10 rapporti interessanti da e cunferenze di pirate

Pensu chì seria fantasticu per copre l'avvenimenti da e cunferenze internaziunali. È micca solu in una visione generale, ma per parlà di i rapporti più interessanti. Aghju purtatu à a vostra attenzione i primi deci caldi.

- Aspittendu un tandem amichevule di attacchi IoT è ransomware
- "Apri a bocca, dì 0x41414141": Attaccu à a ciberinfrastruttura medica
- Un sfruttamentu di denti à u latu di u spiedo di publicità contextuale
- Cumu i pirate veri evitanu a publicità mirata
- 20 anni di pirate di MMORPG: grafica più fresca, stessi sfruttamenti
- Piratemu i robot prima chì Skynet vene
- Militarizazione di l'apprendimentu machine
- Ricurdativi di tuttu: impiantà password in memoria cognitiva
"E u picculu hà dumandatu: "Pensate veramente chì solu i pirate di u guvernu ponu fà ciberattacchi à a reta elettrica?"
– Internet sà digià chì sò incinta

10 rapporti interessanti da e cunferenze di pirate


1. Aspittendu un tandem amichevule di attacchi IoT è ransomware

Christopher Elisan. Demistificà u Ransomware è a Minaccia IoT // ROOTCON. 2017

In 2016, avemu vistu un rapidu aumentu di attacchi ransomwari. Ùn ci eramu ancu ricuperati da questi attacchi quandu una nova onda di attacchi DDoS chì utilizanu IoT ci hà culpitu. In questu rapportu, l'autore furnisce una descrizzione passu per passu di cumu si faci un attaccu di ransomware. Cumu funziona u ransomware, è ciò chì u ricercatore deve fà in ogni stadiu per contru à u ransomware.

In questu, si basa nantu à i metudi pruvati. Allora u parlante mette in luce cumu l'IoT hè implicatu in l'attacchi DDoS: dice chì u rolu di u malware ausiliariu in a realizazione di questi attacchi (per l'assistenza sussegwente da a so parte à fà un attaccu DDoS da l'armata IoT). Parla ancu di cumu u tandem di ransomware è attacchi IoT puderia diventà una grande minaccia in l'anni à vene. U parlante hè l'autore di i libri "Malware, Rootkits & Botnets: a Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposed: Malware & Rootkits Secrets & Solutions" - cusì informa cun cunniscenza di a materia.

10 rapporti interessanti da e cunferenze di pirate

2. "Apre a bocca, dì 0x41414141": Attaccu à a ciberinfrastruttura medica

Robert Portvliet. Aprite è Dite 0x41414141: Attaccà Dispositivi Medici // ToorCon. 2017.

L'equipaggiu medicale cunnessu à Internet hè una realità clinica omnipresente. Tali equipamentu hè un aiutu preziosu per u persunale medico, postu chì automatizeghja una parte significativa di a rutina. In ogni casu, questu equipamentu cuntene assai vulnerabilità (sia u software è u hardware), chì aprenu un vastu campu d'attività per un putenziale attaccante. In u rapportu, u parlante sparte a so sperienza persunale di cunduce pentests per a ciberinfrastruttura medica; è parla ancu di cumu l'attaccanti cumprumettenu l'equipaggiu medicale.

U parlante descrive: 1) cumu l'attaccanti sfruttanu i protokolli di cumunicazione proprietarii, 2) cumu cercanu vulnerabilità in i servizii di rete, 3) cumu cumprumettenu i sistemi di supportu di vita, 4) cumu sfruttanu l'interfaccia di debugging hardware è u bus di dati di u sistema; 5) cumu si attaccanu à l'interfaccia wireless di basa è a tecnulugia wireless proprietaria specifica; 6) cumu penetranu i sistemi d'infurmazione medica, è poi leghje è edità: infurmazione persunale nantu à a salute di u paci; i registri medichi ufficiali, u cuntenutu di i quali sò normalmente oculati ancu da u paziente; 7) cumu u sistema di cumunicazione chì l'equipaggiu medicale usa per scambià infurmazioni è cumandamenti di serviziu hè disturbatu; 8) quantu l'accessu di u persunale medico à l'equipaggiu hè limitatu; o bluccà in tuttu.

Duranti i so pentests, u parlante hà scupertu assai prublemi cù l'equipaggiu medicale. Frà elli: 1) criptografia debule, 2) a pussibilità di manipulazione di dati; 3) a pussibilità di rimpiazzamentu remotu di l'equipaggiu, 3) vulnerabilità in protokolli proprietarii, 4) a pussibilità di accessu micca autorizatu à e basa di dati, 5) logins / password immutabile in modu duru. In quantu à l'altre infurmazione sensitiva guardata sia in u firmware di l'equipaggiu o in u sistema binari; 6) suscettibilità di l'equipaggiu medicale à attacchi DoS remoti.

Dopu avè lettu u rapportu, diventa evidente chì a cibersigurtà in u settore medico oghje hè un casu clinicu è hà bisognu di cure intensive.

10 rapporti interessanti da e cunferenze di pirate

3. Un sfruttamentu di denti à a punta di u skewer di publicità contextuale

Tyler Cook. Publicità falsa: Cumu e plataformi di publicità muderne ponu esse aduprate per l'esplosione mirata // ToorCon. 2017.

Ogni ghjornu, milioni di persone vanu à e rete suciale: per u travagliu, per divertimentu, o solu perchè. Sottu u cappucciu di e rete soziale sò e plataformi Ads chì sò invisibili à u visitore mediu è sò rispunsevuli di furnisce publicità contextuale pertinente à i visitori di a rete suciale. I plataformi di publicità sò faciuli d'utilizà è assai efficaci. Per quessa, sò in dumanda trà i publicisti.

In più di a capacità di ghjunghje à un publicu largu, chì hè assai benefiziu per l'affari, i plataformi di l'annunzii permettenu ancu di restringere u vostru targeting à una persona specifica. Inoltre, a funziunalità di e plataformi Ads muderni permette ancu di sceglie quale di i numerosi gadgets di sta persona particulare per vede publicità.

Chì. muderni piattaforme Ads permettenu à l'annunciatore di ghjunghje à ogni persona, in ogni locu in u mondu. Ma sta opportunità pò ancu esse aduprata da l'attaccanti - cum'è una porta di a reta in quale opera a so vittima destinata. U parlante dimustra cumu un publicista maliziusu pò utilizà a piattaforma Ads per destinà precisamente a so campagna di phishing per furnisce un sfruttamentu persunalizatu à una persona specifica.

4. Cume i pirate veri dodge publicità mirata

Weston Hecker. Opt Out o Deauth Trying ! - Radio Bots Anti-Tracking è Iniezione di Keystroke // DEF CON. 2017.

Avemu aduprà parechji servizii informatizzati diffirenti in a nostra vita di ogni ghjornu. È hè difficiule per noi di rinunzià à elli, ancu quandu avemu scupertu di colpu chì anu realizatu una surviglianza tutale di noi. Cusì tutale chì seguitanu ogni muvimentu di u corpu è ogni pressa di i dita.

U parlante spiega chjaramente cumu i cummercializatori muderni utilizanu una larga varietà di metudi di targeting esoteric. Noi hà scrittu pocu tempu circa paranoia mobile, circa surviglianza tutali. E parechji lettori anu pigliatu ciò chì hè statu scrittu cum'è un scherzu innocu, ma da u rapportu presentatu hè chjaru chì i cummercializatori muderni sò digià sfruttendu pienamente tali tecnulugia per seguità.

Chì pudete fà, l'industria di publicità contextuale, chì alimenta sta surviglianza tutale, si move à salti è limiti. À u puntu chì i plataformi Ads muderni ponu seguità micca solu l'attività di a reta di una persona (keystrokes, muvimenti puntatore di u mouse, etc.), ma ancu e so caratteristiche fisiologichi (cumu pressu i tasti è move u mouse). Chì. Strumenti di seguimentu muderni di e plataformi Ads, integrati in servizii senza quale ùn pudemu micca imaginate a vita, micca solu crawl sottu a nostra biancheria intima, ma ancu sottu à a nostra pelle. Se ùn avemu micca a capacità di optà fora di questi servizii eccessivamente attenti, allora perchè ùn almenu pruvate à bombarde cù infurmazioni inutili?

U rapportu hà dimustratu u dispusitivu di l'autore (software è hardware bot), chì permette: 1) injecting beacons Bluetooth; 2) rumore i dati raccolti da i sensori di bordu di u veiculu; 3) falsificà i paràmetri di identificazione di un telefuninu; 4) fà u sonu in modu di clicchi di dita (nantu à u teclatu, u mouse è u sensoru). Tuttu sta infurmazione hè cunnisciuta per esse aduprata per targeting publicità nantu à i gadgets mobile.

A dimustrazione mostra chì dopu avè lanciatu u dispositivu di l'autore, u sistema di seguimentu torna in pazzi; chì l'infurmazioni ch'ella raccoglie diventa cusì rumoroso è imprecisu chì ùn serà più d'utilità à i nostri osservatori. Cum'è un bonu scherzu, u parlante dimustra cumu, grazia à u dispusitivu prisentatu, u "sistema di seguimentu" cumencia à percive un pirate di 32 anni di età cum'è una zitella di 12 anni chì hè follemente innamorata di cavalli.

10 rapporti interessanti da e cunferenze di pirate

5. 20 anni di pirate di MMORPG: gràfiche più fresche, stessi sfruttamenti

Vint'anni di Hacking MMORPG: Grafica megliu, Stessi sfruttamenti // DEF CON. 2017.

U tema di pirate di MMORPG hè statu discututu in DEF CON per 20 anni. Renendu un omagiu à l'anniversariu, u parlante descrive i mumenti più significativi di sti discussioni. In più, parla di e so aventure in u campu di i ghjoculi in linea di caccia. Da Ultima Online (in u 1997). È anni successivi: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Includendu parechji rapprisentanti freschi: Guild Wars 2 è Elder Scrolls Online. È questu ùn hè micca tutta a storia di u parlante!

U rapportu furnisce dettagli tecnichi nantu à a creazione di sfruttamenti per i MMORPG chì vi aiutanu à ottene soldi virtuale, è chì sò pertinenti per quasi tutti i MMORPG. U parlante parla brevemente di l'eterna scontru trà i poachers (fabricanti di splutazioni) è u "controllu di pesci"; è nantu à u statu tecnicu attuale di sta corsa à l'armi.

Spiega u metudu di l'analisi dettagliata di pacchetti è cumu cunfigurà i sfruttamenti in modu chì a furtuna ùn hè micca rilevata da u latu di u servitore. Includendu a presentazione di l'ultime sfruttamentu, chì à u mumentu di u rapportu hà avutu un vantaghju nantu à a "ispezione di pesci" in a corsa di l'armamenti.

6. Piratemu i robots prima chì Skynet vene

Lucas Apa. Hacking Robots prima di Skynet // ROOTCON. 2017.

I robots sò in furore in questi ghjorni. In un futuru vicinu, seranu in ogni locu: in missioni militari, in operazioni chirurgiche, in a custruzzione di grattacieli; assistenti in i magazzini; persunale di l'uspidale; assistenti cummerciale, partenarii sessuale; cucini di casa è membri di a famiglia.

Siccomu l'ecosistema di u robot si espansione è l'influenza di i robot in a nostra sucetà è ecunumia cresce rapidamente, cumincianu à esse una minaccia significativa per e persone, l'animali è l'imprese. In u so core, i robots sò computer cù braccia, gammi è roti. E datu e realità muderne di a cibersigurtà, questi sò computer vulnerabili cù braccia, gammi è roti.

A vulnerabilità di u software è di u hardware di i robot moderni permettenu à un attaccu di utilizà e capacità fisiche di u robot per causà danni à a pruprietà o finanziaria; o ancu mette in periculu accidentalmente o intenzionalmente a vita umana. E minacce potenziali per qualcosa in u circondu di i robots aumenta in modu esponenziale cù u tempu. Inoltre, aumentanu in cuntesti chì l'industria di sicurezza informatica stabilita ùn hà mai vistu prima.

In a so ricerca recente, u parlante hà scupertu parechje vulnerabilità critiche in robots domestici, corporativi è industriali - da pruduttori famosi. In u rapportu, revela i dettagli tecnichi di e minacce attuali è spiega esattamente cumu l'attaccanti ponu cumprumette diversi cumpunenti di l'ecosistema robot. Cù dimostrazione di sfruttamenti di travagliu.

Trà i prublemi scuperti da u parlante in l'ecosistema robot: 1) cumunicazioni insecure; 2) a pussibilità di danni di memoria; 3) vulnerabilità chì permettenu l'esecuzione di codice remota (RCE); 4) a pussibilità di violà l'integrità di u sistema di schedari; 5) prublemi cù l'autorizazione; è in certi casi l'absenza di questu in tuttu; 6) criptografia debule; 7) prublemi cù l'aghjurnamentu di u firmware; 8) prublemi cù assicurà a cunfidenziale; 8) capacità non documentate (ancu vulnerabile à RCE, etc.); 9) cunfigurazione predeterminata debule; 10) Vulnerabile Open Source "quadri per u cuntrollu di robots" è biblioteche di software.

U parlante furnisce dimostrazioni in diretta di una varietà di scenarii di pirate in relazione à spionaggio cibernetico, minacce insider, danni à a pruprietà, etc. Descrivendu scenarii realistichi chì ponu esse osservati in natura, u parlante spiega cumu l'insicurità di a tecnulugia robotica muderna pò purtà à u pirate. Spiega perchè i robot pirate sò ancu più periculosi chè qualsiasi altra tecnulugia cumprumessa.

U parlante attira ancu l'attenzione à u fattu chì i prughjetti di ricerca crudi entranu in produzzione prima chì i prublemi di sicurezza sò risolti. U marketing vince cum'è sempre. Stu statu malsanu di l'affari deve esse currettu urgentemente. Finu à vene Skynet. Ancu s'ellu ... U prossimu rapportu suggerisce chì Skynet hè digià ghjuntu.

10 rapporti interessanti da e cunferenze di pirate

7. Militarization di machine learning

Damien Cauquil. Weaponizing Machine Learning: L'umanità era sopravvalutata in ogni casu // DEF CON 2017.

À u risicu di esse marcatu cum'è un scienziatu pazzo, u parlante hè sempre toccu da a so "creazione di u diavulu novu", cun orgogliu intruduce DeepHack: un hacker open source AI. Stu bot hè un hacker d'applicazioni web auto-apprendimentu. Hè basatu annantu à una rete neurale chì ampara per prucessu è errore. À u listessu tempu, DeepHack tratta i pussibuli cunsiquenzi per una persona da questi prucessi è errori cù un disprezzu spaventoso.

Utilizendu solu un algoritmu universale, ampara à sfruttà diversi tipi di vulnerabilità. DeepHack apre a porta à u regnu di l'IA di pirate, assai di quale pò esse digià aspettatu in un futuru vicinu. In questu rispettu, u parlante caratterizza u so bot cum'è "u principiu di a fine".

U parlante crede chì i strumenti di pirate basati in AI, chì appariscenu prestu, dopu à DeepHack, sò una tecnulugia fundamentale nova chì i difensori cibernetici è l'attaccanti cibernetici anu da aduttà. U parlante guarantisci chì in l'annu prossimu, ognuna di noi scriverà noi stessi strumenti di pirate di l'apprendimentu di a macchina, o cercarà disperatamente di prutezzione di elli. Ùn ci hè micca terzu.

Inoltre, sia in scherzà sia in seriu, u parlante dice: "Ùn hè più a prerogativa di i geni diabolichi, l'inevitabbile distopia di l'IA hè digià dispunibule per tutti oghje. Allora unisciti à noi è vi mustraremu cumu pudete participà à a distruzzione di l'umanità creendu u vostru propiu sistema di apprendimentu automaticu militarizatu. Di sicuru, se l'ospiti di u futuru ùn ci impediscenu micca di fà questu ".

10 rapporti interessanti da e cunferenze di pirate

8. Ricurdativi di tuttu: implanting password in memoria cognitiva

Tess Schrodinger. Total Recall: Implanting Passwords in Cognitive Memory // DEF CON. 2017.

Cosa hè a memoria cognitiva? Cumu pudete "implantà" una password quì? Hè ancu sicuru? E perchè tali trucchi in tuttu? L'idea hè chì cù questu approcciu, ùn puderete micca spill your passwords, even under costs; mentre mantene a capacità di login in u sistema.

A discussione principia cù una spiegazione di ciò chì hè a memoria cognitiva. Dopu spiega cumu a memoria esplicita è implicita differisce. In seguitu, i cuncetti di cuscenza è inconsciente sò discututi. È spiega ancu chì tipu d'essenza hè questu - a cuscenza. Descrive cumu a nostra memoria codifica, almacena è recupera l'infurmazioni. I limitazioni di a memoria umana sò descritte. È ancu cumu a nostra memoria impara. È u rapportu finisci cù una storia nantu à a ricerca muderna in a memoria cognitiva umana, in u cuntestu di cumu implementà e password in questu.

U parlante, sicuru, ùn hà micca purtatu l'ambiziosa dichjarazione fatta in u titulu di a so presentazione à una suluzione cumpleta, ma à u stessu tempu hà citatu parechji studii interessanti chì sò nantu à l'approcciu di risolve u prublema. In particulare, a ricerca di l'Università di Stanford, u sughjettu di quale hè u listessu tema. È un prughjettu di sviluppà una interfaccia umanu-macchina per e persone cù disabilità visuale - cù una cunnessione diretta à u cervellu. U parlante si riferisce ancu à un studiu da i scientisti tedeschi chì hà sappiutu fà una cunnessione algoritmica trà i signali elettrici di u cervellu è e frasi verbali; U dispusitivu ch'elli sviluppatu permette à voi à scrive u testu solu da pinsannu lu. Un altru studiu interessante chì u parlante riferisce hè u neurotelefonu, una interfaccia trà u cervellu è un telefuninu, via un auricular EEG wireless (Dartmouth College, USA).

Comu digià nutatu, u parlante ùn hà micca purtatu a dichjarazione ambiziosa fatta in u titulu di a so presentazione à una suluzione cumpleta. Tuttavia, l'oratore nota chì, malgradu u fattu chì ùn ci hè micca una tecnulugia per impiantà una password in a memoria cognitiva, u malware chì prova di estrarlu da quì esiste digià.

10 rapporti interessanti da e cunferenze di pirate

9. È u picculu dumandò: "Pensate veramente chì solu i pirate di u guvernu ponu realizà attacchi cibernetici nantu à a rete elettrica?"

Anastasis Keliris. È dopu u Script-Kiddie hà dettu chì ùn ci sia micca luce. L'attacchi cibernetici nantu à a rete elettrica sò limitati à l'attori di u Statu Naziunale? //Cappellu Neru. 2017.

U funziunamentu lisu di l'electricità hè di primura in a nostra vita di ogni ghjornu. A nostra dipendenza da l'electricità diventa soprattuttu evidenti quandu hè spenta - ancu per un pocu tempu. Oghje hè generalmente accettatu chì l'attacchi cibernetici nantu à a rete elettrica sò estremamente cumplessi è accessibili solu per i pirate di u guvernu.

U parlante sfida sta saviezza cunvinziunali è presenta una descrizzione detallata di un attaccu à a reta di l'energia, u costu di quale hè accettatu ancu per i pirate non governamentali. Mostra l'infurmazioni raccolte da l'Internet chì saranu utili in a modellazione è l'analisi di a rete elettrica di destinazione. È spiega ancu cumu sta infurmazione pò esse aduprata per mudeli attacchi à e reti di energia in u mondu.

U rapportu dimustra ancu una vulnerabilità critica scuperta da u parlante in i prudutti General Electric Multilin, chì sò largamente usati in u settore energeticu. U parlante descrive cumu hà cumprumissu cumplettamente l'algoritmu di criptografia utilizatu in questi sistemi. Stu algoritmu hè utilizatu in i prudutti General Electric Multilin per a cumunicazione sicura di i sottosistemi interni, è per u cuntrollu di questi sottosistemi. Cumpresu per auturizà l'utilizatori è furnisce l'accessu à l'operazioni privilegiate.

Dopu avè amparatu i codici d'accessu (per via di cumprumissu l'algoritmu di criptografia), l'attaccante pò disattivà cumplettamente u dispusitivu è spegne l'electricità in settori specifichi di a rete elettrica; l'operatori di bloccu. Inoltre, u parlante dimustra una tecnica per a lettura remota di tracce digitale lasciate da l'equipaggiu vulnerabile à l'attacchi cibernetici.

10. Internet sà digià chì sò incinta

Cooper Quintin. L'Internet sapi digià chì sò incinta // DEF CON. 2017.

A salute di e donne hè un grande affare. Ci hè una mansa di app Android nantu à u mercatu chì aiutanu e donne à seguità i so cicli mensili, sapè quandu anu più prubabile di cuncepisce, o seguite u so status di gravidenza. Queste app incuraghjenu e donne à registrà i dettagli più intimi di a so vita, cum'è l'umore, l'attività sessuale, l'attività fisica, i sintomi fisichi, l'altezza, u pesu è più.

Ma quantu sò privati ​​​​sti app, è quantu sò sicuri? Dopu tuttu, se una applicazione guarda tali dati intimi nantu à a nostra vita persunale, saria bellu s'ellu ùn hà micca sparte sta dati cù qualcunu altru; per esempiu, cù una cumpagnia amica (impegnata in publicità mirata, etc.) o cù un cumpagnu / genitore maliziusu.

U parlante presenta i risultati di a so analisi di cibersegurità di più di una decina d'applicazioni chì predicenu a probabilità di cuncepimentu è seguite u prugressu di a gravidanza. Hà trovu chì a maiò parte di queste applicazioni anu prublemi seri cù a cibersigurtà in generale è a privacy in particulare.

10 rapporti interessanti da e cunferenze di pirate

Source: www.habr.com

Add a comment