10 informes interesantes de conferencias de hackers

Estaba pensando que sería xenial cubrir eventos de congresos internacionais. E non só nunha visión xeral, senón para falar das reportaxes máis interesantes. Chámovos a atención os primeiros dez quentes.

– Agardando un tándem amigable de ataques IoT e ransomware
– "Abre a boca, digamos 0x41414141": ataque á ciberinfraestrutura médica
– Unha fazaña dentada ao bordo do pincho de publicidade contextual
– Como os hackers reais esquivan a publicidade dirixida
– 20 anos de hackeo de MMORPG: gráficos máis frescos, mesmas fazañas
- Imos cortar os robots antes de que veña Skynet
– Militarización da aprendizaxe automática
– Lembra todo: implantar contrasinais na memoria cognitiva
"E o pequeno preguntou: "Realmente pensas que só os hackers gobernamentais poden realizar ciberataques á rede eléctrica?"
– Internet xa sabe que estou embarazada

10 informes interesantes de conferencias de hackers


1. Agardando un tándem amigable de ataques IoT e ransomware

Christopher Elisan. Desmitificando a ameaza de ransomware e IoT // ROOTCON. 2017

En 2016, observamos un rápido aumento dos ataques ransomwari. Aínda non nos recuperamos destes ataques cando nos golpeou unha nova onda de ataques DDoS usando IoT. Neste informe, o autor ofrece unha descrición paso a paso de como se produce un ataque de ransomware. Como funciona o ransomware e que debe facer o investigador en cada etapa para contrarrestar o ransomware.

Para iso, confía en métodos comprobados. A continuación, o relator arroxa luz sobre como intervén o IoT nos ataques DDoS: conta que papel xoga o malware auxiliar na realización destes ataques (para a asistencia posterior pola súa parte na realización dun ataque DDoS por parte do exército de IoT). Tamén fala de como o tándem de ataques de ransomware e IoT podería converterse nunha gran ameaza nos próximos anos. O relator é o autor dos libros "Malware, Rootkits & Botnets: a Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposed: Malware & Rootkits Secrets & Solutions" - polo que informa con coñecemento do asunto.

10 informes interesantes de conferencias de hackers

2. "Abre a boca, digamos 0x41414141": ataque á ciberinfraestrutura médica

Robert Portvliet. Abre e di 0x41414141: atacando dispositivos médicos // ToorCon. 2017.

Os equipos médicos conectados a Internet son unha realidade clínica omnipresente. Estes equipos son unha valiosa axuda para o persoal médico, xa que automatiza unha parte importante da rutina. Non obstante, este equipo contén moitas vulnerabilidades (tanto de software como de hardware), que abren un amplo campo de actividade para un potencial atacante. No relatorio, o relator comparte a súa experiencia persoal na realización de pentests para a ciberinfraestrutura médica; e tamén fala de como os atacantes comprometen o equipamento médico.

O relator describe: 1) como explotan os atacantes os protocolos de comunicación propietarios, 2) como buscan vulnerabilidades nos servizos de rede, 3) como comprometen os sistemas de soporte vital, 4) como explotan as interfaces de depuración de hardware e o bus de datos do sistema; 5) como atacan interfaces sen fíos básicas e tecnoloxías sen fíos propietarias específicas; 6) como penetran nos sistemas de información médica, e despois len e editan: información persoal sobre a saúde do paciente; rexistros médicos oficiais, cuxo contido normalmente está oculto incluso para o paciente; 7) como se interrompe o sistema de comunicación que usan os equipos médicos para intercambiar información e comandos de servizo; 8) como é limitado o acceso do persoal médico aos equipos; ou bloquealo por completo.

Durante os seus pentests, o orador descubriu moitos problemas cos equipos médicos. Entre eles: 1) criptografía débil, 2) a posibilidade de manipulación de datos; 3) a posibilidade de substitución remota de equipos, 3) vulnerabilidades en protocolos propietarios, 4) a posibilidade de acceso non autorizado ás bases de datos, 5) inicios de sesión/contrasinais codificados e inmutables. Así como outra información sensible almacenada no firmware do equipo ou en binarios do sistema; 6) susceptibilidade dos equipos médicos a ataques DoS remotos.

Despois de ler o informe, faise obvio que a ciberseguridade no sector médico hoxe é un caso clínico e necesita coidados intensivos.

10 informes interesantes de conferencias de hackers

3. Unha fazaña dentada na punta do pincho de publicidade contextual

Tyler Cook. Publicidade falsa: como se poden usar as plataformas publicitarias modernas para unha explotación dirixida // ToorCon. 2017.

Todos os días, millóns de persoas acoden ás redes sociais: por traballo, por entretemento ou só porque. Baixo o capó das redes sociais atópanse plataformas de anuncios que son invisibles para o visitante medio e que se encargan de ofrecer publicidade contextual relevante aos visitantes das redes sociais. As plataformas de anuncios son fáciles de usar e moi eficaces. Polo tanto, son demandados entre os anunciantes.

Ademais da capacidade de chegar a un público amplo, o que é moi beneficioso para as empresas, as plataformas de anuncios tamén che permiten limitar a túa orientación a unha persoa específica. Ademais, a funcionalidade das plataformas de anuncios modernas permite incluso escoller cal dos numerosos gadgets desta persoa en particular mostrar publicidade.

Iso. As plataformas de anuncios modernas permiten que o anunciante chegue a calquera persoa, en calquera lugar do mundo. Pero esta oportunidade tamén pode ser utilizada polos atacantes, como unha porta de entrada á rede na que opera a súa vítima. O relator demostra como un anunciante malicioso pode usar a plataforma de anuncios para orientar con precisión a súa campaña de phishing para ofrecer un exploit personalizado a unha persoa específica.

4. Como os hackers reais esquivan a publicidade dirixida

Weston Hecker. Opt Out ou Deauth Trying!- Radios de robots anti-rastrexo e inxección de teclas // DEF CON. 2017.

Usamos moitos servizos informáticos diferentes na nosa vida diaria. E é difícil para nós renunciar a eles, aínda que de súpeto descubrimos que nos están vixiando total. Tan total que seguen todos os movementos do noso corpo e cada presión dos dedos.

O orador explica claramente como os comerciantes modernos usan unha gran variedade de métodos de orientación esotérico. Nós escribiu recentemente sobre a paranoia móbil, sobre a vixilancia total. E moitos lectores tomaron o que se escribiu como unha broma inofensiva, pero do informe presentado está claro que os comerciantes modernos xa están facendo un uso completo destas tecnoloxías para rastrexarnos.

Que podes facer, a industria da publicidade contextual, que alimenta esta vixilancia total, está a moverse a pasos axigantados. Ata o punto de que as plataformas de anuncios modernas poden rastrexar non só a actividade da rede dunha persoa (pulsacións de teclas, movementos do punteiro do rato, etc.), senón tamén as súas características fisiolóxicas (como prememos as teclas e movemos o rato). Iso. ferramentas de seguimento modernas das plataformas de anuncios, integradas en servizos sen os que non podemos imaxinar a vida, non só arrastrarnos debaixo da roupa interior, senón mesmo debaixo da nosa pel. Se non temos a capacidade de desactivar estes servizos excesivamente observadores, entón por que non tentamos bombardealos con información inútil?

O informe demostrou o dispositivo do autor (bot de software e hardware), que permite: 1) inxectar balizas Bluetooth; 2) facer ruído dos datos recollidos dos sensores de a bordo do vehículo; 3) falsificar os parámetros de identificación dun teléfono móbil; 4) facer ruído a modo de clics dos dedos (no teclado, rato e sensor). Sábese que toda esta información se utiliza para orientar a publicidade en aparellos móbiles.

A demostración mostra que despois de lanzar o dispositivo do autor, o sistema de seguimento vólvese tolo; que a información que recolle se fai tan ruidosa e imprecisa que xa non servirá para nada aos nosos observadores. Como boa broma, o locutor demostra como, grazas ao dispositivo presentado, o “sistema de rastrexo” comeza a percibir a un hacker de 32 anos como unha nena de 12 anos que está perdidamente namorada dos cabalos.

10 informes interesantes de conferencias de hackers

5. 20 anos de hackeo de MMORPG: gráficos máis frescos, mesmas fazañas

Vinte anos de hackeo de MMORPG: mellores gráficos, mesmos aproveitamentos // DEF CON. 2017.

O tema do hackeo de MMORPG foi discutido na DEF CON durante 20 anos. Na homenaxe ao aniversario, o relator describe os momentos máis significativos destes debates. Ademais, fala das súas aventuras no campo da caza furtiva de xoguetes en liña. Desde Ultima Online (en 1997). E anos posteriores: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Incluíndo varios representantes novos: Guild Wars 2 e Elder Scrolls Online. E este non é todo o historial do orador!

O informe ofrece detalles técnicos sobre a creación de exploits para MMORPG que che axudan a conseguir diñeiro virtual e que son relevantes para case todos os MMORPG. O relator fala brevemente do eterno enfrontamento entre os furtivos (fabricantes de fazañas) e o “control dos peixes”; e sobre o estado técnico actual desta carreira armamentística.

Explica o método de análise detallada de paquetes e como configurar os exploits para que non se detecte a caza furtiva no lado do servidor. Incluída a presentación da última fazaña, que no momento do informe tiña vantaxe sobre a "inspección de peixes" na carreira de armamentos.

6. Imos cortar os robots antes de que veña Skynet

Lucas Apa. Hackear robots antes de Skynet // ROOTCON. 2017.

Os robots están de moda nestes días. Nun futuro próximo, estarán en todas partes: en misións militares, en operacións cirúrxicas, na construción de rañaceos; dependentes de tendas en tendas; persoal do hospital; asistentes comerciais, parellas sexuais; cociñeiros caseiros e membros de pleno dereito da familia.

A medida que o ecosistema do robot se expande e a influencia dos robots na nosa sociedade e economía crece rapidamente, comezan a supoñer unha ameaza importante para as persoas, os animais e as empresas. Na súa base, os robots son ordenadores con brazos, pernas e rodas. E dadas as realidades modernas da ciberseguridade, trátase de ordenadores vulnerables con brazos, pernas e rodas.

As vulnerabilidades de software e hardware dos robots modernos permiten que un atacante utilice as capacidades físicas do robot para causar danos patrimoniais ou económicos; ou mesmo pór en perigo accidental ou intencionalmente a vida humana. As ameazas potenciais para calquera cousa nas proximidades dos robots aumentan exponencialmente co paso do tempo. Ademais, están aumentando en contextos que a industria de seguridade informática establecida nunca antes viu.

Na súa recente investigación, o orador descubriu moitas vulnerabilidades críticas en robots domésticos, corporativos e industriais, de fabricantes coñecidos. No informe, revela os detalles técnicos das ameazas actuais e explica exactamente como os atacantes poden comprometer varios compoñentes do ecosistema do robot. Con demostración de hazañas de traballo.

Entre os problemas descubertos polo falante no ecosistema do robot: 1) comunicacións inseguras; 2) a posibilidade de danos na memoria; 3) vulnerabilidades que permiten a execución remota de código (RCE); 4) a posibilidade de violar a integridade do sistema de ficheiros; 5) problemas coa autorización; e nalgúns casos a súa ausencia en absoluto; 6) criptografía débil; 7) problemas coa actualización do firmware; 8) problemas para garantir a confidencialidade; 8) capacidades non documentadas (tamén vulnerables a RCE, etc.); 9) configuración predeterminada débil; 10) "Marcos para controlar robots" e bibliotecas de software vulnerables de código aberto.

O relator ofrece demostracións en directo dunha variedade de escenarios de hackeo relacionados coa espionaxe cibernética, ameazas internas, danos materiais, etc. Describindo escenarios realistas que se poden observar en estado salvaxe, o relator explica como a inseguridade da tecnoloxía moderna do robot pode levar ao hackeo. Explica por que os robots pirateados son aínda máis perigosos que calquera outra tecnoloxía comprometida.

O relator tamén chama a atención sobre o feito de que os proxectos de investigación en bruto entran en produción antes de que se resolvan os problemas de seguridade. O marketing gaña coma sempre. Hai que corrixir con urxencia este estado insalubre. Ata que chegou Skynet. Aínda que... O seguinte informe suxire que Skynet xa chegou.

10 informes interesantes de conferencias de hackers

7. Militarización da aprendizaxe automática

Damián Cauquil. Weaponizing Machine Learning: a humanidade foi sobrevalorada de todos os xeitos // DEF CON 2017.

A risco de ser catalogado como un científico tolo, o orador segue conmovido pola súa "nova creación do diaño", presentando con orgullo DeepHack: un hacker AI de código aberto. Este bot é un hacker de aplicacións web de autoaprendizaxe. Está baseado nunha rede neuronal que aprende por proba e erro. Ao mesmo tempo, DeepHack trata as posibles consecuencias para unha persoa destes ensaios e erros con desdén aterrador.

Usando só un algoritmo universal, aprende a explotar varios tipos de vulnerabilidades. DeepHack abre a porta ao reino da IA ​​dos hackers, moitos dos cales xa se poden esperar nun futuro próximo. Neste sentido, o falante caracteriza o seu bot como "o principio do fin".

O relator cre que as ferramentas de hackeo baseadas na intelixencia artificial, que aparecerán en breve, despois de DeepHack, son unha tecnoloxía fundamentalmente nova que os ciberdefensores e os ciberataques aínda deben adoptar. O orador garante que o próximo ano, cada un de nós escribiremos ferramentas de piratería de aprendizaxe automática por nós mesmos ou tentaremos desesperadamente protexernos delas. Non hai terceiro.

Ademais, xa sexa en broma ou en serio, o relator afirma: “Xa non é prerrogativa dos xenios diabólicos, a inevitable distopía da IA ​​xa está ao alcance de todos hoxe. Así que únete a nós e mostrarémosche como podes participar na destrución da humanidade creando o teu propio sistema militarizado de aprendizaxe automática. Por suposto, se os convidados do futuro non nos impiden facelo".

10 informes interesantes de conferencias de hackers

8. Lembra todo: implantar contrasinais na memoria cognitiva

Tess Schrodinger. Recuperación total: implantación de contrasinais na memoria cognitiva // DEF CON. 2017.

Que é a memoria cognitiva? Como se pode "implantar" un contrasinal alí? Isto é seguro? E por que tales trucos? A idea é que con este enfoque, non poderás derramar os teus contrasinais, nin sequera baixo coacción; mantendo a posibilidade de iniciar sesión no sistema.

A charla comeza cunha explicación do que é a memoria cognitiva. Despois explica como se diferencian a memoria explícita e implícita. A continuación, explícanse os conceptos de consciente e inconsciente. E tamén explica que tipo de esencia é esta: a conciencia. Describe como a nosa memoria codifica, almacena e recupera a información. Descríbense as limitacións da memoria humana. E tamén como a nosa memoria aprende. E o informe remata cunha historia sobre a investigación moderna sobre a memoria cognitiva humana, no contexto de como implementar contrasinais nela.

O relator, por suposto, non achegou a solución completa a ambiciosa afirmación que se fixo no título da súa presentación, pero ao mesmo tempo citou varios estudos interesantes sobre os enfoques para resolver o problema. En particular, a investigación da Universidade de Stanford, cuxo tema é o mesmo tema. E un proxecto para desenvolver unha interface humano-máquina para persoas con discapacidade visual, cunha conexión directa co cerebro. O relator tamén se refire a un estudo de científicos alemáns que lograron establecer unha conexión algorítmica entre os sinais eléctricos do cerebro e as frases verbais; O dispositivo que desenvolveron permíteche escribir texto con só pensalo. Outro estudo interesante ao que se refire o falante é o neuroteléfono, unha interface entre o cerebro e un teléfono móbil, a través dun auricular EEG sen fíos (Dartmouth College, EUA).

Como xa se sinalou, o relator non deu solución plena á ambiciosa declaración formulada no título da súa presentación. Non obstante, o relator sinala que a pesar de que aínda non hai tecnoloxía para implantar un contrasinal na memoria cognitiva, xa existe un malware que tenta extraelo de alí.

10 informes interesantes de conferencias de hackers

9. E o pequeno preguntou: "De verdade cres que só os hackers gobernamentais poden realizar ciberataques á rede eléctrica?"

Anastasis Keliris. E entón o Script Kiddie dixo Que non haxa luz. Os ciberataques á rede eléctrica están limitados aos actores estatais nacionais? //BlackHat. 2017.

O bo funcionamento da electricidade é de suma importancia na nosa vida diaria. A nosa dependencia da electricidade faise especialmente evidente cando se apaga, aínda que sexa por pouco tempo. Hoxe acéptase xeralmente que os ataques cibernéticos á rede eléctrica son extremadamente complexos e só accesibles aos hackers gobernamentais.

O relator desafía esta sabedoría convencional e presenta unha descrición detallada dun ataque á rede eléctrica, cuxo custo é aceptable incluso para hackers non gobernamentais. Mostra información recollida de Internet que será útil para modelar e analizar a rede eléctrica de destino. E tamén explica como se pode usar esta información para modelar ataques ás redes eléctricas de todo o mundo.

O informe tamén demostra unha vulnerabilidade crítica descuberta polo relator nos produtos General Electric Multilin, que son moi utilizados no sector enerxético. O relator describe como comprometeu completamente o algoritmo de cifrado utilizado nestes sistemas. Este algoritmo utilízase nos produtos General Electric Multilin para a comunicación segura de subsistemas internos e para o control destes subsistemas. Incluso autorizar usuarios e proporcionar acceso a operacións con privilexios.

Despois de aprender os códigos de acceso (como resultado de comprometer o algoritmo de cifrado), o atacante pode desactivar completamente o dispositivo e apagar a electricidade en sectores específicos da rede eléctrica; operadores de bloques. Ademais, o altofalante demostra unha técnica para ler remotamente os rastros dixitais deixados por equipos vulnerables aos ciberataques.

10. Internet xa sabe que estou embarazada

Cooper Quintín. Internet xa sabe que estou embarazada // DEF CON. 2017.

A saúde das mulleres é un gran negocio. Hai unha infinidade de aplicacións de Android no mercado que axudan ás mulleres a rastrexar os seus ciclos mensuais, saber cando teñen máis probabilidades de concibir ou facer un seguimento do seu estado de embarazo. Estas aplicacións animan ás mulleres a rexistrar os detalles máis íntimos da súa vida, como o estado de ánimo, a actividade sexual, a actividade física, os síntomas físicos, a estatura, o peso e moito máis.

Pero que tan privadas son estas aplicacións e que seguras son? Despois de todo, se unha aplicación almacena detalles tan íntimos sobre as nosas vidas persoais, estaría ben que non compartise estes datos con ninguén; por exemplo, cunha empresa amigable (que se dedica a publicidade dirixida, etc.) ou cun socio/pai malintencionado.

O relator presenta os resultados da súa análise de ciberseguridade de máis dunha ducia de aplicacións que predicen a probabilidade de concepción e seguen o progreso do embarazo. Descubriu que a maioría destas aplicacións teñen serios problemas coa ciberseguridade en xeral e a privacidade en particular.

10 informes interesantes de conferencias de hackers

Fonte: www.habr.com

Engadir un comentario