10 nijsgjirrige rapporten fan hackerkonferinsjes

Ik tocht dat it geweldich wêze soe om eveneminten fan ynternasjonale konferinsjes te dekken. En net allinnich yn in algemien oersjoch, mar om te praten oer de meast nijsgjirrige rapporten. Ik bring jo oandacht de earste waarme tsien.

- Wachtsje op in freonlike tandem fan IoT-oanfallen en ransomware
- "Iepenje jo mûle, sis 0x41414141": Oanfal op medyske cyberynfrastruktuer
- In toske eksploitaasje op 'e râne fan' e kontekstuele reklame skewer
- Hoe echte hackers doelbewuste advertinsjes ûntwykje
- 20 jier MMORPG-hacking: koelere grafiken, deselde eksploaten
- Litte wy de robots hacke foardat Skynet komt
- Militarisaasje fan masine learen
- Unthâld alles: wachtwurden ynplantearje yn kognityf ûnthâld
"En de lytse frege: "Tinke jo echt dat allinich oerheidshackers cyberoanfallen kinne útfiere op it stroomnet?"
- It ynternet wit al dat ik swier bin

10 nijsgjirrige rapporten fan hackerkonferinsjes


1. Wachtsje op in freonlik tandem fan IoT oanfallen en ransomware

Christopher Elisan. Demystifying The Ransomware and IoT Threat // ROOTCON. 2017

Yn 2016 seagen wy in rappe taname fan ransomwari-oanfallen. Wy wiene noch net hersteld fan dizze oanfallen doe't in nije golf fan DDoS-oanfallen mei IoT ús sloech. Yn dit rapport jout de auteur in stap-foar-stap beskriuwing fan hoe't in ransomware-oanfal bart. Hoe't de ransomware wurket, en wat de ûndersiker yn elke faze moat dwaan om de ransomware tsjin te gean.

Hy fertrout dêrby op bewezen metoaden. Dan smyt de sprekker ljocht op hoe't IoT belutsen is by DDoS-oanfallen: hy fertelt hokker rol de auxiliary malware spilet by it útfieren fan dizze oanfallen (foar folgjende assistinsje fan har kant by it útfieren fan in DDoS-oanfal troch it IoT-leger). It praat ek oer hoe't de tandem fan ransomware en IoT-oanfallen de kommende jierren in grutte bedriging kinne wurde. De sprekker is de skriuwer fan 'e boeken "Malware, Rootkits & Botnets: in Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposed: Malware & Rootkits Secrets & Solutions" - sa rapportearret hy mei kennis fan 'e saak.

10 nijsgjirrige rapporten fan hackerkonferinsjes

2. "Iepenje jo mûle, sis 0x41414141": Oanfal op medyske cyberynfrastruktuer

Robert Portvliet. Iepenje en sis 0x41414141: Medyske apparaten oanfallen // ToorCon. 2017.

Ynternet-ferbûne medyske apparatuer is in ubiquitous klinyske realiteit. Sokke apparatuer is in weardefolle helpmiddel foar medysk personiel, om't it in wichtich part fan 'e routine automatisearret. Dizze apparatuer befettet lykwols in protte kwetsberens (sawol software as hardware), dy't in breed aktiviteitsfjild iepenje foar in potinsjele oanfaller. Yn it rapport dielt de sprekker syn persoanlike ûnderfining fan it útfieren fan pentests foar medyske cyberinfrastruktuer; en praat ek oer hoe't oanfallers medyske apparatuer kompromittearje.

De sprekker beskriuwt: 1) hoe't oanfallers proprietêre kommunikaasjeprotokollen brûke, 2) hoe't se sykje nei kwetsberens yn netwurktsjinsten, 3) hoe't se libbensstipesystemen kompromittearje, 4) hoe't se hardware-debuggen-ynterfaces en de systeemgegevensbus brûke; 5) hoe't se basis draadloze ynterfaces en spesifike proprietêre draadloze technologyen oanfalle; 6) hoe't se medyske ynformaasjesystemen penetrearje, en dan lêze en bewurkje: persoanlike ynformaasje oer de sûnens fan 'e pasjint; offisjele medyske records, wêrfan de ynhâld normaal ferburgen is sels foar de pasjint; 7) hoe't it kommunikaasjesysteem dat medyske apparatuer brûkt om ynformaasje en tsjinstkommando's te wikseljen is fersteurd; 8) hoe't de tagong fan medysk personiel ta apparatuer is beheind; of blokkearje it hielendal.

Tidens syn pentests ûntduts de sprekker in protte problemen mei medyske apparatuer. Under harren: 1) swak kryptografy, 2) de mooglikheid fan gegevens manipulaasje; 3) de mooglikheid fan ferfanging fan apparatuer op ôfstân, 3) kwetsberens yn proprietêre protokollen, 4) de mooglikheid fan unautorisearre tagong ta databases, 5) hurdkodearre, net te feroarjen logins / wachtwurden. Lykas oare gefoelige ynformaasje opslein itsij yn de apparatuer firmware of yn systeem binaries; 6) gefoelichheid fan medyske apparatuer foar DoS-oanfallen op ôfstân.

Nei it lêzen fan it rapport wurdt it dúdlik dat cyberfeiligens yn 'e medyske sektor hjoed in klinysk gefal is en yntinsive soarch nedich is.

10 nijsgjirrige rapporten fan hackerkonferinsjes

3. In toske eksploitaasje oan 'e tip fan' e kontekstuele reklame skewer

Tyler Cook. Falske reklame: hoe moderne advertinsjeplatfoarms kinne wurde brûkt foar doelbewuste eksploitaasje // ToorCon. 2017.

Elke dei geane miljoenen minsken nei sosjale netwurken: foar wurk, foar fermaak, of gewoan omdat. Under de kap fan sosjale netwurken binne Ads-platfoarms dy't ûnsichtber binne foar de gemiddelde besiker en binne ferantwurdlik foar it leverjen fan relevante kontekstuele reklame oan besikers fan sosjale netwurken. Advertinsjeplatfoarms binne maklik te brûken en heul effektyf. Dêrom binne se yn 'e fraach ûnder advertearders.

Njonken de mooglikheid om in breed publyk te berikken, wat heul foardielich is foar bedriuw, kinne Ads-platfoarms jo ek jo targeting beheine ta ien spesifike persoan. Boppedat lit de funksjonaliteit fan moderne advertinsjeplatfoarms jo sels kieze op hokker fan 'e mannichte gadgets fan dizze bepaalde persoan advertinsjes werjaan moatte.

Dat. moderne Ads platfoarms tastean de advertearder te berikken eltse persoan, oeral yn 'e wrâld. Mar dizze kâns kin ek brûkt wurde troch oanfallers - as poarte nei it netwurk wêryn har bedoelde slachtoffer operearret. De sprekker lit sjen hoe't in kweade advertearder it Ads-platfoarm kin brûke om har phishing-kampanje krekt te rjochtsjen om in personaliseare eksploitaasje te leverjen oan ien spesifike persoan.

4. Hoe echte hackers dodge rjochte reklame

Weston Hekker. Opt Out of Deauth besykje !- Anti-Tracking Bots Radio's en toetsoanslagynjeksje // DEF CON. 2017.

Wy brûke in protte ferskillende kompjûterisearre tsjinsten yn ús deistich libben. En it is lestich foar ús om har op te jaan, sels as wy ynienen útfine dat se ús folslein tafersjoch hâlde. Sa totaal dat se ús elke lichembeweging en elke fingerdruk folgje.

De sprekker ferklearret dúdlik hoe't moderne marketeers in breed ferskaat oan esoteryske doelmetoaden brûke. Wy skreau koartlyn oer mobile paranoia, oer totale tafersjoch. En in protte lêzers namen wat waard skreaun as in harmless grap, mar út it presintearre rapport is dúdlik dat moderne marketeers al folslein gebrûk meitsje fan sokke technologyen om ús te folgjen.

Wat kinne jo dwaan, de kontekstuele reklame-yndustry, dy't dit totale tafersjoch brânt, beweecht mei sprongen en grinzen. Oan it punt dat moderne Ads-platfoarms net allinich de netwurkaktiviteit fan in persoan kinne folgje (toetsoanslagen, mûsoanwizerbewegingen, ensfh.), Mar ek syn fysiologyske skaaimerken (hoe't wy toetsen drukke en de mûs ferpleatse). Dat. moderne tracking-ark fan Ads-platfoarms, boud yn tsjinsten sûnder dat wy it libben net kinne foarstelle, krûpe net allinich ûnder ús ûnderklean, mar sels ûnder ús hûd. As wy net de mooglikheid hawwe om te kiezen foar dizze al te opmerklike tsjinsten, wêrom dan net op syn minst besykje se te bombardearjen mei nutteleaze ynformaasje?

It rapport demonstrearre it apparaat fan 'e auteur (software en hardware bot), wêrtroch: 1) Bluetooth-beacons ynjeksje; 2) lûd fan 'e gegevens sammele fan' e boordsensoren fan 'e auto; 3) ferfalsking fan de identifikaasje parameters fan in mobile telefoan; 4) meitsje lûd yn 'e wize fan fingerklikken (op it toetseboerd, mûs en sensor). It is bekend dat al dizze ynformaasje wurdt brûkt om advertinsjes op mobile gadgets te rjochtsjen.

De demonstraasje lit sjen dat nei it lansearjen fan it apparaat fan 'e auteur, it trackingsysteem gek wurdt; dat de ynformaasje dy't it sammelt sa lawaaierich en ûnkrekt wurdt dat it foar ús waarnimmers net mear fan nut wêze sil. As in goeie grap lit de sprekker sjen hoe't, troch it presintearre apparaat, it "folchsysteem" in 32-jier-âlde hacker begjint te fernimmen as in 12-jier-âld famke dat gek fereale is op hynders.

10 nijsgjirrige rapporten fan hackerkonferinsjes

5. 20 jier fan MMORPG hacking: cooler graphics, deselde eksploaten

Tweintich jier MMORPG-hacking: bettere grafiken, deselde eksploitaasjes // DEF CON. 2017.

It ûnderwerp fan hacking fan MMORPG's is 20 jier besprutsen by DEF CON. As earbetoan oan it jubileum beskriuwt de sprekker de wichtichste mominten út dizze diskusjes. Dêrneist fertelt er oer syn aventoeren op it mêd fan it stropjen fan online boartersguod. Sûnt Ultima Online (yn 1997). En folgjende jierren: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Ynklusyf ferskate frisse fertsjintwurdigers: Guild Wars 2 en Elder Scrolls Online. En dit is net it hiele spoarrekord fan de sprekker!

It rapport jout technyske details oer it meitsjen fan eksploaten foar MMORPG's dy't jo helpe om firtuele jild te krijen, en dy't relevant binne foar hast elke MMORPG. De sprekker fertelt koart oer de ivige konfrontaasje tusken stropers (fabrikanten fan eksploaten) en "fiskkontrôle"; en oer de hjoeddeistige technyske steat fan dizze wapenwedstryd.

Ferklearret de metoade fan detaillearre pakketanalyse en hoe't jo eksploaten kinne konfigurearje sadat stropery net oan 'e serverkant wurdt ûntdutsen. Ynklusyf it presintearjen fan de lêste eksploitaasje, dy't op it stuit fan it rapport in foardiel hie oer de "fiskynspeksje" yn 'e wapenwedstryd.

6. Litte wy de robots hackje foardat Skynet komt

Lucas Apa. Hacking Robots foar Skynet // ROOTCON. 2017.

Robots binne dizze dagen alle rage. Yn 'e heine takomst sille se oeral wêze: op militêre misjes, yn sjirurgyske operaasjes, by de bou fan wolkekliuwers; winkelmeiwurkers yn winkels; sikehûs personiel; saaklike assistinten, seksuele partners; thús koks en folsleine leden fan 'e famylje.

As it robotekosysteem útwreidet en de ynfloed fan robots yn ús maatskippij en ekonomy rap groeit, begjinne se in wichtige bedriging foar minsken, bisten en bedriuwen te foarmjen. Yn har kearn binne robots kompjûters mei earms, skonken en tsjillen. En sjoen de moderne realiteiten fan cyberfeiligens binne dit kwetsbere kompjûters mei earms, skonken en tsjillen.

Software- en hardware-kwetsberheden fan moderne robots kinne in oanfaller de fysike mooglikheden fan 'e robot brûke om eigendom of finansjele skea te feroarsaakjen; of sels by ûngelok of mei opsetsin minsklik libben yn gefaar bringe. De potinsjele bedrigingen foar alles yn 'e buert fan robots nimt oer de tiid eksponentieel ta. Boppedat nimme se ta yn konteksten dy't de fêststelde kompjûterfeiligenssektor noch noait earder hat sjoen.

Yn syn resinte ûndersyk ûntduts de sprekker in protte krityske kwetsberens yn hûs-, bedriuws- en yndustriële robots - fan bekende fabrikanten. Yn it rapport iepenbiere hy de technyske details fan hjoeddeistige bedrigingen en ferklearret krekt hoe't oanfallers ferskate komponinten fan it robotekosysteem kinne kompromittearje. Mei demonstraasje fan wurkjende eksploaten.

Under de problemen ûntdutsen troch de sprekker yn it robotekosysteem: 1) ûnfeilige kommunikaasje; 2) de mooglikheid fan ûnthâld skea; 3) kwetsberens dy't it útfieren fan koade op ôfstân (RCE) tastean; 4) de mooglikheid fan ynbreuk op de yntegriteit fan it bestânsysteem; 5) problemen mei autorisaasje; en yn guon gefallen it ûntbrekken derfan; 6) swak kryptografy; 7) problemen mei it bywurkjen fan de firmware; 8) problemen mei it garandearjen fan fertroulikens; 8) net dokuminteare mooglikheden (ek kwetsber foar RCE, ensfh.); 9) swak standert konfiguraasje; 10) kwetsbere Open Source "frames foar it kontrolearjen fan robots" en softwarebiblioteken.

De sprekker leveret live demonstraasjes fan in ferskaat oan hacking-senario's yn ferbân mei cyber-spionaazje, bedrigingen fan ynsider, skea oan eigendom, ensfh. De sprekker beskriuwt realistyske senario's dy't yn it wyld waarnommen wurde kinne, en ferklearret hoe't de ûnfeiligens fan moderne robottechnology kin liede ta hacking. Ferklearret wêrom hackte robots noch gefaarliker binne as elke oare kompromitteare technology.

De sprekker jout ek omtinken foar it feit dat rûge ûndersyksprojekten yn produksje gean foardat feiligensproblemen oplost binne. Marketing wint lykas altyd. Dizze ûnsûne stân fan saken moat driuwend korrizjearre wurde. Oant Skynet kaam. Hoewol ... It folgjende rapport suggerearret dat Skynet al oankaam is.

10 nijsgjirrige rapporten fan hackerkonferinsjes

7. Militarisaasje fan masine learen

Damien Cauquil. Bewapening masine learen: it minskdom waard yn elts gefal oerskatte // DEF CON 2017.

Mei it gefaar om as in gekke wittenskipper te merken, wurdt de sprekker noch hieltyd oanrekke troch syn "nije duvelske skepping", mei grutsk yntrodusearjen fan DeepHack: in iepen boarne hacker AI. Dizze bot is in sels-learende hacker foar webapplikaasjes. It is basearre op in neural netwurk dat leart troch trial and error. Tagelyk behannelet DeepHack de mooglike gefolgen foar in persoan fan dizze besikingen en flaters mei skriklike minachting.

Mei mar ien universele algoritme leart it ferskate soarten kwetsberens te eksploitearjen. DeepHack iepenet de doar nei it ryk fan hacker AI, wêrfan in protte al yn 'e heine takomst kinne wurde ferwachte. Yn dit ferbân karakterisearret de sprekker syn bot grutsk as "it begjin fan it ein."

De sprekker is fan betinken dat AI-basearre hacking-ark, dy't ynkoarten sille ferskine, nei DeepHack, in fûneminteel nije technology binne dy't cyberferdigeners en cyberoanfallers noch moatte oannimme. De sprekker garandearret dat yn it folgjende jier, elk fan ús sels sil skriuwe masine learen hacking ark, of wanhopich besykje te beskermjen ússels tsjin harren. Der is gjin tredde.

Ek, grappend of serieus, stelt de sprekker: "Net langer it prerogatyf fan diabolyske sjenyen, de ûnûntkombere dystopia fan AI is hjoed al beskikber foar elkenien. Dus doch mei ús en wy sille jo sjen litte hoe't jo kinne meidwaan oan 'e ferneatiging fan' e minske troch jo eigen militarisearre masine-learsysteem te meitsjen. Fansels, as gasten út 'e takomst ús dit net foarkomme."

10 nijsgjirrige rapporten fan hackerkonferinsjes

8. Unthâld alles: implanting wachtwurden yn kognitive ûnthâld

Tess Schrodinger. Total Recall: Wachtwurden ynplantearje yn kognitive ûnthâld // DEF CON. 2017.

Wat is kognitive ûnthâld? Hoe kinne jo dêr in wachtwurd "ymplantearje"? Is dit sels feilich? En wêrom überhaupt sokke trúkjes? It idee is dat jo mei dizze oanpak jo wachtwurden net kinne fergrieme, sels ûnder dwang; wylst behâld fan de mooglikheid om oan te melden by it systeem.

It praat begjint mei in útlis oer wat kognitive ûnthâld is. It ferklearret dan hoe't eksplisyt en ymplisite ûnthâld ferskille. Dêrnei wurde de begripen bewust en ûnbewust besprutsen. En it ferklearret ek hokker soarte essinsje dit is - bewustwêzen. Beskriuwt hoe't ús ûnthâld ynformaasje kodearret, opslacht en ophelje. De beheiningen fan it minsklik ûnthâld wurde beskreaun. En ek hoe't ús ûnthâld leart. En it rapport einiget mei in ferhaal oer modern ûndersyk nei minsklik kognitive ûnthâld, yn it ramt fan hoe't jo wachtwurden dêryn ynfiere.

De sprekker hat fansels de ambisjeuze útspraak makke yn 'e titel fan syn presintaasje net ta in folsleine oplossing brocht, mar tagelyk hat er ferskate nijsgjirrige stúdzjes oanhelle dy't oer de oanpak fan it probleem oplosse. Benammen ûndersyk fan Stanford University, wêrfan it ûnderwerp itselde ûnderwerp is. En in projekt om in minske-masine-ynterface te ûntwikkeljen foar fisueel beheinde minsken - mei in direkte ferbining mei it harsens. De sprekker ferwiist ek nei in stúdzje fan Dútske wittenskippers dy't it slagge om in algoritmyske ferbining te meitsjen tusken elektryske sinjalen fan 'e harsens en ferbale útdrukkingen; It apparaat dat se ûntwikkele hawwe kinne jo tekst typearje troch gewoan nei te tinken. In oare nijsgjirrige stúdzje dêr't de sprekker nei ferwiist is it neurotillefoan, in ynterface tusken it brein en in mobile telefoan, fia in draadloze EEG-headset (Dartmouth College, FS).

Lykas al opmurken, brocht de sprekker de ambisjeuze útspraak yn de titel fan syn presintaasje net ta in folsleine oplossing. De sprekker merkt lykwols op dat nettsjinsteande it feit dat d'r noch gjin technology is foar it ymplantearjen fan in wachtwurd yn kognitive ûnthâld, malware bestiet dy't it dêrút besiket te ekstrahearjen.

10 nijsgjirrige rapporten fan hackerkonferinsjes

9. En de lytse frege: "Tinke jo echt dat allinich oerheidshackers cyberoanfallen kinne útfiere op it stroomnet?"

Anastasis Keliris. En doe sei de Skript-Kiddie Lit der gjin ljocht wêze. Binne cyberoanfallen op it Power Grid beheind ta naasje-steat-akteurs? //Swarte hoed. 2017.

It soepele funksjonearjen fan elektrisiteit is fan it grutste belang yn ús deistich libben. Us ôfhinklikens fan elektrisiteit wurdt foaral dúdlik as it útskeakele wurdt - sels foar in koarte tiid. Tsjintwurdich wurdt it algemien akseptearre dat cyberoanfallen op it stroomnet ekstreem kompleks binne en allinich tagonklik foar oerheidshackers.

De sprekker daagt dizze konvinsjonele wiisheid út en presintearret in detaillearre beskriuwing fan in oanfal op it stroomnet, wêrfan de kosten sels akseptabel binne foar net-regearingshackers. It toant ynformaasje sammele fan it ynternet dy't nuttich sil wêze by it modellerjen en analysearjen fan it doelnetwurknet. En it ferklearret ek hoe't dizze ynformaasje brûkt wurde kin om oanfallen te modellearjen op stroomnetten oer de hiele wrâld.

It rapport toant ek in krityske kwetsberens ûntdutsen troch de sprekker yn General Electric Multilin-produkten, dy't in soad brûkt wurde yn 'e enerzjysektor. De sprekker beskriuwt hoe't hy it fersiferingsalgoritme dat brûkt wurdt yn dizze systemen folslein kompromittearre. Dit algoritme wurdt brûkt yn General Electric Multilin produkten foar feilige kommunikaasje fan ynterne subsystemen, en foar de kontrôle fan dizze subsystemen. Ynklusyf om brûkers te autorisearjen en tagong te jaan ta befoarrjochte operaasjes.

Nei it learen fan de tagongskoades (as gefolch fan it kompromittearjen fan it fersiferingsalgoritme), kin de oanfaller it apparaat folslein útskeakelje en de elektrisiteit yn spesifisearre sektoaren fan it stroomnet útsette; blokkearje operators. Dêrnjonken toant de sprekker in technyk foar it lêzen fan digitale spoaren op ôfstân efterlitten troch apparatuer kwetsber foar cyberoanfallen.

10. It ynternet wit al dat ik swier bin

Cooper Quintin. It ynternet wit al dat ik swier bin // DEF CON. 2017.

Frouljussûnens is in grut bedriuw. D'r binne in oerfloed fan Android-apps op 'e merke dy't froulju helpe har moanlikse syklusen te folgjen, witte wannear't se it meast wierskynlik swier wurde, of har swangerskipstatus folgje. Dizze apps stimulearje froulju om de meast yntime details fan har libben op te nimmen, lykas stimming, seksuele aktiviteit, fysike aktiviteit, fysike symptomen, hichte, gewicht en mear.

Mar hoe privee binne dizze apps, en hoe feilich binne se? Ommers, as in applikaasje sokke yntime details oer ús persoanlik libben opslacht, soe it moai wêze as it dizze gegevens net dielde mei immen oars; bygelyks mei in freonlik bedriuw (dwaande mei doelbewuste reklame, ensfh.) Of mei in kweade partner/âlder.

De sprekker presintearret de resultaten fan syn cybersecurity-analyze fan mear as in tsiental applikaasjes dy't de kâns op konsepsje foarsizze en de fuortgong fan 'e swangerskip folgje. Hy fûn dat de measte fan dizze applikaasjes serieuze problemen hawwe mei cybersecurity yn it algemien en privacy yn it bysûnder.

10 nijsgjirrige rapporten fan hackerkonferinsjes

Boarne: www.habr.com

Add a comment