10 цікавых дакладаў з хакерскіх канферэнцый

Я тут падумаў, што было б здорава асвятляць падзеі з міжнародных канферэнцый. Прычым не проста ў агульным аглядзе, а расказваць пра самыя цікавыя даклады. Прапаную вашай увазе першую гарачую дзясятку.

- У чаканні дружнага тандэму IoT-нападаў і ранзамвары
– «Адкрый рот, скажы 0x41414141»: Атака на медыцынскую кіберынфраструктуру
– зубасты эксплойт на вастрыі шампура кантэкстнай рэкламы.
- Як сапраўдныя хакеры адхінаюцца ад таргетынгавай рэкламы
- 20 гадоў узлому MMORPG: графіка страмчэй, эксплойты тыя ж
- Хакнем робатаў, пакуль Скайнет не прыйшоў
- Мілітарызацыя машыннага навучання
- Успомніць усё: імплантацыя пароляў у кагнітыўнай памяць
- І спытала драбок: "Ты праўда думаеш, што кібер-напады на энергасетку могуць праводзіць толькі ўрадавыя хакеры?"
- Інтэрнэт ужо ведае, што я цяжарная

10 цікавых дакладаў з хакерскіх канферэнцый


1. У чаканні дружнага тандэму IoT-атак і ранзамвары

Christopher Elisan. Demystifying The Ransomware і IoT Threat // ROOTCON. 2017

У 2016 годзе мы назіралі імклівы рост нападаў ранзамвары. Мы яшчэ не паспелі аднавіцца ад гэтых нападаў, як новая хваля DDoS-нападаў, выкарыстоўвалых IoT - накрыла нас. У гэтым дакладзе аўтар прыводзіць паэтапнае апісанне, як адбываецца атака ранзамвар'ю. Як ранзамвар працуе, і што даследчык павінен рабіць на кожным з этапаў, – для супрацьстаяння ранзамвары.

Абапіраецца ён пры гэтым на зарэкамендавалыя сябе методыкі. Затым дакладчык пралівае святло на тое, як IoT задзейнічаюцца ў DDoS-атаках: распавядае, якую ролю ў ажыццяўленні гэтых нападаў гуляе дапаможны малы (для наступнай дапамогі з яе боку, у правядзенні DDoS-напады IoT-арміяй). Таксама распавядае, як тандэм ранзамвары і IoT-атак можа стаць вялікай пагрозай у бліжэйшыя гады. Дакладчык - аўтар кніг "Malware, Rootkits & Botnets: Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposed: Malware & Rootkits Secrets & Solutions", - так што з веданнем справы дакладваецца.

10 цікавых дакладаў з хакерскіх канферэнцый

2. «Адкрый рот, скажы 0x41414141»: Атака на медыцынскую кіберынфраструктуру

Robert Portvliet. Open Up and Say 0x41414141: Attacking Medical Devices // ToorCon. 2017.

Падключанае да Інтэрнэту медыцынскае абсталяванне, - паўсюдная клінічная рэальнасць. Такое абсталяванне - каштоўнае для медперсаналу дапамога, паколькі значную частку руціны аўтаматызуе. Аднак гэтае абсталяванне ўтрымоўвае мноства ўразлівасцяў (як праграмных, так і апаратных), якія адчыняюць перад патэнцыйным зламыснікам шырокае поле дзейнасці. У дакладзе спікер дзеліцца асабістым вопытам правядзення пентэстаў для медыцынскай кіберінфраструктуры; і таксама расказвае, як зламыснікі кампраметуюць медыцынскае абсталяванне.

Дакладчык апісвае: 1) як зламыснікі эксплуатуюць прапрыетарныя камунікацыйныя пратаколы, 2) як адшукваюць уразлівасці ў сеткавых сэрвісах, 3) як кампраметуюць сістэмы жыццезабеспячэння, 4) як эксплуатуюць апаратныя адладкавыя інтэрфейсы і сістэмную шыну перадачы дадзеных; 5) як яны атакуюць асноўныя бесправадныя інтэрфейсы і спецыфічныя прапрыетарныя бесправадныя тэхналогіі; 6) як пранікаюць у медыцынскія інфармацыйныя сістэмы, і затым счытваюць і рэдагуюць: персанальную інфармацыю аб здароўі пацыента; службовыя медычныя запісы, змест якіх у норме нават ад пацыента ўтоена; 7) як парушаюць камунікацыйную сістэму, якую медыцынскае абсталяванне выкарыстоўвае для абмену інфармацыяй і службовымі камандамі; 8) як абмяжоўваюць медперсаналу доступ да абсталявання; ці ўвогуле блакуюць яго.

Падчас сваіх пентэстаў дакладчык выявіў у медыцынскага абсталявання мноства праблем. Сярод іх: 1) слабая крыптаграфія, 2) магчымасць маніпулявання дадзенымі; 3) магчымасць выдаленай падмены абсталявання, 3) уразлівасці ў прапрыетарных пратаколах, 4) магчымасць неаўтарызаванага доступу да баз дадзеных, 5) цвёрда запраграмаваныя нязменныя лагіны/паролі. А таксама іншая адчувальная інфармацыя, якая захоўваецца альбо ў прашыўцы абсталявання, альбо ў сістэмных бінарніках; 6) успрымальнасць медыцынскага абсталявання да выдаленых DoS-нападам.

Пасля знаёмства з дакладам становіцца відавочным, што кібербяспека медыцынскага сектара сёння ўяўляе сабой клінічны выпадак, і мае патрэбу ў інтэнсіўнай тэрапіі.

10 цікавых дакладаў з хакерскіх канферэнцый

3. Зубасты эксплойт на вастрыі шампура кантэкстнай рэкламы.

Tyler Cook. False Advertising: How Modern Ad Platforms Can Be Used for Targeted Exploitation // ToorCon. 2017.

Штодня мільёны людзей заходзяць у сацсеткі: па працы, для забаў ці проста так. Пад капотам сацсетак сядзяць нябачныя для звычайнага наведвальніка Ads-платформы, - адказныя за тое, каб дастаўляць наведвальнікам сацсеткі рэлевантную кантэкстную рэкламу. Ads-платформы лёгкія ў звароце і вельмі эфектыўныя. Таму запатрабаваны сярод рэкламадаўцаў.

Апроч магчымасці выходзіць на шырокую аўдыторыю, што вельмі выгодна для бізнэсу, Ads-платформы таксама дазваляюць звужаць прыцэл таргетынгу - аж да аднаго пэўнага чалавека. Больш за тое, функцыянальнасць сучасных Ads-платформаў нават дазваляе выбіраць, на якім са шматлікіх гаджэтаў гэтага канкрэтнага чалавека паказваць рэкламу.

В.а. сучасныя Ads-платформы дазваляюць рэкламадаўцу дабірацца да любога чалавека, у любым пункце свету. Але гэтая магчымасць таксама можа быць выкарыстана і зламыснікамі, - у якасці ўваходнага шлюза ў сетку, у якой працуе іх меркаваная ахвяра. Дакладчык дэманструе, як зламысны рэкламадавец можа скарыстацца Ads-платформай, – для высокадакладнага нацэльвання сваёй фішынгавай кампаніі, разгорнутай для дастаўкі персаналізаванага экплойта аднаму канкрэтнаму чалавеку.

4. Як сапраўдныя хакеры адхінаюцца ад таргетынгавай рэкламы

Weston Hecker. Зваротны або занядбаны кантроль! - Anti-Tracking Bots Radios and Keystroke In-jection // DEF CON. 2017.

Мы шмат кампутарызаваны сэрвісаў розных у сваім паўсядзённым жыцці выкарыстоўваем. І нам цяжка адмовіцца ад іх, нават калі раптам даведваемся, што яны вядуць за намі татальную сачэнне. Настолькі татальную, што адсочваюць кожны наш рух цела і кожны наш пальцэнажаціе.

Дакладчык даходліва тлумачыць, як менавіта сучасныя маркетолагі выкарыстоўваюць шырокую разнастайнасць эзатэрычных спосабаў таргетынгу. Мы пісалі нядаўна пра мабільную параною, пра татальную сачэнне. І многія чытачы ўспрынялі напісанае бяскрыўдным жартам, але з прадстаўленага даклада відаць, што сучасныя маркетолагі ўжо ва ўсю выкарыстоўваюць падобныя тэхналогіі для сачэння за намі.

Што ж тут зробіш, індустрыя кантэкстнай рэкламы, – якая гэтае татальнае сачэнне і падаграе, – крочыць сямімільнымі крокамі. Аж да таго, што сучасныя Ads-платформы могуць адсочваць не толькі сеткавую актыўнасць чалавека (націску клавіш, перасоўванне паказальніка мышы, і да т.п.), але таксама і яго фізіялагічныя асаблівасці (якім чынам мы націскаем на клавішы і перамяшчаем мыш). В.а. сучасныя сродкі сачэння Ads-платформаў, убудаваныя ў сэрвісы, без якіх мы жыцця сабе не ўяўляем, - не толькі пад ніжнюю бялізну да нас запаўзаюць, але ўжо нават і пад скуру. Калі ў нас няма магчымасці адмовіцца ад гэтых залішне назіральных сэрвісаў, то чаму б не паспрабаваць хаця б забамбаваць іх бескарыснай інфармацыяй?

У дакладзе прадэманстраваны аўтарскі девайс (праграмна-апаратны бот), які дазваляе: 1) рабіць ін'екцыі Bluetooth-маячкоў; 2) зашумляць дадзеныя, сабраныя з бартавых сэнсараў аўтамабіля; 3) фальсіфікаваць ідэнтыфікацыйныя параметры мабільніка; 4) зашумляць манеру пальцэнажатый (на клавіятуры, мышы і сэнсары). Уся гэтая інфармацыя, як вядома, выкарыстоўваецца для таргетынгу рэкламы на мабільных гаджэтах.

На дэманстрацыі відаць, што пасля запуску аўтарскага дэвайса, сістэма сачэння вар'яцее; што інфармацыя, якую яна збірае, становіцца настолькі зашумленай і недакладнай, што ад яе нашым назіральнікам ужо не будзе ніякага толку. У якасці добрага жарту, дакладчык дэманструе, як дзякуючы прадстаўленаму дэвайсу, "сістэма сачэння" пачынае ўспрымаць 32-гадовага хакера - за 12-гадовую дзяўчынку, якая вар'яцка кахае канёў.

10 цікавых дакладаў з хакерскіх канферэнцый

5. 20 гадоў узлому MMORPG: графіка страмчэй, эксплойты тыя ж

Twenty Years of MMORPG Hacking: Better Graphics, Same Exploits // DEF CON. 2017.

Тэма ўзлому MMORPG абмяркоўваецца на DEF CON ужо на працягу 20 гадоў. Аддаючы даніну юбілею, дакладчык апісваецца найбольш знакавыя моманты з гэтых абмеркаванняў. Акрамя таго, распавядае пра свае прыгоды на ніве браканьерства ў анлайн-цацках. Пачынаючы з Ultima Online (у 1997). І наступныя гады: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. У тым ліку некалькі новых прадстаўнікоў: Guild Wars 2 і Elder Scrolls Online. І гэта далёка не ўвесь паслужны спіс дакладчыка!

У дакладзе прыведзена тэхнічнае падрабязнасці па стварэнні эксплойтаў для MMORPG, якія дапамагаюць віртуальнымі грашыма разжыцца, і якія амаль для кожнай MMORPG актуальныя. Дакладчык коратка расказвае пра вечнае супрацьстаянне паміж браканьерамі (вытворцамі экплойтаў) і «рыбнаглядам»; і аб цяперашнім тэхнічным стане гэтай гонкі ўзбраенняў.

Тлумачыць методыку дэталёвага аналізу пакетаў і як наладжваць эксплойты, каб на баку сервера факт браканьерства знойдзены не быў. У тым ліку прэзентуе свежы эксплойт, які на момант дакладу - меў перавагу перад «рыбнаглядам», у гонцы ўзбраенне.

6. Хакнем робатаў, пакуль Скайнет не прыйшоў

Lucas Apa. Hacking Robots before Skynet // ROOTCON. 2017.

Робаты сягоння на слыху. У найбліжэйшай будучыні яны будуць паўсюль: на ваенных місіях, у хірургічных аперацыях, у будаўніцтве хмарачосаў; памочнікі пакупнікоў у магазінах; абслуговы персанал бальніцы; бізнес-асістэнты, сэксуальныя партнёры; хатнія кулінары і паўнапраўныя члены сям'і.

Па меры таго як экасістэма робатаў пашыраецца, і ўплыў робатаў у нашым соцыуме і эканоміцы імкліва расце, – яны пачынаюць уяўляць сабой значную пагрозу для людзей, жывёл і прадпрыемстваў. Па сутнасці сваёй, робаты – гэта кампутары з рукамі, нагамі і коламі. А пры сучасных рэаліях кібербяспекі - гэта ўразлівыя кампутары з рукамі, нагамі і коламі.

Праграмныя і апаратныя ўразлівасці сучасных робатаў дазваляюць зламысніку задзейнічаць фізічныя магчымасці робата, – каб нанесці маёмасную ці фінансавую шкоду; ці нават выпадкова ці наўмысна стварыць пагрозу чалавечаму жыццю. Патэнцыйныя пагрозы для ўсяго таго, што знаходзіцца паблізу ад робатаў, – з цягам часу экспанентна ўзрастаюць. Прычым узрастаюць у такіх кантэкстах, якія ўстояная галіна кампутарнай бяспекі раней і не бачыла.

У сваіх нядаўніх даследаваннях дакладчык выявілі мноства крытычных уразлівасцяў у хатніх, карпаратыўных і прамысловых робатах, - ад вядомых вытворцаў. У дакладзе ён раскрывае тэхнічныя дэталі актуальных пагроз, і тлумачыць, як менавіта зламыснікі могуць кампраметаваць розныя кампаненты экасістэмы робатаў. З дэманстрацыяй дзейных эксплойтаў.

Сярод выяўленых дакладчыкам праблем у экасістэме робатаў: 1) небяспечныя камунікацыі; 2)магчымасць пашкоджання памяці; 3) уразлівасці, якія дазваляюць ажыццяўляць выдаленае выкананне кода (RCE); 4) магчымасць парушэння цэласнасці файлавай сістэмы; 5) праблемы з аўтарызацыяй; а ў некаторых выпадках наогул адсутнасць такой; 6) слабая крыптаграфія; 7) праблемы з абнаўленнем прашыўкі; 8) праблемы з забеспячэннем канфідэнцыйнасці; 8) недакументаваныя магчымасці (таксама ўразлівыя для RCE і г.д.); 9) слабая канфігурацыя па змаўчанні; 10) уразлівыя Open Source "фрэймворкі для кіравання робатамі" і праграмныя бібліятэкі.

Дакладчык прыводзіць жывыя дэманстрацыі разнастайных сцэнараў узлому, звязаных з кібер-шпіянажам, інсайдэрскай пагрозай, маёмаснай шкодай і г.д. Апісваючы рэалістычныя сцэнары, якія можна назіраць у дзікай прыродзе, дакладчык расказвае, як небяспека сучаснай тэхналогіі робатаў, можа прывесці да ўзлому. Тлумачыць, чаму ўзламаныя робаты нават больш небяспечныя, чым якія-небудзь іншыя скампраметаваныя тэхналогіі.

Таксама дакладчык звяртае ўвагу на тое, што сырыя даследчыя праекты сыходзяць у вытворчасць раней, чым вырашаны пытанні бяспекі. Маркетынг як заўсёды выйграе. Трэба тэрмінова выпраўляць такі нездаровы стан рэчаў. Пакуль Скайнэт не прыйшоў. Хаця… Наступны даклад напіхвае на думку, што Скайнет ужо ўсё ж такі прыйшоў.

10 цікавых дакладаў з хакерскіх канферэнцый

7. Мілітарызацыя машыннага навучання

Damien Cauquil. Weaponizing Machine Learning: Humanity Was Overrated Anyway // DEF CON 2017.

Рызыкуючы праславіцца дзівацкім навукоўцам, дакладчык ўсё ж замілоўваецца сваім «новенькім д'ябальскім тварэннем», з гонарам прадстаўляючы DeepHack: хакерскі ІІ, з адкрытым зыходным кодам. Гэты бот – саманавучальны ўзломшчык вэб-прыкладанняў. У яго аснове ляжыць нейронавая сетка, якая навучаецца метадам "спроб і памылак". Пры гэтым, да магчымых для чалавека наступстваў, ад гэтых сваіх спроб і памылак, – DeepHack ставіцца з жахлівай грэблівасцю.

Выкарыстоўваючы ўсяго адзін універсальны алгарытм, ён навучаецца эксплуатаваць разнастайныя віды ўразлівасцяў. DeepHack адчыняе дзверы ў царства хакерскага ІІ, шматлікіх прадстаўнікоў якога ўжо можна чакаць у найблізкай будучыні. У сувязі з гэтым дакладчык ганарліва характарызуе свайго робата «пачаткам канца».

Дакладчык лічыць, што хакерскія ўтыліты на аснове ІІ, якія неўзабаве з'явяцца, услед за DeepHack - гэта прынцыпова новая тэхналогія, якую кіберабаронцам і кібер-нападнікам яшчэ толькі трэба будзе ўзяць на ўзбраенне. Дакладчык гарантуе, што ў наступным годзе кожны з нас альбо будзе пісаць хакерскія ўтыліты з машынным навучаннем сам, альбо будзе адчайна спрабаваць абараніцца ад іх. Трэцяга не дадзена.

Таксама, ці то жартам, ці то сур'езна, дакладчык заяўляе: «Больш не якая з'яўляецца прэрагатывай д'ябальскіх геніяў, непазбежная антыўтопія ІІ, - ужо даступная кожнаму сёння. Таму далучайся да нас, і мы пакажам, як ты можаш паўдзельнічаць у знішчэнні чалавецтва, праз стварэнне сваёй уласнай мілітарызаванай сістэмы машыннага навучання. Вядома, калі госці з будучыні не перашкодзяць нам зрабіць гэта».

10 цікавых дакладаў з хакерскіх канферэнцый

8. Успомніць усё: імплантацыя пароляў у кагнітыўнай памяць

Tess Schrodinger. Total Recall: Implanting Passwords in Cognitive Memory // DEF CON. 2017.

Што такое кагнітыўная памяць? Як туды можна "імплантаваць" пароль? І гэта ўвогуле бяспечна? І навошта наогул такія хітрыкі? Ідэя ў тым, што пры выкарыстанні апісанага падыходу, вы не зможаце прабалбатацца аб сваіх паролях, - нават пад прымусам; захоўваючы пры гэтым магчымасць аўтарызацыі ў сістэме.

Даклад пачынаецца з тлумачэння таго, што такое кагнітыўная памяць. Затым тлумачыцца, чым адрозніваюцца відавочная і няяўная памяць. Далей разбіраецца паняцці свядомага і несвядомага. І таксама тлумачыцца, што гэта наогул за сутнасць такая - прытомнасць. Апісваецца, якім чынам наша памяць кадуе, захоўвае і здабывае інфармацыю. Апісваюцца абмежаванні чалавечай памяці. А таксама тое, якім чынам наша памяць навучаецца. І заканчваецца даклад - аповедам аб сучасных даследаваннях кагнітыўнай памяці чалавека, у кантэксце таго як у яе ўкараняць паролі.

Амбіцыйную заяву, вынесеную ў загаловак сваёй прэзентацыі дакладчык вядома да поўнага рашэння не давёў, але пры гэтым прывёў некалькі цікавых даследаванняў, якія на подступах да рашэння пастаўленай задачы знаходзяцца. У прыватнасці, даследаванні Стэнфардскага ўніверсітэта, прадметам якога гэтая ж цемя з'яўляецца. І праект па распрацоўцы чалавека-машыннага інтэрфейсу для людзей са слабым зрокам – з прамым падключэннем да мозгу. Таксама дакладчык спасылаецца на даследаванне германскіх навукоўцаў, якім удалося правесці алгарытмічную сувязь паміж электрычнымі сігналамі мозгу і слоўнымі фразамі; распрацаваная імі прылада дазваляе набіраць тэкст, проста думаючы пра яго. Яшчэ адно цікавае даследаванне, на якое спасылаецца дакладчык - нейратэлефон, інтэрфейс паміж мозгам і мабільным тэлефонам, з дапамогай бесправадной ЭЭГ-гарнітуры (Дартмуцкі каледж, ЗША).

Як ужо было адзначана, амбіцыйную заяву, вынесеную ў загаловак сваёй прэзентацыі дакладчык да поўнага рашэння не давёў. Аднак дакладчык адзначае, што нягледзячы на ​​тое, што тэхналогіі імплантацыі пароля ў кагнітыўнай памяці пакуль няма, малвар, якая спрабуе яго адтуль атрымаць - ужо ёсць.

10 цікавых дакладаў з хакерскіх канферэнцый

9. І спытала драбок: "Ты праўда думаеш, што кібер-напады на энергасетку могуць праводзіць толькі ўрадавыя хакеры?"

Anastasis Keliris. And then Script-Kiddie Said Let There Be No Light. Ці Cyber-Attacks On The Power Grid Limited для Nation-State Actors? // BlackHat. 2017.

Бесперабойная праца электрычнасці мае першараднае значэнне ў нашым паўсядзённым жыцці. Наша залежнасць ад электрычнасці становіцца асабліва відавочнай, калі яго выключаюць - хай нават на кароткі час. Сёння прынята лічыць, што кібера-ткі на энергасеткі надзвычай складаныя, і даступныя толькі для ўрадавых хакераў.

Дакладчык аспрэчвае гэтае ўстоянае меркаванне і ўяўляе дэталёвае апісанне нападу на энергасеткі, выдаткі на правядзенне якой прымальныя нават для няўрадавых хакераў. Ён дэманструе сабраную з Інтэрнэту інфармацыю, якая будзе карыснай пры мадэляванні і аналізе мэтавай энергасеткі. І таксама тлумачыць, як гэтую інфармацыю можна выкарыстоўваць - для мадэлявання нападаў на электрасеткі, па ўсім свеце.

Таксама ў дакладзе дэманструецца крытычная ўразлівасць, выяўленая дакладчыкам у прадуктах General Electric Multilin, якія шырока выкарыстоўваюцца ў энергетыцы. Дакладчык апісвае, як ён цалкам скампраметаваў алгарытм шыфравання, які выкарыстоўваецца ў гэтых сістэмах. Гэты алгарытм прымяняецца ў прадуктах General Electric Multilin для абароненай камунікацыі ўнутраных падсістэм, і для кіравання гэтымі падсістэмамі. У тым ліку для аўтарызацыі карыстальнікаў і забеспячэння доступу да прывілеяваных аперацый.

Даведаўшыся коды доступу (у выніку кампраметацыі алгарытму шыфравання), зламыснік можа цалкам высячы прыладу, і выключыць электрычнасць у зададзеных сектарах энергасеткі; заблакаваць аператараў. Акрамя таго, дакладчык дэманструе тэхніку выдаленага счытвання лічбавых слядоў, якія пакідае ўразлівае для кібератакі абсталяванне.

10. Інтэрнэт ужо ведае, што я цяжарная

Cooper Quintin. The Internet Already Knows I'm Pregnant // DEF CON. 2017.

Жаночае здароўе - буйны бізнэс. На рынку ёсць мноства Android-прыкладанняў, якія дапамагаюць жанчынам адсочваць штомесячны цыкл, ведаць калі найбольшая верагоднасць зачацця, або адсочваюць стан цяжарнасці. Гэтыя прыкладанні падахвочваюць жанчын фіксаваць самыя інтымныя дэталі свайго жыцця, такія як настрой, сэксуальная актыўнасць, фізічная актыўнасць, фізічныя сімптомы, рост, вага і многае іншае.

Але наколькі гэтыя прыкладанні канфідэнцыйныя, і наколькі яны бяспечныя? Бо калі прыкладанне захоўвае такія інтымныя падрабязнасці аб нашым асабістым жыцці, было б нядрэнна, каб яно не раскідвалася гэтымі дадзенымі з кім-небудзь яшчэ; напрыклад з сяброўскай кампаніяй (якая займаецца таргетынгавай рэкламай і да т.п.) або са зламысным партнёрам/бацькам.

Дакладчык прадстаўляе вынікі свайго аналізу кібербяспекі больш за дзесятак прыкладанняў, якія прагназуюць верагоднасць зачацця і адсочваюць працягу цяжарнасці. Ён выявіў, што ў большасці падобных прыкладанняў, ёсць сур'ёзныя праблемы з кібербяспекай наогул і канфідэнцыйнасцю ў прыватнасці.

10 цікавых дакладаў з хакерскіх канферэнцый

Крыніца: habr.com

Дадаць каментар