10 huvitavat aruannet häkkerite konverentsidelt

Mõtlesin, et oleks tore kajastada rahvusvaheliste konverentside sündmusi. Ja mitte ainult üldises ülevaates, vaid ka selleks, et rääkida kõige huvitavamatest aruannetest. Juhin teie tähelepanu esimesele kuumale kümnele.

– IoT rünnakute ja lunavara sõbraliku tandemi ootamine
– „Ava oma suu, ütle 0x41414141”: rünnak meditsiinilise küberinfrastruktuuri vastu
– Hambakas ärakasutamine kontekstuaalse reklaamivarda serval
– Kuidas tõelised häkkerid sihitud reklaamidest kõrvale hiilivad
– 20 aastat MMORPG-häkkimist: lahedam graafika, samad ärakasutused
– Häkkime roboteid enne Skyneti tulekut
– masinõppe militariseerimine
- Pidage kõike meeles: paroolide siirdamine kognitiivsesse mällu
"Ja väike küsis: "Kas te tõesti arvate, et ainult valitsuse häkkerid saavad küberrünnakuid elektrivõrgule korraldada?"
– Internet juba teab, et ma olen rase

10 huvitavat aruannet häkkerite konverentsidelt


1. IoT rünnakute ja lunavara sõbraliku tandemi ootamine

Christopher Elisan. Lunavara ja IoT ohu demüstifitseerimine // ROOTCON. 2017. aasta

2016. aastal nägime ransomwari rünnakute kiiret kasvu. Me ei olnud neist rünnakutest veel toibunud, kui meid tabas IoT-i kasutav uus DDoS-i rünnakute laine. Selles aruandes kirjeldab autor samm-sammult, kuidas lunavararünnak aset leiab. Kuidas lunavara töötab ja mida peab uurija igas etapis tegema, et lunavara vastu võidelda.

Seejuures tugineb ta tõestatud meetoditele. Seejärel heidab kõneleja valgust sellele, kuidas IoT on seotud DDoS-i rünnakutega: ta räägib, millist rolli mängib abipahavara nende rünnakute läbiviimisel (edaspidise abi eest IoT armee poolt DDoS-i rünnaku läbiviimisel). Räägitakse ka sellest, kuidas lunavara ja IoT rünnakute tandem võib lähiaastatel suureks ohuks saada. Rääkija on raamatute “Pahavara, juurkomplektid ja robotvõrgud: juhend algajatele”, “Täiustatud ründevaraanalüüs”, “Häkkimine paljastatud: pahavara ja juurkomplektide saladused ja lahendused” autor – seega teatab ta asjast teadlikult.

10 huvitavat aruannet häkkerite konverentsidelt

2. „Ava oma suu, ütle 0x41414141”: rünnak meditsiinilise küberinfrastruktuuri vastu

Robert Portvliet. Avage ja öelge 0x41414141: meditsiiniseadmete ründamine // ToorCon. 2017. aasta.

Interneti-ühendusega meditsiiniseadmed on üldlevinud kliiniline reaalsus. Sellised seadmed on meditsiinitöötajatele väärtuslikuks abiks, kuna automatiseerivad olulise osa rutiinist. See varustus sisaldab aga palju turvaauke (nii tarkvara kui riistvara), mis avavad potentsiaalsele ründajale laia tegevusvälja. Ettekandes jagab esineja oma isiklikku kogemust meditsiinilise küberinfrastruktuuri pentestide läbiviimisel; ja räägib ka sellest, kuidas ründajad meditsiiniseadmeid kompromiteerivad.

Kõneleja kirjeldab: 1) kuidas ründajad kasutavad patenteeritud sideprotokolle, 2) kuidas nad otsivad võrguteenustes haavatavusi, 3) kuidas nad ohustavad elu toetavaid süsteeme, 4) kuidas nad kasutavad ära riistvara silumisliideseid ja süsteemi andmesiini; 5) kuidas nad ründavad põhilisi traadita liideseid ja konkreetseid patenteeritud traadita tehnoloogiaid; 6) kuidas nad meditsiiniinfosüsteemidesse tungivad ning seejärel loevad ja redigeerivad: isikuandmeid patsiendi tervise kohta; ametlikud tervisekaardid, mille sisu on tavaliselt isegi patsiendi eest varjatud; 7) kuidas on häiritud sidesüsteem, mida meditsiiniseadmed kasutavad teabe ja teeninduskäskude vahetamiseks; 8) kuidas on piiratud meditsiinitöötajate juurdepääs seadmetele; või blokeerige see üldse.

Oma pentestide ajal avastas kõneleja palju probleeme meditsiiniseadmetega. Nende hulgas: 1) nõrk krüptograafia, 2) andmetega manipuleerimise võimalus; 3) seadmete kaugvahetamise võimalus, 3) turvaprotokollide haavatavused, 4) volitamata juurdepääsu võimalus andmebaasidele, 5) kõvakodeeritud, muutmatud sisselogimised/paroolid. samuti muu tundlik teave, mis on salvestatud kas seadme püsivarasse või süsteemi binaarfailidesse; 6) meditsiiniseadmete vastuvõtlikkus DoS-i kaugrünnetele.

Pärast aruannet lugedes saab selgeks, et küberturvalisus meditsiinisektoris on tänapäeval kliiniline juhtum ja vajab intensiivravi.

10 huvitavat aruannet häkkerite konverentsidelt

3. Hambakas ärakasutamine kontekstuaalse reklaamivarda otsas

Tyler Cook. Valereklaam: kuidas saab kaasaegseid reklaamiplatvorme sihipäraseks ärakasutamiseks kasutada // ToorCon. 2017. aasta.

Iga päev lähevad miljonid inimesed sotsiaalvõrgustikesse: töö, meelelahutuse või lihtsalt sellepärast. Sotsiaalvõrgustike kapoti all on reklaamiplatvormid, mis on tavakülastajale nähtamatud ja vastutavad sotsiaalvõrgustike külastajatele asjakohase kontekstuaalse reklaami edastamise eest. Reklaamiplatvorme on lihtne kasutada ja need on väga tõhusad. Seetõttu on need reklaamijate seas nõutud.

Lisaks võimalusele jõuda laia vaatajaskonnani, mis on ärile väga kasulik, võimaldavad reklaamiplatvormid ka sihtimise kitsendada ühele konkreetsele inimesele. Lisaks võimaldab kaasaegsete reklaamiplatvormide funktsionaalsus isegi valida, millistel selle konkreetse inimese arvukatest vidinatest reklaame kuvada.

See. Kaasaegsed reklaamiplatvormid võimaldavad reklaamijal jõuda iga inimeseni kõikjal maailmas. Kuid seda võimalust saavad kasutada ka ründajad – väravana võrku, milles nende kavandatud ohver tegutseb. Kõneleja demonstreerib, kuidas pahatahtlik reklaamija saab kasutada platvormi Ads, et oma andmepüügikampaania täpselt sihtida, et pakkuda isikupärastatud ärakasutamist ühele konkreetsele inimesele.

4. Kuidas tõelised häkkerid sihitud reklaamidest kõrvale hiilivad

Weston Hecker. Loobuge või lõpetage katse !- Jälgimisvastaste robotite raadiod ja klahvivajutuse süstimine // DEF CON. 2017. aasta.

Kasutame oma igapäevaelus palju erinevaid arvutipõhiseid teenuseid. Ja meil on raske neist loobuda, isegi kui äkki avastame, et nad teostavad meie üle täielikku jälgimist. Nii kokku, et nad jälgivad meie iga keha liigutust ja iga sõrmevajutust.

Kõneleja selgitab selgelt, kuidas tänapäeva turundajad kasutavad väga erinevaid esoteerilisi sihtimismeetodeid. Meie kirjutas hiljuti mobiiliparanoiast, täielikust jälgimisest. Ja paljud lugejad võtsid kirjutatut kahjutu naljana, kuid esitatud aruandest on selge, et kaasaegsed turundajad kasutavad selliseid tehnoloogiaid meie jälgimiseks juba täielikult ära.

Mis teha, kontekstuaalne reklaamitööstus, mis seda totaalset jälgimist õhutab, liigub hüppeliselt. Kuni selleni, et kaasaegsed reklaamiplatvormid suudavad jälgida mitte ainult inimese võrgutegevust (klahvivajutused, hiirekursori liigutused jne), vaid ka tema füsioloogilisi omadusi (kuidas me vajutame klahve ja liigutame hiirt). See. Reklaamiplatvormide kaasaegsed jälgimistööriistad, mis on sisse ehitatud teenustesse, ilma milleta me ei kujutaks elu ette, ei rooma mitte ainult aluspesu, vaid isegi naha alla. Kui meil pole võimalust nendest liiga tähelepanelikest teenustest loobuda, siis miks mitte vähemalt proovida neid kasutu teabega pommitada?

Raportis demonstreeriti autori seadet (tarkvara- ja riistvarabot), mis võimaldab: 1) süstida Bluetoothi ​​majakaid; 2) mürastada sõiduki pardaanduritelt kogutud andmeid; 3) võltsida mobiiltelefoni identifitseerimisparameetreid; 4) teha müra sõrmeklõpsude viisi (klaviatuuril, hiirel ja anduril). Kogu seda teavet kasutatakse teatavasti mobiilividinate reklaamide sihtimiseks.

Demonstratsioon näitab, et pärast autori seadme käivitamist läheb jälgimissüsteem hulluks; et selle kogutav teave muutub nii lärmakaks ja ebatäpseks, et sellest pole meie vaatlejatele enam kasu. Hea naljana demonstreerib kõneleja, kuidas tänu esitletud seadmele hakkab “jälgimissüsteem” 32-aastast häkkerit tajuma 12-aastase tüdrukuna, kes on hullult hobustesse armunud.

10 huvitavat aruannet häkkerite konverentsidelt

5. 20 aastat MMORPG häkkimist: lahedam graafika, samad ärakasutused

Kakskümmend aastat MMORPG-häkkimist: parem graafika, samad teod // DEF CON. 2017. aasta.

MMORPG-de häkkimise teemat on DEF CON-il arutatud 20 aastat. Austust aastapäevale avaldades kirjeldab kõneleja nende arutelude kõige tähendusrikkamaid hetki. Lisaks räägib ta oma seiklustest võrgumänguasjade salaküttimise vallas. Alates Ultima Online'ist (aastal 1997). Ja järgnevad aastad: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Sealhulgas mitmed värsked esindajad: Guild Wars 2 ja Elder Scrolls Online. Ja see pole kõneleja kogu lugu!

Aruanne sisaldab tehnilisi üksikasju MMORPG-de jaoks, mis aitavad teil virtuaalset raha kätte saada ja mis on olulised peaaegu kõigi MMORPG-de jaoks. Kõneleja räägib lühidalt igavesest vastasseisust salaküttide (eksploitide tootjate) ja “kalakontrolli” vahel; ja selle võidurelvastumise praeguse tehnilise seisu kohta.

Selgitab üksikasjaliku pakettanalüüsi meetodit ja seda, kuidas konfigureerida ärakasutusi nii, et serveri poolel salaküttimist ei tuvastataks. Sealhulgas esitledes viimast ärakasutamist, millel oli raporti tegemise ajal võidurelvastumises "kalakontrolli" ees eelis.

6. Häkkime robotid enne Skyneti tulekut

Lucas Apa. Robotite häkkimine enne Skynetit // ROOTCON. 2017. aasta.

Robotid on tänapäeval moes. Lähitulevikus on neid kõikjal: sõjalistel missioonidel, kirurgilistel operatsioonidel, pilvelõhkujate ehitamisel; poemüüjad kauplustes; haigla personal; äriassistendid, seksuaalpartnerid; kodukokad ja täisväärtuslikud pereliikmed.

Kuna robotite ökosüsteem laieneb ja robotite mõju meie ühiskonnas ja majanduses kiiresti kasvab, hakkavad nad kujutama olulist ohtu inimestele, loomadele ja ettevõtetele. Oma tuumaks on robotid käte, jalgade ja ratastega arvutid. Arvestades küberturvalisuse tänapäevast tegelikkust, on need käte, jalgade ja ratastega haavatavad arvutid.

Kaasaegsete robotite tarkvara- ja riistvaranõrkused võimaldavad ründajal kasutada roboti füüsilisi võimalusi varalise või rahalise kahju tekitamiseks; või isegi kogemata või tahtlikult inimelu ohtu seada. Võimalikud ohud kõigele robotite läheduses suurenevad aja jooksul plahvatuslikult. Veelgi enam, need suurenevad kontekstides, mida väljakujunenud arvutiturbetööstus pole kunagi varem näinud.

Oma hiljutises uurimistöös avastas kõneleja kodu-, ettevõtte- ja tööstusrobotites palju kriitilisi turvaauke – tuntud tootjatelt. Raportis paljastab ta praeguste ohtude tehnilised üksikasjad ja selgitab täpselt, kuidas ründajad võivad roboti ökosüsteemi erinevaid komponente ohustada. Töötavate tegude demonstreerimisega.

Kõneleja poolt robotökosüsteemis avastatud probleemide hulgas: 1) ebaturvaline side; 2) mälukahjustuse võimalus; 3) haavatavused, mis võimaldavad koodi kaugkäivitamist (RCE); 4) failisüsteemi terviklikkuse rikkumise võimalus; 5) probleemid autoriseerimisega; ja mõnel juhul selle puudumine üldse; 6) nõrk krüptograafia; 7) probleemid püsivara uuendamisega; 8) probleemid konfidentsiaalsuse tagamisega; 8) dokumenteerimata võimed (ka RCE suhtes haavatavad jne); 9) nõrk vaikekonfiguratsioon; 10) haavatavad avatud lähtekoodiga "robotite juhtimise raamistikud" ja tarkvarateegid.

Kõneleja pakub reaalajas esitlusi mitmesugustest häkkimisstsenaariumitest, mis on seotud küberspionaaži, siseringi ohtude, varakahju jms. Kirjeldades realistlikke stsenaariume, mida võib looduses jälgida, selgitab esineja, kuidas tänapäevase robottehnoloogia ebakindlus võib kaasa tuua häkkimise. Selgitab, miks häkitud robotid on veelgi ohtlikumad kui mis tahes muu ohustatud tehnoloogia.

Kõneleja juhib tähelepanu ka asjaolule, et töötlemata uurimisprojektid lähevad tootmisse enne, kui ohutusprobleemid on lahendatud. Turundus võidab nagu alati. See ebatervislik olukord tuleb kiiresti parandada. Kuni Skynet tuli. Kuigi... Järgmine raport viitab sellele, et Skynet on juba saabunud.

10 huvitavat aruannet häkkerite konverentsidelt

7. Masinõppe militariseerimine

Damien Cauquil. Masinõppe relvastamine: inimkond oli niikuinii ülehinnatud // DEF CON 2017.

Riskides saada hulluks teadlaseks tembeldada, puudutab kõnelejat endiselt tema "uue kuradi looming", tutvustades uhkelt DeepHacki: avatud lähtekoodiga häkkerite AI-d. See robot on iseõppiv veebirakenduste häkker. See põhineb närvivõrgul, mis õpib katse-eksituse meetodil. Samas suhtub DeepHack hirmutava põlgusega nende katsete ja vigade võimalikesse tagajärgedesse inimesele.

Kasutades ainult ühte universaalset algoritmi, õpib see ära kasutama erinevat tüüpi turvaauke. DeepHack avab ukse häkkerite AI valdkonda, millest paljusid võib juba lähitulevikus oodata. Sellega seoses iseloomustab kõneleja uhkusega oma robotit kui "lõpu algust".

Kõneleja usub, et AI-põhised häkkimistööriistad, mis DeepHacki järel peagi ilmuvad, on põhimõtteliselt uus tehnoloogia, mida küberkaitsjad ja küberründajad peavad veel kasutusele võtma. Kõneleja garanteerib, et järgmisel aastal kirjutab igaüks meist kas ise masinõppe häkkimistööriistu või püüab end meeleheitlikult nende eest kaitsta. Kolmandat pole.

Samuti nendib esineja kas naljatledes või tõsiselt: „Ei ole enam kuratlike geeniuste eesõigus, tehisintellekti vältimatu düstoopia on juba täna kõigile kättesaadav. Nii et liituge meiega ja me näitame teile, kuidas saate osaleda inimkonna hävitamises, luues oma militariseeritud masinõppesüsteemi. Muidugi, kui külalised tulevikust meid seda tegemast ei takista."

10 huvitavat aruannet häkkerite konverentsidelt

8. Pidage kõike meeles: paroolide siirdamine kognitiivsesse mällu

Tess Schrodinger. Täielik tagasikutsumine: paroolide juurutamine kognitiivsesse mällu // DEF CON. 2017. aasta.

Mis on kognitiivne mälu? Kuidas saab sinna parooli "implanteerida"? Kas see on isegi ohutu? Ja milleks sellised nipid üldse? Idee seisneb selles, et selle lähenemisviisi korral ei saa te oma paroole välja lasta, isegi kui see on sunnitud. säilitades samas võimaluse süsteemi sisse logida.

Jutt algab selgitusega, mis on kognitiivne mälu. Seejärel selgitatakse, kuidas eksplitsiitne ja kaudne mälu erinevad. Järgmisena käsitletakse teadvuse ja teadvuseta mõisteid. Ja see selgitab ka, mis olemus see on – teadvus. Kirjeldab, kuidas meie mälu teavet kodeerib, salvestab ja otsib. Kirjeldatakse inimese mälu piiranguid. Ja ka seda, kuidas meie mälu õpib. Ja aruanne lõpeb looga inimese kognitiivse mälu kaasaegsetest uuringutest, selle kontekstis, kuidas sellesse paroole juurutada.

Esineja ei viinud oma ettekande pealkirjas kõlanud ambitsioonikat väidet muidugi tervikliku lahenduseni, kuid samas tõi ta välja mitmed huvitavad uurimused, mis on probleemi lahendamise lähenemisviiside kohta. Eelkõige Stanfordi ülikooli uuringud, mille teema on sama teema. Ja projekt inimese ja masina liidese arendamiseks nägemispuudega inimestele – otseühendusega ajuga. Kõneleja viitab ka Saksa teadlaste uuringule, kellel õnnestus luua algoritmiline seos aju elektriliste signaalide ja verbaalsete fraaside vahel; Nende välja töötatud seade võimaldab teil teksti lihtsalt sellele mõeldes tippida. Veel üks huvitav uuring, millele kõneleja viitab, on neurotelefon, aju ja mobiiltelefoni vaheline liides juhtmevaba EEG-peakomplekti kaudu (Dartmouth College, USA).

Nagu juba märgitud, ei viinud esineja oma ettekande pealkirjas öeldud ambitsioonikat väidet täislahenduseni. Küll aga märgib esineja, et vaatamata sellele, et parooli kognitiivsesse mällu implanteerimise tehnoloogiat veel pole, on pahavara, mis üritab seda sealt välja tõmmata, juba olemas.

10 huvitavat aruannet häkkerite konverentsidelt

9. Ja väike küsis: "Kas te tõesti arvate, et ainult valitsuse häkkerid saavad küberrünnakuid elektrivõrgule läbi viia?"

Anastasis Keliris. Ja siis Script-Kiddie ütles, et valgust ei tohi olla. Kas küberrünnakud elektrivõrgule on piiratud rahvusriikide osalejatega? //BlackHat. 2017. aasta.

Elektri tõrgeteta toimimine on meie igapäevaelus ülimalt oluline. Meie sõltuvus elektrist ilmneb eriti selgelt siis, kui see välja lülitatakse – kasvõi lühikeseks ajaks. Tänapäeval on üldtunnustatud seisukoht, et küberrünnakud elektrivõrgule on äärmiselt keerulised ja neile pääsevad ligi ainult valitsuse häkkerid.

Kõneleja seab selle tavapärase tarkuse kahtluse alla ja esitab üksikasjaliku kirjelduse rünnakust elektrivõrgule, mille hind on vastuvõetav isegi valitsusvälistele häkkeritele. See tutvustab Internetist kogutud teavet, mis on kasulik sihtotstarbelise elektrivõrgu modelleerimisel ja analüüsimisel. Samuti selgitatakse, kuidas seda teavet saab kasutada kogu maailma elektrivõrkude vastu suunatud rünnakute modelleerimiseks.

Aruanne näitab ka kriitilist haavatavust, mille esineja avastas General Electric Multilini toodetes, mida kasutatakse laialdaselt energiasektoris. Kõneleja kirjeldab, kuidas ta nendes süsteemides kasutatava krüpteerimisalgoritmi täielikult kahjustas. Seda algoritmi kasutatakse General Electric Multilini toodetes sisemiste alamsüsteemide turvaliseks sidepidamiseks ja nende alamsüsteemide juhtimiseks. Sealhulgas kasutajate volitamiseks ja privilegeeritud toimingutele juurdepääsu võimaldamiseks.

Olles õppinud juurdepääsukoodid (krüpteerimisalgoritmi kahjustamise tulemusena), saab ründaja seadme täielikult keelata ja elektrivõrgu teatud sektorites elektri välja lülitada; ploki operaatorid. Lisaks demonstreerib kõneleja küberrünnakute suhtes haavatavate seadmete jäetud digitaalsete jälgede kauglugemise tehnikat.

10. Internet juba teab, et olen rase

Cooper Quintin. Internet juba teab, et olen rase // DEF CON. 2017. aasta.

Naiste tervis on suur äri. Turul on palju Androidi rakendusi, mis aitavad naistel jälgida oma igakuist tsükleid, teada, millal nad kõige tõenäolisemalt rasestuvad, või jälgida nende rasedusseisundit. Need rakendused julgustavad naisi salvestama oma elu kõige intiimsemaid üksikasju, nagu meeleolu, seksuaalne aktiivsus, füüsiline aktiivsus, füüsilised sümptomid, pikkus, kaal ja palju muud.

Kuid kui privaatsed need rakendused on ja kui turvalised need on? Lõppude lõpuks, kui rakendus salvestab nii intiimseid üksikasju meie isikliku elu kohta, oleks tore, kui see ei jagaks neid andmeid kellegi teisega; näiteks sõbraliku seltskonnaga (tegeleb suunatud reklaamiga jne) või pahatahtliku partneri/vanemaga.

Esineja tutvustab oma küberturvalisuse analüüsi tulemusi enam kui tosina rakenduse kohta, mis ennustavad viljastumise tõenäosust ja jälgivad raseduse kulgu. Ta leidis, et enamikul neist rakendustest on tõsiseid probleeme küberturvalisusega üldiselt ja privaatsusega.

10 huvitavat aruannet häkkerite konverentsidelt

Allikas: www.habr.com

Lisa kommentaar