudt en wil je weten of er vacatures openstaan die aansluiten bij jouw profiel? Check het hier.

Thijs werkt inmiddels vijf jaar voor Computest. “Mijn aandacht voor het bedrijf werd gewekt toen ik een artikel las over digitale security. Ik heb een achtergrond als programmeur, ik heb een master gedaan in Wiskunde en in Informatica. Nadat ik een kwetsbaarheid vond in Start Encrypt, een programma dat SSL-certificaten afgeeft, hebben we besloten dat ik een deel van mijn tijd kon besteden aan research. Het afgelopen jaar hebben we een fulltime researchafdeling opgezet.”

Inmiddels zoekt Computest voor vrijwel alle disciplines naar talent. “Van incident response engineers tot aan pentesters en alle functies die met devops te maken hebben, zoals developers, testers en scrum masters”, zegt Hartger. “In alle taken groeien we heel hard en hebben we te maken met een tekort aan mensen. Welk type mensen goed bij ons past? Het type sociale nerd. Als je het leuk vindt om technisch bezig te zijn maar ook om sociale dingen te doen, kom je hier goed tot je recht.”

Computest gaf op de Developers Summit 2021 een talk over over hoe het Zoom heeft gehackt. Bekijk hieronder de video.

Dit artikel is geen redactioneel artikel, maar een advertorial en tot stand gekomen dankzij Computest en Tweakers Partners. Dit is de afdeling binnen Tweakers die verantwoordelijk is voor commerciële samenwerkingen, winacties en Tweakers-events zoals meet-ups, Developers Summit, Testfest en meer. Kijk hier voor een overzicht van alle acties en events. Mocht je ideeën met ons willen delen over deze vorm van adverteren, dan horen wij dat graag. Hierover kun je met ons in gesprek via [Discussie] Reclame algemeen.

Reacties (12)

12
12
9
4
1
3
Wijzig sortering
Altijd bijzonder interessant gevonden om over dit onderwerp te lezen (zoeken naar kwetsbaarheden). Kan iemand uit deze wereld me vertellen wat de gemiddelde achtergrond is van een bughunter? Zelf heb ik het idee dat het voornamelijk programmeurs zijn op universitair (denk)niveau.
Hier in mijn team zit vanalles. Mensen met geschiedenis opleiding, bestuurskunde, sommige CS inderdaad, maar de meeste rollen er via een zijweg in. Sommige ouwe rotten die nog als Solaris systeembeheerder zijn begonnen...

Als je een goed begrip van computers hebt samen met een flinke nieuwsgierigheid kun je al beginnen.

Het leuke aan dit veld is dat het een enorm open veld is kwa kennis. Veel mensen delen trucs en zelfs hele opleidingen. Op websites als https://www.vulnhub.com/ worden VM's gehost die je kan installeren die expres kwetsbaar zijn, om zo als een soort game te leren over kwetsbaarheden en hoe ze te hacken. Op internet zijn per VM vele walk-throughs te vinden met de oplossing en hoe je er had kunnen komen. Het enige dat je nodig hebt om te beginnen is een computer en internet, verder niks! (en tijd, veel tijd)

Andere goede beginners sites zijn https://tryhackme.com/ en https://www.hackthebox.eu/

[Reactie gewijzigd door ApexAlpha op 24 juli 2024 14:26]

Goede uitleg en interessante links!

In hoeverre is die site vulnhub te vertrouwen? Ik kan het niet bepaald onderbouwen, maar wanneer een hacker mij wilt leren hacken via zijn eigen virtuele server.... krijg ik alleen maar de kriebels dat mijn gegevens zo dadelijk op zijn server staan... :/
Snap je een beetje wat ik bedoel?

Kan jij dit gevoel ontkrachten?

[Reactie gewijzigd door Generaal Pep op 24 juli 2024 14:26]

Als je de VM installeert moet je ze geen toegang tot het open internet geven, enkel lokaal zodat jij vanaf je machine erbij kan. Dan is er niks aan de hand.

Buiten dat is het een goede site!

[Reactie gewijzigd door ApexAlpha op 24 juli 2024 14:26]

Valt wel mee. De meesten die ik ken zijn er zelf ingerold door een persoonlijke interesse in IT en pure nieuwsgierigheid. Daar komt weinig universitairs bij kijken. Ik denk dat je juist bij deze groepen en in dit soort markten je nogal weinig kunt met semi-holle termen als 'universitair (denk)niveau'.
Het is lastig om een goed antwoord te geven zonder direct zwaar te generaliseren. Dus probeer het vooral even te lezen als mijn mening die niet genuanceerd is. Hierbij zijn absoluut uitzonderingen en het is ook zeker niet zo zwart-wit.

Wat ik zie is dat je de CISO's hebt met eigenlijk twee vormen;
- De ene groep heeft een waslijst aan afkortingen achter hun naam staan. Zitten vooral op management niveau mee te praten. Zijn minder op de techniek bezig.
- De andere groep komt meer vanuit de techniek. Zijn vervolgens ingerold/doorgegroeid naar zo'n rol. Vaak aanwezig bij de wat minder 'oudere, stuggere' organisaties die ook change willen.

Persoonlijk zie ik graag altijd een mix van dit. Dat werkt goed samen :)

Qua ethical hackers is het naar mijn mening ook een mix;
- Er is echt wel een groep van mensen die, om het zo maar te zeggen, een hele goede C.V. hebben. Dus diverse studies/opleidingen m.b.t. Computer Science, Math, etc. Ik zie dat die vooral de wat grotere en complexe zaken oppakken. Denk hierbij aan de wat grotere attack chains, reverse engineering (maar dan on-steroids) etc.
- Dan mijn inziens een groep die vanuit de techniek zijn gekomen en door die kennis ook weer kennis hebben opgedaan in security/hacking. Over het algemeen een mix, waarbij de één net wat beter is dan de ander. Zo'n iemand kan ook net zo goed het werk doen wat iemand van bovenstaande of onderstaande doet.
- Dan de wat meer hobby matige. Want dat is naar mijn inziens het leuke aan hacking. Het is eigenlijk een puzzel. Kennis is niet direct een noodzaak. Het is een bepaalde gedachte. 100 slimme mensen kunnen naar iets kijken. Echter iedereen kan net met een idee komen wat een systeem om zeep helpt.

Je ziet nu tegenwoordig ook veel meer de instroom vanuit directe scholing. Wat mij betreft begint dit pas nu echt te komen. Vroeger was security eigenlijk niet eens present op een school. Tegenwoordig (of de laatste jaren) is dat totaal anders.

Wat ik wel duidelijk wil maken is dat ik mijn beeld van achtergronden heb beschreven. Echter is dit niet op volgorde van "die is beter". Het kan zijn dat de meest slimme hacker, helemaal niets heeft aan papieren. Eigenlijk is dat zelfs iets wat ik ervaar/zie. Die echte top, top 0.1% van mensen? Die hebben geen BSC of CS.
Altijd bijzonder interessant gevonden om over dit onderwerp te lezen (zoeken naar kwetsbaarheden). Kan iemand uit deze wereld me vertellen wat de gemiddelde achtergrond is van een bughunter? Zelf heb ik het idee dat het voornamelijk programmeurs zijn op universitair (denk)niveau.
In de wereld van IT zegt; universitair (denk)niveau mij heel erg weinig. Ervaring is naar mijn idee het enige wat telt.

Je kan een goede hacker zijn, maar niet meer dan een MBO diploma hebben. Ben je dan waardeloos voor zo'n bedrijf? Totaal niet. Zolang je maar nieuwsgierig bent en je het kan bewijzen.

[Reactie gewijzigd door Luchtbakker op 24 juli 2024 14:26]

Diploma's zeggen niet alles, dat ben ik met je eens, vandaar ook een verwijzing naar het denkniveau. Er zijn genoeg voorbeelden van personen die enkel de basisschool hebben afgerond (met name vroeger) en op academisch niveau functioneren. Toch heb ik wel het het idee dat je moet blinken op het gebied van analytisch denken en het interpreteren en opslaan van informatie. En uiteraard een enorme passie moet hebben voor hetgeen waar je mee bezig bent.

Leuk om te lezen dat de praktijk toch wel anders is!
Ik weet niet of dat echt de gemiddelde achtergrond is van veel bughunters. Hier bijvoorbeeld een interessante podcast van iemand die vroeger vooral veel in de gevangenis heeft gezeten voor hacken, en later meer dan een miljoen dollar heeft verdiend met bugbounty's op HackerOne: https://darknetdiaries.com/episode/60
Beste advertorial ever! Interessant verhaal. Bedrijf dat past bij tweakers qua doelgroep en goed geschreven met een mix tussen bedrijfsdoelstellling en technische inhoud. Goed gedaan Tweakers! Goed gedaan Computest!
Werk regelmatig samen met deze partij. Zeer kundig, vriendelijk en staan altijd klaar voor ons.

Op dit item kan niet meer gereageerd worden.