10 resoconti interessanti da conferenze di hacker

Stavo pensando che sarebbe fantastico coprire eventi di conferenze internazionali. E non solo per una panoramica generale, ma per parlare delle segnalazioni più interessanti. Porto alla vostra attenzione i primi dieci hot.

– In attesa di un amichevole tandem di attacchi IoT e ransomware
– “Apri la bocca, dì 0x41414141”: attacco all’infrastruttura informatica medica
– Un exploit a trentadue denti al limite dello spiedo pubblicitario contestuale
– Come i veri hacker schivano la pubblicità mirata
– 20 anni di hacking MMORPG: grafica più interessante, stessi exploit
– Attacchiamo i robot prima che arrivi Skynet
– Militarizzazione dell’apprendimento automatico
– Ricordare tutto: impiantare le password nella memoria cognitiva
“E il piccolo ha chiesto: “Pensi davvero che solo gli hacker governativi possano effettuare attacchi informatici alla rete elettrica?”
– Internet sa già che sono incinta

10 resoconti interessanti da conferenze di hacker


1. In attesa di un amichevole tandem di attacchi IoT e ransomware

Cristoforo Elisan. Demistificare la minaccia ransomware e IoT // ROOTCON. 2017

Nel 2016 abbiamo assistito a un rapido aumento degli attacchi ransomwari. Non ci eravamo ancora ripresi da questi attacchi quando siamo stati colpiti da una nuova ondata di attacchi DDoS tramite IoT. In questo rapporto, l'autore fornisce una descrizione passo passo di come si verifica un attacco ransomware. Come funziona il ransomware e cosa deve fare il ricercatore in ogni fase per contrastarlo.

Per farlo si affida a metodi comprovati. Poi il relatore spiega come l'IoT è coinvolto negli attacchi DDoS: spiega quale ruolo gioca il malware ausiliario nell'esecuzione di questi attacchi (per il successivo aiuto da parte sua nell'esecuzione di un attacco DDoS da parte dell'esercito IoT). Si parla anche di come il tandem di ransomware e attacchi IoT potrebbe diventare una grande minaccia nei prossimi anni. Il relatore è l'autore dei libri "Malware, Rootkits & Botnets: a Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposed: Malware & Rootkits Secrets & Solutions" - quindi riferisce con cognizione di causa.

10 resoconti interessanti da conferenze di hacker

2. “Apri la bocca, dì 0x41414141”: attacco all’infrastruttura informatica medica

Robert Portvliet. Apri e dì 0x41414141: attacco ai dispositivi medici // ToorCon. 2017.

Le apparecchiature mediche connesse a Internet sono una realtà clinica onnipresente. Tali apparecchiature rappresentano un valido aiuto per il personale medico poiché automatizzano una parte significativa della routine. Tuttavia, queste apparecchiature contengono molte vulnerabilità (sia software che hardware), che aprono un ampio campo di attività per un potenziale aggressore. Nel rapporto, il relatore condivide la sua esperienza personale nella conduzione di pentest per l'infrastruttura informatica medica; e parla anche di come gli aggressori compromettono le apparecchiature mediche.

Il relatore descrive: 1) come gli aggressori sfruttano i protocolli di comunicazione proprietari, 2) come cercano le vulnerabilità nei servizi di rete, 3) come compromettono i sistemi di supporto vitale, 4) come sfruttano le interfacce di debugging dell'hardware e il bus dati del sistema; 5) come attaccano le interfacce wireless di base e le specifiche tecnologie wireless proprietarie; 6) come penetrano nei sistemi di informazione medica, e poi leggono e modificano: informazioni personali sulla salute del paziente; cartelle cliniche ufficiali, il cui contenuto è normalmente nascosto anche al paziente; 7) come viene interrotto il sistema di comunicazione utilizzato dalle apparecchiature mediche per scambiare informazioni e comandi di servizio; 8) come viene limitato l’accesso del personale medico alle attrezzature; o bloccarlo del tutto.

Durante i suoi pentest, l'oratore ha scoperto molti problemi con le apparecchiature mediche. Tra questi: 1) crittografia debole, 2) possibilità di manipolazione dei dati; 3) possibilità di sostituzione remota delle apparecchiature, 3) vulnerabilità nei protocolli proprietari, 4) possibilità di accesso non autorizzato ai database, 5) login/password codificati e immutabili. Oltre ad altre informazioni sensibili archiviate nel firmware dell'apparecchiatura o nei file binari del sistema; 6) suscettibilità delle apparecchiature mediche agli attacchi DoS remoti.

Dopo aver letto il rapporto, diventa ovvio che la sicurezza informatica nel settore medico oggi è un caso clinico e necessita di cure intensive.

10 resoconti interessanti da conferenze di hacker

3. Un exploit a trentadue denti sulla punta dello spiedo della pubblicità contestuale

Tyler Cook. Pubblicità ingannevole: come utilizzare le moderne piattaforme pubblicitarie per uno sfruttamento mirato // ToorCon. 2017.

Ogni giorno milioni di persone utilizzano i social network: per lavoro, per divertimento o semplicemente perché. Sotto il cofano dei social network ci sono piattaforme pubblicitarie che sono invisibili al visitatore medio e sono responsabili di fornire pubblicità contestuale pertinente ai visitatori dei social network. Le piattaforme pubblicitarie sono facili da usare e molto efficaci. Pertanto, sono richiesti dagli inserzionisti.

Oltre alla capacità di raggiungere un vasto pubblico, il che è molto vantaggioso per il business, le piattaforme pubblicitarie ti consentono anche di restringere il targeting a una persona specifica. Inoltre, la funzionalità delle moderne piattaforme pubblicitarie consente anche di scegliere su quale dei numerosi gadget di questa particolare persona visualizzare la pubblicità.

Quello. le moderne piattaforme pubblicitarie consentono all'inserzionista di raggiungere qualsiasi persona, ovunque nel mondo. Ma questa opportunità può essere sfruttata anche dagli aggressori come porta d'accesso alla rete in cui opera la loro vittima designata. Il relatore dimostra come un inserzionista malintenzionato può utilizzare la piattaforma Ads per indirizzare con precisione la propria campagna di phishing per fornire un exploit personalizzato a una persona specifica.

4. Come i veri hacker riescono a schivare la pubblicità mirata

Weston Hecker. Disattivazione o tentativo di morte! - Bot anti-tracciamento Radio e iniezione di tasti // DEF CON. 2017.

Utilizziamo molti servizi computerizzati diversi nella nostra vita quotidiana. Ed è difficile per noi rinunciarci, anche quando all’improvviso scopriamo che ci sorvegliano totalmente. Così totale che tracciano ogni movimento del nostro corpo e ogni pressione delle nostre dita.

L'oratore spiega chiaramente come i moderni esperti di marketing utilizzano un'ampia varietà di metodi di targeting esoterici. Noi ha scritto di recente sulla paranoia mobile, sulla sorveglianza totale. E molti lettori hanno preso ciò che è stato scritto come uno scherzo innocuo, ma dal rapporto presentato è chiaro che i moderni esperti di marketing stanno già sfruttando appieno tali tecnologie per tracciarci.

Cosa puoi fare? L’industria della pubblicità contestuale, che alimenta questa sorveglianza totale, si sta muovendo a passi da gigante. Al punto che le moderne piattaforme di Ads sono in grado di tracciare non solo l’attività in rete di una persona (battiti premuti, movimenti del puntatore del mouse, ecc.), ma anche le sue caratteristiche fisiologiche (come premiamo i tasti e muoviamo il mouse). Quello. i moderni strumenti di tracciamento delle piattaforme pubblicitarie, integrati nei servizi senza i quali non possiamo immaginare la vita, strisciano non solo sotto la nostra biancheria intima, ma anche sotto la nostra pelle. Se non abbiamo la possibilità di rinunciare a questi servizi eccessivamente attenti, perché non provare almeno a bombardarli con informazioni inutili?

Il rapporto ha dimostrato il dispositivo dell'autore (software e hardware bot), che consente: 1) l'iniezione di beacon Bluetooth; 2) disturbare i dati raccolti dai sensori di bordo del veicolo; 3) falsificare i parametri identificativi di un telefono cellulare; 4) produrre rumore simile ai clic delle dita (sulla tastiera, sul mouse e sul sensore). È noto che tutte queste informazioni vengono utilizzate per indirizzare la pubblicità sui gadget mobili.

Dalla dimostrazione si vede che dopo aver lanciato il dispositivo dell'autore, il sistema di tracciamento impazzisce; che le informazioni che raccoglie diventano così rumorose e imprecise da non essere più di alcuna utilità per i nostri osservatori. Per scherzo, il relatore mostra come, grazie al dispositivo presentato, il "sistema di tracciamento" inizia a percepire un hacker di 32 anni come una ragazzina di 12 anni follemente innamorata dei cavalli.

10 resoconti interessanti da conferenze di hacker

5. 20 anni di hacking MMORPG: grafica più bella, stessi exploit

Vent'anni di hacking di MMORPG: grafica migliore, stessi exploit // DEF CON. 2017.

Il tema dell'hacking dei MMORPG è stato discusso al DEF CON per 20 anni. Rendendo omaggio all'anniversario, il relatore descrive i momenti più significativi di questi colloqui. Inoltre, parla delle sue avventure nel campo del bracconaggio di giocattoli online. Da Ultima Online (nel 1997). E anni successivi: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Inclusi diversi nuovi rappresentanti: Guild Wars 2 e Elder Scrolls Online. E questo non è l'intero curriculum del relatore!

Il rapporto fornisce dettagli tecnici sulla creazione di exploit per MMORPG che aiutano a procurarsi denaro virtuale e che sono rilevanti per quasi tutti i MMORPG. L'oratore parla brevemente dell'eterno confronto tra bracconieri (produttori di exploit) e “controllo del pesce”; e sullo stato tecnico attuale di questa corsa agli armamenti.

Spiega il metodo di analisi dettagliata dei pacchetti e come configurare gli exploit in modo che il bracconaggio non venga rilevato sul lato server. Inclusa la presentazione dell'ultima impresa, che all'epoca del rapporto aveva un vantaggio rispetto all'“ispezione dei pesci” nella corsa agli armamenti.

6. Attacchiamo i robot prima che arrivi Skynet

Luca Apa. Hackerare i robot prima di Skynet // ROOTCON. 2017.

I robot sono di gran moda in questi giorni. Nel prossimo futuro saranno ovunque: nelle missioni militari, nelle operazioni chirurgiche, nella costruzione di grattacieli; commessi nei negozi; personale ospedaliero; assistenti aziendali, partner sessuali; cuochi casalinghi e membri a pieno titolo della famiglia.

Man mano che l’ecosistema dei robot si espande e la loro influenza nella nostra società e nella nostra economia cresce rapidamente, essi cominciano a rappresentare una minaccia significativa per le persone, gli animali e le imprese. Fondamentalmente, i robot sono computer con braccia, gambe e ruote. E date le moderne realtà della sicurezza informatica, si tratta di computer vulnerabili dotati di braccia, gambe e ruote.

Le vulnerabilità software e hardware dei robot moderni consentono a un utente malintenzionato di utilizzare le capacità fisiche del robot per causare danni materiali o finanziari; o addirittura mettere accidentalmente o intenzionalmente in pericolo la vita umana. Le potenziali minacce per qualsiasi cosa si trovi nelle vicinanze dei robot aumentano esponenzialmente nel tempo. Inoltre, stanno aumentando in contesti che l’affermato settore della sicurezza informatica non ha mai visto prima.

Nella sua recente ricerca, il relatore ha scoperto molte vulnerabilità critiche nei robot domestici, aziendali e industriali di noti produttori. Nel rapporto rivela i dettagli tecnici delle minacce attuali e spiega esattamente come gli aggressori possono compromettere vari componenti dell’ecosistema robotico. Con dimostrazione degli exploit funzionanti.

Tra i problemi rilevati dal relatore nell'ecosistema robot: 1) comunicazioni insicure; 2) la possibilità di danni alla memoria; 3) vulnerabilità che consentono l'esecuzione di codice in modalità remota (RCE); 4) la possibilità di violare l'integrità del file system; 5) problemi con l'autorizzazione; e in alcuni casi la sua totale assenza; 6) crittografia debole; 7) problemi con l'aggiornamento del firmware; 8) problemi nel garantire la riservatezza; 8) capacità non documentate (anche vulnerabili a RCE, ecc.); 9) configurazione predefinita debole; 10) “framework per il controllo dei robot” e librerie software vulnerabili Open Source.

Il relatore fornisce dimostrazioni dal vivo di una varietà di scenari di hacking legati allo spionaggio informatico, alle minacce interne, ai danni alla proprietà, ecc. Descrivendo scenari realistici che possono essere osservati in natura, il relatore spiega come l'insicurezza della moderna tecnologia robotica possa portare all'hacking. Spiega perché i robot hackerati sono ancora più pericolosi di qualsiasi altra tecnologia compromessa.

L'oratore richiama inoltre l'attenzione sul fatto che i progetti di ricerca grezzi entrano in produzione prima che i problemi di sicurezza siano risolti. Il marketing vince come sempre. Questo stato di cose malsano deve essere corretto urgentemente. Fino all'arrivo di Skynet. Anche se... Il prossimo rapporto suggerisce che Skynet è già arrivato.

10 resoconti interessanti da conferenze di hacker

7. Militarizzazione dell'apprendimento automatico

Damien Cauquil. L'apprendimento automatico come arma: l'umanità era comunque sopravvalutata // DEF CON 2017.

A rischio di essere etichettato come uno scienziato pazzo, l'oratore è ancora commosso dalla sua "nuova creazione del diavolo", presentando con orgoglio DeepHack: un'intelligenza artificiale per hacker open source. Questo bot è un hacker di applicazioni web in grado di apprendere da solo. Si basa su una rete neurale che apprende per tentativi ed errori. Allo stesso tempo, DeepHack tratta le possibili conseguenze per una persona da questi tentativi ed errori con spaventoso disprezzo.

Utilizzando un solo algoritmo universale, impara a sfruttare vari tipi di vulnerabilità. DeepHack apre le porte al regno dell'intelligenza artificiale degli hacker, molti dei quali sono già previsti nel prossimo futuro. A questo proposito, l’oratore definisce con orgoglio il suo bot come “l’inizio della fine”.

Il relatore ritiene che gli strumenti di hacking basati sull'intelligenza artificiale, che presto appariranno dopo DeepHack, siano una tecnologia fondamentalmente nuova che i difensori e gli aggressori informatici devono ancora adottare. Il relatore garantisce che nel prossimo anno ognuno di noi scriverà da solo strumenti di hacking per l'apprendimento automatico o cercherà disperatamente di proteggersi da essi. Non esiste un terzo.

Inoltre, scherzando o seriamente, il relatore afferma: “Non più appannaggio di geni diabolici, l’inevitabile distopia dell’IA è già alla portata di tutti oggi. Quindi unisciti a noi e ti mostreremo come puoi partecipare alla distruzione dell'umanità creando il tuo sistema di apprendimento automatico militarizzato. Naturalmente, se gli ospiti dal futuro non ce lo impediranno."

10 resoconti interessanti da conferenze di hacker

8. Ricorda tutto: impiantare le password nella memoria cognitiva

Tess Schròdinger. Richiamo totale: impiantare password nella memoria cognitiva // DEF CON. 2017.

Cos'è la memoria cognitiva? Come puoi “impiantare” una password lì? Anche questo è sicuro? E perché questi trucchi? L'idea è che con questo approccio non sarai in grado di rivelare le tue password, nemmeno sotto costrizione; pur mantenendo la possibilità di accedere al sistema.

Il discorso inizia con la spiegazione di cosa sia la memoria cognitiva. Spiega quindi come differiscono la memoria esplicita e quella implicita. Successivamente verranno discussi i concetti di conscio e inconscio. E spiega anche di che tipo di essenza si tratta: la coscienza. Descrive come la nostra memoria codifica, archivia e recupera le informazioni. Vengono descritti i limiti della memoria umana. E anche come apprende la nostra memoria. E il rapporto si conclude con una storia sulla ricerca moderna sulla memoria cognitiva umana, nel contesto di come implementarvi le password.

L'oratore, ovviamente, non ha portato ad una soluzione completa l'ambiziosa affermazione contenuta nel titolo della sua presentazione, ma allo stesso tempo ha citato diversi studi interessanti sugli approcci alla soluzione del problema. In particolare, una ricerca dell'Università di Stanford, il cui argomento è lo stesso argomento. E un progetto per sviluppare un'interfaccia uomo-macchina per persone non vedenti, con una connessione diretta al cervello. Il relatore fa riferimento anche a uno studio condotto da scienziati tedeschi che sono riusciti a stabilire una connessione algoritmica tra segnali elettrici del cervello e frasi verbali; Il dispositivo che hanno sviluppato ti consente di digitare il testo semplicemente pensandoci. Un altro studio interessante a cui fa riferimento il relatore è quello del neurotelefono, un'interfaccia tra il cervello e un telefono cellulare, tramite una cuffia EEG senza fili (Dartmouth College, USA).

Come già notato, l'oratore non ha portato a una soluzione completa l'ambiziosa affermazione contenuta nel titolo della sua presentazione. Tuttavia, il relatore osserva che, nonostante non esista ancora una tecnologia per impiantare una password nella memoria cognitiva, esiste già un malware che tenta di estrarla da lì.

10 resoconti interessanti da conferenze di hacker

9. E il piccolo ha chiesto: “Pensi davvero che solo gli hacker governativi possano effettuare attacchi informatici alla rete elettrica?”

Anastasi Keliris. E poi lo Script-Kiddie disse "Non ci sia luce". Gli attacchi informatici alla rete elettrica sono limitati agli attori nazionali? //Cappello nero. 2017.

Il buon funzionamento dell’elettricità è della massima importanza nella nostra vita quotidiana. La nostra dipendenza dall'elettricità diventa particolarmente evidente quando questa viene interrotta, anche per un breve periodo. Oggi è generalmente accettato che gli attacchi informatici alla rete elettrica siano estremamente complessi e accessibili solo agli hacker governativi.

Il relatore sfida questo luogo comune e descrive dettagliatamente un attacco alla rete elettrica, il cui costo è accettabile anche per gli hacker non governativi. Mostra le informazioni raccolte da Internet che saranno utili per modellare e analizzare la rete elettrica target. E spiega anche come queste informazioni possano essere utilizzate per modellare gli attacchi alle reti elettriche in tutto il mondo.

Il rapporto dimostra anche una vulnerabilità critica scoperta dal relatore nei prodotti General Electric Multilin, ampiamente utilizzati nel settore energetico. L'oratore descrive come ha completamente compromesso l'algoritmo di crittografia utilizzato in questi sistemi. Questo algoritmo viene utilizzato nei prodotti General Electric Multilin per la comunicazione sicura dei sottosistemi interni e per il controllo di tali sottosistemi. Incluso autorizzare gli utenti e fornire l'accesso alle operazioni privilegiate.

Dopo aver appreso i codici di accesso (a seguito della compromissione dell'algoritmo di crittografia), l'aggressore può disattivare completamente il dispositivo e interrompere l'elettricità in determinati settori della rete elettrica; operatori di blocco. Inoltre, il relatore illustra una tecnica per leggere da remoto le tracce digitali lasciate da apparecchiature vulnerabili agli attacchi informatici.

10. Internet sa già che sono incinta

Cooper Quintino. Internet sa già che sono incinta // DEF CON. 2017.

La salute delle donne è un grande business. Esistono numerose app Android sul mercato che aiutano le donne a monitorare il loro ciclo mensile, sapere quando hanno maggiori probabilità di concepire o monitorare lo stato della gravidanza. Queste app incoraggiano le donne a registrare i dettagli più intimi della loro vita, come umore, attività sessuale, attività fisica, sintomi fisici, altezza, peso e altro ancora.

Ma quanto sono private queste app e quanto sono sicure? Dopotutto, se un'applicazione memorizza dettagli così intimi sulla nostra vita personale, sarebbe carino se non condividesse questi dati con nessun altro; ad esempio, con un'azienda amichevole (impegnata in pubblicità mirata, ecc.) o con un partner/genitore dannoso.

Il relatore presenta i risultati della sua analisi sulla sicurezza informatica di oltre una dozzina di applicazioni che prevedono la probabilità del concepimento e monitorano l'andamento della gravidanza. Ha scoperto che la maggior parte di queste applicazioni presenta seri problemi con la sicurezza informatica in generale e con la privacy in particolare.

10 resoconti interessanti da conferenze di hacker

Fonte: habr.com

Aggiungi un commento