10 interesaj raportoj de pirataj konferencoj

Mi pensis, ke estus bonege kovri eventojn de internaciaj konferencoj. Kaj ne nur en ĝenerala superrigardo, sed por paroli pri la plej interesaj raportoj. Mi atentigas vin la unuajn varmajn dek.

– Atendante amikan tandemon de IoT-atakoj kaj ransomware
– "Malfermu vian buŝon, diru 0x41414141": Atako kontraŭ medicina ciberinfrastrukturo
– Denta ekspluato ĉe la rando de la kunteksta reklama brodo
– Kiel veraj retpiratoj evitas celitan reklamadon
- 20 jaroj da MMORPG-hakado: pli malvarmaj grafikaĵoj, samaj atingoj
– Ni haku la robotojn antaŭ ol Skynet venos
– Militarigo de maŝinlernado
– Memoru ĉion: enplanti pasvortojn en kognan memoron
"Kaj la etulo demandis: "Ĉu vi vere pensas, ke nur registaraj piratoj povas fari ciberatakojn sur la elektroreto?"
– Interreto jam scias, ke mi estas graveda

10 interesaj raportoj de pirataj konferencoj


1. Atendante amikan tandemon de IoT-atakoj kaj ransomware

Kristoforo Elizanino. Senmistigante La Ransomware kaj IoT-Minacon // ROOTCON. 2017

En 2016, ni vidis rapidan pliiĝon de ransomwari-atakoj. Ni ankoraŭ ne resaniĝis de ĉi tiuj atakoj kiam nova ondo de DDoS-atakoj uzante IoT trafis nin. En ĉi tiu raporto, la aŭtoro provizas paŝon post paŝo pri kiel okazas ransomware-atako. Kiel la ransomware funkcias, kaj kion la esploristo devas fari en ĉiu etapo por kontraŭstari la ransomware.

Farante tion, li dependas de provitaj metodoj. Tiam la parolanto ĵetas lumon pri kiel IoT estas implikita en DDoS-atakoj: li rakontas, kian rolon ludas la helpa malware en la efektivigo de ĉi tiuj atakoj (por posta helpo siaflanke en la farado de DDoS-atako de la IoT-armeo). Ĝi ankaŭ parolas pri kiel la tandemo de ransomware kaj IoT-atakoj povus fariĝi granda minaco en la venontaj jaroj. La preleganto estas la aŭtoro de la libroj "Malware, Rootkits & Botnets: a Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposed: Malware & Rootkits Secrets & Solutions" - do li raportas kun scio pri la afero.

10 interesaj raportoj de pirataj konferencoj

2. "Malfermu vian buŝon, diru 0x41414141": Atako kontraŭ medicina ciberinfrastrukturo

Robert Portvliet. Malfermu kaj Diru 0x41414141: Atakante Medicinajn Aparatojn // ToorCon. 2017.

Interreta medicina ekipaĵo estas ĉiea klinika realeco. Tia ekipaĵo estas valora helpo por medicina personaro, ĉar ĝi aŭtomatigas gravan parton de la rutino. Tamen, ĉi tiu ekipaĵo enhavas multajn vundeblecojn (kaj programaro kaj aparataro), kiuj malfermas larĝan agadkampon por ebla atakanto. En la raporto, la parolanto dividas sian personan sperton de farado de pentestoj por medicina ciberinfrastrukturo; kaj ankaŭ parolas pri kiel atakantoj kompromitas medicinan ekipaĵon.

La parolanto priskribas: 1) kiel atakantoj ekspluatas proprietajn komunikajn protokolojn, 2) kiel ili serĉas vundeblecojn en retservoj, 3) kiel ili kompromitas vivsubtenajn sistemojn, 4) kiel ili ekspluatas hardvarajn sencimigajn interfacojn kaj la sisteman datumbuson; 5) kiel ili atakas bazajn sendratajn interfacojn kaj specifajn proprietajn sendratajn teknologiojn; 6) kiel ili penetras medicinajn informsistemojn, kaj poste legas kaj redaktas: personajn informojn pri la sano de la paciento; oficialaj medicinaj registroj, kies enhavo estas normale kaŝita eĉ de la paciento; 7) kiel la komunika sistemo, kiun medicina ekipaĵo uzas por interŝanĝi informojn kaj servokomandojn, estas interrompita; 8) kiel la aliro de medicina personaro al ekipaĵo estas limigita; aŭ tute bloki ĝin.

Dum siaj pentestoj, la parolanto malkovris multajn problemojn kun medicina ekipaĵo. Inter ili: 1) malforta kriptografio, 2) la ebleco de manipulado de datumoj; 3) la ebleco de malproksima anstataŭigo de ekipaĵo, 3) vundeblecoj en proprietaj protokoloj, 4) la ebleco de neaŭtorizita aliro al datumbazoj, 5) malmola kodita, neŝanĝeblaj ensalutoj/pasvortoj. Same kiel aliaj sentemaj informoj stokitaj aŭ en la ekipaĵa firmware aŭ en sistemaj binaroj; 6) malsaniĝemeco de medicina ekipaĵo al foraj DoS-atakoj.

Post legado de la raporto, evidentiĝas, ke cibersekureco en la medicina sektoro hodiaŭ estas klinika kazo kaj bezonas intensan prizorgon.

10 interesaj raportoj de pirataj konferencoj

3. Denta ekspluato ĉe la pinto de la kunteksta reklama brodo

Tyler Cook. Falsa Reklamado: Kiel Modernaj Reklamaj Platformoj Povas Esti Uzitaj por Celita Ekspluato // ToorCon. 2017.

Ĉiutage milionoj da homoj iras al sociaj retoj: por laboro, por amuziĝo aŭ nur pro tio. Sub la kapuĉo de sociaj retoj estas Ads-platformoj, kiuj estas nevideblaj por la meza vizitanto kaj respondecas pri liverado de koncerna konteksta reklamado al sociaj retaj vizitantoj. Reklamaj platformoj estas facile uzeblaj kaj tre efikaj. Tial ili estas postulataj inter reklamantoj.

Krom la kapablo atingi larĝan spektantaron, kio estas tre utila por komerco, Ads-platformoj ankaŭ permesas vin malvastigi vian celadon al unu specifa persono. Krome, la funkcieco de modernaj Ads-platformoj eĉ ebligas al vi elekti, sur kiu el la multnombraj aparatoj de ĉi tiu aparta persono montri reklamadon.

Tio. modernaj Ads-platformoj permesas al la reklamanto atingi ajnan personon, ie ajn en la mondo. Sed ĉi tiu ŝanco ankaŭ povas esti uzata de atakantoj - kiel enirejo al la reto en kiu funkcias ilia celita viktimo. La parolanto montras kiel malica reklamanto povas uzi la Ads-platformon por precize celi sian phishing-kampanjon por liveri personigitan ekspluatadon al unu specifa persono.

4. Kiel veraj hackers evitas celitan reklamadon

Weston Hecker. Rezigni aŭ Deauth Trying!- Kontraŭ-Spurado de Botoj Radioj kaj Klavprema Injekto // DEF CON. 2017.

Ni uzas multajn malsamajn komputiligitajn servojn en nia ĉiutaga vivo. Kaj estas malfacile por ni rezigni pri ili, eĉ kiam ni subite ekscias, ke ili tute kontrolas nin. Tiel totalaj, ke ili spuras nian ĉiun korpan movon kaj ĉiun fingropremadon.

La parolanto klare klarigas kiel modernaj merkatistoj uzas ampleksan varion de esoteraj celmetodoj. Ni skribis lastatempe pri movebla paranojo, pri totala gvatado. Kaj multaj legantoj prenis tion, kio estis skribita kiel sendanĝera ŝerco, sed el la prezentita raporto estas klare, ke modernaj merkatistoj jam plene uzas tiajn teknologiojn por spuri nin.

Kion vi povas fari, la kunteksta reklamadindustrio, kiu nutras ĉi tiun tutan gvatadon, moviĝas per saltoj kaj saltegoj. Ĝis la punkto, ke modernaj Ads-platformoj povas spuri ne nur la retan agadon de homo (klavopremoj, movoj de mus-montriloj ktp.), sed ankaŭ liajn fiziologiajn trajtojn (kiel ni premas klavojn kaj movas la muson). Tio. modernaj spuriloj de Ads-platformoj, konstruitaj en servojn, sen kiuj ni ne povas imagi vivon, ne nur rampi sub niaj subvestoj, sed eĉ sub nia haŭto. Se ni ne havas la kapablon elekti for de ĉi tiuj tro atentaj servoj, do kial ne almenaŭ provi bombardi ilin per senutilaj informoj?

La raporto montris la aparaton de la aŭtoro (programaro kaj aparataro bot), kiu ebligas: 1) injekti Bluetooth-signalojn; 2) bruu la datumojn kolektitajn de la surŝipaj sensiloj de la veturilo; 3) falsi la identigajn parametrojn de poŝtelefono; 4) fari bruon en la maniero de fingroklakoj (sur la klavaro, muso kaj sensilo). Oni scias, ke ĉiuj ĉi tiuj informoj estas uzataj por celi reklamadon sur moveblaj aparatoj.

La manifestacio montras, ke post lanĉo de la aŭtoro-aparato, la spursistemo freneziĝas; ke la informoj, kiujn ĝi kolektas, fariĝas tiel brua kaj malpreciza, ke ĝi ne plu utilos niajn observantojn. Kiel bona ŝerco, la parolanto pruvas kiel, dank' al la prezentita aparato, la "spura sistemo" komencas percepti 32-jaraĝan retpiraton kiel 12-jaraĝa knabino, kiu freneze enamiĝas al ĉevaloj.

10 interesaj raportoj de pirataj konferencoj

5. 20 jaroj da MMORPG-hakado: pli malvarmaj grafikaĵoj, samaj ekspluatoj

Dudek Jaroj de MMORPG-Hakado: Pli bonaj Grafikoj, Samaj Eksplotoj // DEF CON. 2017.

La temo pri hakado de MMORPG-oj estas diskutita ĉe DEF CON dum 20 jaroj. Omaĝante la datrevenon, la preleganto priskribas la plej signifajn momentojn el tiuj ĉi diskutoj. Krome, li parolas pri siaj aventuroj en la kampo de ŝtelĉasado de retaj ludiloj. Ekde Ultima Online (en 1997). Kaj postaj jaroj: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Inkluzive de pluraj freŝaj reprezentantoj: Guild Wars 2 kaj Elder Scrolls Online. Kaj ĉi tio ne estas la tuta rekordo de la parolanto!

La raporto provizas teknikajn detalojn pri kreado de ekspluatoj por MMORPG-oj, kiuj helpas vin akiri virtualan monon, kaj kiuj estas gravaj por preskaŭ ĉiu MMORPG. La preleganto mallonge parolas pri la eterna konfrontiĝo inter ŝtelĉasistoj (fabrikistoj de heroaĵoj) kaj "fiŝoregado"; kaj pri la nuna teknika stato de tiu ĉi vetarmado.

Klarigas la metodon de detala paka analizo kaj kiel agordi ekspluatojn tiel ke ŝtelĉasado ne estas detektita sur la servilflanko. Inkluzive de prezento de la plej nova ekspluato, kiu en la momento de la raporto havis avantaĝon super la "fiŝinspektado" en la vetarmado.

6. Ni haku la robotojn antaŭ ol venos Skynet

Lucas Apa. Hacking Robotoj antaŭ Skynet // ROOTCON. 2017.

Robotoj furiozas nuntempe. En la proksima estonteco, ili estos ĉie: en militaj misioj, en kirurgiaj operacioj, en la konstruado de ĉielskrapantoj; butikistoj en vendejoj; dungitaro de hospitalo; komercaj asistantoj, seksaj partneroj; hejmaj kuiristoj kaj plenaj membroj de la familio.

Ĉar la robotekosistemo vastiĝas kaj la influo de robotoj en nia socio kaj ekonomio rapide kreskas, ili komencas prezenti gravan minacon al homoj, bestoj kaj entreprenoj. Ĉe ilia kerno, robotoj estas komputiloj kun brakoj, gamboj kaj radoj. Kaj konsiderante la modernajn realaĵojn de cibersekureco, ĉi tiuj estas vundeblaj komputiloj kun brakoj, gamboj kaj radoj.

Softvaro kaj hardvarvundeblecoj de modernaj robotoj permesas al atakanto uzi la fizikajn kapablojn de la roboto por kaŭzi posedaĵon aŭ financan damaĝon; aŭ eĉ hazarde aŭ intence endanĝerigi homan vivon. La eblaj minacoj al io ajn en la najbareco de robotoj pliiĝas eksponente kun la tempo. Krome, ili pliiĝas en kuntekstoj, kiujn la establita komputilsekureca industrio neniam antaŭe vidis.

En sia lastatempa esplorado, la parolanto malkovris multajn kritikajn vundeblecojn en hejmaj, kompaniaj kaj industriaj robotoj - de konataj produktantoj. En la raporto, li malkaŝas la teknikajn detalojn de aktualaj minacoj kaj klarigas precize kiel atakantoj povas endanĝerigi diversajn komponentojn de la robotekosistemo. Kun pruvo de laboraj heroaĵoj.

Inter la problemoj malkovritaj de la parolanto en la robotekosistemo: 1) nesekuraj komunikadoj; 2) la ebleco de memoro damaĝo; 3) vundeblecoj kiuj permesas fora koda ekzekuto (RCE); 4) la ebleco malobservi la integrecon de la dosiersistemo; 5) problemoj kun rajtigo; kaj en iuj kazoj la foresto de ĝi entute; 6) malforta kriptografio; 7) problemoj kun ĝisdatigo de la firmvaro; 8) problemoj kun certigado de konfidenco; 8) nedokumentitaj kapabloj (ankaŭ vundeblaj al RCE, ktp.); 9) malforta defaŭlta agordo; 10) vundeblaj Malfermfontaj "kadroj por kontrolado de robotoj" kaj programaraj bibliotekoj.

La parolanto disponigas vivajn pruvojn de diversaj pirataj scenaroj ligitaj al ciberspionado, internaj minacoj, posedaĵdamaĝo, ktp. Priskribante realismajn scenarojn, kiuj povas esti observitaj en natura medio, la parolanto klarigas kiel la malsekureco de moderna robotteknologio povas konduki al hakado. Klarigas kial hakitaj robotoj estas eĉ pli danĝeraj ol iu ajn alia kompromitita teknologio.

La preleganto ankaŭ atentigas pri tio, ke krudaj esplorprojektoj ekproduktiĝas antaŭ ol sekurecaj problemoj estas solvitaj. Merkatado venkas kiel ĉiam. Ĉi tiu nesana stato de aferoj devas esti urĝe korektita. Ĝis venis Skynet. Kvankam... La sekva raporto sugestas, ke Skynet jam alvenis.

10 interesaj raportoj de pirataj konferencoj

7. Militarigo de maŝinlernado

Damien Cauquil. Armila Maŝina Lernado: La Homaro Ĉiaokaze Estis Supertaksita // DEF CON 2017.

Kun la risko esti markita kiel freneza sciencisto, la parolanto ankoraŭ estas tuŝita de sia "nova kreaĵo de diablo", fiere enkondukante DeepHack: malfermfonteca hacker AI. Ĉi tiu roboto estas memlernanta ret-aplikpirato. Ĝi baziĝas sur neŭrala reto, kiu lernas per provo kaj eraro. Samtempe, DeepHack traktas la eblajn konsekvencojn por persono de ĉi tiuj provoj kaj eraroj kun timiga malestimo.

Uzante nur unu universalan algoritmon, ĝi lernas ekspluati diversajn specojn de vundeblecoj. DeepHack malfermas la pordon al la sfero de hacker AI, multaj el kiuj jam povas esti atenditaj en proksima estonteco. Ĉi-rilate, la parolanto fiere karakterizas sian bot kiel "la komenco de la fino."

La parolanto opinias, ke AI-bazitaj hakaj iloj, kiuj baldaŭ aperos, sekvante DeepHack, estas fundamente nova teknologio, kiun ciberdefendantoj kaj ciberatakantoj ankoraŭ devas adopti. La parolanto garantias, ke en la venonta jaro, ĉiu el ni aŭ mem verkos maŝinlernajn hakatajn ilojn, aŭ senespere provos protekti nin kontraŭ ili. Ne estas tria.

Ankaŭ, ĉu ŝerce, ĉu serioze, la parolanto konstatas: „Ne plu estas la privilegio de diablaj geniuloj, la neevitebla distopio de AI estas jam disponebla por ĉiuj hodiaŭ. Do aliĝu al ni kaj ni montros al vi kiel vi povas partopreni en la detruo de la homaro kreante vian propran militarigitan maŝinlernsistemon. Kompreneble, se gastoj de la estonteco ne malhelpas nin fari tion."

10 interesaj raportoj de pirataj konferencoj

8. Memoru ĉion: enplanti pasvortojn en kognan memoron

Tess Schrodinger. Tuta Revoko: Enplantado de Pasvortoj en Kogna Memoro // DEF CON. 2017.

Kio estas kogna memoro? Kiel vi povas "enplanti" pasvorton tie? Ĉu ĉi tio eĉ sekuras? Kaj kial tiaj ruzoj entute? La ideo estas, ke kun ĉi tiu aliro, vi ne povos verŝi viajn pasvortojn, eĉ sub devigo; konservante la kapablon ensaluti al la sistemo.

La parolado komenciĝas per klarigo pri tio, kio estas kogna memoro. Ĝi tiam klarigas kiom eksplicita kaj implica memoro malsamas. Poste, la konceptoj de konscia kaj senkonscia estas diskutitaj. Kaj ĝi ankaŭ klarigas kia esenco ĉi tio estas - konscio. Priskribas kiel nia memoro kodas, konservas kaj prenas informojn. La limigoj de homa memoro estas priskribitaj. Kaj ankaŭ kiel nia memoro lernas. Kaj la raporto finiĝas kun rakonto pri moderna esplorado pri homa kogna memoro, en la kunteksto de kiel efektivigi pasvortojn en ĝi.

La preleganto, kompreneble, ne alportis la ambician deklaron faritan en la titolo de sia prezento al kompleta solvo, sed samtempe li citis plurajn interesajn studojn, kiuj estas pri la aliroj por solvi la problemon. Precipe esploroj de Universitato Stanford, kies temo estas la sama temo. Kaj projekto por evoluigi hom-maŝinan interfacon por vidhandikapitoj - kun rekta rilato al la cerbo. La parolanto ankaŭ referencas al studo de germanaj sciencistoj, kiuj sukcesis fari algoritman ligon inter elektraj signaloj de la cerbo kaj vortaj frazoj; La aparato, kiun ili evoluigis, ebligas al vi tajpi tekston nur pensante pri ĝi. Alia interesa studo, al kiu referencas la parolanto, estas la neŭrotelefono, interfaco inter la cerbo kaj poŝtelefono, per sendrata EEG-aŭdilo (Dartmouth College, Usono).

Kiel jam konstatite, la preleganto ne alportis la ambician deklaron faritan en la titolo de sia prezento al plena solvo. Tamen, la parolanto notas, ke malgraŭ la fakto, ke ankoraŭ ne ekzistas teknologio por enplanti pasvorton en kognan memoron, malware, kiu provas ĉerpi ĝin de tie, jam ekzistas.

10 interesaj raportoj de pirataj konferencoj

9. Kaj la etulo demandis: "Ĉu vi vere pensas, ke nur registaraj piratoj povas fari ciberatakojn sur la elektroreto?"

Anastasis Keliris. Kaj tiam la Skripto-Infano Diris Ne Estu Lumo. Ĉu Ciber-Atakoj Sur la Elektra Reto Limiĝas Al Naciŝtataj Agantoj? //Nigra Ĉapelo. 2017.

La glata funkciado de elektro estas plej grava en nia ĉiutaga vivo. Nia dependeco de elektro fariĝas precipe evidenta kiam ĝi estas malŝaltita – eĉ por mallonga tempo. Hodiaŭ estas ĝenerale akceptite, ke ciberatakoj sur la elektroreto estas ekstreme kompleksaj kaj alireblaj nur por registaraj piratoj.

La parolanto defias ĉi tiun konvencian saĝon kaj prezentas detalan priskribon de atako kontraŭ la elektroreto, kies kosto estas akceptebla eĉ por neregistaraj piratoj. Ĝi montras informojn kolektitajn de la Interreto, kiuj estos utilaj en modeligado kaj analizado de la cela elektroreto. Kaj ĝi ankaŭ klarigas kiel ĉi tiuj informoj povas esti uzataj por modeligi atakojn kontraŭ elektroretoj tra la mondo.

La raporto ankaŭ montras kritikan vundeblecon malkovritan de la parolanto en produktoj de General Electric Multilin, kiuj estas vaste uzataj en la energia sektoro. La parolanto priskribas kiel li tute kompromitis la ĉifradan algoritmon uzatan en ĉi tiuj sistemoj. Ĉi tiu algoritmo estas uzata en General Electric Multilin-produktoj por sekura komunikado de internaj subsistemoj, kaj por la kontrolo de ĉi tiuj subsistemoj. Inkluzive rajtigi uzantojn kaj havigi aliron al privilegiaj operacioj.

Lernis la alirkodojn (sekve de kompromiti la ĉifradan algoritmon), la atakanto povas tute malŝalti la aparaton kaj malŝalti la elektron en specifitaj sektoroj de la elektra reto; blokaj operatoroj. Krome, la parolanto montras teknikon por malproksime legi ciferecajn spurojn lasitajn de ekipaĵoj vundeblaj al ciberatakoj.

10. Interreto jam scias, ke mi estas graveda

Cooper Quintin. Interreto Jam Scias, ke mi estas graveda // DEF CON. 2017.

Virina sano estas granda komerco. Estas amaso da Android-aplikoj sur la merkato, kiuj helpas virinojn spuri sian monatan ciklon, scii kiam ili plej verŝajne gravediĝos aŭ spuri sian gravedecon. Ĉi tiuj programoj instigas virinojn registri la plej intimajn detalojn de siaj vivoj, kiel humoro, seksa aktiveco, fizika aktiveco, fizikaj simptomoj, alteco, pezo kaj pli.

Sed kiom privataj estas ĉi tiuj programoj, kaj kiom sekuraj ili estas? Post ĉio, se aplikaĵo konservas tiajn intimajn detalojn pri niaj personaj vivoj, estus bone, se ĝi ne kunhavigus ĉi tiujn datumojn kun iu alia; ekzemple, kun amika kompanio (okupita pri celita reklamado, ktp.) aŭ kun malica partnero/gepatro.

La parolanto prezentas la rezultojn de sia cibersekureca analizo de pli ol dekduo da aplikoj, kiuj antaŭdiras la probablecon de koncepto kaj spuras la progreson de gravedeco. Li trovis, ke la plej multaj el ĉi tiuj aplikoj havas gravajn problemojn kun cibersekureco ĝenerale kaj privateco aparte.

10 interesaj raportoj de pirataj konferencoj

fonto: www.habr.com

Aldoni komenton