10 laporan menarik dari persidangan penggodam

Saya berfikir bahawa adalah bagus untuk membuat liputan acara dari persidangan antarabangsa. Dan bukan sahaja dalam gambaran umum, tetapi untuk bercakap tentang laporan yang paling menarik. Saya membawa kepada perhatian anda sepuluh panas pertama.

– Menunggu serangan mesra IoT dan perisian tebusan
– “Buka mulut anda, sebut 0x41414141”: Serangan ke atas infrastruktur siber perubatan
– Eksploit bergigi di tepi lidi pengiklanan kontekstual
– Bagaimana penggodam sebenar mengelak pengiklanan yang disasarkan
– 20 tahun penggodaman MMORPG: grafik yang lebih sejuk, eksploitasi yang sama
– Mari kita menggodam robot sebelum Skynet datang
– Ketenteraan pembelajaran mesin
– Ingat segala-galanya: menanam kata laluan ke dalam ingatan kognitif
"Dan si kecil bertanya: "Adakah anda benar-benar berfikir bahawa hanya penggodam kerajaan boleh melakukan serangan siber pada grid kuasa?"
– Internet sudah mengetahui bahawa saya hamil

10 laporan menarik dari persidangan penggodam


1. Menunggu serangan mesra IoT dan perisian tebusan

Christopher Elisan. Menyahmistikan Ransomware dan Ancaman IoT // ROOTCON. 2017

Pada 2016, kami menyaksikan peningkatan pesat dalam serangan ransomwari. Kami masih belum pulih daripada serangan ini apabila gelombang baharu serangan DDoS menggunakan IoT melanda kami. Dalam laporan ini, penulis memberikan penerangan langkah demi langkah tentang bagaimana serangan ransomware berlaku. Bagaimana perisian tebusan berfungsi, dan perkara yang perlu dilakukan oleh penyelidik pada setiap peringkat untuk menentang perisian tebusan.

Dalam berbuat demikian, dia bergantung pada kaedah yang terbukti. Kemudian pembesar suara memberi penerangan tentang cara IoT terlibat dalam serangan DDoS: dia memberitahu peranan yang dimainkan oleh perisian hasad tambahan dalam menjalankan serangan ini (untuk bantuan seterusnya di pihaknya dalam menjalankan serangan DDoS oleh tentera IoT). Ia juga bercakap tentang bagaimana serangan ransomware dan IoT boleh menjadi ancaman besar pada tahun-tahun akan datang. Penceramah ialah pengarang buku “Malware, Rootkits & Botnets: a Beginner’s Guide”, “Advanced Malware Analysis”, “Hacking Exposed: Malware & Rootkits Rahsia & Solutions” - jadi dia melaporkan dengan pengetahuan tentang perkara itu.

10 laporan menarik dari persidangan penggodam

2. "Buka mulut anda, sebut 0x41414141": Serangan ke atas infrastruktur siber perubatan

Robert Portvliet. Buka dan Sebut 0x41414141: Menyerang Peranti Perubatan // ToorCon. 2017.

Peralatan perubatan yang disambungkan ke Internet adalah realiti klinikal yang ada di mana-mana. Peralatan sedemikian adalah bantuan yang berharga untuk kakitangan perubatan, kerana ia mengautomasikan sebahagian besar rutin. Walau bagaimanapun, peralatan ini mengandungi banyak kelemahan (kedua-dua perisian dan perkakasan), yang membuka bidang aktiviti yang luas untuk bakal penyerang. Dalam laporan itu, penceramah berkongsi pengalaman peribadinya menjalankan pentest untuk infrastruktur siber perubatan; dan juga bercakap tentang cara penyerang menjejaskan peralatan perubatan.

Pembesar suara menerangkan: 1) cara penyerang mengeksploitasi protokol komunikasi proprietari, 2) cara mereka mencari kelemahan dalam perkhidmatan rangkaian, 3) cara mereka menjejaskan sistem sokongan hayat, 4) cara mereka mengeksploitasi antara muka penyahpepijatan perkakasan dan bas data sistem; 5) cara mereka menyerang antara muka wayarles asas dan teknologi wayarles proprietari khusus; 6) bagaimana mereka menembusi sistem maklumat perubatan, dan kemudian membaca dan mengedit: maklumat peribadi tentang kesihatan pesakit; rekod perubatan rasmi, yang kandungannya biasanya tersembunyi walaupun daripada pesakit; 7) bagaimana sistem komunikasi yang digunakan oleh peralatan perubatan untuk bertukar maklumat dan arahan perkhidmatan terganggu; 8) bagaimana akses kakitangan perubatan kepada peralatan adalah terhad; atau sekat sama sekali.

Semasa pentestnya, penceramah menemui banyak masalah dengan peralatan perubatan. Antaranya: 1) kriptografi yang lemah, 2) kemungkinan manipulasi data; 3) kemungkinan penggantian jauh peralatan, 3) kelemahan dalam protokol proprietari, 4) kemungkinan capaian tanpa kebenaran kepada pangkalan data, 5) log masuk/kata laluan berkod keras, tidak boleh ditukar. Serta maklumat sensitif lain yang disimpan sama ada dalam perisian tegar peralatan atau dalam binari sistem; 6) kerentanan peralatan perubatan kepada serangan DoS jauh.

Selepas membaca laporan itu, menjadi jelas bahawa keselamatan siber dalam sektor perubatan hari ini adalah kes klinikal dan memerlukan rawatan rapi.

10 laporan menarik dari persidangan penggodam

3. Eksploit bergigi di hujung lidi pengiklanan kontekstual

Tyler Cook. Pengiklanan Palsu: Cara Platform Iklan Moden Boleh Digunakan untuk Eksploitasi Bersasar // ToorCon. 2017.

Setiap hari, berjuta-juta orang pergi ke rangkaian sosial: untuk kerja, untuk hiburan, atau hanya kerana. Di bawah hud rangkaian sosial ialah platform Iklan yang tidak dapat dilihat oleh pelawat biasa dan bertanggungjawab untuk menyampaikan pengiklanan kontekstual yang berkaitan kepada pelawat rangkaian sosial. Platform iklan mudah digunakan dan sangat berkesan. Oleh itu, mereka mendapat permintaan di kalangan pengiklan.

Selain keupayaan untuk menjangkau khalayak yang luas, yang sangat bermanfaat untuk perniagaan, platform Iklan juga membolehkan anda mengecilkan penyasaran anda kepada satu orang tertentu. Lebih-lebih lagi, kefungsian platform Iklan moden juga membolehkan anda memilih mana satu daripada pelbagai alat orang tertentu ini untuk memaparkan pengiklanan.

Itu. platform Iklan moden membolehkan pengiklan menghubungi mana-mana orang, di mana-mana sahaja di dunia. Tetapi peluang ini juga boleh digunakan oleh penyerang - sebagai pintu masuk ke rangkaian di mana mangsa yang dimaksudkan mereka beroperasi. Pembesar suara menunjukkan cara pengiklan berniat jahat boleh menggunakan platform Iklan untuk menyasarkan kempen pancingan data mereka dengan tepat untuk menyampaikan eksploitasi diperibadikan kepada satu orang tertentu.

4. Bagaimana penggodam sebenar mengelak pengiklanan yang disasarkan

Weston Hecker. Pilih Keluar atau Matikan Mencuba !- Radio Bot Anti-Penjejakan dan Suntikan Ketukan Kekunci // DEF CON. 2017.

Kami menggunakan banyak perkhidmatan berkomputer yang berbeza dalam kehidupan seharian kami. Dan sukar bagi kita untuk berputus asa terhadap mereka, walaupun apabila kita tiba-tiba mengetahui bahawa mereka menjalankan pengawasan sepenuhnya terhadap kita. Sehinggakan mereka menjejaki setiap pergerakan badan kita dan setiap jari tekan.

Penceramah menerangkan dengan jelas cara pemasar moden menggunakan pelbagai jenis kaedah penyasaran esoterik. Kami menulis baru-baru ini tentang paranoia mudah alih, tentang pengawasan menyeluruh. Dan ramai pembaca menganggap apa yang ditulis sebagai jenaka yang tidak berbahaya, tetapi dari laporan yang dibentangkan adalah jelas bahawa pemasar moden sudah menggunakan sepenuhnya teknologi sedemikian untuk menjejaki kami.

Apa yang boleh anda lakukan, industri pengiklanan kontekstual, yang menyemarakkan pengawasan menyeluruh ini, sedang bergerak dengan pesat. Sehingga platform Iklan moden boleh menjejaki bukan sahaja aktiviti rangkaian seseorang (ketukan kekunci, pergerakan penunjuk tetikus, dll.), tetapi juga ciri fisiologinya (cara kita menekan kekunci dan menggerakkan tetikus). Itu. alat penjejakan moden bagi platform Iklan, terbina dalam perkhidmatan yang tanpanya kita tidak dapat membayangkan kehidupan, bukan sahaja merangkak di bawah seluar dalam kita, malah di bawah kulit kita. Jika kita tidak mempunyai keupayaan untuk memilih keluar daripada perkhidmatan yang terlalu memerhati ini, maka mengapa tidak sekurang-kurangnya cuba membombardir mereka dengan maklumat yang tidak berguna?

Laporan itu menunjukkan peranti pengarang (bot perisian dan perkakasan), yang membolehkan: 1) menyuntik suar Bluetooth; 2) bunyikan data yang dikumpul daripada penderia on-board kenderaan; 3) memalsukan parameter pengenalan telefon mudah alih; 4) buat bising dengan cara klik jari (pada papan kekunci, tetikus dan penderia). Semua maklumat ini diketahui digunakan untuk menyasarkan pengiklanan pada alat mudah alih.

Demonstrasi menunjukkan bahawa selepas melancarkan peranti pengarang, sistem penjejakan menjadi gila; bahawa maklumat yang dikumpulnya menjadi sangat bising dan tidak tepat sehingga tidak lagi berguna kepada pemerhati kami. Sebagai jenaka yang baik, pembesar suara menunjukkan bagaimana, terima kasih kepada peranti yang dibentangkan, "sistem penjejakan" mula menganggap penggodam berusia 32 tahun sebagai seorang gadis berusia 12 tahun yang sangat mencintai kuda.

10 laporan menarik dari persidangan penggodam

5. 20 tahun penggodaman MMORPG: grafik yang lebih sejuk, eksploitasi yang sama

Dua Puluh Tahun Penggodaman MMORPG: Grafik Lebih Baik, Eksploitasi Sama // DEF CON. 2017.

Topik penggodaman MMORPG telah dibincangkan di DEF CON selama 20 tahun. Memberi penghormatan kepada ulang tahun itu, penceramah menerangkan detik paling penting daripada perbincangan ini. Di samping itu, dia bercakap tentang pengembaraannya dalam bidang pemburuan haram mainan dalam talian. Sejak Ultima Online (pada tahun 1997). Dan tahun-tahun berikutnya: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Termasuk beberapa wakil baru: Guild Wars 2 dan Elder Scrolls Online. Dan ini bukan keseluruhan rekod prestasi penceramah!

Laporan ini menyediakan butiran teknikal tentang mencipta eksploitasi untuk MMORPG yang membantu anda mendapatkan wang maya, dan yang berkaitan untuk hampir setiap MMORPG. Penceramah secara ringkas bercakap tentang konfrontasi kekal antara pemburu haram (pengeluar eksploitasi) dan "kawalan ikan"; dan tentang keadaan teknikal semasa perlumbaan senjata ini.

Menerangkan kaedah analisis paket terperinci dan cara mengkonfigurasi eksploit supaya pemburuan haram tidak dikesan di bahagian pelayan. Termasuk membentangkan eksploitasi terkini, yang pada masa laporan itu mempunyai kelebihan berbanding "pemeriksaan ikan" dalam perlumbaan senjata.

6. Mari kita menggodam robot sebelum Skynet datang

Lucas Apa. Menggodam Robot sebelum Skynet // ROOTCON. 2017.

Robot adalah semua kemarahan hari ini. Dalam masa terdekat, mereka akan berada di mana-mana: dalam misi ketenteraan, dalam operasi pembedahan, dalam pembinaan bangunan pencakar langit; pembantu kedai di kedai; kakitangan hospital; pembantu perniagaan, pasangan seksual; tukang masak rumah dan ahli keluarga penuh.

Apabila ekosistem robot berkembang dan pengaruh robot dalam masyarakat dan ekonomi kita berkembang pesat, ia mula menimbulkan ancaman besar kepada manusia, haiwan dan perniagaan. Pada teras mereka, robot adalah komputer dengan lengan, kaki dan roda. Dan memandangkan realiti moden keselamatan siber, ini adalah komputer yang terdedah dengan tangan, kaki dan roda.

Kerentanan perisian dan perkakasan robot moden membolehkan penyerang menggunakan keupayaan fizikal robot untuk menyebabkan kerosakan harta benda atau kewangan; malah secara tidak sengaja atau sengaja membahayakan nyawa manusia. Ancaman yang berpotensi terhadap apa-apa sahaja di sekitar robot meningkat secara eksponen dari semasa ke semasa. Lebih-lebih lagi, mereka semakin meningkat dalam konteks yang tidak pernah dilihat oleh industri keselamatan komputer yang mantap sebelum ini.

Dalam penyelidikannya baru-baru ini, penceramah itu menemui banyak kelemahan kritikal dalam robot rumah, korporat dan industri - daripada pengeluar terkenal. Dalam laporan itu, beliau mendedahkan butiran teknikal ancaman semasa dan menerangkan dengan tepat bagaimana penyerang boleh menjejaskan pelbagai komponen ekosistem robot. Dengan demonstrasi eksploitasi kerja.

Antara masalah yang ditemui oleh pembesar suara dalam ekosistem robot: 1) komunikasi tidak selamat; 2) kemungkinan kerosakan ingatan; 3) kelemahan yang membenarkan pelaksanaan kod jauh (RCE); 4) kemungkinan melanggar integriti sistem fail; 5) masalah dengan kebenaran; dan dalam beberapa kes ketiadaannya sama sekali; 6) kriptografi yang lemah; 7) masalah dengan mengemas kini perisian tegar; 8) masalah dengan memastikan kerahsiaan; 8) keupayaan tanpa dokumen (juga terdedah kepada RCE, dsb.); 9) konfigurasi lalai yang lemah; 10) “rangka kerja untuk mengawal robot” dan perpustakaan perisian Sumber Terbuka yang terdedah.

Pembesar suara menyediakan demonstrasi langsung pelbagai senario penggodaman yang berkaitan dengan pengintipan siber, ancaman orang dalam, kerosakan harta benda, dsb. Menggambarkan senario realistik yang boleh diperhatikan di alam liar, penceramah menerangkan bagaimana ketidakselamatan teknologi robot moden boleh menyebabkan penggodaman. Terangkan mengapa robot yang digodam adalah lebih berbahaya daripada teknologi lain yang terjejas.

Penceramah juga menarik perhatian kepada fakta bahawa projek penyelidikan mentah mula dikeluarkan sebelum isu keselamatan diselesaikan. Pemasaran menang seperti biasa. Keadaan yang tidak sihat ini perlu diperbetulkan segera. Sehingga Skynet datang. Walaupun... Laporan seterusnya menunjukkan bahawa Skynet telah pun tiba.

10 laporan menarik dari persidangan penggodam

7. Ketenteraan pembelajaran mesin

Damien Cauquil. Mempersenjatai Pembelajaran Mesin: Kemanusiaan Sekalipun Dinilai // DEF CON 2017.

Dengan risiko dicap sebagai saintis gila, penceramah masih tersentuh dengan "ciptaan syaitan baharunya", dengan bangganya memperkenalkan DeepHack: AI penggodam sumber terbuka. Bot ini ialah penggodam aplikasi web yang belajar sendiri. Ia berdasarkan rangkaian saraf yang belajar melalui percubaan dan kesilapan. Pada masa yang sama, DeepHack memperlakukan kemungkinan akibat untuk seseorang daripada percubaan dan kesilapan ini dengan penghinaan yang menakutkan.

Menggunakan hanya satu algoritma universal, ia belajar untuk mengeksploitasi pelbagai jenis kelemahan. DeepHack membuka pintu ke alam penggodam AI, yang kebanyakannya sudah boleh dijangka dalam masa terdekat. Dalam hal ini, penceramah dengan bangganya mencirikan botnya sebagai "permulaan akhir."

Penceramah percaya bahawa alat penggodaman berasaskan AI, yang akan muncul tidak lama lagi, berikutan DeepHack, adalah teknologi asas baharu yang masih belum diguna pakai oleh pembela siber dan penyerang siber. Pembesar suara memberi jaminan bahawa pada tahun hadapan, setiap daripada kita sama ada akan menulis sendiri alat penggodaman pembelajaran mesin, atau bermati-matian berusaha untuk melindungi diri kita daripadanya. Tiada yang ketiga.

Juga, sama ada secara bergurau atau serius, penceramah menyatakan: “Bukan lagi hak prerogatif jenius jahat, distopia AI yang tidak dapat dielakkan sudah tersedia untuk semua orang hari ini. Jadi sertai kami dan kami akan menunjukkan kepada anda cara anda boleh mengambil bahagian dalam pemusnahan manusia dengan mencipta sistem pembelajaran mesin ketenteraan anda sendiri. Sudah tentu, jika tetamu dari masa depan tidak menghalang kami daripada melakukan ini."

10 laporan menarik dari persidangan penggodam

8. Ingat segala-galanya: menanam kata laluan ke dalam ingatan kognitif

Tess Schrodinger. Jumlah Ingatan: Menanam Kata Laluan dalam Memori Kognitif // DEF CON. 2017.

Apakah ingatan kognitif? Bagaimanakah anda boleh "menanam" kata laluan di sana? Adakah ini selamat? Dan mengapa muslihat sedemikian sama sekali? Ideanya ialah dengan pendekatan ini, anda tidak akan dapat menumpahkan kata laluan anda, walaupun dalam keadaan terpaksa; sambil mengekalkan keupayaan untuk log masuk ke sistem.

Ceramah dimulakan dengan penerangan tentang apa itu ingatan kognitif. Ia kemudian menerangkan bagaimana memori eksplisit dan tersirat berbeza. Seterusnya, konsep sedar dan tidak sedar dibincangkan. Dan ia juga menerangkan jenis intipati ini - kesedaran. Menghuraikan cara ingatan kita mengekod, menyimpan dan mendapatkan semula maklumat. Batasan ingatan manusia diterangkan. Dan juga bagaimana ingatan kita belajar. Dan laporan itu berakhir dengan cerita tentang penyelidikan moden ke dalam ingatan kognitif manusia, dalam konteks cara melaksanakan kata laluan ke dalamnya.

Penceramah, sudah tentu, tidak membawa kenyataan bercita-cita tinggi yang dibuat dalam tajuk pembentangannya kepada penyelesaian yang lengkap, tetapi pada masa yang sama beliau memetik beberapa kajian menarik yang mengenai pendekatan untuk menyelesaikan masalah. Khususnya, penyelidikan dari Universiti Stanford, yang subjeknya adalah topik yang sama. Dan projek untuk membangunkan antara muka manusia-mesin untuk orang cacat penglihatan - dengan sambungan terus ke otak. Penceramah juga merujuk kepada kajian oleh saintis Jerman yang berjaya membuat sambungan algoritma antara isyarat elektrik otak dan frasa lisan; Peranti yang mereka bangunkan membolehkan anda menaip teks hanya dengan memikirkannya. Satu lagi kajian menarik yang dirujuk oleh pembesar suara ialah neurotelefon, antara muka antara otak dan telefon bimbit, melalui alat dengar EEG tanpa wayar (Dartmouth College, Amerika Syarikat).

Seperti yang telah dinyatakan, penceramah tidak membawa kenyataan bercita-cita tinggi yang dibuat dalam tajuk pembentangannya kepada penyelesaian penuh. Walau bagaimanapun, pembesar suara menyatakan bahawa walaupun pada hakikatnya belum ada teknologi untuk menanam kata laluan ke dalam ingatan kognitif, perisian hasad yang cuba mengekstraknya dari sana sudah wujud.

10 laporan menarik dari persidangan penggodam

9. Dan si kecil bertanya: "Adakah anda benar-benar berfikir bahawa hanya penggodam kerajaan boleh melakukan serangan siber pada grid kuasa?"

Anastasis Kelir. Dan kemudian Script-Kiddie Berkata Biar Tiada Cahaya. Adakah Serangan Siber Pada Grid Kuasa Terhad Kepada Pelakon Negara Bangsa? //Topi hitam. 2017.

Fungsi elektrik yang lancar adalah amat penting dalam kehidupan seharian kita. Kebergantungan kita kepada elektrik menjadi amat ketara apabila ia dimatikan - walaupun untuk masa yang singkat. Hari ini diterima umum bahawa serangan siber pada grid kuasa adalah sangat kompleks dan hanya boleh diakses oleh penggodam kerajaan.

Penceramah mencabar kebijaksanaan konvensional ini dan membentangkan penerangan terperinci tentang serangan ke atas grid kuasa, yang kosnya boleh diterima walaupun untuk penggodam bukan kerajaan. Ia mempamerkan maklumat yang dikumpul daripada Internet yang akan berguna dalam pemodelan dan menganalisis grid kuasa sasaran. Dan ia juga menerangkan cara maklumat ini boleh digunakan untuk memodelkan serangan pada grid kuasa di seluruh dunia.

Laporan itu juga menunjukkan kelemahan kritikal yang ditemui oleh pembesar suara dalam produk General Electric Multilin, yang digunakan secara meluas dalam sektor tenaga. Pembesar suara menerangkan bagaimana dia menjejaskan sepenuhnya algoritma penyulitan yang digunakan dalam sistem ini. Algoritma ini digunakan dalam produk General Electric Multilin untuk komunikasi selamat bagi subsistem dalaman, dan untuk kawalan subsistem ini. Termasuk untuk membenarkan pengguna dan menyediakan akses kepada operasi istimewa.

Setelah mempelajari kod akses (akibat daripada menjejaskan algoritma penyulitan), penyerang boleh melumpuhkan sepenuhnya peranti dan mematikan elektrik dalam sektor grid kuasa tertentu; pengendali blok. Di samping itu, pembesar suara menunjukkan teknik untuk membaca jejak digital dari jauh yang ditinggalkan oleh peralatan yang terdedah kepada serangan siber.

10. Internet sudah tahu saya hamil

Cooper Quintin. Internet Sudah Tahu Saya Hamil // DEF CON. 2017.

Kesihatan wanita adalah perniagaan yang besar. Terdapat banyak apl Android di pasaran yang membantu wanita menjejaki kitaran bulanan mereka, mengetahui bila mereka berkemungkinan besar untuk hamil atau menjejaki status kehamilan mereka. Apl ini menggalakkan wanita merekodkan butiran paling intim dalam kehidupan mereka, seperti mood, aktiviti seksual, aktiviti fizikal, gejala fizikal, ketinggian, berat badan dan banyak lagi.

Tetapi sejauh manakah privasi apl ini, dan sejauh manakah ia selamat? Lagipun, jika aplikasi menyimpan butiran intim tentang kehidupan peribadi kita, alangkah baiknya jika ia tidak berkongsi data ini dengan orang lain; contohnya, dengan syarikat yang mesra (terlibat dalam pengiklanan yang disasarkan, dsb.) atau dengan rakan kongsi/ibu bapa yang berniat jahat.

Penceramah membentangkan hasil analisis keselamatan sibernya terhadap lebih daripada sedozen aplikasi yang meramalkan kemungkinan konsepsi dan menjejaki kemajuan kehamilan. Beliau mendapati bahawa kebanyakan aplikasi ini mempunyai masalah serius dengan keselamatan siber secara amnya dan privasi khususnya.

10 laporan menarik dari persidangan penggodam

Sumber: www.habr.com

Tambah komen