10 ενδιαφέρουσες αναφορές από συνέδρια χάκερ

Σκεφτόμουν ότι θα ήταν υπέροχο να καλύπτω εκδηλώσεις από διεθνή συνέδρια. Και όχι μόνο σε μια γενική επισκόπηση, αλλά για να μιλήσουμε για τις πιο ενδιαφέρουσες αναφορές. Σας φέρνω υπόψη σας την πρώτη καυτή δεκάδα.

– Αναμονή για μια φιλική σειρά επιθέσεων IoT και ransomware
– «Άνοιξε το στόμα σου, πες 0x41414141»: Επίθεση στην ιατρική υποδομή του κυβερνοχώρου
– Ένα οδοντωτό κατόρθωμα στην άκρη του διαφημιστικού σουβλιού με βάση τα συμφραζόμενα
– Πώς οι πραγματικοί χάκερ αποφεύγουν τη στοχευμένη διαφήμιση
– 20 χρόνια hacking MMORPG: πιο δροσερά γραφικά, ίδια κατορθώματα
– Ας χακάρουμε τα ρομπότ πριν έρθει το Skynet
– Στρατιοποίηση της μηχανικής μάθησης
– Να θυμάστε τα πάντα: εμφύτευση κωδικών πρόσβασης στη γνωστική μνήμη
"Και ο μικρός ρώτησε: "Πιστεύετε πραγματικά ότι μόνο κυβερνητικοί χάκερ μπορούν να πραγματοποιήσουν επιθέσεις στον κυβερνοχώρο στο ηλεκτρικό δίκτυο;"
– Το Διαδίκτυο γνωρίζει ήδη ότι είμαι έγκυος

10 ενδιαφέρουσες αναφορές από συνέδρια χάκερ


1. Αναμονή για μια φιλική σειρά επιθέσεων IoT και ransomware

Κρίστοφερ Ελισάν. Απομυθοποίηση του Ransomware και του IoT Threat // ROOTCON. 2017

Το 2016, είδαμε μια ταχεία αύξηση των επιθέσεων ransomwari. Δεν είχαμε ακόμη συνέλθει από αυτές τις επιθέσεις όταν μας έπληξε ένα νέο κύμα επιθέσεων DDoS με χρήση IoT. Σε αυτήν την αναφορά, ο συγγραφέας παρέχει μια βήμα προς βήμα περιγραφή του τρόπου με τον οποίο συμβαίνει μια επίθεση ransomware. Πώς λειτουργεί το ransomware και τι πρέπει να κάνει ο ερευνητής σε κάθε στάδιο για να αντιμετωπίσει το ransomware.

Για να το κάνει αυτό, βασίζεται σε δοκιμασμένες μεθόδους. Στη συνέχεια, ο ομιλητής ρίχνει φως στον τρόπο με τον οποίο εμπλέκεται το IoT σε επιθέσεις DDoS: λέει ποιος ρόλος παίζει το βοηθητικό κακόβουλο λογισμικό στην πραγματοποίηση αυτών των επιθέσεων (για μετέπειτα βοήθειά του στην πραγματοποίηση επίθεσης DDoS από τον στρατό του IoT). Μιλάει επίσης για το πώς η σειρά επιθέσεων ransomware και IoT θα μπορούσε να γίνει μεγάλη απειλή τα επόμενα χρόνια. Ο ομιλητής είναι ο συγγραφέας των βιβλίων "Malware, Rootkits & Botnets: a Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposur: Malware & Rootkits Secrets & Solutions" - επομένως αναφέρει με γνώση του θέματος.

10 ενδιαφέρουσες αναφορές από συνέδρια χάκερ

2. «Άνοιξε το στόμα σου, πες 0x41414141»: Επίθεση στην ιατρική υποδομή του κυβερνοχώρου

Robert Portvliet. Ανοίξτε και πείτε 0x41414141: Επίθεση σε ιατρικές συσκευές // ToorCon. 2017.

Ο ιατρικός εξοπλισμός που συνδέεται με το Διαδίκτυο είναι μια πανταχού παρούσα κλινική πραγματικότητα. Τέτοιος εξοπλισμός αποτελεί πολύτιμο βοήθημα για το ιατρικό προσωπικό, αφού αυτοματοποιεί σημαντικό μέρος της ρουτίνας. Ωστόσο, αυτός ο εξοπλισμός περιέχει πολλά τρωτά σημεία (τόσο λογισμικό όσο και υλικό), τα οποία ανοίγουν ένα ευρύ πεδίο δραστηριότητας για έναν πιθανό εισβολέα. Στην έκθεση, ο ομιλητής μοιράζεται την προσωπική του εμπειρία από τη διεξαγωγή δοκιμών για ιατρική υποδομή στον κυβερνοχώρο. και επίσης μιλά για το πώς οι επιτιθέμενοι θέτουν σε κίνδυνο τον ιατρικό εξοπλισμό.

Ο ομιλητής περιγράφει: 1) πώς οι εισβολείς εκμεταλλεύονται ιδιόκτητα πρωτόκολλα επικοινωνίας, 2) πώς αναζητούν τρωτά σημεία στις υπηρεσίες δικτύου, 3) πώς διακυβεύουν συστήματα υποστήριξης ζωής, 4) πώς εκμεταλλεύονται τις διεπαφές εντοπισμού σφαλμάτων υλικού και το δίαυλο δεδομένων συστήματος. 5) πώς επιτίθενται σε βασικές ασύρματες διεπαφές και συγκεκριμένες αποκλειστικές ασύρματες τεχνολογίες. 6) πώς διεισδύουν σε συστήματα ιατρικών πληροφοριών και στη συνέχεια διαβάζουν και επεξεργάζονται: προσωπικές πληροφορίες για την υγεία του ασθενούς. επίσημα ιατρικά αρχεία, τα περιεχόμενα των οποίων είναι συνήθως κρυμμένα ακόμη και από τον ασθενή· 7) πώς διακόπτεται το σύστημα επικοινωνίας που χρησιμοποιεί ο ιατρικός εξοπλισμός για την ανταλλαγή πληροφοριών και εντολών υπηρεσίας. 8) πώς είναι περιορισμένη η πρόσβαση του ιατρικού προσωπικού στον εξοπλισμό· ή να το μπλοκάρει εντελώς.

Κατά τη διάρκεια των πενεστών του, ο ομιλητής ανακάλυψε πολλά προβλήματα με τον ιατρικό εξοπλισμό. Μεταξύ αυτών: 1) αδύναμη κρυπτογραφία, 2) δυνατότητα χειρισμού δεδομένων. 3) δυνατότητα απομακρυσμένης αντικατάστασης εξοπλισμού, 3) ευπάθειες σε ιδιόκτητα πρωτόκολλα, 4) δυνατότητα μη εξουσιοδοτημένης πρόσβασης σε βάσεις δεδομένων, 5) σκληρά κωδικοποιημένα, αμετάβλητα logins/passwords. Καθώς και άλλες ευαίσθητες πληροφορίες που αποθηκεύονται είτε στο υλικολογισμικό του εξοπλισμού είτε σε δυαδικά αρχεία συστήματος. 6) ευαισθησία του ιατρικού εξοπλισμού σε απομακρυσμένες επιθέσεις DoS.

Μετά την ανάγνωση της έκθεσης, γίνεται προφανές ότι η κυβερνοασφάλεια στον ιατρικό τομέα σήμερα είναι μια κλινική περίπτωση και χρειάζεται εντατική φροντίδα.

10 ενδιαφέρουσες αναφορές από συνέδρια χάκερ

3. Ένα οδοντωτό κατόρθωμα στην άκρη του διαφημιστικού σουβλάκι με βάση τα συμφραζόμενα

Τάιλερ Κουκ. Ψεύτικες διαφημίσεις: Πώς μπορούν να χρησιμοποιηθούν οι σύγχρονες πλατφόρμες διαφημίσεων για στοχευμένη εκμετάλλευση // ToorCon. 2017.

Κάθε μέρα, εκατομμύρια άνθρωποι πηγαίνουν στα κοινωνικά δίκτυα: για δουλειά, για ψυχαγωγία ή απλώς επειδή. Κάτω από την κουκούλα των κοινωνικών δικτύων υπάρχουν πλατφόρμες διαφημίσεων που είναι αόρατες στον μέσο επισκέπτη και είναι υπεύθυνες για την παροχή σχετικής διαφήμισης με βάση τα συμφραζόμενα στους επισκέπτες των κοινωνικών δικτύων. Οι πλατφόρμες διαφημίσεων είναι εύχρηστες και πολύ αποτελεσματικές. Ως εκ τούτου, είναι σε ζήτηση μεταξύ των διαφημιστών.

Εκτός από τη δυνατότητα να προσεγγίσετε ένα ευρύ κοινό, κάτι που είναι πολύ ωφέλιμο για τις επιχειρήσεις, οι πλατφόρμες διαφημίσεων σάς επιτρέπουν επίσης να περιορίσετε τη στόχευσή σας σε ένα συγκεκριμένο άτομο. Επιπλέον, η λειτουργικότητα των σύγχρονων πλατφορμών διαφημίσεων σάς επιτρέπει ακόμη και να επιλέξετε σε ποιο από τα πολυάριθμα gadget του συγκεκριμένου ατόμου θα προβάλλετε διαφημίσεις.

Οτι. Οι σύγχρονες πλατφόρμες διαφημίσεων επιτρέπουν στον διαφημιζόμενο να προσεγγίσει οποιοδήποτε άτομο, οπουδήποτε στον κόσμο. Αλλά αυτή η ευκαιρία μπορεί επίσης να χρησιμοποιηθεί από τους εισβολείς - ως πύλη προς το δίκτυο στο οποίο δρα το θύμα που επιθυμούν. Ο ομιλητής δείχνει πώς ένας κακόβουλος διαφημιζόμενος μπορεί να χρησιμοποιήσει την πλατφόρμα διαφημίσεων για να στοχεύσει με ακρίβεια την καμπάνια ηλεκτρονικού "ψαρέματος" του για να προσφέρει εξατομικευμένη εκμετάλλευση σε ένα συγκεκριμένο άτομο.

4. Πώς οι πραγματικοί χάκερ αποφεύγουν τη στοχευμένη διαφήμιση

Γουέστον Χέκερ. Εξαίρεση ή Προσπάθεια Deauth !- Anti-Tracking Bots Ρομπότ και Έγχυση πλήκτρων // DEF CON. 2017.

Χρησιμοποιούμε πολλές διαφορετικές ηλεκτρονικές υπηρεσίες στην καθημερινή μας ζωή. Και είναι δύσκολο για εμάς να τα παρατήσουμε, ακόμα κι όταν ξαφνικά ανακαλύπτουμε ότι μας παρακολουθούν πλήρως. Τόσο συνολικά που παρακολουθούν κάθε κίνηση του σώματός μας και κάθε πάτημα του δακτύλου μας.

Ο ομιλητής εξηγεί ξεκάθαρα πώς οι σύγχρονοι έμποροι χρησιμοποιούν μια μεγάλη ποικιλία μεθόδων εσωτερικής στόχευσης. Εμείς έγραψε πρόσφατα για την κινητή παράνοια, για την πλήρη επιτήρηση. Και πολλοί αναγνώστες εξέλαβαν αυτό που γράφτηκε ως αβλαβές αστείο, αλλά από την έκθεση που παρουσιάστηκε είναι σαφές ότι οι σύγχρονοι έμποροι χρησιμοποιούν ήδη πλήρως τέτοιες τεχνολογίες για να μας παρακολουθούν.

Τι μπορείτε να κάνετε, ο κλάδος της διαφήμισης με βάση τα συμφραζόμενα, που τροφοδοτεί αυτήν την πλήρη επιτήρηση, κινείται με άλματα. Σε σημείο που οι σύγχρονες πλατφόρμες διαφημίσεων μπορούν να παρακολουθούν όχι μόνο τη δραστηριότητα δικτύου ενός ατόμου (πληκτρολογήσεις, κινήσεις δείκτη του ποντικιού κ.λπ.), αλλά και τα φυσιολογικά χαρακτηριστικά του (πώς πατάμε πλήκτρα και μετακινούμε το ποντίκι). Οτι. σύγχρονα εργαλεία παρακολούθησης των πλατφορμών διαφημίσεων, ενσωματωμένα σε υπηρεσίες χωρίς τις οποίες δεν μπορούμε να φανταστούμε τη ζωή, όχι μόνο να σέρνουμε κάτω από τα εσώρουχά μας, αλλά ακόμη και κάτω από το δέρμα μας. Εάν δεν έχουμε τη δυνατότητα να εξαιρεθούμε από αυτές τις υπερβολικά παρατηρητικές υπηρεσίες, τότε γιατί να μην προσπαθήσουμε τουλάχιστον να τις βομβαρδίσουμε με άχρηστες πληροφορίες;

Η αναφορά παρουσίασε τη συσκευή του συγγραφέα (ρομπότ λογισμικού και υλικού), η οποία επιτρέπει: 1) την έγχυση φάρων Bluetooth. 2) θόρυβος των δεδομένων που συλλέγονται από τους εποχούμενους αισθητήρες του οχήματος. 3) παραποιήστε τις παραμέτρους αναγνώρισης ενός κινητού τηλεφώνου. 4) κάνει θόρυβο με τον τρόπο κλικ των δακτύλων (στο πληκτρολόγιο, το ποντίκι και τον αισθητήρα). Όλες αυτές οι πληροφορίες είναι γνωστό ότι χρησιμοποιούνται για τη στόχευση διαφημίσεων σε gadget για κινητά.

Η επίδειξη δείχνει ότι μετά την εκτόξευση της συσκευής του συγγραφέα, το σύστημα παρακολούθησης τρελαίνεται. ότι οι πληροφορίες που συλλέγει γίνονται τόσο θορυβώδεις και ανακριβείς που δεν θα είναι πλέον χρήσιμες για τους παρατηρητές μας. Ως ένα καλό αστείο, ο ομιλητής δείχνει πώς, χάρη στη συσκευή που παρουσιάζεται, το "σύστημα παρακολούθησης" αρχίζει να αντιλαμβάνεται έναν 32χρονο χάκερ ως ένα 12χρονο κορίτσι που είναι τρελά ερωτευμένο με τα άλογα.

10 ενδιαφέρουσες αναφορές από συνέδρια χάκερ

5. 20 χρόνια hacking MMORPG: πιο δροσερά γραφικά, ίδια κατορθώματα

Είκοσι χρόνια MMORPG Hacking: Καλύτερα γραφικά, ίδια κατορθώματα // DEF CON. 2017.

Το θέμα του hacking MMORPG συζητείται στο DEF CON εδώ και 20 χρόνια. Αποτίοντας φόρο τιμής στην επέτειο, ο ομιλητής περιγράφει τις πιο σημαντικές στιγμές από αυτές τις συζητήσεις. Επιπλέον, μιλά για τις περιπέτειές του στον τομέα της λαθροθηρίας διαδικτυακών παιχνιδιών. Από το Ultima Online (το 1997). Και τα επόμενα χρόνια: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Συμπεριλαμβανομένων αρκετών νέων εκπροσώπων: Guild Wars 2 και Elder Scrolls Online. Και αυτό δεν είναι ολόκληρο το ιστορικό του ομιλητή!

Η αναφορά παρέχει τεχνικές λεπτομέρειες σχετικά με τη δημιουργία εκμεταλλεύσεων για MMORPG που σας βοηθούν να αποκτήσετε εικονικά χρήματα και που σχετίζονται σχεδόν με κάθε MMORPG. Ο ομιλητής μιλά εν συντομία για την αιώνια αντιπαράθεση μεταξύ λαθροθήρων (κατασκευαστές εκμεταλλεύσεων) και «έλεγχο των ψαριών». και για την τρέχουσα τεχνική κατάσταση αυτής της κούρσας εξοπλισμών.

Εξηγεί τη μέθοδο λεπτομερούς ανάλυσης πακέτων και τον τρόπο ρύθμισης των εκμεταλλεύσεων έτσι ώστε η λαθροθηρία να μην ανιχνεύεται από την πλευρά του διακομιστή. Συμπεριλαμβανομένης της παρουσίασης του πιο πρόσφατου exploit, το οποίο την εποχή της έκθεσης είχε πλεονέκτημα έναντι της «επιθεώρησης ψαριών» στον αγώνα εξοπλισμών.

6. Ας χακάρουμε τα ρομπότ πριν έρθει το Skynet

Λούκας Άπα. Hacking ρομπότ πριν από το Skynet // ROOTCON. 2017.

Τα ρομπότ είναι στη μόδα αυτές τις μέρες. Στο εγγύς μέλλον, θα βρίσκονται παντού: σε στρατιωτικές αποστολές, σε χειρουργικές επεμβάσεις, στην κατασκευή ουρανοξυστών. Βοηθοί καταστημάτων σε καταστήματα. νοσοκομειακό προσωπικό· βοηθοί επιχειρήσεων, σεξουαλικοί σύντροφοι. οικιακούς μάγειρες και πλήρη μέλη της οικογένειας.

Καθώς το οικοσύστημα των ρομπότ επεκτείνεται και η επιρροή των ρομπότ στην κοινωνία και την οικονομία μας αυξάνεται ραγδαία, αρχίζουν να αποτελούν σημαντική απειλή για τους ανθρώπους, τα ζώα και τις επιχειρήσεις. Στον πυρήνα τους, τα ρομπότ είναι υπολογιστές με χέρια, πόδια και τροχούς. Και δεδομένης της σύγχρονης πραγματικότητας της κυβερνοασφάλειας, αυτοί είναι ευάλωτοι υπολογιστές με χέρια, πόδια και τροχούς.

Οι ευπάθειες λογισμικού και υλικού των σύγχρονων ρομπότ επιτρέπουν σε έναν εισβολέα να χρησιμοποιήσει τις φυσικές δυνατότητες του ρομπότ για να προκαλέσει υλικές ή οικονομικές ζημιές. ή έστω να θέσει σε κίνδυνο την ανθρώπινη ζωή κατά λάθος ή σκόπιμα. Οι πιθανές απειλές για οτιδήποτε βρίσκεται κοντά σε ρομπότ αυξάνονται εκθετικά με την πάροδο του χρόνου. Επιπλέον, αυξάνονται σε περιβάλλοντα που η καθιερωμένη βιομηχανία ασφάλειας υπολογιστών δεν έχει ξαναδεί.

Στην πρόσφατη έρευνά του, ο ομιλητής ανακάλυψε πολλά κρίσιμα τρωτά σημεία σε οικιακά, εταιρικά και βιομηχανικά ρομπότ - από γνωστούς κατασκευαστές. Στην έκθεση, αποκαλύπτει τις τεχνικές λεπτομέρειες των τρεχουσών απειλών και εξηγεί πώς ακριβώς οι επιτιθέμενοι μπορούν να υπονομεύσουν διάφορα στοιχεία του οικοσυστήματος των ρομπότ. Με επίδειξη εργασιακών άθλων.

Μεταξύ των προβλημάτων που ανακάλυψε ο ομιλητής στο οικοσύστημα ρομπότ: 1) ανασφαλείς επικοινωνίες. 2) η πιθανότητα βλάβης της μνήμης. 3) ευπάθειες που επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα (RCE). 4) η πιθανότητα παραβίασης της ακεραιότητας του συστήματος αρχείων. 5) προβλήματα με την εξουσιοδότηση. και σε ορισμένες περιπτώσεις η απουσία του καθόλου? 6) αδύναμη κρυπτογραφία. 7) προβλήματα με την ενημέρωση του υλικολογισμικού. 8) προβλήματα με τη διασφάλιση της εμπιστευτικότητας· 8) μη τεκμηριωμένες δυνατότητες (επίσης ευάλωτες σε RCE κ.λπ.) 9) αδύναμη προεπιλεγμένη διαμόρφωση. 10) ευάλωτα «πλαίσια ελέγχου ρομπότ» και βιβλιοθήκες λογισμικού ανοιχτού κώδικα.

Ο ομιλητής παρέχει ζωντανές επιδείξεις μιας ποικιλίας σεναρίων hacking που σχετίζονται με κατασκοπεία στον κυβερνοχώρο, απειλές από εμπιστευτικές πληροφορίες, υλικές ζημιές κ.λπ. Περιγράφοντας ρεαλιστικά σενάρια που μπορούν να παρατηρηθούν στην άγρια ​​φύση, ο ομιλητής εξηγεί πώς η ανασφάλεια της σύγχρονης τεχνολογίας ρομπότ μπορεί να οδηγήσει σε hacking. Εξηγεί γιατί τα χακαρισμένα ρομπότ είναι ακόμη πιο επικίνδυνα από οποιαδήποτε άλλη παραβιασμένη τεχνολογία.

Ο ομιλητής εφιστά επίσης την προσοχή στο γεγονός ότι τα ακατέργαστα ερευνητικά έργα αρχίζουν να παράγονται πριν επιλυθούν τα ζητήματα ασφάλειας. Το μάρκετινγκ κερδίζει όπως πάντα. Αυτή η ανθυγιεινή κατάσταση πρέπει να διορθωθεί επειγόντως. Μέχρι που ήρθε το Skynet. Αν και... Η επόμενη αναφορά υποδηλώνει ότι το Skynet έχει ήδη φτάσει.

10 ενδιαφέρουσες αναφορές από συνέδρια χάκερ

7. Στρατιοποίηση της μηχανικής μάθησης

Damien Cauquil. Weaponizing Machine Learning: Η ανθρωπότητα ήταν υπερεκτιμημένη ούτως ή άλλως // DEF CON 2017.

Με τον κίνδυνο να χαρακτηριστεί ως τρελός επιστήμονας, ο ομιλητής εξακολουθεί να συγκινείται από τη «νέα δημιουργία του διαβόλου», παρουσιάζοντας περήφανα το DeepHack: μια τεχνητή νοημοσύνη χάκερ ανοιχτού κώδικα. Αυτό το bot είναι ένας χάκερ διαδικτυακών εφαρμογών που μαθαίνει μόνος του. Βασίζεται σε ένα νευρωνικό δίκτυο που μαθαίνει με δοκιμή και σφάλμα. Ταυτόχρονα, το DeepHack αντιμετωπίζει τις πιθανές συνέπειες για ένα άτομο από αυτές τις δοκιμές και τα λάθη με τρομακτική περιφρόνηση.

Χρησιμοποιώντας έναν μόνο καθολικό αλγόριθμο, μαθαίνει να εκμεταλλεύεται διάφορους τύπους τρωτών σημείων. Το DeepHack ανοίγει την πόρτα στη σφαίρα της τεχνητής νοημοσύνης των χάκερ, πολλά από τα οποία μπορούν ήδη να αναμένονται στο εγγύς μέλλον. Από αυτή την άποψη, ο ομιλητής χαρακτηρίζει περήφανα το bot του ως «την αρχή του τέλους».

Ο ομιλητής πιστεύει ότι τα εργαλεία hacking που βασίζονται στην τεχνητή νοημοσύνη, τα οποία θα εμφανιστούν σύντομα, μετά το DeepHack, είναι μια θεμελιωδώς νέα τεχνολογία που οι υπερασπιστές του κυβερνοχώρου και οι επιτιθέμενοι στον κυβερνοχώρο δεν έχουν ακόμη υιοθετήσει. Ο ομιλητής εγγυάται ότι τον επόμενο χρόνο, ο καθένας από εμάς είτε θα γράφει μόνος του εργαλεία μηχανικής μάθησης, είτε θα προσπαθεί απεγνωσμένα να προστατευτεί από αυτά. Δεν υπάρχει τρίτο.

Επίσης, είτε χαριτολογώντας είτε σοβαρά, ο ομιλητής δηλώνει: «Δεν είναι πλέον το προνόμιο των διαβολικών ιδιοφυιών, η αναπόφευκτη δυστοπία της τεχνητής νοημοσύνης είναι ήδη διαθέσιμη σήμερα σε όλους. Ελάτε λοιπόν μαζί μας και θα σας δείξουμε πώς μπορείτε να συμμετάσχετε στην καταστροφή της ανθρωπότητας δημιουργώντας το δικό σας στρατιωτικοποιημένο σύστημα μηχανικής μάθησης. Φυσικά, αν καλεσμένοι από το μέλλον δεν μας εμποδίσουν να το κάνουμε αυτό».

10 ενδιαφέρουσες αναφορές από συνέδρια χάκερ

8. Θυμηθείτε τα πάντα: εμφύτευση κωδικών πρόσβασης στη γνωστική μνήμη

Τες Σρόντιγκερ. Ολική ανάκληση: Εμφύτευση κωδικών πρόσβασης στη γνωστική μνήμη // DEF CON. 2017.

Τι είναι η γνωστική μνήμη; Πώς μπορείτε να «εμποτίσετε» έναν κωδικό πρόσβασης εκεί; Είναι και αυτό ασφαλές; Και γιατί τέτοια κόλπα; Η ιδέα είναι ότι με αυτήν την προσέγγιση, δεν θα μπορείτε να διαχέετε τους κωδικούς πρόσβασής σας, ακόμη και υπό πίεση. διατηρώντας παράλληλα τη δυνατότητα σύνδεσης στο σύστημα.

Η ομιλία ξεκινά με μια εξήγηση του τι είναι η γνωστική μνήμη. Στη συνέχεια εξηγεί πόσο διαφέρουν η ρητή και η άρρητη μνήμη. Στη συνέχεια, συζητούνται οι έννοιες του συνειδητού και του ασυνείδητου. Και εξηγεί επίσης τι είδους ουσία είναι αυτή – η συνείδηση. Περιγράφει πώς η μνήμη μας κωδικοποιεί, αποθηκεύει και ανακτά πληροφορίες. Περιγράφονται οι περιορισμοί της ανθρώπινης μνήμης. Και επίσης πώς μαθαίνει η μνήμη μας. Και η έκθεση τελειώνει με μια ιστορία για τη σύγχρονη έρευνα στην ανθρώπινη γνωστική μνήμη, στο πλαίσιο του τρόπου εφαρμογής κωδικών πρόσβασης σε αυτήν.

Ο ομιλητής, φυσικά, δεν έφερε σε πλήρη λύση τη φιλόδοξη δήλωση που έκανε στον τίτλο της εισήγησής του, αλλά ταυτόχρονα ανέφερε αρκετές ενδιαφέρουσες μελέτες που αφορούν τις προσεγγίσεις επίλυσης του προβλήματος. Συγκεκριμένα, έρευνα από το Πανεπιστήμιο του Στάνφορντ, το θέμα της οποίας είναι το ίδιο θέμα. Και ένα έργο για την ανάπτυξη μιας διεπαφής ανθρώπου-μηχανής για άτομα με προβλήματα όρασης - με άμεση σύνδεση με τον εγκέφαλο. Ο ομιλητής αναφέρεται επίσης σε μια μελέτη Γερμανών επιστημόνων που κατάφεραν να κάνουν μια αλγοριθμική σύνδεση μεταξύ ηλεκτρικών σημάτων του εγκεφάλου και λεκτικών φράσεων. Η συσκευή που ανέπτυξαν σάς επιτρέπει να πληκτρολογείτε κείμενο μόνο με το να το σκεφτείτε. Μια άλλη ενδιαφέρουσα μελέτη στην οποία αναφέρεται ο ομιλητής είναι το νευροτηλέφωνο, μια διεπαφή μεταξύ του εγκεφάλου και ενός κινητού τηλεφώνου, μέσω ενός ασύρματου ακουστικού EEG (Dartmouth College, ΗΠΑ).

Όπως ήδη σημειώθηκε, ο ομιλητής δεν έφερε σε πλήρη λύση τη φιλόδοξη δήλωση που έγινε στον τίτλο της εισήγησής του. Ωστόσο, ο ομιλητής σημειώνει ότι παρά το γεγονός ότι δεν υπάρχει ακόμα τεχνολογία για την εμφύτευση κωδικού πρόσβασης στη γνωστική μνήμη, υπάρχει ήδη κακόβουλο λογισμικό που προσπαθεί να τον εξαγάγει από εκεί.

10 ενδιαφέρουσες αναφορές από συνέδρια χάκερ

9. Και ο μικρός ρώτησε: «Πιστεύετε πραγματικά ότι μόνο κυβερνητικοί χάκερ μπορούν να πραγματοποιήσουν επιθέσεις στον κυβερνοχώρο στο ηλεκτρικό δίκτυο;»

Αναστάσης Κελίρης. Και μετά το Σενάριο-Κίντι είπε Let There Be No Light. Οι επιθέσεις στον κυβερνοχώρο στο ηλεκτρικό δίκτυο περιορίζονται σε φορείς εθνικών κρατών; //Μαύρο καπέλο. 2017.

Η ομαλή λειτουργία του ηλεκτρισμού είναι υψίστης σημασίας στην καθημερινή μας ζωή. Η εξάρτησή μας από την ηλεκτρική ενέργεια γίνεται ιδιαίτερα εμφανής όταν είναι απενεργοποιημένη - έστω και για μικρό χρονικό διάστημα. Σήμερα είναι γενικά αποδεκτό ότι οι επιθέσεις στον κυβερνοχώρο στο ηλεκτρικό δίκτυο είναι εξαιρετικά περίπλοκες και προσβάσιμες μόνο σε κυβερνητικούς χάκερ.

Ο ομιλητής αμφισβητεί αυτή τη συμβατική σοφία και παρουσιάζει μια λεπτομερή περιγραφή μιας επίθεσης στο ηλεκτρικό δίκτυο, το κόστος της οποίας είναι αποδεκτό ακόμη και για μη κυβερνητικούς χάκερ. Παρουσιάζει πληροφορίες που συλλέγονται από το Διαδίκτυο που θα είναι χρήσιμες για τη μοντελοποίηση και την ανάλυση του στοχευόμενου ηλεκτρικού δικτύου. Και εξηγεί επίσης πώς αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν για τη μοντελοποίηση επιθέσεων σε δίκτυα ηλεκτρικής ενέργειας σε όλο τον κόσμο.

Η έκθεση καταδεικνύει επίσης μια κρίσιμη ευπάθεια που ανακάλυψε ο ομιλητής στα προϊόντα General Electric Multilin, τα οποία χρησιμοποιούνται ευρέως στον ενεργειακό τομέα. Ο ομιλητής περιγράφει πώς παραβίασε πλήρως τον αλγόριθμο κρυπτογράφησης που χρησιμοποιείται σε αυτά τα συστήματα. Αυτός ο αλγόριθμος χρησιμοποιείται σε προϊόντα General Electric Multilin για ασφαλή επικοινωνία εσωτερικών υποσυστημάτων και για τον έλεγχο αυτών των υποσυστημάτων. Συμπεριλαμβανομένης της εξουσιοδότησης χρηστών και της παροχής πρόσβασης σε προνομιακές λειτουργίες.

Έχοντας μάθει τους κωδικούς πρόσβασης (ως αποτέλεσμα της παραβίασης του αλγόριθμου κρυπτογράφησης), ο εισβολέας μπορεί να απενεργοποιήσει εντελώς τη συσκευή και να απενεργοποιήσει την ηλεκτρική ενέργεια σε συγκεκριμένους τομείς του δικτύου ηλεκτρικής ενέργειας. μπλοκ χειριστές. Επιπλέον, ο ομιλητής επιδεικνύει μια τεχνική για την απομακρυσμένη ανάγνωση ψηφιακών ιχνών που αφήνουν εξοπλισμός ευάλωτος σε επιθέσεις στον κυβερνοχώρο.

10. Το Διαδίκτυο γνωρίζει ήδη ότι είμαι έγκυος

Κούπερ Κουίντιν. Το Διαδίκτυο γνωρίζει ήδη ότι είμαι έγκυος // DEF CON. 2017.

Η υγεία των γυναικών είναι μεγάλη υπόθεση. Υπάρχει μια πληθώρα εφαρμογών Android στην αγορά που βοηθούν τις γυναίκες να παρακολουθούν τους μηνιαίους κύκλους τους, να γνωρίζουν πότε είναι πιο πιθανό να συλλάβουν ή να παρακολουθούν την κατάσταση της εγκυμοσύνης τους. Αυτές οι εφαρμογές ενθαρρύνουν τις γυναίκες να καταγράφουν τις πιο προσωπικές λεπτομέρειες της ζωής τους, όπως διάθεση, σεξουαλική δραστηριότητα, σωματική δραστηριότητα, σωματικά συμπτώματα, ύψος, βάρος και άλλα.

Αλλά πόσο ιδιωτικές είναι αυτές οι εφαρμογές και πόσο ασφαλείς είναι; Εξάλλου, αν μια εφαρμογή αποθηκεύει τόσο οικεία στοιχεία για την προσωπική μας ζωή, θα ήταν ωραίο να μην μοιράζεται αυτά τα δεδομένα με κανέναν άλλον. για παράδειγμα, με μια φιλική εταιρεία (που ασχολείται με στοχευμένες διαφημίσεις κ.λπ.) ή με κακόβουλο συνεργάτη/γονέα.

Ο ομιλητής παρουσιάζει τα αποτελέσματα της ανάλυσης της κυβερνοασφάλειας περισσότερων από δώδεκα εφαρμογών που προβλέπουν την πιθανότητα σύλληψης και παρακολουθούν την πρόοδο της εγκυμοσύνης. Διαπίστωσε ότι οι περισσότερες από αυτές τις εφαρμογές έχουν σοβαρά προβλήματα με την κυβερνοασφάλεια γενικά και την ιδιωτική ζωή ειδικότερα.

10 ενδιαφέρουσες αναφορές από συνέδρια χάκερ

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο