10 laporan menarik dari konferensi hacker

Saya berpikir akan sangat bagus untuk meliput acara-acara dari konferensi internasional. Dan tidak hanya dalam gambaran umum, tetapi untuk membicarakan laporan yang paling menarik. Saya memberi perhatian Anda sepuluh panas pertama.

– Menunggu serangan balasan dari IoT dan ransomware
– “Buka mulutmu, ucapkan 0x41414141”: Serangan terhadap infrastruktur siber medis
– Eksploitasi besar-besaran di ujung tombak periklanan kontekstual
– Bagaimana peretas sejati menghindari iklan bertarget
– 20 tahun peretasan MMORPG: grafis lebih keren, eksploitasi sama
– Ayo retas robot sebelum Skynet datang
– Militerisasi pembelajaran mesin
– Ingat semuanya: menanamkan kata sandi ke dalam memori kognitif
“Dan si kecil bertanya: “Apakah menurut Anda hanya peretas pemerintah yang dapat melakukan serangan siber pada jaringan listrik?”
– Internet sudah mengetahui bahwa saya hamil

10 laporan menarik dari konferensi hacker


1. Menunggu serangan balasan dari IoT dan ransomware

Christopher Elisan. Mengungkap Ancaman Ransomware dan IoT // ROOTCON. 2017

Pada tahun 2016, kita melihat peningkatan pesat dalam serangan tebusan. Kami belum pulih dari serangan ini ketika gelombang baru serangan DDoS yang menggunakan IoT melanda kami. Dalam laporan ini, penulis memberikan penjelasan langkah demi langkah bagaimana serangan ransomware terjadi. Cara kerja ransomware, dan apa yang harus dilakukan peneliti di setiap tahap untuk melawan ransomware.

Dalam melakukannya, ia mengandalkan metode yang telah terbukti. Kemudian pembicara menjelaskan bagaimana IoT terlibat dalam serangan DDoS: ia memberi tahu apa peran malware tambahan dalam melakukan serangan ini (untuk bantuan selanjutnya dalam melakukan serangan DDoS oleh pasukan IoT). Laporan ini juga berbicara tentang bagaimana serangan ransomware dan IoT dapat menjadi ancaman besar di tahun-tahun mendatang. Pembicaranya adalah penulis buku “Malware, Rootkit & Botnets: Panduan Pemula”, “Analisis Malware Tingkat Lanjut”, “Peretasan Terkena: Rahasia & Solusi Malware & Rootkit” - jadi dia melaporkan dengan pengetahuan tentang masalah tersebut.

10 laporan menarik dari konferensi hacker

2. “Buka mulutmu, ucapkan 0x41414141”: Serangan terhadap infrastruktur siber medis

Robert Portvliet. Buka dan Ucapkan 0x41414141: Menyerang Perangkat Medis // ToorCon. 2017.

Peralatan medis yang terhubung ke internet adalah realitas klinis yang ada di mana-mana. Peralatan tersebut merupakan bantuan berharga bagi staf medis, karena peralatan ini mengotomatiskan sebagian besar rutinitas. Namun, peralatan ini mengandung banyak kerentanan (baik perangkat lunak maupun perangkat keras), yang membuka peluang aktivitas yang luas bagi calon penyerang. Dalam laporan tersebut, pembicara berbagi pengalaman pribadinya dalam melakukan pentest untuk infrastruktur siber medis; dan juga berbicara tentang bagaimana penyerang menyusupi peralatan medis.

Pembicara menjelaskan: 1) bagaimana penyerang mengeksploitasi protokol komunikasi eksklusif, 2) bagaimana mereka mencari kerentanan dalam layanan jaringan, 3) bagaimana mereka mengkompromikan sistem pendukung kehidupan, 4) bagaimana mereka mengeksploitasi antarmuka debugging perangkat keras dan bus data sistem; 5) bagaimana mereka menyerang antarmuka nirkabel dasar dan teknologi nirkabel tertentu; 6) bagaimana mereka menembus sistem informasi medis, lalu membaca dan mengedit: informasi pribadi tentang kesehatan pasien; catatan medis resmi, yang isinya biasanya disembunyikan bahkan dari pasien; 7) bagaimana sistem komunikasi yang digunakan peralatan medis untuk bertukar informasi dan perintah pelayanan terganggu; 8) bagaimana akses staf medis terhadap peralatan dibatasi; atau memblokirnya sama sekali.

Selama pentestnya, pembicara menemukan banyak masalah pada peralatan medis. Diantaranya: 1) kriptografi yang lemah, 2) kemungkinan manipulasi data; 3) kemungkinan penggantian peralatan dari jarak jauh, 3) kerentanan dalam protokol kepemilikan, 4) kemungkinan akses tidak sah ke database, 5) login/kata sandi yang dikodekan secara keras dan tidak dapat diubah. Serta informasi sensitif lainnya yang disimpan baik dalam firmware peralatan atau dalam biner sistem; 6) kerentanan peralatan medis terhadap serangan DoS jarak jauh.

Setelah membaca laporan tersebut, menjadi jelas bahwa keamanan siber di sektor medis saat ini merupakan kasus klinis dan memerlukan perawatan intensif.

10 laporan menarik dari konferensi hacker

3. Eksploitasi besar-besaran di ujung tusukan periklanan kontekstual

Tyler Masak. Periklanan Palsu: Bagaimana Platform Iklan Modern Dapat Digunakan untuk Eksploitasi Bertarget // ToorCon. 2017.

Setiap hari, jutaan orang mengakses jejaring sosial: untuk bekerja, untuk hiburan, atau hanya karena. Di balik jaringan sosial terdapat platform Iklan yang tidak terlihat oleh pengunjung rata-rata dan bertanggung jawab untuk memberikan iklan kontekstual yang relevan kepada pengunjung jaringan sosial. Platform iklan mudah digunakan dan sangat efektif. Oleh karena itu, mereka diminati oleh pengiklan.

Selain kemampuannya menjangkau khalayak luas yang sangat bermanfaat bagi bisnis, platform Iklan juga memungkinkan Anda mempersempit penargetan ke satu orang tertentu. Selain itu, fungsi platform Iklan modern bahkan memungkinkan Anda memilih di antara banyak gadget milik orang tersebut untuk menampilkan iklan.

Itu. platform Iklan modern memungkinkan pengiklan menjangkau siapa pun, di mana pun di dunia. Namun peluang ini juga dapat digunakan oleh penyerang - sebagai pintu gerbang ke jaringan tempat korban yang dituju beroperasi. Pembicara menunjukkan bagaimana pengiklan jahat dapat menggunakan platform Iklan untuk secara tepat menargetkan kampanye phishing mereka guna memberikan eksploitasi yang dipersonalisasi kepada satu orang tertentu.

4. Bagaimana peretas sejati menghindari iklan bertarget

Weston Hecker. Menyisih atau Mencoba Mati!- Radio Bot Anti-Pelacakan dan Injeksi Keystroke // DEF CON. 2017.

Kami menggunakan banyak layanan komputerisasi yang berbeda dalam kehidupan sehari-hari. Dan sulit bagi kami untuk menyerah terhadap mereka, bahkan ketika kami tiba-tiba mengetahui bahwa mereka melakukan pengawasan total terhadap kami. Begitu totalnya sehingga mereka melacak setiap gerakan tubuh dan setiap tekanan jari kita.

Pembicara dengan jelas menjelaskan bagaimana pemasar modern menggunakan berbagai macam metode penargetan esoteris. Kami menulis baru-baru ini tentang paranoia seluler, tentang pengawasan total. Dan banyak pembaca menganggap apa yang ditulis sebagai lelucon yang tidak berbahaya, namun dari laporan yang disajikan jelas bahwa pemasar modern telah memanfaatkan sepenuhnya teknologi tersebut untuk melacak kita.

Apa yang bisa Anda lakukan, industri periklanan kontekstual, yang mendorong pengawasan total ini, bergerak dengan pesat. Sampai-sampai platform Iklan modern tidak hanya dapat melacak aktivitas jaringan seseorang (penekanan tombol, pergerakan penunjuk mouse, dll.), tetapi juga karakteristik fisiologisnya (cara kita menekan tombol dan menggerakkan mouse). Itu. alat pelacak modern dari platform Iklan, yang dibangun ke dalam layanan yang tanpanya kita tidak dapat membayangkan kehidupan, tidak hanya merangkak di balik pakaian dalam kita, tetapi bahkan di bawah kulit kita. Jika kita tidak memiliki kemampuan untuk memilih keluar dari layanan yang terlalu jeli ini, mengapa tidak mencoba membombardir mereka dengan informasi yang tidak berguna?

Laporan tersebut mendemonstrasikan perangkat penulis (bot perangkat lunak dan perangkat keras), yang memungkinkan: 1) menyuntikkan suar Bluetooth; 2) kebisingan data yang dikumpulkan dari sensor di dalam kendaraan; 3) memalsukan parameter identifikasi ponsel; 4) mengeluarkan suara seperti klik jari (pada keyboard, mouse dan sensor). Semua informasi ini diketahui digunakan untuk menargetkan iklan di gadget seluler.

Demonstrasi menunjukkan bahwa setelah meluncurkan perangkat pembuatnya, sistem pelacakan menjadi gila; bahwa informasi yang dikumpulkannya menjadi sangat berisik dan tidak akurat sehingga tidak lagi berguna bagi para pengamat kita. Sebagai lelucon yang bagus, pembicara menunjukkan bagaimana, berkat perangkat yang disajikan, “sistem pelacakan” mulai memandang seorang peretas berusia 32 tahun sebagai seorang gadis berusia 12 tahun yang tergila-gila pada kuda.

10 laporan menarik dari konferensi hacker

5. 20 tahun peretasan MMORPG: grafis lebih keren, eksploitasi sama

Peretasan MMORPG Dua Puluh Tahun: Grafik Lebih Baik, Eksploitasi Sama // DEF CON. 2017.

Topik peretasan MMORPG telah dibahas di DEF CON selama 20 tahun. Sebagai penghormatan terhadap hari jadi tersebut, pembicara menjelaskan momen paling penting dari diskusi tersebut. Selain itu, ia bercerita tentang petualangannya di bidang perburuan mainan online. Sejak Ultima Online (tahun 1997). Dan tahun-tahun berikutnya: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Termasuk beberapa perwakilan baru: Guild Wars 2 dan Elder Scrolls Online. Dan ini bukan keseluruhan rekam jejak pembicara!

Laporan ini memberikan rincian teknis tentang cara membuat eksploitasi untuk MMORPG yang membantu Anda mendapatkan uang virtual, dan yang relevan untuk hampir semua MMORPG. Pembicara secara singkat berbicara tentang konfrontasi abadi antara pemburu liar (produsen eksploitasi) dan “pengendalian ikan”; dan tentang kondisi teknis perlombaan senjata saat ini.

Menjelaskan metode analisis paket secara detail dan cara mengkonfigurasi eksploitasi agar poaching tidak terdeteksi di sisi server. Termasuk memaparkan eksploitasi terbaru, yang pada saat laporan ini dibuat, memiliki keunggulan dibandingkan “inspeksi ikan” dalam perlombaan senjata.

6. Ayo retas robot sebelum Skynet datang

Lucas Apa. Meretas Robot sebelum Skynet // ROOTCON. 2017.

Robot sedang populer saat ini. Dalam waktu dekat, mereka akan ada dimana-mana: dalam misi militer, dalam operasi bedah, dalam pembangunan gedung pencakar langit; asisten toko di toko; staf rumah sakit; asisten bisnis, pasangan seksual; juru masak rumah dan anggota keluarga penuh.

Ketika ekosistem robot berkembang dan pengaruh robot dalam masyarakat dan perekonomian kita berkembang pesat, robot mulai menimbulkan ancaman yang signifikan terhadap manusia, hewan, dan bisnis. Pada intinya, robot adalah komputer yang memiliki lengan, kaki, dan roda. Dan mengingat realitas keamanan siber modern, komputer-komputer tersebut adalah komputer yang memiliki lengan, kaki, dan roda yang rentan.

Kerentanan perangkat lunak dan perangkat keras robot modern memungkinkan penyerang menggunakan kemampuan fisik robot untuk menyebabkan kerusakan properti atau finansial; atau bahkan secara tidak sengaja atau sengaja membahayakan nyawa manusia. Potensi ancaman terhadap apa pun di sekitar robot meningkat secara eksponensial seiring berjalannya waktu. Selain itu, jumlah tersebut meningkat dalam konteks yang belum pernah terjadi sebelumnya dalam industri keamanan komputer.

Dalam penelitian terbarunya, pembicara menemukan banyak kerentanan kritis pada robot rumahan, perusahaan, dan industri - dari produsen terkenal. Dalam laporan tersebut, ia mengungkapkan rincian teknis dari ancaman saat ini dan menjelaskan dengan tepat bagaimana penyerang dapat menyusupi berbagai komponen ekosistem robot. Dengan demonstrasi eksploitasi kerja.

Permasalahan yang diidentifikasi oleh pembicara dalam ekosistem robot antara lain: 1) komunikasi yang tidak aman; 2) kemungkinan kerusakan memori; 3) kerentanan yang memungkinkan eksekusi kode jarak jauh (RCE); 4) kemungkinan pelanggaran integritas sistem file; 5) masalah dengan otorisasi; dan dalam beberapa kasus tidak adanya sama sekali; 6) kriptografi lemah; 7) masalah dengan memperbarui firmware; 8) masalah dalam menjamin kerahasiaan; 8) kemampuan yang tidak terdokumentasi (juga rentan terhadap RCE, dll.); 9) konfigurasi default yang lemah; 10) “kerangka kerja untuk mengendalikan robot” dan perpustakaan perangkat lunak Open Source yang rentan.

Pembicara memberikan demonstrasi langsung dari berbagai skenario peretasan yang terkait dengan spionase dunia maya, ancaman orang dalam, kerusakan properti, dll. Menjelaskan skenario realistis yang dapat diamati di alam liar, pembicara menjelaskan bagaimana ketidakamanan teknologi robot modern dapat menyebabkan peretasan. Menjelaskan mengapa robot yang diretas bahkan lebih berbahaya dibandingkan teknologi lain yang disusupi.

Pembicara juga menarik perhatian pada fakta bahwa proyek-proyek penelitian mentah mulai berproduksi sebelum masalah keselamatan diselesaikan. Pemasaran menang seperti biasa. Kondisi yang tidak sehat ini perlu segera diperbaiki. Sampai Skynet datang. Meskipun... Laporan berikutnya menunjukkan bahwa Skynet telah tiba.

10 laporan menarik dari konferensi hacker

7. Militerisasi pembelajaran mesin

Damien Cauquil. Pembelajaran Mesin yang Mempersenjatai: Kemanusiaan Dilebih-lebihkan // DEF CON 2017.

Dengan risiko dicap sebagai ilmuwan gila, pembicara masih tersentuh oleh “ciptaan iblis barunya”, dengan bangga memperkenalkan DeepHack: AI peretas sumber terbuka. Bot ini adalah peretas aplikasi web yang belajar mandiri. Ini didasarkan pada jaringan saraf yang belajar melalui trial and error. Pada saat yang sama, DeepHack memperlakukan kemungkinan konsekuensi bagi seseorang dari cobaan dan kesalahan ini dengan sangat meremehkan.

Hanya dengan menggunakan satu algoritma universal, ia belajar mengeksploitasi berbagai jenis kerentanan. DeepHack membuka pintu ke dunia peretas AI, yang banyak di antaranya sudah bisa diharapkan dalam waktu dekat. Dalam hal ini, pembicara dengan bangga mencirikan botnya sebagai “awal dari akhir.”

Pembicara percaya bahwa alat peretasan berbasis AI, yang akan segera muncul setelah DeepHack, pada dasarnya adalah teknologi baru yang belum diadopsi oleh pembela siber dan penyerang siber. Pembicara menjamin bahwa di tahun depan, masing-masing dari kita akan menulis sendiri alat peretasan pembelajaran mesin, atau mati-matian berusaha melindungi diri dari alat tersebut. Tidak ada yang ketiga.

Selain itu, baik dengan bercanda maupun serius, pembicara menyatakan: “Bukan lagi hak prerogatif para jenius yang jahat, distopia AI yang tak terelakkan sudah tersedia bagi semua orang saat ini. Jadi bergabunglah dengan kami dan kami akan menunjukkan kepada Anda bagaimana Anda dapat berpartisipasi dalam penghancuran umat manusia dengan menciptakan sistem pembelajaran mesin militer Anda sendiri. Tentu saja, jika tamu dari masa depan tidak menghalangi kita melakukan hal ini."

10 laporan menarik dari konferensi hacker

8. Ingat semuanya: menanamkan kata sandi ke dalam memori kognitif

Tess Schrodinger. Total Recall: Menanamkan Kata Sandi dalam Memori Kognitif // DEF CON. 2017.

Apa itu memori kognitif? Bagaimana Anda bisa “menanamkan” kata sandi di sana? Apakah ini aman? Dan mengapa trik seperti itu? Idenya adalah dengan pendekatan ini, Anda tidak akan bisa membocorkan kata sandi Anda, bahkan di bawah tekanan; sambil mempertahankan kemampuan untuk masuk ke sistem.

Pembicaraan diawali dengan penjelasan tentang apa itu memori kognitif. Ini kemudian menjelaskan perbedaan memori eksplisit dan implisit. Selanjutnya dibahas konsep sadar dan tidak sadar. Dan ini juga menjelaskan esensi macam apa ini – kesadaran. Menjelaskan bagaimana memori kita mengkodekan, menyimpan dan mengambil informasi. Keterbatasan ingatan manusia dijelaskan. Dan juga bagaimana ingatan kita belajar. Dan laporan tersebut diakhiri dengan cerita tentang penelitian modern terhadap memori kognitif manusia, dalam konteks bagaimana menerapkan kata sandi ke dalamnya.

Pembicara tentu saja tidak membawa pernyataan ambisius yang disampaikan dalam judul presentasinya menjadi solusi yang utuh, namun sekaligus mengutip beberapa kajian menarik yang merupakan pendekatan untuk memecahkan masalah tersebut. Khususnya penelitian dari Stanford University yang subjeknya memiliki topik yang sama. Dan sebuah proyek untuk mengembangkan antarmuka manusia-mesin untuk orang-orang tunanetra - dengan koneksi langsung ke otak. Pembicara juga merujuk pada penelitian ilmuwan Jerman yang berhasil membuat hubungan algoritmik antara sinyal listrik otak dan frasa verbal; Perangkat yang mereka kembangkan memungkinkan Anda mengetik teks hanya dengan memikirkannya. Studi menarik lainnya yang dirujuk oleh pembicara adalah neurotelephone, sebuah antarmuka antara otak dan telepon seluler, melalui headset EEG nirkabel (Dartmouth College, AS).

Sebagaimana telah disebutkan, pembicara tidak membawa pernyataan ambisius yang dituangkan dalam judul presentasinya menjadi solusi yang utuh. Namun, pembicara mencatat bahwa meskipun belum ada teknologi untuk menanamkan kata sandi ke dalam memori kognitif, malware yang mencoba mengekstraknya dari sana sudah ada.

10 laporan menarik dari konferensi hacker

9. Dan si kecil bertanya: “Apakah menurut Anda hanya peretas pemerintah yang dapat melakukan serangan siber pada jaringan listrik?”

Anastasis Keliris. Dan kemudian Script-Kiddie Berkata Jangan Ada Cahaya. Apakah Serangan Siber pada Jaringan Listrik Terbatas pada Aktor Negara? //Topi hitam. 2017.

Kelancaran fungsi listrik sangat penting dalam kehidupan kita sehari-hari. Ketergantungan kita pada listrik menjadi sangat nyata ketika listrik padam – bahkan untuk waktu yang singkat. Saat ini, secara umum diterima bahwa serangan siber terhadap jaringan listrik sangatlah kompleks dan hanya dapat diakses oleh peretas pemerintah.

Pembicara menantang kebijaksanaan konvensional ini dan menyajikan penjelasan rinci tentang serangan terhadap jaringan listrik, yang dampaknya dapat diterima bahkan oleh peretas non-pemerintah. Ini menampilkan informasi yang dikumpulkan dari Internet yang akan berguna dalam pemodelan dan analisis jaringan listrik target. Hal ini juga menjelaskan bagaimana informasi ini dapat digunakan untuk memodelkan serangan terhadap jaringan listrik di seluruh dunia.

Laporan tersebut juga menunjukkan kerentanan kritis yang ditemukan oleh pembicara pada produk General Electric Multilin, yang banyak digunakan di sektor energi. Pembicara menjelaskan bagaimana dia sepenuhnya mengkompromikan algoritma enkripsi yang digunakan dalam sistem ini. Algoritme ini digunakan pada produk General Electric Multilin untuk komunikasi subsistem internal yang aman, dan untuk kontrol subsistem tersebut. Termasuk untuk mengotorisasi pengguna dan memberikan akses ke operasi yang diistimewakan.

Setelah mempelajari kode akses (sebagai akibat dari kompromi algoritma enkripsi), penyerang dapat sepenuhnya menonaktifkan perangkat dan mematikan listrik di sektor tertentu dari jaringan listrik; operator blok. Selain itu, pembicara mendemonstrasikan teknik membaca jejak digital yang ditinggalkan oleh peralatan yang rentan terhadap serangan siber dari jarak jauh.

10. Internet sudah mengetahui saya hamil

Cooper Quintin. Internet Sudah Tahu Saya Hamil // DEF CON. 2017.

Kesehatan perempuan adalah bisnis besar. Ada banyak sekali aplikasi Android di pasaran yang membantu wanita melacak siklus bulanan mereka, mengetahui kapan kemungkinan besar mereka akan hamil, atau melacak status kehamilan mereka. Aplikasi ini mendorong wanita untuk mencatat detail paling intim dalam hidup mereka, seperti suasana hati, aktivitas seksual, aktivitas fisik, gejala fisik, tinggi badan, berat badan, dan banyak lagi.

Namun seberapa pribadi aplikasi-aplikasi ini, dan seberapa amankah aplikasi-aplikasi tersebut? Lagi pula, jika sebuah aplikasi menyimpan detail intim tentang kehidupan pribadi kita, alangkah baiknya jika aplikasi tersebut tidak membagikan data ini kepada orang lain; misalnya, dengan perusahaan yang ramah (terlibat dalam periklanan bertarget, dll.) atau dengan mitra/orang tua yang jahat.

Pembicara menyajikan hasil analisis keamanan sibernya terhadap lebih dari selusin aplikasi yang memprediksi kemungkinan pembuahan dan melacak kemajuan kehamilan. Ia menemukan bahwa sebagian besar aplikasi ini mempunyai masalah serius dengan keamanan siber secara umum dan privasi pada khususnya.

10 laporan menarik dari konferensi hacker

Sumber: www.habr.com

Tambah komentar