10 rapports intéressants de conférences de hackers

Je pensais que ce serait formidable de couvrir les événements des conférences internationales. Et pas seulement dans un aperçu général, mais pour parler des rapports les plus intéressants. J'attire votre attention sur les dix premiers chauds.

– En attendant un tandem amical d’attaques IoT et de ransomwares
– « Ouvrez la bouche, dites 0x41414141 » : Attaque contre la cyberinfrastructure médicale
– Un exploit à pleines dents à la limite de la brochette publicitaire contextuelle
– Comment les vrais hackers évitent les publicités ciblées
– 20 ans de hacking MMORPG : graphismes plus cool, mêmes exploits
– Piratons les robots avant l’arrivée de Skynet
– Militarisation de l’apprentissage automatique
– Rappelez-vous de tout : implanter des mots de passe dans la mémoire cognitive
" Et le petit a demandé : " Pensez-vous vraiment que seuls les pirates informatiques du gouvernement peuvent mener des cyberattaques sur le réseau électrique ? "
– Internet sait déjà que je suis enceinte

10 rapports intéressants de conférences de hackers


1. En attendant un tandem amical d’attaques IoT et de ransomwares

Christophe Elisan. Démystifier la menace Ransomware et IoT // ROOTCON. 2017

En 2016, nous avons constaté une augmentation rapide des attaques par ransomwari. Nous n’étions pas encore remis de ces attaques lorsqu’une nouvelle vague d’attaques DDoS utilisant l’IoT nous a frappé. Dans ce rapport, l’auteur fournit une description étape par étape de la manière dont se produit une attaque de ransomware. Comment fonctionne le ransomware et ce que le chercheur doit faire à chaque étape pour contrer le ransomware.

Ce faisant, il s’appuie sur des méthodes éprouvées. L'intervenant explique ensuite comment l'IoT est impliqué dans les attaques DDoS : il explique quel rôle joue le malware auxiliaire dans la réalisation de ces attaques (pour une assistance ultérieure de sa part dans la réalisation d'une attaque DDoS par l'armée de l'IoT). Il explique également comment le tandem d’attaques de ransomwares et d’IoT pourrait devenir une menace majeure dans les années à venir. L'orateur est l'auteur des livres "Malware, Rootkits & Botnets: a Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposed: Malware & Rootkits Secrets & Solutions" - il rapporte donc en connaissance de cause.

10 rapports intéressants de conférences de hackers

2. « Ouvrez la bouche, dites 0x41414141 » : attaque contre la cyberinfrastructure médicale

Robert Portvliet. Ouvrez et dites 0x41414141 : attaque de dispositifs médicaux // ToorCon. 2017.

Les équipements médicaux connectés à Internet sont une réalité clinique omniprésente. Un tel équipement constitue une aide précieuse pour le personnel médical, car il automatise une partie importante de la routine. Cependant, ces équipements contiennent de nombreuses vulnérabilités (tant logicielles que matérielles), qui ouvrent un large champ d'activité à un attaquant potentiel. Dans le rapport, l'orateur partage son expérience personnelle en matière de réalisation de pentests pour la cyberinfrastructure médicale ; et explique également comment les attaquants compromettent les équipements médicaux.

L'orateur décrit : 1) comment les attaquants exploitent les protocoles de communication propriétaires, 2) comment ils recherchent des vulnérabilités dans les services réseau, 3) comment ils compromettent les systèmes de survie, 4) comment ils exploitent les interfaces de débogage matériel et le bus de données du système ; 5) comment ils attaquent les interfaces sans fil de base et les technologies sans fil propriétaires spécifiques ; 6) comment ils pénètrent dans les systèmes d’information médicale, puis lisent et modifient : les informations personnelles sur la santé du patient ; les dossiers médicaux officiels, dont le contenu est normalement caché même au patient ; 7) comment le système de communication utilisé par les équipements médicaux pour échanger des informations et des commandes de service est perturbé ; 8) la manière dont l’accès du personnel médical aux équipements est limité ; ou le bloquer complètement.

Lors de ses pentests, l’intervenant a découvert de nombreux problèmes avec le matériel médical. Parmi eux : 1) une cryptographie faible, 2) la possibilité de manipulation des données ; 3) la possibilité de remplacement à distance des équipements, 3) les vulnérabilités des protocoles propriétaires, 4) la possibilité d'accès non autorisé aux bases de données, 5) les identifiants/mots de passe codés en dur et immuables. Ainsi que d'autres informations sensibles stockées soit dans le micrologiciel de l'équipement, soit dans les binaires du système ; 6) sensibilité des équipements médicaux aux attaques DoS à distance.

À la lecture du rapport, il devient évident que la cybersécurité dans le secteur médical est aujourd’hui un cas clinique qui nécessite des soins intensifs.

10 rapports intéressants de conférences de hackers

3. Un exploit à pleines dents au bout de la brochette de publicité contextuelle

Tyler Cook. Fausse publicité : comment les plateformes publicitaires modernes peuvent être utilisées pour une exploitation ciblée // ToorCon. 2017.

Chaque jour, des millions de personnes se rendent sur les réseaux sociaux : pour le travail, pour se divertir ou simplement parce que. Sous le capot des réseaux sociaux se trouvent des plateformes publicitaires invisibles pour le visiteur moyen et chargées de diffuser des publicités contextuelles pertinentes aux visiteurs des réseaux sociaux. Les plateformes publicitaires sont faciles à utiliser et très efficaces. Ils sont donc très demandés par les annonceurs.

En plus de la possibilité d'atteindre un large public, ce qui est très bénéfique pour les entreprises, les plateformes publicitaires vous permettent également de limiter votre ciblage à une personne spécifique. De plus, la fonctionnalité des plateformes de publicité modernes vous permet même de choisir sur lequel des nombreux gadgets de cette personne en particulier afficher de la publicité.

Que. Les plateformes publicitaires modernes permettent à l'annonceur de toucher n'importe quelle personne, n'importe où dans le monde. Mais cette opportunité peut également être utilisée par les attaquants, comme passerelle vers le réseau dans lequel opère leur victime prévue. L'intervenant montre comment un annonceur malveillant peut utiliser la plateforme Ads pour cibler précisément sa campagne de phishing afin de proposer un exploit personnalisé à une personne spécifique.

4. Comment les vrais pirates informatiques évitent les publicités ciblées

Weston Hecker. Désinscription ou essai de Deauth ! - Radios de robots anti-pistage et injection de frappe // DEF CON. 2017.

Nous utilisons de nombreux services informatiques différents dans notre vie quotidienne. Et il nous est difficile de les abandonner, même lorsque nous découvrons soudain qu’ils nous surveillent totalement. Si total qu'ils suivent chacun de nos mouvements corporels et chaque pression de nos doigts.

L'orateur explique clairement comment les spécialistes du marketing modernes utilisent une grande variété de méthodes de ciblage ésotériques. Nous a écrit récemment sur la paranoïa mobile, sur la surveillance totale. Et de nombreux lecteurs ont pris ce qui a été écrit comme une plaisanterie inoffensive, mais le rapport présenté montre clairement que les spécialistes du marketing modernes utilisent déjà pleinement ces technologies pour nous suivre.

Que pouvez-vous faire, l’industrie de la publicité contextuelle, qui alimente cette surveillance totale, évolue à pas de géant. Au point que les plateformes publicitaires modernes peuvent suivre non seulement l’activité réseau d’une personne (frappes au clavier, mouvements du pointeur de la souris, etc.), mais également ses caractéristiques physiologiques (comment nous appuyons sur les touches et déplaçons la souris). Que. des outils de suivi modernes des plateformes publicitaires, intégrés aux services sans lesquels nous ne pouvons pas imaginer la vie, non seulement ramper sous nos sous-vêtements, mais même sous notre peau. Si nous n’avons pas la possibilité de nous retirer de ces services trop observateurs, alors pourquoi ne pas au moins essayer de les bombarder d’informations inutiles ?

Le rapport présente le dispositif de l'auteur (bot logiciel et matériel), qui permet : 1) d'injecter des balises Bluetooth ; 2) bruiter les données collectées par les capteurs embarqués du véhicule ; 3) falsifier les paramètres d'identification d'un téléphone mobile ; 4) faire du bruit sous la forme de clics de doigts (sur le clavier, la souris et le capteur). Toutes ces informations sont connues pour être utilisées pour cibler la publicité sur les gadgets mobiles.

La démonstration montre qu'après le lancement de l'appareil de l'auteur, le système de localisation devient fou ; que les informations qu’il collecte deviennent si bruitées et inexactes qu’elles ne seront plus d’aucune utilité à nos observateurs. Pour plaisanter, l'orateur montre comment, grâce à l'appareil présenté, le « système de suivi » commence à percevoir un hacker de 32 ans comme une fille de 12 ans follement amoureuse des chevaux.

10 rapports intéressants de conférences de hackers

5. 20 ans de piratage de MMORPG : graphismes plus cool, mêmes exploits

Vingt ans de piratage de MMORPG : meilleurs graphismes, mêmes exploits // DEF CON. 2017.

Le sujet du piratage des MMORPG est abordé à la DEF CON depuis 20 ans. Rendant hommage à cet anniversaire, l'orateur décrit les moments les plus marquants de ces discussions. De plus, il raconte ses aventures dans le domaine du braconnage de jouets en ligne. Depuis Ultima Online (en 1997). Et les années suivantes : Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Y compris plusieurs nouveaux représentants : Guild Wars 2 et Elder Scrolls Online. Et ce n’est pas tout le parcours de l’orateur !

Le rapport fournit des détails techniques sur la création d'exploits pour les MMORPG qui vous aident à obtenir de l'argent virtuel et qui sont pertinents pour presque tous les MMORPG. L'orateur évoque brièvement l'éternel affrontement entre braconniers (fabricants d'exploits) et « fish control » ; et sur l'état technique actuel de cette course aux armements.

Explique la méthode d'analyse détaillée des paquets et comment configurer les exploits afin que le braconnage ne soit pas détecté côté serveur. Y compris la présentation du dernier exploit qui, au moment de la rédaction du rapport, avait un avantage sur « l'inspection du poisson » dans la course aux armements.

6. Piratons les robots avant l'arrivée de Skynet

Lucas Apa. Pirater des robots avant Skynet // ROOTCON. 2017.

Les robots font fureur ces jours-ci. Dans un futur proche, ils seront partout : dans les missions militaires, dans les opérations chirurgicales, dans la construction de gratte-ciel ; vendeurs dans les magasins; Personnel hospitalier; assistants commerciaux, partenaires sexuels; cuisiniers à domicile et membres à part entière de la famille.

À mesure que l’écosystème robotique se développe et que l’influence des robots dans notre société et notre économie augmente rapidement, ils commencent à constituer une menace importante pour les personnes, les animaux et les entreprises. À la base, les robots sont des ordinateurs dotés de bras, de jambes et de roues. Et compte tenu des réalités modernes de la cybersécurité, ce sont des ordinateurs vulnérables dotés de bras, de jambes et de roues.

Les vulnérabilités logicielles et matérielles des robots modernes permettent à un attaquant d'utiliser les capacités physiques du robot pour causer des dommages matériels ou financiers ; ou même mettre accidentellement ou intentionnellement en danger la vie humaine. Les menaces potentielles pesant sur tout ce qui se trouve à proximité des robots augmentent de façon exponentielle avec le temps. De plus, ils se multiplient dans des contextes que le secteur établi de la sécurité informatique n’a jamais connu auparavant.

Dans ses récentes recherches, l'orateur a découvert de nombreuses vulnérabilités critiques dans les robots domestiques, d'entreprise et industriels - provenant de fabricants renommés. Dans le rapport, il révèle les détails techniques des menaces actuelles et explique exactement comment les attaquants peuvent compromettre divers composants de l'écosystème robotique. Avec démonstration d'exploits fonctionnels.

Parmi les problèmes découverts par l'intervenant dans l'écosystème robotique : 1) communications non sécurisées ; 2) la possibilité de dommages à la mémoire ; 3) les vulnérabilités qui permettent l'exécution de code à distance (RCE) ; 4) la possibilité de violer l'intégrité du système de fichiers ; 5) problèmes d'autorisation ; et dans certains cas, son absence totale ; 6) cryptographie faible ; 7) problèmes de mise à jour du firmware ; 8) problèmes pour garantir la confidentialité ; 8) capacités non documentées (également vulnérables au RCE, etc.) ; 9) configuration par défaut faible ; 10) « frameworks » Open Source vulnérables pour contrôler les robots et bibliothèques de logiciels.

L'intervenant propose des démonstrations en direct de divers scénarios de piratage liés au cyberespionnage, aux menaces internes, aux dommages matériels, etc. Décrivant des scénarios réalistes pouvant être observés dans la nature, l'orateur explique comment l'insécurité de la technologie robotique moderne peut conduire au piratage. Cela explique pourquoi les robots piratés sont encore plus dangereux que toute autre technologie compromise.

L'orateur attire également l'attention sur le fait que les projets de recherche sur le pétrole brut démarrent en production avant que les problèmes de sécurité ne soient résolus. Le marketing gagne comme toujours. Il est urgent de remédier à cette situation malsaine. Jusqu'à l'arrivée de Skynet. Bien que... Le prochain rapport suggère que Skynet est déjà arrivé.

10 rapports intéressants de conférences de hackers

7. Militarisation de l'apprentissage automatique

Damien Cauquil. Armer l'apprentissage automatique : l'humanité a été surestimée de toute façon // DEF CON 2017.

Au risque d'être taxé de scientifique fou, l'intervenant n'en demeure pas moins touché par sa « nouvelle création du diable », qui présente fièrement DeepHack : une IA hacker open source. Ce bot est un hacker d’applications Web auto-apprenant. Il repose sur un réseau de neurones qui apprend par essais et erreurs. Dans le même temps, DeepHack traite les conséquences possibles de ces essais et erreurs pour une personne avec un dédain effrayant.

En utilisant un seul algorithme universel, il apprend à exploiter différents types de vulnérabilités. DeepHack ouvre la porte au domaine de l’IA des hackers, dont beaucoup sont déjà attendues dans un avenir proche. À cet égard, l’orateur qualifie fièrement son bot de « début de la fin ».

L’orateur estime que les outils de piratage basés sur l’IA, qui apparaîtront bientôt après DeepHack, constituent une technologie fondamentalement nouvelle que les cyberdéfenseurs et les cyberattaquants n’ont pas encore adopté. L'orateur garantit qu'au cours de la prochaine année, chacun de nous écrira lui-même des outils de piratage d'apprentissage automatique ou essaiera désespérément de s'en protéger. Il n'y a pas de troisième.

Aussi, en plaisantant ou sérieusement, l’orateur déclare : « N’étant plus l’apanage des génies diaboliques, l’inévitable dystopie de l’IA est déjà accessible à tous aujourd’hui. Alors rejoignez-nous et nous vous montrerons comment vous pouvez participer à la destruction de l'humanité en créant votre propre système d'apprentissage automatique militarisé. Bien sûr, si les invités du futur ne nous empêchent pas de le faire."

10 rapports intéressants de conférences de hackers

8. Rappelez-vous de tout : implanter des mots de passe dans la mémoire cognitive

Tess Schrödinger. Rappel total : implantation de mots de passe dans la mémoire cognitive // ​​DEF CON. 2017.

Qu'est-ce que la mémoire cognitive ? Comment y « implanter » un mot de passe ? Est-ce même sûr ? Et pourquoi de telles astuces ? L'idée est qu'avec cette approche, vous ne pourrez pas divulguer vos mots de passe, même sous la contrainte ; tout en conservant la possibilité de se connecter au système.

L'exposé commence par une explication de ce qu'est la mémoire cognitive. Il explique ensuite en quoi la mémoire explicite et implicite diffèrent. Ensuite, les concepts de conscient et d’inconscient sont discutés. Et cela explique également de quel genre d’essence il s’agit : la conscience. Décrit comment notre mémoire code, stocke et récupère les informations. Les limites de la mémoire humaine sont décrites. Et aussi comment notre mémoire apprend. Et le rapport se termine par une histoire sur la recherche moderne sur la mémoire cognitive humaine, dans le contexte de la manière d'y implémenter des mots de passe.

Bien entendu, l'orateur n'a pas apporté une solution complète à la déclaration ambitieuse contenue dans le titre de sa présentation, mais il a en même temps cité plusieurs études intéressantes sur les approches permettant de résoudre le problème. En particulier, des recherches de l'Université de Stanford, dont le sujet est le même. Et un projet visant à développer une interface homme-machine pour les personnes malvoyantes – avec une connexion directe avec le cerveau. L'orateur fait également référence à une étude menée par des scientifiques allemands qui ont réussi à établir une connexion algorithmique entre les signaux électriques du cerveau et les phrases verbales ; L'appareil qu'ils ont développé vous permet de taper du texte simplement en y pensant. Une autre étude intéressante à laquelle fait référence l'orateur est le neurotéléphone, une interface entre le cerveau et un téléphone portable, via un casque EEG sans fil (Dartmouth College, USA).

Comme nous l'avons déjà noté, l'orateur n'a pas apporté de solution complète à la déclaration ambitieuse contenue dans le titre de son exposé. Cependant, l'intervenant note que même s'il n'existe pas encore de technologie permettant d'implanter un mot de passe dans la mémoire cognitive, il existe déjà des logiciels malveillants qui tentent de l'en extraire.

10 rapports intéressants de conférences de hackers

9. Et le petit a demandé : « Pensez-vous vraiment que seuls les pirates informatiques du gouvernement peuvent mener des cyberattaques sur le réseau électrique ?

Anastasis Kéliris. Et puis le Script-Kiddie a dit qu'il n'y ait pas de lumière. Les cyberattaques contre le réseau électrique sont-elles limitées aux acteurs étatiques ? //Chapeau noir. 2017.

Le bon fonctionnement de l’électricité est de la plus haute importance dans notre vie quotidienne. Notre dépendance à l’électricité devient particulièrement évidente lorsqu’elle est coupée, même pour une courte période. Aujourd’hui, il est généralement admis que les cyberattaques contre le réseau électrique sont extrêmement complexes et accessibles uniquement aux pirates informatiques gouvernementaux.

L'orateur remet en question ces idées reçues et présente une description détaillée d'une attaque contre le réseau électrique, dont le coût est acceptable même pour les pirates informatiques non gouvernementaux. Il présente les informations collectées sur Internet qui seront utiles pour modéliser et analyser le réseau électrique cible. Et il explique également comment ces informations peuvent être utilisées pour modéliser les attaques contre les réseaux électriques du monde entier.

Le rapport démontre également une vulnérabilité critique découverte par l'intervenant dans les produits General Electric Multilin, largement utilisés dans le secteur de l'énergie. L'orateur décrit comment il a complètement compromis l'algorithme de cryptage utilisé dans ces systèmes. Cet algorithme est utilisé dans les produits General Electric Multilin pour la communication sécurisée des sous-systèmes internes et pour le contrôle de ces sous-systèmes. Y compris pour autoriser les utilisateurs et donner accès à des opérations privilégiées.

Après avoir appris les codes d'accès (suite à la compromission de l'algorithme de cryptage), l'attaquant peut désactiver complètement l'appareil et couper l'électricité dans des secteurs spécifiés du réseau électrique ; opérateurs de bloc. De plus, l’intervenant démontre une technique de lecture à distance des traces numériques laissées par des équipements vulnérables aux cyberattaques.

10. Internet sait déjà que je suis enceinte

Cooper Quintin. Internet sait déjà que je suis enceinte // DEF CON. 2017.

La santé des femmes est une grosse affaire. Il existe une multitude d'applications Android sur le marché qui aident les femmes à suivre leurs cycles mensuels, à savoir quand elles sont le plus susceptibles de concevoir ou à suivre l'état de leur grossesse. Ces applications encouragent les femmes à enregistrer les détails les plus intimes de leur vie, comme leur humeur, leur activité sexuelle, leur activité physique, leurs symptômes physiques, leur taille, leur poids, etc.

Mais dans quelle mesure ces applications sont-elles privées et sécurisées ? Après tout, si une application stocke des détails aussi intimes sur notre vie personnelle, ce serait bien si elle ne partageait ces données avec personne d’autre ; par exemple, avec une entreprise amie (qui fait de la publicité ciblée, etc.) ou avec un partenaire/parent malveillant.

L'orateur présente les résultats de son analyse de cybersécurité de plus d'une douzaine d'applications qui prédisent la probabilité de conception et suivent l'évolution de la grossesse. Il a constaté que la plupart de ces applications présentent de sérieux problèmes de cybersécurité en général et de confidentialité en particulier.

10 rapports intéressants de conférences de hackers

Source: habr.com

Ajouter un commentaire