10 érdekes jelentés hacker konferenciákról

Arra gondoltam, hogy jó lenne nemzetközi konferenciák eseményeiről tudósítani. És nem csak egy általános áttekintésben, hanem azért is, hogy a legérdekesebb jelentésekről beszéljünk. Figyelmébe ajánlom az első forró tízet.

– Várakozás az IoT-támadások és a zsarolóprogramok barátságos tandemére
– „Nyisd ki a szád, mondjuk 0x41414141”: Támadás az orvosi kiberinfrastruktúra ellen
– Fogazott exploit a kontextuális reklámnyárs szélén
– Hogyan kerülik ki az igazi hackerek a célzott reklámokat
– 20 év MMORPG hackelés: hűvösebb grafika, ugyanazok a kihasználások
- Hackeljük fel a robotokat, mielőtt a Skynet jön
– A gépi tanulás militarizálása
– Mindenre emlékezzen: jelszavak beültetése a kognitív memóriába
„És a kicsi megkérdezte: „Tényleg azt hiszi, hogy csak a kormányzati hackerek hajthatnak végre kibertámadást az elektromos hálózat ellen?
– Az internet már tudja, hogy terhes vagyok

10 érdekes jelentés hacker konferenciákról


1. Várakozás az IoT-támadások és a zsarolóprogramok barátságos tandemére

Christopher Elisan. A zsarolóprogramok és az IoT-fenyegetés megfejtése // ROOTCON. 2017

2016-ban a ransomwari-támadások gyors növekedését tapasztaltuk. Még nem tértünk ki ezekből a támadásokból, amikor az IoT-t használó DDoS-támadások új hulláma ért bennünket. Ebben a jelentésben a szerző lépésről lépésre leírja, hogyan történik a zsarolóvírus-támadás. Hogyan működik a ransomware, és mit kell tennie a kutatónak az egyes szakaszokban a zsarolóvírus elleni küzdelem érdekében.

Ennek során bevált módszerekre támaszkodik. Ezután az előadó rávilágít arra, hogy az IoT hogyan vesz részt a DDoS-támadásokban: elmondja, hogy a kiegészítő malware milyen szerepet játszik e támadások végrehajtásában (az IoT-hadsereg DDoS-támadásának utólagos segítségére). Arról is beszél, hogy a ransomware és az IoT támadások tandemje nagy veszélyt jelenthet a következő években. Az előadó a „Malware, Rootkits & Botnets: a Beginner’s Guide”, „Advanced Malware Analysis”, „Hacking Exposed: Malware & Rootkits Secrets & Solutions” című könyvek szerzője – tehát az ügy ismeretében számol be.

10 érdekes jelentés hacker konferenciákról

2. „Nyisd ki a szád, mondjuk 0x41414141”: Támadás az orvosi kiberinfrastruktúra ellen

Robert Portvliet. Nyissa meg és mondja ki: 0x41414141: Orvosi eszközök támadása // ToorCon. 2017.

Az internethez csatlakoztatott orvosi berendezések mindenütt jelen lévő klinikai valóság. Az ilyen berendezések értékes segítséget jelentenek az egészségügyi személyzet számára, mivel a rutin jelentős részét automatizálják. Ez a berendezés azonban számos sebezhetőséget tartalmaz (szoftveres és hardveres egyaránt), amelyek széles tevékenységi területet nyitnak meg a potenciális támadók számára. A jelentésben az előadó megosztja személyes tapasztalatait az orvosi kiberinfrastruktúra pentesztjeivel kapcsolatban; és arról is beszél, hogy a támadók hogyan veszélyeztetik az orvosi berendezéseket.

Az előadó ismerteti: 1) hogyan használják ki a támadók a védett kommunikációs protokollokat, 2) hogyan keresnek sebezhetőségeket a hálózati szolgáltatásokban, 3) hogyan veszélyeztetik az életfenntartó rendszereket, 4) hogyan használják ki a hardveres hibakereső interfészeket és a rendszer adatbuszt; 5) hogyan támadják meg az alapvető vezeték nélküli interfészeket és a speciális vezeték nélküli technológiákat; 6) hogyan hatolnak be az orvosi információs rendszerekbe, majd olvassák el és szerkesztik: a páciens egészségi állapotára vonatkozó személyes információkat; hivatalos egészségügyi feljegyzések, amelyek tartalma általában még a beteg elől is rejtve marad; 7) hogyan szakad meg az a kommunikációs rendszer, amelyet az orvosi berendezések információ- és szolgáltatási parancsok cseréjére használnak; 8) hogyan korlátozzák az egészségügyi személyzet felszereléshez való hozzáférését; vagy teljesen blokkolja.

Pentestjei során az előadó számos problémát fedezett fel az orvosi berendezésekkel kapcsolatban. Közülük: 1) gyenge kriptográfia, 2) az adatok manipulálásának lehetősége; 3) a berendezések távoli cseréjének lehetősége, 3) a védett protokollok sérülékenysége, 4) az adatbázisokhoz való jogosulatlan hozzáférés lehetősége, 5) a kemény kódolású, megváltoztathatatlan bejelentkezési/jelszavak. Valamint a berendezés firmware-jében vagy a rendszer bináris fájljaiban tárolt egyéb érzékeny információk; 6) az orvosi berendezések érzékenysége a távoli DoS támadásokra.

A jelentés elolvasása után nyilvánvalóvá válik, hogy a kiberbiztonság az orvosi szektorban ma klinikai eset, és intenzív ellátást igényel.

10 érdekes jelentés hacker konferenciákról

3. A kontextuális hirdetési nyárs hegyén fogazott kizsákmányolás

Tyler Cook. Hamis reklámozás: Hogyan használhatók a modern hirdetési platformok a célzott kihasználásra // ToorCon. 2017.

Nap mint nap emberek milliói keresik fel a közösségi oldalakat: munka, szórakozás céljából vagy csak azért, mert. A közösségi hálózatok motorháztetője alatt olyan hirdetési platformok találhatók, amelyek az átlagos látogató számára láthatatlanok, és amelyek felelősek a releváns kontextuális hirdetések eljuttatásáért a közösségi hálózatok látogatói számára. A hirdetési platformok könnyen használhatók és nagyon hatékonyak. Ezért keresettek a hirdetők körében.

Amellett, hogy széles közönséget érhet el, ami nagyon előnyös az üzleti élet számára, a hirdetési platformok azt is lehetővé teszik, hogy egy adott személyre szűkítse a célzást. Sőt, a modern Ads platformok funkcionalitása még azt is lehetővé teszi, hogy kiválassza, hogy az adott személy számos kütyüje közül melyiken jelenítsen meg hirdetéseket.

Hogy. A modern hirdetési platformok lehetővé teszik a hirdető számára, hogy bárkit elérjen, bárhol a világon. De ezt a lehetőséget a támadók is használhatják – átjáróként arra a hálózatra, amelyben az áldozatuk működik. Az előadó bemutatja, hogyan használhatja egy rosszindulatú hirdető az Ads platformot arra, hogy pontosan megcélozza adathalász kampányát, hogy személyre szabott kizsákmányolást nyújtson egy adott személynek.

4. Hogyan kerülik ki az igazi hackerek a célzott hirdetéseket

Weston Hecker. Leiratkozás vagy halálpróbálkozás !- Követésgátló robotok Rádiók és billentyűleütés-injekció // DEF CON. 2017.

Sokféle számítógépes szolgáltatást használunk mindennapi életünkben. És nehéz lemondanunk róluk, még akkor is, ha hirtelen megtudjuk, hogy teljes körű megfigyelést végeznek rajtunk. Olyan teljes, hogy nyomon követik minden testmozgásunkat és minden ujjnyomásunkat.

Az előadó világosan elmagyarázza, hogyan alkalmazzák a modern marketingesek sokféle ezoterikus célzási módszert. Mi írta nemrég a mobilparanoiáról, a teljes megfigyelésről. Sok olvasó pedig ártalmatlan viccnek vette a leírtakat, de a bemutatott jelentésből világosan látszik, hogy a modern marketingesek már teljes mértékben kihasználják az ilyen technológiákat a nyomon követésünkre.

Mit tehet, a kontextuális reklámipar, amely ezt a teljes felügyeletet táplálja, ugrásszerűen halad. Olyannyira, hogy a modern Ads platformok nemcsak az ember hálózati tevékenységét (billentyűleütések, egérmutató mozgása stb.) tudják nyomon követni, hanem élettani jellemzőit is (hogyan nyomjuk meg a billentyűket és mozgassuk az egeret). Hogy. Az Ads platformok modern nyomkövető eszközei, olyan szolgáltatásokba építettek, amelyek nélkül nem tudjuk elképzelni az életet, nem csak a fehérneműnk, de még a bőrünk alá is bemásznak. Ha nem áll módunkban lemondani ezekről a túlzottan figyelmes szolgáltatásokról, akkor miért ne próbálnánk meg legalább haszontalan információkkal bombázni őket?

A jelentés bemutatta a szerző eszközét (szoftver és hardver bot), amely lehetővé teszi: 1) Bluetooth jeladók befecskendezését; 2) a jármű fedélzeti érzékelőiből gyűjtött adatok zaját; 3) meghamisítja a mobiltelefon azonosító paramétereit; 4) ujjkattintásos zajt kelteni (a billentyűzeten, az egéren és az érzékelőn). Mindezekről az információkról ismert, hogy a mobil kütyükön megjelenő hirdetések célzására szolgálnak.

A demonstráció azt mutatja, hogy a szerző eszközének elindítása után a nyomkövető rendszer megőrül; hogy az általa gyűjtött információ annyira zajossá és pontatlanná válik, hogy többé nem lesz haszna megfigyelőink számára. Jó viccként az előadó bemutatja, hogy a bemutatott eszköznek köszönhetően a „követőrendszer” hogyan kezdi felfogni a 32 éves hackert, mint egy 12 éves lányt, aki őrülten szerelmes a lovakba.

10 érdekes jelentés hacker konferenciákról

5. 20 év MMORPG hackelés: hűvösebb grafika, ugyanazok a kihasználások

Húsz év MMORPG-hackelés: jobb grafika, ugyanazok a kizsákmányolások // DEF CON. 2017.

Az MMORPG-k feltörésének témáját 20 éve vitatják meg a DEF CON-on. Az évforduló előtt tisztelegve az előadó ismerteti a megbeszélések legjelentősebb pillanatait. Ezen kívül az online játékok orvvadászatával kapcsolatos kalandjairól is beszámol. Az Ultima Online óta (1997-ben). És a következő évek: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Több friss képviselővel: Guild Wars 2 és Elder Scrolls Online. És ez nem a hangszóró teljes előélete!

A jelentés technikai részleteket tartalmaz az MMORPG-k kihasználásáról, amelyek segítenek a virtuális pénz megszerzésében, és amelyek szinte minden MMORPG esetében relevánsak. Az előadó röviden beszél az orvvadászok (kizsákmányolók gyártói) és a „halszabályozás” örökös konfrontációjáról; és ennek a fegyverkezési versenynek a jelenlegi technikai állapotáról.

Elmagyarázza a részletes csomagelemzés módszerét és azt, hogy hogyan konfigurálható a kizsákmányolás úgy, hogy az orvvadászat ne kerüljön észlelésre a szerver oldalon. Beleértve a legújabb exploit bemutatását, amely a riport idején előnyben volt a „halszemlével” szemben a fegyverkezési versenyben.

6. Hackeljük meg a robotokat, mielőtt a Skynet jön

Lucas Apa. Robotok feltörése a Skynet előtt // ROOTCON. 2017.

A robotok divatosak manapság. A közeljövőben mindenhol ott lesznek: katonai küldetéseken, sebészeti műveleteken, felhőkarcolók építésénél; bolti eladók az üzletekben; kórházi személyzet; üzleti asszisztensek, szexuális partnerek; házi szakácsok és a család teljes jogú tagjai.

Ahogy a robotökoszisztéma bővül, és a robotok befolyása társadalmunkban és gazdaságunkban gyorsan növekszik, kezdenek jelentős veszélyt jelenteni az emberekre, az állatokra és a vállalkozásokra. A robotok lényegében karokkal, lábakkal és kerekekkel rendelkező számítógépek. És tekintettel a kiberbiztonság modern valóságára, ezek sebezhető karokkal, lábakkal és kerekekkel rendelkező számítógépek.

A modern robotok szoftveres és hardveres sérülékenységei lehetővé teszik a támadó számára, hogy a robot fizikai képességeit felhasználva vagyoni vagy anyagi kárt okozzon; vagy akár véletlenül vagy szándékosan veszélyeztetik az emberi életet. A robotok közelében lévő bármit fenyegető potenciál idővel exponenciálisan nő. Sőt, olyan összefüggésekben növekszik, amilyeneket a bejáratott számítógép-biztonsági ipar még soha nem látott.

Az előadó a közelmúltban végzett kutatásai során számos kritikus sérülékenységet fedezett fel otthoni, vállalati és ipari robotokban – jól ismert gyártóktól. A jelentésben feltárja a jelenlegi fenyegetések technikai részleteit, és pontosan elmagyarázza, hogyan tudják a támadók kompromittálni a robotökoszisztéma különböző összetevőit. A működő zsákmányok bemutatásával.

A beszélő által a robot ökoszisztémában felfedezett problémák között szerepel: 1) bizonytalan kommunikáció; 2) a memóriakárosodás lehetősége; 3) távoli kódvégrehajtást (RCE) lehetővé tevő sebezhetőségek; 4) a fájlrendszer integritásának megsértésének lehetősége; 5) engedélyezési problémák; és bizonyos esetekben annak hiánya; 6) gyenge kriptográfia; 7) problémák a firmware frissítésével kapcsolatban; 8) a titoktartás biztosításával kapcsolatos problémák; 8) nem dokumentált képességek (szintén érzékenyek az RCE-re stb.); 9) gyenge alapértelmezett konfiguráció; 10) sebezhető nyílt forráskódú „robotok vezérlésére szolgáló keretrendszerek” és szoftverkönyvtárak.

A hangszóró élő bemutatókat kínál különféle hackelési forgatókönyvekről, amelyek a számítógépes kémkedéshez, bennfentes fenyegetésekhez, vagyoni károkhoz stb. kapcsolódnak. A vadonban megfigyelhető valósághű forgatókönyveket ismertetve az előadó elmagyarázza, hogy a modern robottechnológia bizonytalansága miként vezethet feltöréshez. Elmagyarázza, miért még veszélyesebbek a feltört robotok, mint bármely más kompromittált technológia.

Az előadó felhívja a figyelmet arra is, hogy a durva kutatási projektek még a biztonsági kérdések megoldása előtt termelésbe kerülnek. A marketing nyer, mint mindig. Ezt az egészségtelen állapotot sürgősen korrigálni kell. Amíg meg nem jött a Skynet. Bár... A következő riport szerint már megérkezett a Skynet.

10 érdekes jelentés hacker konferenciákról

7. A gépi tanulás militarizálása

Damien Cauquil. A gépi tanulás fegyverkezése: Az emberiséget egyébként is túlértékelték // DEF CON 2017.

Fennáll a veszélye annak, hogy őrült tudósnak bélyegzik, az előadót továbbra is megérinti „új ördög alkotása”, büszkén bemutatva a DeepHack-et: egy nyílt forráskódú hacker AI-t. Ez a bot egy öntanuló webalkalmazás-hacker. Neurális hálózaton alapul, amely próba-hibával tanul. Ugyanakkor a DeepHack ijesztő megvetéssel kezeli az ilyen próbálkozások és tévedések egy személyre gyakorolt ​​lehetséges következményeit.

Egyetlen univerzális algoritmus használatával megtanulja kihasználni a különféle típusú sebezhetőségeket. A DeepHack megnyitja az ajtót a hacker mesterséges intelligencia birodalmába, amelyek közül sok már a közeljövőben várható. Ebben a tekintetben a beszélő büszkén jellemzi robotját „a vég kezdeteként”.

Az előadó úgy véli, hogy a DeepHack nyomán hamarosan megjelenő mesterséges intelligencia alapú hackereszközök alapvetően új technológia, amelyet a kibervédőknek és a kibertámadóknak még át kell venniük. Az előadó garantálja, hogy a következő évben mindannyian vagy magunk írunk gépi tanulási hackereszközöket, vagy kétségbeesetten próbáljuk megvédeni magunkat tőlük. Nincs harmadik.

Az előadó akár tréfásan, akár komolyan kijelenti: „Már nem az ördögi zsenik kiváltsága, az AI elkerülhetetlen disztópiája már ma mindenki számára elérhető. Csatlakozz hát hozzánk, és megmutatjuk, hogyan vehetsz részt az emberiség elpusztításában saját militarizált gépi tanulási rendszered létrehozásával. Természetesen, ha a jövő vendégei nem akadályoznak meg bennünket ebben."

10 érdekes jelentés hacker konferenciákról

8. Emlékezzen mindenre: jelszavak beültetése a kognitív memóriába

Tess Schrodinger. Teljes visszahívás: Jelszavak beültetése a kognitív memóriába // DEF CON. 2017.

Mi a kognitív memória? Hogyan lehet oda „beültetni” jelszót? Ez egyáltalán biztonságos? És egyáltalán miért ilyen trükkök? Az ötlet az, hogy ezzel a megközelítéssel nem fogja tudni kiszórni jelszavait, még kényszer hatására sem; miközben fenntartja a rendszerbe való bejelentkezés lehetőségét.

A beszélgetés a kognitív memória magyarázatával kezdődik. Ezután elmagyarázza, hogyan különbözik az explicit és az implicit memória. Ezután a tudatos és a tudattalan fogalmát tárgyaljuk. És azt is megmagyarázza, hogy ez milyen esszencia – a tudat. Leírja, hogy a memóriánk hogyan kódolja, tárolja és kéri le az információkat. Leírják az emberi memória korlátait. És azt is, hogyan tanul a memóriánk. A jelentés egy történettel zárul az emberi kognitív memória modern kutatásáról, a jelszavak beillesztésének kontextusában.

Az előadó az előadása címében megfogalmazott ambiciózus kijelentést természetesen nem hozta teljes megoldásig, ugyanakkor több érdekes tanulmányt is idézett, amelyek a problémamegoldás megközelítéseiről szólnak. Különösen a Stanford Egyetem kutatásai, amelyek tárgya ugyanaz. És egy projekt egy ember-gép interfész kifejlesztésére látássérült emberek számára – közvetlen kapcsolattal az agyhoz. Az előadó utal német tudósok tanulmányára is, akiknek sikerült algoritmikus kapcsolatot teremtenie az agy elektromos jelei és a verbális frázisok között; Az általuk kifejlesztett eszköz lehetővé teszi, hogy egyszerűen csak belegondolva írjon be szöveget. Egy másik érdekes tanulmány, amelyre a beszélő hivatkozik, a neurotelefon, amely egy interfész az agy és a mobiltelefon között, vezeték nélküli EEG-fejhallgatón keresztül (Dartmouth College, USA).

Mint már említettük, az előadó nem hozta teljes megoldásra az előadása címében megfogalmazott ambiciózus kijelentést. Az előadó ugyanakkor megjegyzi, hogy annak ellenére, hogy még nincs technológia a jelszó kognitív memóriába történő beültetésére, már léteznek olyan kártevők, amelyek megpróbálják onnan kinyerni azt.

10 érdekes jelentés hacker konferenciákról

9. És a kicsi megkérdezte: "Tényleg azt hiszi, hogy csak a kormányzati hackerek hajthatnak végre kibertámadást az elektromos hálózat ellen?"

Anastasis Keliris. Aztán a Script-Kiddie azt mondta, hogy ne legyen fény. Az elektromos hálózat elleni kibertámadások a nemzetállami szereplőkre korlátozódnak? //Fekete sapka. 2017.

Az elektromosság zavartalan működése rendkívül fontos mindennapi életünkben. Az elektromosságtól való függőségünk különösen akkor válik nyilvánvalóvá, ha kikapcsoljuk – akár rövid időre is. Ma általánosan elfogadott, hogy az elektromos hálózat elleni kibertámadások rendkívül összetettek, és csak a kormányzati hackerek számára érhetők el.

Az előadó megkérdőjelezi ezt a hagyományos bölcsességet, és részletes leírást ad az elektromos hálózat elleni támadásról, amelynek költsége még a nem kormányzati hackerek számára is elfogadható. Az internetről gyűjtött információkat mutat be, amelyek hasznosak lesznek a célhálózat modellezéséhez és elemzéséhez. És azt is elmagyarázza, hogyan használhatók fel ezek az információk az elektromos hálózatok elleni támadások modellezésére szerte a világon.

A jelentés egy kritikus sebezhetőséget is bemutat, amelyet az előadó az energiaszektorban széles körben használt General Electric Multilin termékekben fedezett fel. Az előadó leírja, hogyan sértette meg teljesen az ezekben a rendszerekben használt titkosítási algoritmust. Ezt az algoritmust használják a General Electric Multilin termékekben a belső alrendszerek biztonságos kommunikációjára és ezen alrendszerek vezérlésére. Beleértve a felhasználók engedélyezését és hozzáférés biztosítását a kiemelt műveletekhez.

A hozzáférési kódok megtanulása után (a titkosítási algoritmus megsértésének eredményeként) a támadó teljesen letilthatja az eszközt és kikapcsolhatja az áramot az elektromos hálózat meghatározott szektoraiban; blokk operátorok. Ezenkívül az előadó bemutat egy technikát a számítógépes támadásoknak kitett berendezések által hagyott digitális nyomok távoli leolvasására.

10. Az internet már tudja, hogy terhes vagyok

Cooper Quintin. Az internet már tudja, hogy terhes vagyok // DEF CON. 2017.

A nők egészsége nagy üzlet. Rengeteg Android-alkalmazás található a piacon, amelyek segítenek a nőknek nyomon követni havi ciklusaikat, tudni, hogy mikor esnek a legnagyobb valószínűséggel teherbe, vagy nyomon követni terhességi állapotukat. Ezek az alkalmazások arra ösztönzik a nőket, hogy rögzítsék életük legintimebb részleteit, például hangulatot, szexuális aktivitást, fizikai aktivitást, fizikai tüneteket, magasságot, súlyt és egyebeket.

De mennyire privátak ezek az alkalmazások, és mennyire biztonságosak? Végül is, ha egy alkalmazás ilyen intim részleteket tárol a személyes életünkről, jó lenne, ha ezeket az adatokat nem osztaná meg senki mással; például egy barátságos társasággal (célzott reklámozással stb.) vagy rosszindulatú partnerrel/szülővel.

Az előadó bemutatja több mint tucatnyi alkalmazás kiberbiztonsági elemzésének eredményeit, amelyek előrejelzik a fogantatás valószínűségét és nyomon követik a terhesség előrehaladását. Úgy találta, hogy ezeknek az alkalmazásoknak a többsége komoly problémákkal küzd általában a kiberbiztonsággal és különösen a magánélettel kapcsolatban.

10 érdekes jelentés hacker konferenciákról

Forrás: will.com

Hozzászólás