10 informes interesantes de conferencias de hackers

Estaba pensando que sería genial cubrir eventos de conferencias internacionales. Y no sólo de forma general, sino para hablar de los reportajes más interesantes. Les llamo la atención sobre los primeros diez calientes.

– A la espera de un tándem amistoso de ataques de IoT y ransomware
– “Abre la boca, di 0x41414141”: Ataque a la ciberinfraestructura médica
– Una hazaña con dientes al borde del pincho de la publicidad contextual
– Cómo los verdaderos piratas informáticos evitan la publicidad dirigida
– 20 años de piratería de MMORPG: gráficos más geniales, los mismos exploits
– Hackeemos los robots antes de que llegue Skynet.
– Militarización del aprendizaje automático
– Recordar todo: implantar contraseñas en la memoria cognitiva
“Y el pequeño preguntó: “¿De verdad crees que sólo los piratas informáticos del gobierno pueden llevar a cabo ataques cibernéticos a la red eléctrica?”
– Internet ya sabe que estoy embarazada

10 informes interesantes de conferencias de hackers


1. A la espera de un tándem amistoso de ataques de IoT y ransomware

Cristóbal Elisán. Desmitificando la amenaza del ransomware y la IoT // ROOTCON. 2017

En 2016, vimos un rápido aumento de los ataques de rescate. Aún no nos habíamos recuperado de estos ataques cuando nos golpeó una nueva ola de ataques DDoS utilizando IoT. En este informe, el autor proporciona una descripción paso a paso de cómo se produce un ataque de ransomware. Cómo funciona el ransomware y qué debe hacer el investigador en cada etapa para contrarrestarlo.

Para ello confía en métodos probados. A continuación, el ponente explica cómo interviene IoT en los ataques DDoS: explica qué papel desempeña el malware auxiliar en la realización de estos ataques (para su posterior asistencia por parte del ejército de IoT en la ejecución de un ataque DDoS). También habla de cómo el tándem de ataques de ransomware y IoT podría convertirse en una gran amenaza en los próximos años. El orador es autor de los libros "Malware, Rootkits & Botnets: una guía para principiantes", "Análisis avanzado de malware", "Hacking Exposed: Malware & Rootkits Secrets & Solutions", por lo que informa que tiene conocimiento del tema.

10 informes interesantes de conferencias de hackers

2. “Abre la boca, di 0x41414141”: Ataque a la ciberinfraestructura médica

Robert Portvliet. Abra y diga 0x41414141: Atacar dispositivos médicos // ToorCon. 2017.

Los equipos médicos conectados a Internet son una realidad clínica omnipresente. Este tipo de equipo es una valiosa ayuda para el personal médico, ya que automatiza una parte importante de la rutina. Sin embargo, este equipo contiene muchas vulnerabilidades (tanto de software como de hardware), que abren un amplio campo de actividad para un potencial atacante. En el informe, el ponente comparte su experiencia personal en la realización de pentests para ciberinfraestructura médica; y también habla de cómo los atacantes comprometen los equipos médicos.

El orador describe: 1) cómo los atacantes explotan los protocolos de comunicación propietarios, 2) cómo buscan vulnerabilidades en los servicios de red, 3) cómo comprometen los sistemas de soporte vital, 4) cómo explotan las interfaces de depuración de hardware y el bus de datos del sistema; 5) cómo atacan las interfaces inalámbricas básicas y las tecnologías inalámbricas propietarias específicas; 6) cómo penetran los sistemas de información médica, para luego leer y editar: información personal sobre la salud del paciente; registros médicos oficiales, cuyo contenido normalmente está oculto incluso al paciente; 7) cómo se interrumpe el sistema de comunicación que utilizan los equipos médicos para intercambiar información y comandos de servicio; 8) cómo se limita el acceso del personal médico a los equipos; o bloquearlo por completo.

Durante sus pentests, el orador descubrió muchos problemas con los equipos médicos. Entre ellos: 1) criptografía débil, 2) posibilidad de manipulación de datos; 3) la posibilidad de reemplazo remoto de equipos, 3) vulnerabilidades en protocolos propietarios, 4) la posibilidad de acceso no autorizado a bases de datos, 5) inicios de sesión/contraseñas codificadas e inmutables. Así como otra información sensible almacenada ya sea en el firmware del equipo o en los binarios del sistema; 6) susceptibilidad de los equipos médicos a ataques DoS remotos.

Después de leer el informe, resulta evidente que la ciberseguridad en el sector médico hoy es un caso clínico y necesita cuidados intensivos.

10 informes interesantes de conferencias de hackers

3. Una hazaña con dientes en la punta del pincho de la publicidad contextual

Tyler Cook. Publicidad falsa: cómo se pueden utilizar las plataformas publicitarias modernas para una explotación dirigida // ToorCon. 2017.

Cada día, millones de personas acuden a las redes sociales: por trabajo, por entretenimiento o simplemente porque sí. Bajo el capó de las redes sociales se encuentran plataformas publicitarias que son invisibles para el visitante promedio y son responsables de ofrecer publicidad contextual relevante a los visitantes de las redes sociales. Las plataformas publicitarias son fáciles de usar y muy efectivas. Por tanto, tienen una gran demanda entre los anunciantes.

Además de la capacidad de llegar a una amplia audiencia, lo cual es muy beneficioso para las empresas, las plataformas publicitarias también le permiten limitar su orientación a una persona específica. Además, la funcionalidad de las plataformas publicitarias modernas permite incluso elegir en cuál de los numerosos dispositivos de esa persona en particular mostrar publicidad.

Eso. Las plataformas publicitarias modernas permiten al anunciante llegar a cualquier persona, en cualquier parte del mundo. Pero los atacantes también pueden aprovechar esta oportunidad, como puerta de entrada a la red en la que opera su víctima. El orador demuestra cómo un anunciante malintencionado puede utilizar la plataforma de anuncios para dirigir con precisión su campaña de phishing y ofrecer un exploit personalizado a una persona específica.

4. Cómo los verdaderos piratas informáticos evitan la publicidad dirigida

Weston Hecker. ¡Opte por no participar o desautorizar el intento! - Radios de robots anti-seguimiento e inyección de pulsaciones de teclas // DEF CON. 2017.

Utilizamos muchos servicios computarizados diferentes en nuestra vida diaria. Y es difícil para nosotros renunciar a ellos, incluso cuando de repente descubrimos que nos están vigilando por completo. Tan total que rastrean cada movimiento de nuestro cuerpo y cada presión de nuestros dedos.

El orador explica claramente cómo los especialistas en marketing modernos utilizan una amplia variedad de métodos esotéricos de orientación. Nosotros escribió recientemente sobre la paranoia móvil, sobre la vigilancia total. Y muchos lectores tomaron lo escrito como una broma inofensiva, pero del informe presentado se desprende claramente que los especialistas en marketing modernos ya están aprovechando al máximo estas tecnologías para rastrearnos.

Qué se puede hacer, la industria de la publicidad contextual, que alimenta esta vigilancia total, avanza a pasos agigantados. Hasta el punto de que las plataformas publicitarias modernas pueden rastrear no sólo la actividad de una persona en la red (pulsaciones de teclas, movimientos del puntero del mouse, etc.), sino también sus características fisiológicas (cómo presionamos las teclas y movemos el mouse). Eso. Las modernas herramientas de seguimiento de las plataformas publicitarias, integradas en servicios sin las cuales no podemos imaginar la vida, no sólo se esconden bajo nuestra ropa interior, sino incluso bajo nuestra piel. Si no tenemos la posibilidad de excluirnos de estos servicios demasiado observadores, ¿por qué no intentar al menos bombardearlos con información inútil?

El informe demostró el dispositivo del autor (bot de software y hardware), que permite: 1) inyectar balizas Bluetooth; 2) hacer ruido los datos recopilados por los sensores a bordo del vehículo; 3) falsificar los parámetros de identificación de un teléfono móvil; 4) hacer ruido en forma de clics con los dedos (en el teclado, el mouse y el sensor). Se sabe que toda esta información se utiliza para orientar publicidad en dispositivos móviles.

La demostración muestra que después de iniciar el dispositivo del autor, el sistema de seguimiento se vuelve loco; que la información que recopila se vuelve tan ruidosa e inexacta que ya no será de ninguna utilidad para nuestros observadores. A modo de buena broma, el ponente demuestra cómo, gracias al dispositivo presentado, el “sistema de seguimiento” empieza a percibir a un hacker de 32 años como una niña de 12 años perdidamente enamorada de los caballos.

10 informes interesantes de conferencias de hackers

5. 20 años de piratería de MMORPG: gráficos más geniales, los mismos exploits

Veinte años de piratería de MMORPG: mejores gráficos, mismos exploits // DEF CON. 2017.

El tema del hackeo de MMORPG se viene debatiendo en DEF CON desde hace 20 años. Rindiendo homenaje al aniversario, el orador describe los momentos más significativos de estos debates. Además, habla de sus aventuras en el ámbito de la caza furtiva de juguetes online. Desde Ultima Online (en 1997). Y años siguientes: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Incluyendo varios representantes nuevos: Guild Wars 2 y Elder Scrolls Online. ¡Y esta no es toda la trayectoria del orador!

El informe proporciona detalles técnicos sobre la creación de exploits para MMORPG que le ayudarán a conseguir dinero virtual y que son relevantes para casi todos los MMORPG. El ponente habla brevemente del eterno enfrentamiento entre los cazadores furtivos (fabricantes de hazañas) y el “control de peces”; y sobre el estado técnico actual de esta carrera armamentista.

Explica el método de análisis detallado de paquetes y cómo configurar exploits para que no se detecte la piratería en el lado del servidor. Incluyendo la presentación del último exploit, que en el momento del informe tenía una ventaja sobre la "inspección de peces" en la carrera armamentista.

6. Hackeemos los robots antes de que llegue Skynet.

Lucas Apá. Hackear robots antes de Skynet // ROOTCON. 2017.

Los robots están de moda estos días. En un futuro próximo estarán en todas partes: en misiones militares, en operaciones quirúrgicas, en la construcción de rascacielos; dependientes de tiendas; personal del hospital; asistentes comerciales, parejas sexuales; cocineros caseros y miembros de pleno derecho de la familia.

A medida que el ecosistema de robots se expande y la influencia de los robots en nuestra sociedad y economía crece rápidamente, están comenzando a representar una amenaza significativa para las personas, los animales y las empresas. En esencia, los robots son computadoras con brazos, piernas y ruedas. Y dadas las realidades modernas de la ciberseguridad, se trata de computadoras vulnerables con brazos, piernas y ruedas.

Las vulnerabilidades de software y hardware de los robots modernos permiten que un atacante utilice las capacidades físicas del robot para causar daños materiales o financieros; o incluso poner en peligro la vida humana de forma accidental o intencionada. Las amenazas potenciales a cualquier cosa que se encuentre cerca de los robots aumentan exponencialmente con el tiempo. Además, están aumentando en contextos que la industria de la seguridad informática establecida nunca antes había visto.

En su reciente investigación, el ponente descubrió muchas vulnerabilidades críticas en robots domésticos, corporativos e industriales de fabricantes conocidos. En el informe, revela los detalles técnicos de las amenazas actuales y explica exactamente cómo los atacantes pueden comprometer varios componentes del ecosistema robótico. Con demostración de hazañas laborales.

Entre los problemas descubiertos por el ponente en el ecosistema robótico: 1) comunicaciones inseguras; 2) la posibilidad de daño a la memoria; 3) vulnerabilidades que permiten la ejecución remota de código (RCE); 4) la posibilidad de violar la integridad del sistema de archivos; 5) problemas con la autorización; y en algunos casos la ausencia total del mismo; 6) criptografía débil; 7) problemas con la actualización del firmware; 8) problemas para garantizar la confidencialidad; 8) capacidades indocumentadas (también vulnerables a RCE, etc.); 9) configuración predeterminada débil; 10) “marcos para controlar robots” y bibliotecas de software de código abierto vulnerables.

El orador ofrece demostraciones en vivo de una variedad de escenarios de piratería relacionados con ciberespionaje, amenazas internas, daños a la propiedad, etc. Al describir escenarios realistas que se pueden observar en la naturaleza, el orador explica cómo la inseguridad de la tecnología robótica moderna puede conducir a la piratería. Explica por qué los robots pirateados son incluso más peligrosos que cualquier otra tecnología comprometida.

El orador también llama la atención sobre el hecho de que los proyectos de investigación toscos entran en producción antes de que se resuelvan los problemas de seguridad. El marketing gana como siempre. Esta situación insalubre debe corregirse urgentemente. Hasta que llegó Skynet. Aunque... El siguiente informe sugiere que Skynet ya llegó.

10 informes interesantes de conferencias de hackers

7. Militarización del aprendizaje automático

Damián Cauquil. Armando el aprendizaje automático: la humanidad estaba sobrevalorada de todos modos // DEF CON 2017.

A riesgo de ser tildado de científico loco, el orador todavía está conmovido por su “nueva creación del diablo”, y presenta con orgullo DeepHack: una IA hacker de código abierto. Este bot es un hacker de aplicaciones web de autoaprendizaje. Se basa en una red neuronal que aprende por prueba y error. Al mismo tiempo, DeepHack trata las posibles consecuencias para una persona de estas pruebas y errores con un desdén aterrador.

Utilizando un solo algoritmo universal, aprende a explotar varios tipos de vulnerabilidades. DeepHack abre la puerta al ámbito de la IA hacker, muchos de los cuales ya se pueden esperar en un futuro próximo. En este sentido, el orador caracteriza con orgullo su bot como “el principio del fin”.

El orador cree que las herramientas de piratería basadas en IA, que aparecerán pronto después de DeepHack, son una tecnología fundamentalmente nueva que los ciberdefensores y los ciberatacantes aún no han adoptado. El orador garantiza que en el próximo año, cada uno de nosotros escribiremos herramientas de piratería de aprendizaje automático o intentaremos desesperadamente protegernos de ellas. No hay un tercero.

Además, en broma o en serio, el orador afirma: “Ya no es prerrogativa de genios diabólicos, la inevitable distopía de la IA ya está al alcance de todos hoy. Únase a nosotros y le mostraremos cómo puede participar en la destrucción de la humanidad creando su propio sistema de aprendizaje automático militarizado. Por supuesto, si los invitados del futuro no nos impiden hacerlo".

10 informes interesantes de conferencias de hackers

8. Recuerda todo: implantar contraseñas en la memoria cognitiva

Tess Schrödinger. Recuperación total: implantación de contraseñas en la memoria cognitiva // DEF CON. 2017.

¿Qué es la memoria cognitiva? ¿Cómo se puede “implantar” una contraseña allí? ¿Es esto incluso seguro? ¿Y por qué esos trucos? La idea es que con este enfoque, no podrás revelar tus contraseñas, ni siquiera bajo presión; manteniendo la capacidad de iniciar sesión en el sistema.

La charla comienza con una explicación de qué es la memoria cognitiva. Luego explica en qué se diferencian la memoria explícita e implícita. A continuación, se analizan los conceptos de consciente e inconsciente. Y también explica qué tipo de esencia es ésta: la conciencia. Describe cómo nuestra memoria codifica, almacena y recupera información. Se describen las limitaciones de la memoria humana. Y también cómo aprende nuestra memoria. Y el informe termina con una historia sobre la investigación moderna sobre la memoria cognitiva humana, en el contexto de cómo implementar contraseñas en ella.

El orador, por supuesto, no aportó la ambiciosa afirmación hecha en el título de su presentación a una solución completa, pero al mismo tiempo citó varios estudios interesantes que abordan los enfoques para resolver el problema. En particular, una investigación de la Universidad de Stanford, cuyo tema es el mismo tema. Y un proyecto para desarrollar una interfaz hombre-máquina para personas con discapacidad visual, con conexión directa con el cerebro. El ponente también se refiere a un estudio realizado por científicos alemanes que lograron establecer una conexión algorítmica entre las señales eléctricas del cerebro y las frases verbales; El dispositivo que desarrollaron te permite escribir texto simplemente pensando en él. Otro estudio interesante al que se refiere el ponente es el neuroteléfono, una interfaz entre el cerebro y un teléfono móvil, a través de unos auriculares EEG inalámbricos (Dartmouth College, EE. UU.).

Como ya se ha señalado, el orador no llevó a una solución completa la ambiciosa declaración hecha en el título de su presentación. Sin embargo, el ponente señala que, a pesar de que todavía no existe una tecnología para implantar una contraseña en la memoria cognitiva, ya existe un malware que intenta extraerla de allí.

10 informes interesantes de conferencias de hackers

9. Y el pequeño preguntó: “¿De verdad crees que sólo los piratas informáticos del gobierno pueden realizar ciberataques a la red eléctrica?”

Anastasis Keliris. Y luego el guión infantil dijo que no haya luz. ¿Los ciberataques a la red eléctrica se limitan a actores estatales? //Sombrero negro. 2017.

El buen funcionamiento de la electricidad es de suma importancia en nuestra vida diaria. Nuestra dependencia de la electricidad se hace especialmente evidente cuando la apagamos, aunque sea por poco tiempo. Hoy en día, se acepta generalmente que los ataques cibernéticos a la red eléctrica son extremadamente complejos y accesibles sólo para los piratas informáticos gubernamentales.

El ponente desafía esta sabiduría convencional y presenta una descripción detallada de un ataque a la red eléctrica, cuyo coste es aceptable incluso para los piratas informáticos no gubernamentales. Muestra información recopilada de Internet que será útil para modelar y analizar la red eléctrica objetivo. Y también explica cómo se puede utilizar esta información para modelar ataques a las redes eléctricas de todo el mundo.

El informe también demuestra una vulnerabilidad crítica descubierta por el ponente en los productos General Electric Multilin, que se utilizan ampliamente en el sector energético. El orador describe cómo comprometió por completo el algoritmo de cifrado utilizado en estos sistemas. Este algoritmo se utiliza en los productos General Electric Multilin para la comunicación segura de subsistemas internos y para el control de estos subsistemas. Incluso para autorizar a los usuarios y proporcionar acceso a operaciones privilegiadas.

Habiendo aprendido los códigos de acceso (como resultado de comprometer el algoritmo de cifrado), el atacante puede desactivar completamente el dispositivo y cortar la electricidad en sectores específicos de la red eléctrica; Operadores de bloque. Además, el orador demuestra una técnica para leer de forma remota los rastros digitales dejados por equipos vulnerables a ataques cibernéticos.

10. Internet ya sabe que estoy embarazada

Cooper Quintín. Internet ya sabe que estoy embarazada // DEF CON. 2017.

La salud de las mujeres es un gran negocio. Hay una gran cantidad de aplicaciones de Android en el mercado que ayudan a las mujeres a realizar un seguimiento de sus ciclos mensuales, saber cuándo tienen más probabilidades de concebir o realizar un seguimiento del estado de su embarazo. Estas aplicaciones alientan a las mujeres a registrar los detalles más íntimos de sus vidas, como el estado de ánimo, la actividad sexual, la actividad física, los síntomas físicos, la altura, el peso y más.

Pero, ¿qué tan privadas son estas aplicaciones y qué tan seguras son? Después de todo, si una aplicación almacena detalles tan íntimos sobre nuestra vida personal, sería bueno que no compartiera estos datos con nadie más; por ejemplo, con una empresa amiga (que se dedica a publicidad dirigida, etc.) o con un socio/padre malicioso.

El ponente presenta los resultados de su análisis de ciberseguridad de más de una docena de aplicaciones que predicen la probabilidad de concepción y siguen el progreso del embarazo. Descubrió que la mayoría de estas aplicaciones tienen serios problemas de ciberseguridad en general y de privacidad en particular.

10 informes interesantes de conferencias de hackers

Fuente: habr.com

Añadir un comentario