10 interessante Berichte von Hacker-Konferenzen

Ich dachte, dass es großartig wäre, über Ereignisse internationaler Konferenzen zu berichten. Und das nicht nur in einem allgemeinen Überblick, sondern um über die interessantesten Berichte zu sprechen. Ich mache Sie auf die ersten heißen Zehn aufmerksam.

– Warten auf ein freundliches Tandem aus IoT-Angriffen und Ransomware
– „Machen Sie den Mund auf, sagen Sie 0x41414141“: Angriff auf medizinische Cyberinfrastruktur
– Ein krasses Kunststück am Rande der kontextuellen Werbespieße
– Wie echte Hacker gezielter Werbung ausweichen
– 20 Jahre MMORPG-Hacking: coolere Grafik, dieselben Exploits
– Lasst uns die Roboter hacken, bevor Skynet kommt
– Militarisierung des maschinellen Lernens
– Merken Sie sich alles: Passwörter in das kognitive Gedächtnis implantieren
„Und der Kleine fragte: „Glauben Sie wirklich, dass nur staatliche Hacker Cyberangriffe auf das Stromnetz durchführen können?“
– Das Internet weiß bereits, dass ich schwanger bin

10 interessante Berichte von Hacker-Konferenzen


1. Warten auf ein freundliches Tandem aus IoT-Angriffen und Ransomware

Christopher Elisan. Die Ransomware- und IoT-Bedrohung entmystifizieren // ROOTCON. 2017

Im Jahr 2016 konnten wir einen rasanten Anstieg von Ransomwari-Angriffen beobachten. Wir hatten uns von diesen Angriffen noch nicht erholt, als uns eine neue Welle von DDoS-Angriffen mittels IoT traf. In diesem Bericht beschreibt der Autor Schritt für Schritt, wie ein Ransomware-Angriff abläuft. Wie die Ransomware funktioniert und was der Forscher in jeder Phase tun muss, um der Ransomware entgegenzuwirken.

Dabei setzt er auf bewährte Methoden. Anschließend beleuchtet der Referent die Beteiligung des IoT an DDoS-Angriffen: Er erzählt, welche Rolle die Hilfs-Malware bei der Durchführung dieser Angriffe spielt (für die anschließende Hilfestellung ihrerseits bei der Durchführung eines DDoS-Angriffs durch die IoT-Armee). Es wird auch darüber gesprochen, wie das Tandem aus Ransomware- und IoT-Angriffen in den kommenden Jahren zu einer großen Bedrohung werden könnte. Der Redner ist Autor der Bücher „Malware, Rootkits & Botnets: a Beginner’s Guide“, „Advanced Malware Analysis“, „Hacking Exposed: Malware & Rootkits Secrets & Solutions“ – er berichtet also mit Sachkenntnis.

10 interessante Berichte von Hacker-Konferenzen

2. „Machen Sie den Mund auf, sagen Sie 0x41414141“: Angriff auf medizinische Cyberinfrastruktur

Robert Portvliet. Öffnen Sie sich und sagen Sie 0x41414141: Angriff auf medizinische Geräte // ToorCon. 2017.

Mit dem Internet verbundene medizinische Geräte sind eine allgegenwärtige klinische Realität. Solche Geräte sind eine wertvolle Hilfe für das medizinische Personal, da sie einen wesentlichen Teil der Routine automatisieren. Allerdings weist diese Ausrüstung viele Schwachstellen (sowohl Software als auch Hardware) auf, die einem potenziellen Angreifer ein weites Betätigungsfeld eröffnen. Im Bericht teilt der Redner seine persönlichen Erfahrungen mit der Durchführung von Pentests für medizinische Cyberinfrastruktur; und spricht auch darüber, wie Angreifer medizinische Geräte kompromittieren.

Der Redner beschreibt: 1) wie Angreifer proprietäre Kommunikationsprotokolle ausnutzen, 2) wie sie nach Schwachstellen in Netzwerkdiensten suchen, 3) wie sie lebenserhaltende Systeme gefährden, 4) wie sie Hardware-Debugging-Schnittstellen und den Systemdatenbus ausnutzen; 5) wie sie grundlegende drahtlose Schnittstellen und bestimmte proprietäre drahtlose Technologien angreifen; 6) wie sie in medizinische Informationssysteme eindringen und dann Folgendes lesen und bearbeiten: persönliche Informationen über die Gesundheit des Patienten; amtliche Krankenakten, deren Inhalt normalerweise selbst dem Patienten verborgen bleibt; 7) wie das Kommunikationssystem, das medizinische Geräte zum Austausch von Informationen und Servicebefehlen verwenden, gestört ist; 8) wie der Zugang des medizinischen Personals zu Geräten eingeschränkt ist; oder ganz blockieren.

Bei seinen Pentests entdeckte der Referent viele Probleme mit medizinischen Geräten. Darunter: 1) schwache Kryptographie, 2) die Möglichkeit der Datenmanipulation; 3) die Möglichkeit eines Fernaustauschs von Geräten, 3) Schwachstellen in proprietären Protokollen, 4) die Möglichkeit eines unbefugten Zugriffs auf Datenbanken, 5) fest codierte, unveränderliche Logins/Passwörter. Sowie andere vertrauliche Informationen, die entweder in der Geräte-Firmware oder in Systembinärdateien gespeichert sind; 6) Anfälligkeit medizinischer Geräte für Remote-DoS-Angriffe.

Nach der Lektüre des Berichts wird deutlich, dass Cybersicherheit im medizinischen Bereich heute ein klinischer Fall ist und intensiver Betreuung bedarf.

10 interessante Berichte von Hacker-Konferenzen

3. Ein toller Exploit an der Spitze des kontextbezogenen Werbespießes

Tyler Cook. Falsche Werbung: Wie moderne Werbeplattformen zur gezielten Ausbeutung genutzt werden können // ToorCon. 2017.

Jeden Tag nutzen Millionen Menschen soziale Netzwerke: zur Arbeit, zur Unterhaltung oder einfach so. Unter der Haube sozialer Netzwerke befinden sich Werbeplattformen, die für den durchschnittlichen Besucher unsichtbar sind und für die Bereitstellung relevanter kontextbezogener Werbung für Besucher sozialer Netzwerke verantwortlich sind. Werbeplattformen sind einfach zu bedienen und sehr effektiv. Daher sind sie bei Werbetreibenden gefragt.

Neben der Möglichkeit, ein breites Publikum zu erreichen, was für das Geschäft sehr vorteilhaft ist, ermöglichen Ihnen Ads-Plattformen auch die Eingrenzung Ihrer Zielgruppenausrichtung auf eine bestimmte Person. Darüber hinaus können Sie dank der Funktionalität moderner Werbeplattformen sogar auswählen, auf welchem ​​der zahlreichen Gadgets dieser bestimmten Person Werbung angezeigt werden soll.

Das. Moderne Werbeplattformen ermöglichen es dem Werbetreibenden, jede Person überall auf der Welt zu erreichen. Doch auch diese Möglichkeit können Angreifer nutzen – als Einfallstor in das Netzwerk, in dem ihr vorgesehenes Opfer agiert. Der Redner zeigt, wie ein böswilliger Werbetreibender die Ads-Plattform nutzen kann, um seine Phishing-Kampagne präzise auszurichten und einer bestimmten Person einen personalisierten Exploit zu liefern.

4. Wie echte Hacker gezielter Werbung ausweichen

Weston Hecker. Abmelden oder Deauth-Versuch! – Anti-Tracking-Bots-Funkgeräte und Tastendruck-Injektion // DEF CON. 2017.

Wir nutzen in unserem täglichen Leben viele verschiedene computergestützte Dienste. Und es fällt uns schwer, sie aufzugeben, selbst wenn wir plötzlich feststellen, dass sie uns völlig überwachen. So vollständig, dass sie jede unserer Körperbewegungen und jeden Fingerdruck verfolgen.

Der Referent erklärt anschaulich, wie moderne Vermarkter eine Vielzahl esoterischer Targeting-Methoden nutzen. Wir schrieb kürzlich über mobile Paranoia, über totale Überwachung. Und viele Leser hielten das Geschriebene für einen harmlosen Scherz, aber aus dem vorgelegten Bericht geht klar hervor, dass moderne Vermarkter solche Technologien bereits voll ausnutzen, um uns zu verfolgen.

Was können Sie tun? Die kontextbezogene Werbebranche, die diese totale Überwachung vorantreibt, entwickelt sich sprunghaft. So weit, dass moderne Werbeplattformen nicht nur die Netzwerkaktivität einer Person (Tastenanschläge, Mauszeigerbewegungen usw.) verfolgen können, sondern auch ihre physiologischen Eigenschaften (wie wir Tasten drücken und die Maus bewegen). Das. Moderne Tracking-Tools von Werbeplattformen, die in Dienste integriert sind, ohne die wir uns ein Leben nicht vorstellen können, kriechen nicht nur unter unsere Unterwäsche, sondern sogar unter unsere Haut. Wenn wir nicht die Möglichkeit haben, uns von diesen übermäßig aufmerksamen Diensten abzumelden, warum versuchen wir dann nicht zumindest, sie mit nutzlosen Informationen zu bombardieren?

Der Bericht demonstrierte das Gerät des Autors (Software- und Hardware-Bot), das Folgendes ermöglicht: 1) das Einfügen von Bluetooth-Beacons; 2) Rauschen der von den Bordsensoren des Fahrzeugs gesammelten Daten; 3) die Identifikationsparameter eines Mobiltelefons verfälschen; 4) Geräusche in Form von Fingerklicks erzeugen (auf der Tastatur, der Maus und dem Sensor). All diese Informationen werden bekanntermaßen für gezielte Werbung auf mobilen Geräten verwendet.

Die Demonstration zeigt, dass das Tracking-System nach dem Starten des Geräts des Autors verrückt spielt; dass die gesammelten Informationen so verrauscht und ungenau werden, dass sie für unsere Beobachter keinen Nutzen mehr haben. Witzigerweise demonstriert der Redner, wie das „Tracking-System“ dank des vorgestellten Geräts beginnt, einen 32-jährigen Hacker als ein 12-jähriges Mädchen wahrzunehmen, das unsterblich in Pferde verliebt ist.

10 interessante Berichte von Hacker-Konferenzen

5. 20 Jahre MMORPG-Hacking: coolere Grafik, dieselben Exploits

Zwanzig Jahre MMORPG-Hacking: Bessere Grafik, gleiche Exploits // DEF CON. 2017.

Das Thema Hacking von MMORPGs wird seit 20 Jahren auf der DEF CON diskutiert. Als Hommage an das Jubiläum beschreibt der Redner die wichtigsten Momente dieser Gespräche. Darüber hinaus erzählt er von seinen Abenteuern im Bereich der Online-Spielzeugwilderei. Seit Ultima Online (1997). Und folgende Jahre: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Darunter mehrere frische Vertreter: Guild Wars 2 und Elder Scrolls Online. Und das ist nicht die gesamte Erfolgsbilanz des Redners!

Der Bericht enthält technische Details zur Erstellung von Exploits für MMORPGs, die Ihnen helfen, an virtuelles Geld zu gelangen, und die für fast jedes MMORPG relevant sind. Der Redner spricht kurz über die ewige Konfrontation zwischen Wilderern (Herstellern von Exploits) und „Fischkontrolle“; und über den aktuellen technischen Stand dieses Wettrüstens.

Erklärt die Methode der detaillierten Paketanalyse und die Konfiguration von Exploits, damit Wilderei serverseitig nicht erkannt wird. Darunter auch die Vorstellung des neuesten Exploits, der zum Zeitpunkt des Berichts einen Vorteil gegenüber der „Fischinspektion“ im Wettrüsten hatte.

6. Lasst uns die Roboter hacken, bevor Skynet kommt

Lucas Apa. Hacking-Roboter vor Skynet // ROOTCON. 2017.

Roboter liegen heutzutage voll im Trend. In naher Zukunft werden sie überall sein: bei Militäreinsätzen, bei chirurgischen Eingriffen, beim Bau von Wolkenkratzern; Verkäufer in Geschäften; Krankenhauspersonal; Geschäftsassistenten, Sexualpartner; Hobbyköche und vollwertige Familienmitglieder.

Da das Roboter-Ökosystem wächst und der Einfluss von Robotern in unserer Gesellschaft und Wirtschaft rapide zunimmt, beginnen sie, eine erhebliche Bedrohung für Menschen, Tiere und Unternehmen darzustellen. Im Kern sind Roboter Computer mit Armen, Beinen und Rädern. Und angesichts der modernen Realität der Cybersicherheit sind dies verwundbare Computer mit Armen, Beinen und Rädern.

Software- und Hardware-Schwachstellen moderner Roboter ermöglichen es einem Angreifer, die physischen Fähigkeiten des Roboters zu nutzen, um Sach- oder Finanzschäden zu verursachen; oder sogar versehentlich oder vorsätzlich Menschenleben gefährden. Die potenzielle Bedrohung für alles in der Nähe von Robotern nimmt mit der Zeit exponentiell zu. Darüber hinaus nehmen sie in Kontexten zu, die die etablierte Computersicherheitsbranche noch nie zuvor gesehen hat.

In seiner aktuellen Recherche entdeckte der Referent viele kritische Schwachstellen in Heim-, Unternehmens- und Industrierobotern – von namhaften Herstellern. In dem Bericht enthüllt er die technischen Details aktueller Bedrohungen und erklärt genau, wie Angreifer verschiedene Komponenten des Roboter-Ökosystems gefährden können. Mit Demonstration funktionierender Exploits.

Zu den vom Redner entdeckten Problemen im Roboter-Ökosystem gehören: 1) unsichere Kommunikation; 2) die Möglichkeit einer Gedächtnisschädigung; 3) Schwachstellen, die eine Remotecodeausführung (RCE) ermöglichen; 4) die Möglichkeit einer Verletzung der Integrität des Dateisystems; 5) Probleme mit der Autorisierung; und in einigen Fällen das Fehlen davon überhaupt; 6) schwache Kryptographie; 7) Probleme beim Aktualisieren der Firmware; 8) Probleme bei der Gewährleistung der Vertraulichkeit; 8) undokumentierte Fähigkeiten (auch anfällig für RCE usw.); 9) schwache Standardkonfiguration; 10) anfällige Open-Source-„Frameworks zur Steuerung von Robotern“ und Softwarebibliotheken.

Der Referent bietet Live-Demonstrationen verschiedener Hacking-Szenarien im Zusammenhang mit Cyberspionage, Insider-Bedrohungen, Sachbeschädigung usw. Anhand realistischer Szenarien, die in freier Wildbahn beobachtet werden können, erklärt der Referent, wie die Unsicherheit moderner Robotertechnologie zu Hackerangriffen führen kann. Erklärt, warum gehackte Roboter noch gefährlicher sind als jede andere kompromittierte Technologie.

Der Redner macht auch darauf aufmerksam, dass grobe Forschungsprojekte in Produktion gehen, bevor Sicherheitsprobleme gelöst sind. Marketing gewinnt wie immer. Dieser ungesunde Zustand muss dringend korrigiert werden. Bis Skynet kam. Obwohl ... Der nächste Bericht deutet darauf hin, dass Skynet bereits angekommen ist.

10 interessante Berichte von Hacker-Konferenzen

7. Militarisierung des maschinellen Lernens

Damien Cauquil. Maschinelles Lernen als Waffe einsetzen: Die Menschheit wurde sowieso überbewertet // DEF CON 2017.

Auf die Gefahr hin, als verrückter Wissenschaftler abgestempelt zu werden, ist der Redner dennoch berührt von seiner „neuen Teufelsschöpfung“, mit der er stolz DeepHack vorstellt: eine Open-Source-Hacker-KI. Dieser Bot ist ein selbstlernender Hacker für Webanwendungen. Es basiert auf einem neuronalen Netzwerk, das durch Versuch und Irrtum lernt. Gleichzeitig behandelt DeepHack die möglichen Folgen dieser Versuche und Irrtümer für eine Person mit erschreckender Verachtung.

Mit nur einem universellen Algorithmus lernt es, verschiedene Arten von Schwachstellen auszunutzen. DeepHack öffnet die Tür zum Bereich der Hacker-KI, von denen viele bereits in naher Zukunft zu erwarten sind. In diesem Zusammenhang bezeichnet der Redner seinen Bot stolz als „den Anfang vom Ende“.

Der Redner glaubt, dass KI-basierte Hacking-Tools, die bald nach DeepHack auf den Markt kommen werden, eine grundlegend neue Technologie sind, die Cyber-Verteidiger und Cyber-Angreifer noch übernehmen müssen. Der Redner garantiert, dass im nächsten Jahr jeder von uns entweder selbst Hacking-Tools für maschinelles Lernen schreiben oder verzweifelt versuchen wird, sich davor zu schützen. Es gibt kein Drittes.

Außerdem stellt der Redner scherzhaft oder im Ernst fest: „Die unvermeidliche Dystopie der KI ist nicht länger das Vorrecht teuflischer Genies, sondern steht bereits heute jedem offen.“ Machen Sie mit und wir zeigen Ihnen, wie Sie an der Zerstörung der Menschheit teilhaben können, indem Sie Ihr eigenes militarisiertes maschinelles Lernsystem erstellen. Natürlich, wenn uns Gäste aus der Zukunft nicht daran hindern.“

10 interessante Berichte von Hacker-Konferenzen

8. Merken Sie sich alles: Passwörter in das kognitive Gedächtnis implantieren

Tess Schrödinger. Total Recall: Passwörter in das kognitive Gedächtnis implantieren // DEF CON. 2017.

Was ist kognitives Gedächtnis? Wie kann man dort ein Passwort „implantieren“? Ist das überhaupt sicher? Und warum überhaupt solche Tricks? Der Grundgedanke ist, dass Sie mit diesem Ansatz Ihre Passwörter auch unter Zwang nicht preisgeben können; unter Beibehaltung der Möglichkeit, sich am System anzumelden.

Der Vortrag beginnt mit einer Erklärung, was kognitives Gedächtnis ist. Anschließend wird erklärt, wie sich explizites und implizites Gedächtnis unterscheiden. Als nächstes werden die Konzepte von Bewusstheit und Unbewusstem besprochen. Und es erklärt auch, was für eine Essenz das ist – Bewusstsein. Beschreibt, wie unser Gedächtnis Informationen kodiert, speichert und abruft. Die Grenzen des menschlichen Gedächtnisses werden beschrieben. Und auch, wie unser Gedächtnis lernt. Und der Bericht endet mit einer Geschichte über die moderne Forschung zum menschlichen kognitiven Gedächtnis im Zusammenhang mit der Implementierung von Passwörtern darin.

Der Redner brachte die ambitionierte Aussage im Titel seines Vortrags natürlich nicht zu einer vollständigen Lösung, zitierte aber gleichzeitig mehrere interessante Studien, die sich mit den Lösungsansätzen des Problems befassen. Insbesondere Forschungen der Stanford University, deren Gegenstand das gleiche Thema ist. Und ein Projekt zur Entwicklung einer Mensch-Maschine-Schnittstelle für sehbehinderte Menschen – mit direkter Verbindung zum Gehirn. Der Redner verweist auch auf eine Studie deutscher Wissenschaftler, denen es gelungen sei, eine algorithmische Verbindung zwischen elektrischen Signalen des Gehirns und verbalen Phrasen herzustellen; Mit dem von ihnen entwickelten Gerät können Sie Text eingeben, indem Sie einfach darüber nachdenken. Eine weitere interessante Studie, auf die sich der Referent bezieht, ist das Neurotelefon, eine Schnittstelle zwischen dem Gehirn und einem Mobiltelefon über ein drahtloses EEG-Headset (Dartmouth College, USA).

Wie bereits erwähnt, hat der Redner die anspruchsvolle Aussage im Titel seines Vortrags nicht zu einer vollständigen Lösung gebracht. Allerdings weist der Redner darauf hin, dass es zwar noch keine Technologie gibt, um ein Passwort in das kognitive Gedächtnis einzupflanzen, dass es aber bereits Malware gibt, die versucht, es von dort zu extrahieren.

10 interessante Berichte von Hacker-Konferenzen

9. Und der Kleine fragte: „Glaubst du wirklich, dass nur staatliche Hacker Cyberangriffe auf das Stromnetz durchführen können?“

Anastasis Keliris. Und dann sagte der Drehbuch-Kiddie „Let There Be No Light“. Sind Cyberangriffe auf das Stromnetz auf nationalstaatliche Akteure beschränkt? //Schwarzer Hut. 2017.

Das reibungslose Funktionieren der Elektrizität ist in unserem täglichen Leben von größter Bedeutung. Unsere Abhängigkeit vom Strom wird besonders deutlich, wenn dieser – auch nur für kurze Zeit – ausgeschaltet ist. Heute ist allgemein anerkannt, dass Cyberangriffe auf das Stromnetz äußerst komplex und nur für staatliche Hacker zugänglich sind.

Der Redner stellt diese gängige Meinung in Frage und präsentiert eine detaillierte Beschreibung eines Angriffs auf das Stromnetz, dessen Kosten selbst für nichtstaatliche Hacker akzeptabel sind. Es präsentiert aus dem Internet gesammelte Informationen, die bei der Modellierung und Analyse des Zielstromnetzes nützlich sein werden. Und es erklärt auch, wie diese Informationen genutzt werden können, um Angriffe auf Stromnetze auf der ganzen Welt zu modellieren.

Der Bericht zeigt auch eine kritische Schwachstelle auf, die der Redner in Multilin-Produkten von General Electric entdeckt hat, die im Energiesektor weit verbreitet sind. Der Sprecher beschreibt, wie er den in diesen Systemen verwendeten Verschlüsselungsalgorithmus vollständig kompromittiert hat. Dieser Algorithmus wird in Multilin-Produkten von General Electric zur sicheren Kommunikation interner Subsysteme und zur Steuerung dieser Subsysteme verwendet. Einschließlich der Autorisierung von Benutzern und der Bereitstellung des Zugriffs auf privilegierte Vorgänge.

Nachdem der Angreifer die Zugangscodes erlernt hat (durch Kompromittierung des Verschlüsselungsalgorithmus), kann er das Gerät vollständig deaktivieren und den Strom in bestimmten Sektoren des Stromnetzes abschalten; Blockoperatoren. Darüber hinaus demonstriert der Referent eine Technik zum Fernauslesen digitaler Spuren, die von Geräten hinterlassen werden, die für Cyberangriffe anfällig sind.

10. Das Internet weiß bereits, dass ich schwanger bin

Cooper Quintin. Das Internet weiß bereits, dass ich schwanger bin // DEF CON. 2017.

Frauengesundheit ist ein großes Geschäft. Es gibt eine Vielzahl von Android-Apps auf dem Markt, mit denen Frauen ihren monatlichen Zyklus verfolgen, wissen, wann sie am wahrscheinlichsten schwanger werden oder ihren Schwangerschaftsstatus verfolgen. Diese Apps ermutigen Frauen, die intimsten Details ihres Lebens aufzuzeichnen, wie Stimmung, sexuelle Aktivität, körperliche Aktivität, körperliche Symptome, Größe, Gewicht und mehr.

Aber wie privat sind diese Apps und wie sicher sind sie? Wenn eine Anwendung so vertrauliche Details über unser Privatleben speichert, wäre es schließlich schön, wenn sie diese Daten nicht mit anderen teilen würde; zum Beispiel mit einem befreundeten Unternehmen (das gezielte Werbung betreibt usw.) oder mit einem böswilligen Partner/Elternteil.

Der Referent stellt die Ergebnisse seiner Cybersicherheitsanalyse von mehr als einem Dutzend Anwendungen vor, die die Wahrscheinlichkeit einer Empfängnis vorhersagen und den Schwangerschaftsverlauf verfolgen. Er stellte fest, dass die meisten dieser Anwendungen ernsthafte Probleme mit der Cybersicherheit im Allgemeinen und dem Datenschutz im Besonderen haben.

10 interessante Berichte von Hacker-Konferenzen

Source: habr.com

Kommentar hinzufügen