10 interessante rapporter fra hackerkonferencer

Jeg tænkte, at det ville være fantastisk at dække begivenheder fra internationale konferencer. Og ikke kun i et generelt overblik, men for at tale om de mest interessante rapporter. Jeg gør dig opmærksom på de første varme ti.

– Venter på en venlig tandem af IoT-angreb og ransomware
– "Åbn din mund, siger 0x41414141": Angreb på medicinsk cyberinfrastruktur
– En tandfuld udnyttelse på kanten af ​​det kontekstuelle reklamespyd
– Hvordan rigtige hackere undviger målrettet annoncering
– 20 års MMORPG-hacking: sejere grafik, samme udnyttelse
- Lad os hacke robotterne, før Skynet kommer
– Militarisering af maskinlæring
– Husk alt: implantering af adgangskoder i kognitiv hukommelse
"Og den lille spurgte: "Tror du virkelig, at kun statslige hackere kan udføre cyberangreb på elnettet?"
- Internettet ved allerede, at jeg er gravid

10 interessante rapporter fra hackerkonferencer


1. Venter på en venlig tandem af IoT-angreb og ransomware

Christopher Elisan. Afmystificering af Ransomware og IoT-truslen // ROOTCON. 2017

I 2016 oplevede vi en hurtig stigning i ransomwari-angreb. Vi var endnu ikke kommet os over disse angreb, da en ny bølge af DDoS-angreb ved hjælp af IoT ramte os. I denne rapport giver forfatteren en trin-for-trin beskrivelse af, hvordan et ransomware-angreb opstår. Hvordan ransomware virker, og hvad forskeren skal gøre på hvert trin for at imødegå ransomwaren.

I den forbindelse er han afhængig af gennemprøvede metoder. Derefter belyser taleren, hvordan IoT er involveret i DDoS-angreb: han fortæller, hvilken rolle den ekstra malware spiller i udførelsen af ​​disse angreb (til efterfølgende assistance fra dens side til at udføre et DDoS-angreb fra IoT-hæren). Den taler også om, hvordan tandem af ransomware og IoT-angreb kan blive en stor trussel i de kommende år. Foredragsholderen er forfatter til bøgerne "Malware, Rootkits & Botnets: a Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposed: Malware & Rootkits Secrets & Solutions" - så han rapporterer med viden om sagen.

10 interessante rapporter fra hackerkonferencer

2. "Åbn din mund, siger 0x41414141": Angreb på medicinsk cyberinfrastruktur

Robert Portvliet. Åbn op og sig 0x41414141: Angreb på medicinsk udstyr // ToorCon. 2017.

Internetforbundet medicinsk udstyr er en allestedsnærværende klinisk realitet. Sådant udstyr er en værdifuld hjælp for medicinsk personale, da det automatiserer en væsentlig del af rutinen. Dette udstyr indeholder dog mange sårbarheder (både software og hardware), som åbner op for et bredt aktivitetsområde for en potentiel angriber. I rapporten deler taleren sin personlige erfaring med at gennemføre tests for medicinsk cyberinfrastruktur; og taler også om, hvordan angribere kompromitterer medicinsk udstyr.

Taleren beskriver: 1) hvordan angribere udnytter proprietære kommunikationsprotokoller, 2) hvordan de leder efter sårbarheder i netværkstjenester, 3) hvordan de kompromitterer livsunderstøttende systemer, 4) hvordan de udnytter hardwarefejlfindingsgrænseflader og systemdatabussen; 5) hvordan de angriber grundlæggende trådløse grænseflader og specifikke proprietære trådløse teknologier; 6) hvordan de trænger ind i medicinske informationssystemer, og derefter læser og redigerer: personlige oplysninger om patientens helbred; officielle lægejournaler, hvis indhold normalt er skjult selv for patienten; 7) hvordan det kommunikationssystem, som medicinsk udstyr bruger til at udveksle information og servicekommandoer, forstyrres; 8) hvordan medicinsk personales adgang til udstyr er begrænset; eller blokere det helt.

Under sine pentests opdagede taleren mange problemer med medicinsk udstyr. Blandt dem: 1) svag kryptografi, 2) muligheden for datamanipulation; 3) muligheden for fjernudskiftning af udstyr, 3) sårbarheder i proprietære protokoller, 4) muligheden for uautoriseret adgang til databaser, 5) hårdkodede, uforanderlige logins/adgangskoder. Samt andre følsomme oplysninger lagret enten i udstyrets firmware eller i systembinære filer; 6) medicinsk udstyrs modtagelighed for eksterne DoS-angreb.

Efter at have læst rapporten bliver det indlysende, at cybersikkerhed i den medicinske sektor i dag er et klinisk tilfælde og har brug for intensiv pleje.

10 interessante rapporter fra hackerkonferencer

3. En tandfuld udnyttelse i spidsen af ​​det kontekstuelle reklamespyd

Tyler Cook. Falsk annoncering: Hvordan moderne annonceplatforme kan bruges til målrettet udnyttelse // ToorCon. 2017.

Hver dag går millioner af mennesker til sociale netværk: på arbejde, for underholdning eller bare fordi. Under hætten på sociale netværk er der annonceplatforme, der er usynlige for den gennemsnitlige besøgende og er ansvarlige for at levere relevant kontekstuel annoncering til besøgende på sociale netværk. Annonceplatforme er nemme at bruge og meget effektive. Derfor er de efterspurgte blandt annoncører.

Ud over muligheden for at nå ud til et bredt publikum, hvilket er meget fordelagtigt for erhvervslivet, giver Ads platforme dig også mulighed for at indsnævre din målretning til én bestemt person. Desuden giver funktionaliteten af ​​moderne annonceplatforme dig endda mulighed for at vælge, hvilken af ​​de mange gadgets fra denne særlige person, du vil vise annoncer på.

At. moderne annonceplatforme giver annoncøren mulighed for at nå ud til enhver person, hvor som helst i verden. Men denne mulighed kan også bruges af angribere – som en gateway til det netværk, som deres påtænkte offer opererer i. Taleren demonstrerer, hvordan en ondsindet annoncør kan bruge annonceplatformen til præcist at målrette deres phishing-kampagne for at levere en personlig udnyttelse til en bestemt person.

4. Hvordan rigtige hackere undviger målrettet annoncering

Weston Hecker. Opt Out eller Deauth Prøver !- Anti-Tracking Bots Radioer og Tastetryk Injection // DEF CON. 2017.

Vi bruger mange forskellige edb-tjenester i vores daglige liv. Og det er svært for os at opgive dem, selv når vi pludselig finder ud af, at de fører total overvågning af os. Så total, at de sporer alle vores kropsbevægelser og hvert fingertryk.

Taleren forklarer tydeligt, hvordan moderne marketingfolk bruger en bred vifte af esoteriske målretningsmetoder. Vi skrev for nylig om mobilparanoia, om total overvågning. Og mange læsere tog det skrevet som en harmløs vittighed, men fra den præsenterede rapport er det klart, at moderne marketingfolk allerede gør fuld brug af sådanne teknologier til at spore os.

Hvad kan du gøre, den kontekstuelle reklameindustri, som giver næring til denne totale overvågning, bevæger sig med stormskridt. Til det punkt, at moderne annonceplatforme ikke kun kan spore en persons netværksaktivitet (tastetryk, musemarkørbevægelser osv.), men også hans fysiologiske karakteristika (hvordan vi trykker på taster og bevæger musen). At. moderne sporingsværktøjer af annonceplatforme, indbygget i tjenester, uden hvilke vi ikke kan forestille os livet, kryber ikke kun under vores undertøj, men endda under vores hud. Hvis vi ikke har mulighed for at fravælge disse alt for opmærksomme tjenester, hvorfor så ikke i det mindste prøve at bombardere dem med ubrugelig information?

Rapporten demonstrerede forfatterens enhed (software- og hardwarebot), som tillader: 1) indsprøjtning af Bluetooth-beacons; 2) støj fra data indsamlet fra køretøjets indbyggede sensorer; 3) forfalske identifikationsparametrene for en mobiltelefon; 4) lav støj i form af fingerklik (på tastatur, mus og sensor). Al denne information er kendt for at blive brugt til at målrette annoncering på mobile gadgets.

Demonstrationen viser, at efter lancering af forfatterens enhed, går sporingssystemet amok; at de oplysninger, den indsamler, bliver så støjende og unøjagtige, at de ikke længere vil være til nogen nytte for vores observatører. Som en god vittighed demonstrerer taleren, hvordan "sporingssystemet" takket være den præsenterede enhed begynder at opfatte en 32-årig hacker som en 12-årig pige, der er vildt forelsket i heste.

10 interessante rapporter fra hackerkonferencer

5. 20 års MMORPG-hacking: sejere grafik, samme udnyttelse

Tyve år med MMORPG-hacking: bedre grafik, samme udnyttelse // DEF CON. 2017.

Emnet hacking af MMORPG'er er blevet diskuteret på DEF CON i 20 år. Som en hyldest til jubilæet beskriver taleren de vigtigste øjeblikke fra disse diskussioner. Derudover fortæller han om sine eventyr inden for krybskytteri på nettet. Siden Ultima Online (i 1997). Og efterfølgende år: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Herunder flere friske repræsentanter: Guild Wars 2 og Elder Scrolls Online. Og dette er ikke hele talerens track record!

Rapporten giver tekniske detaljer om at skabe exploits til MMORPG'er, der hjælper dig med at få fat i virtuelle penge, og som er relevante for næsten alle MMORPG'er. Taleren fortæller kort om den evige konfrontation mellem krybskytter (producenter af bedrifter) og "fiskekontrol"; og om den aktuelle tekniske tilstand af dette våbenkapløb.

Forklarer metoden til detaljeret pakkeanalyse og hvordan man konfigurerer udnyttelser, så krybskytteri ikke opdages på serversiden. Herunder præsentation af den seneste bedrift, som på tidspunktet for rapporten havde en fordel i forhold til "fiskeinspektionen" i våbenkapløbet.

6. Lad os hacke robotterne, før Skynet kommer

Lucas Apa. Hacking Robots before Skynet // ROOTCON. 2017.

Robotter er i høj grad i disse dage. I den nærmeste fremtid vil de være overalt: på militære missioner, i kirurgiske operationer, i konstruktionen af ​​skyskrabere; butiksassistenter i butikker; hospitalspersonale; forretningsassistenter, seksuelle partnere; hjemmekokke og fuldgyldige medlemmer af familien.

Efterhånden som robotøkosystemet udvider sig, og robotternes indflydelse i vores samfund og økonomi vokser hurtigt, begynder de at udgøre en væsentlig trussel mod mennesker, dyr og virksomheder. I deres kerne er robotter computere med arme, ben og hjul. Og givet de moderne realiteter inden for cybersikkerhed er disse sårbare computere med arme, ben og hjul.

Software- og hardwaresårbarheder i moderne robotter giver en angriber mulighed for at bruge robottens fysiske evner til at forårsage ejendom eller økonomisk skade; eller endda ved et uheld eller bevidst bringe menneskeliv i fare. De potentielle trusler mod alt i nærheden af ​​robotter stiger eksponentielt over tid. Desuden er de stigende i sammenhænge, ​​som den etablerede computersikkerhedsindustri aldrig har set før.

I sin seneste forskning opdagede foredragsholderen mange kritiske sårbarheder i hjemme-, virksomheds- og industrirobotter – fra kendte producenter. I rapporten afslører han de tekniske detaljer om aktuelle trusler og forklarer præcis, hvordan angribere kan kompromittere forskellige komponenter i robotøkosystemet. Med demonstration af arbejdsbedrifter.

Blandt problemerne opdaget af taleren i robotøkosystemet: 1) usikker kommunikation; 2) muligheden for hukommelsesskade; 3) sårbarheder, der tillader fjernudførelse af kode (RCE); 4) muligheden for at krænke filsystemets integritet; 5) problemer med autorisation; og i nogle tilfælde fraværet af det overhovedet; 6) svag kryptografi; 7) problemer med at opdatere firmwaren; 8) problemer med at sikre fortrolighed; 8) udokumenterede kapaciteter (også sårbare over for RCE osv.); 9) svag standardkonfiguration; 10) sårbare Open Source "rammer til styring af robotter" og softwarebiblioteker.

Foredragsholderen giver live demonstrationer af en række hackingscenarier relateret til cyberspionage, insidertrusler, ejendomsskade osv. Taleren beskriver realistiske scenarier, der kan observeres i naturen, og forklarer, hvordan usikkerheden ved moderne robotteknologi kan føre til hacking. Forklarer, hvorfor hackede robotter er endnu farligere end nogen anden kompromitteret teknologi.

Taleren gør også opmærksom på, at rå forskningsprojekter går i produktion, før sikkerhedsspørgsmål er løst. Marketing vinder som altid. Denne usunde tilstand skal omgående rettes. Indtil Skynet kom. Selvom... Den næste rapport antyder, at Skynet allerede er ankommet.

10 interessante rapporter fra hackerkonferencer

7. Militarisering af maskinlæring

Damien Cauquil. Våbengørende maskinlæring: Menneskeheden blev alligevel overvurderet // DEF CON 2017.

Med fare for at blive stemplet som en skør videnskabsmand er taleren stadig berørt af sin "nye djævels skabelse", der stolt introducerer DeepHack: en open source hacker AI. Denne bot er en selvlærende webapplikationshacker. Det er baseret på et neuralt netværk, der lærer ved forsøg og fejl. Samtidig behandler DeepHack de mulige konsekvenser for en person fra disse forsøg og fejl med skræmmende foragt.

Ved hjælp af kun én universel algoritme lærer den at udnytte forskellige typer sårbarheder. DeepHack åbner døren til hacker AI's rige, hvoraf mange allerede kan forventes i den nærmeste fremtid. I denne henseende karakteriserer taleren stolt sin bot som "begyndelsen på enden."

Taleren mener, at AI-baserede hackingværktøjer, som snart dukker op efter DeepHack, er en fundamentalt ny teknologi, som cyberforsvarere og cyberangribere endnu ikke har taget i brug. Foredragsholderen garanterer, at hver af os i det næste år enten selv vil skrive maskinlæringshackværktøjer eller desperat forsøge at beskytte os selv mod dem. Der er ingen tredje.

Også, enten i spøg eller alvorligt, siger taleren: "Ikke længere de djævelske geniers privilegium, den uundgåelige dystopi af AI er allerede tilgængelig for alle i dag. Så slutt dig til os, og vi vil vise dig, hvordan du kan deltage i ødelæggelsen af ​​menneskeheden ved at skabe dit eget militariserede maskinlæringssystem. Selvfølgelig, hvis gæster fra fremtiden ikke forhindrer os i at gøre dette."

10 interessante rapporter fra hackerkonferencer

8. Husk alt: implantering af adgangskoder i kognitiv hukommelse

Tess Schrödinger. Total Recall: Implantering af adgangskoder i kognitiv hukommelse // DEF CON. 2017.

Hvad er kognitiv hukommelse? Hvordan kan du "implantere" en adgangskode der? Er dette overhovedet sikkert? Og hvorfor overhovedet sådanne tricks? Tanken er, at med denne tilgang vil du ikke være i stand til at spilde dine adgangskoder, selv under tvang; samtidig med at man bevarer muligheden for at logge på systemet.

Foredraget begynder med en forklaring på, hvad kognitiv hukommelse er. Den forklarer derefter, hvordan eksplicit og implicit hukommelse adskiller sig. Dernæst diskuteres begreberne bevidst og ubevidst. Og det forklarer også, hvilken slags essens dette er – bevidsthed. Beskriver hvordan vores hukommelse koder, gemmer og henter information. Begrænsningerne af menneskets hukommelse er beskrevet. Og også hvordan vores hukommelse lærer. Og rapporten slutter med en historie om moderne forskning i menneskelig kognitiv hukommelse, i sammenhæng med hvordan man implementerer adgangskoder i den.

Taleren bragte naturligvis ikke den ambitiøse udtalelse i titlen på sit oplæg til en fuldstændig løsning, men han citerede samtidig flere interessante undersøgelser, der handler om tilgange til at løse problemet. Især forskning fra Stanford University, hvis emne er det samme emne. Og et projekt om at udvikle et menneske-maskine-interface til synshandicappede – med direkte forbindelse til hjernen. Taleren henviser også til en undersøgelse foretaget af tyske videnskabsmænd, der formåede at lave en algoritmisk forbindelse mellem elektriske signaler fra hjernen og verbale sætninger; Enheden, de udviklede, giver dig mulighed for at skrive tekst bare ved at tænke over det. En anden interessant undersøgelse, som taleren refererer til, er neurotelefonen, en grænseflade mellem hjernen og en mobiltelefon, via et trådløst EEG-headset (Dartmouth College, USA).

Som allerede nævnt bragte taleren ikke den ambitiøse udtalelse i titlen på sin præsentation til en fuldstændig løsning. Taleren bemærker dog, at på trods af, at der endnu ikke er nogen teknologi til at implantere et kodeord i kognitiv hukommelse, eksisterer der allerede malware, der forsøger at udtrække det derfra.

10 interessante rapporter fra hackerkonferencer

9. Og den lille spurgte: "Tror du virkelig, at kun statslige hackere kan udføre cyberangreb på elnettet?"

Anastasis Keliris. Og så sagde Script-Kiddie Let There Be No Light. Er cyberangreb på elnettet begrænset til nationalstatsaktører? //Sort hat. 2017.

Den gnidningsløse funktion af elektricitet er af største vigtighed i vores daglige liv. Vores afhængighed af elektricitet bliver især tydelig, når den er slukket – selv i kort tid. I dag er det almindeligt accepteret, at cyberangreb på elnettet er ekstremt komplekse og kun tilgængelige for statslige hackere.

Taleren udfordrer denne konventionelle visdom og præsenterer en detaljeret beskrivelse af et angreb på elnettet, hvis omkostninger er acceptable selv for ikke-statslige hackere. Det viser oplysninger indsamlet fra internettet, som vil være nyttige til modellering og analyse af målstrømnettet. Og det forklarer også, hvordan disse oplysninger kan bruges til at modellere angreb på elnet rundt om i verden.

Rapporten demonstrerer også en kritisk sårbarhed opdaget af højttaleren i General Electric Multilin-produkter, som er meget udbredt i energisektoren. Taleren beskriver, hvordan han fuldstændig kompromitterede krypteringsalgoritmen, der blev brugt i disse systemer. Denne algoritme bruges i General Electric Multilin-produkter til sikker kommunikation af interne undersystemer og til kontrol af disse undersystemer. Herunder at autorisere brugere og give adgang til privilegerede operationer.

Efter at have lært adgangskoderne (som et resultat af at kompromittere krypteringsalgoritmen), kan angriberen fuldstændigt deaktivere enheden og slukke for elektriciteten i specificerede sektorer af elnettet; blokere operatører. Derudover demonstrerer højttaleren en teknik til fjernaflæsning af digitale spor efterladt af udstyr, der er sårbart over for cyberangreb.

10. Internettet ved allerede, at jeg er gravid

Cooper Quintin. Internettet ved allerede, at jeg er gravid // DEF CON. 2017.

Kvinders sundhed er big business. Der er et væld af Android-apps på markedet, der hjælper kvinder med at spore deres månedlige cyklusser, vide, hvornår de har størst sandsynlighed for at blive gravide, eller spore deres graviditetsstatus. Disse apps opfordrer kvinder til at registrere de mest intime detaljer i deres liv, såsom humør, seksuel aktivitet, fysisk aktivitet, fysiske symptomer, højde, vægt og mere.

Men hvor private er disse apps, og hvor sikre er de? Når alt kommer til alt, hvis en applikation gemmer sådanne intime detaljer om vores personlige liv, ville det være rart, hvis det ikke delte disse data med nogen andre; for eksempel med en venlig virksomhed (engageret i målrettet annoncering osv.) eller med en ondsindet partner/forælder.

Taleren præsenterer resultaterne af sin cybersikkerhedsanalyse af mere end et dusin applikationer, der forudsiger sandsynligheden for undfangelse og sporer graviditetens fremskridt. Han fandt ud af, at de fleste af disse applikationer har alvorlige problemer med cybersikkerhed generelt og privatlivets fred i særdeleshed.

10 interessante rapporter fra hackerkonferencer

Kilde: www.habr.com

Tilføj en kommentar