10 interessante rapporter fra hackerkonferanser

Jeg tenkte at det ville være flott å dekke arrangementer fra internasjonale konferanser. Og ikke bare i en generell oversikt, men for å snakke om de mest interessante rapportene. Jeg gjør deg oppmerksom på de første hotte ti.

– Venter på en vennlig tandem av IoT-angrep og løsepengeprogramvare
– «Åpne munnen, si 0x41414141»: Angrep på medisinsk cyberinfrastruktur
– En tannig utnyttelse på kanten av det kontekstuelle reklamespydet
– Hvordan ekte hackere unngår målrettet reklame
– 20 år med MMORPG-hacking: kulere grafikk, samme utnyttelser
– La oss hacke robotene før Skynet kommer
– Militarisering av maskinlæring
– Husk alt: implantere passord i kognitivt minne
"Og den lille spurte: "Tror du virkelig at bare statlige hackere kan utføre cyberangrep på strømnettet?"
– Internett vet allerede at jeg er gravid

10 interessante rapporter fra hackerkonferanser


1. Venter på en vennlig tandem av IoT-angrep og løsepengeprogramvare

Christopher Elisan. Avmystifisere ransomware og IoT-trusselen // ROOTCON. 2017

I 2016 så vi en rask økning i ransomwari-angrep. Vi hadde ennå ikke kommet oss etter disse angrepene da en ny bølge av DDoS-angrep med IoT traff oss. I denne rapporten gir forfatteren en trinn-for-trinn beskrivelse av hvordan et løsepenge-angrep oppstår. Hvordan løsepengevaren fungerer, og hva forskeren må gjøre på hvert trinn for å motvirke løsepengevaren.

Ved å gjøre det stoler han på utprøvde metoder. Deretter belyser foredragsholderen hvordan IoT er involvert i DDoS-angrep: han forteller hvilken rolle den ekstra skadevare spiller i gjennomføringen av disse angrepene (for påfølgende assistanse fra sin side til å utføre et DDoS-angrep fra IoT-hæren). Den snakker også om hvordan tandem av løsepengevare og IoT-angrep kan bli en stor trussel i de kommende årene. Foredragsholderen er forfatteren av bøkene "Malware, Rootkits & Botnets: a Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposed: Malware & Rootkits Secrets & Solutions" - så han rapporterer med kunnskap om saken.

10 interessante rapporter fra hackerkonferanser

2. «Åpne munnen, si 0x41414141»: Angrep på medisinsk cyberinfrastruktur

Robert Portvliet. Åpne opp og si 0x41414141: Attacking Medical Devices // ToorCon. 2017.

Internett-tilkoblet medisinsk utstyr er en allestedsnærværende klinisk realitet. Slikt utstyr er et verdifullt hjelpemiddel for medisinsk personell, siden det automatiserer en betydelig del av rutinen. Dette utstyret inneholder imidlertid mange sårbarheter (både programvare og maskinvare), som åpner for et bredt aktivitetsfelt for en potensiell angriper. I rapporten deler foredragsholderen sin personlige erfaring med å gjennomføre tester for medisinsk cyberinfrastruktur; og snakker også om hvordan angripere kompromitterer medisinsk utstyr.

Foredragsholderen beskriver: 1) hvordan angripere utnytter proprietære kommunikasjonsprotokoller, 2) hvordan de ser etter sårbarheter i nettverkstjenester, 3) hvordan de kompromitterer livsstøttesystemer, 4) hvordan de utnytter maskinvarefeilsøkingsgrensesnitt og systemdatabussen; 5) hvordan de angriper grunnleggende trådløse grensesnitt og spesifikke proprietære trådløse teknologier; 6) hvordan de trenger inn i medisinske informasjonssystemer, og deretter leser og redigerer: personlig informasjon om pasientens helse; offisielle medisinske journaler, hvis innhold normalt er skjult selv for pasienten; 7) hvordan kommunikasjonssystemet som medisinsk utstyr bruker til å utveksle informasjon og tjenestekommandoer blir forstyrret; 8) hvordan medisinsk personells tilgang til utstyr er begrenset; eller blokker det helt.

Under pentestene oppdaget foredragsholderen mange problemer med medisinsk utstyr. Blant dem: 1) svak kryptografi, 2) muligheten for datamanipulering; 3) mulighet for fjernutskifting av utstyr, 3) sårbarheter i proprietære protokoller, 4) mulighet for uautorisert tilgang til databaser, 5) hardkodede, uforanderlige pålogginger/passord. I tillegg til annen sensitiv informasjon lagret enten i utstyrets fastvare eller i systembinærfiler; 6) medisinsk utstyrs mottakelighet for eksterne DoS-angrep.

Etter å ha lest rapporten, blir det åpenbart at cybersikkerhet i medisinsk sektor i dag er et klinisk tilfelle og trenger intensivbehandling.

10 interessante rapporter fra hackerkonferanser

3. En tannig utnyttelse på spissen av det kontekstuelle reklamespydet

Tyler Cook. Falsk annonsering: Hvordan moderne annonseplattformer kan brukes til målrettet utnyttelse // ToorCon. 2017.

Hver dag går millioner av mennesker til sosiale nettverk: på jobb, for underholdning eller bare fordi. Under panseret på sosiale nettverk er annonseplattformer som er usynlige for den gjennomsnittlige besøkende og som er ansvarlige for å levere relevant kontekstuell annonsering til besøkende på sosiale nettverk. Annonseplattformer er enkle å bruke og svært effektive. Derfor er de etterspurt blant annonsører.

I tillegg til muligheten til å nå et bredt publikum, noe som er svært fordelaktig for bedriften, lar annonseplattformer deg også begrense målrettingen din til én bestemt person. Dessuten lar funksjonaliteten til moderne annonseplattformer deg til og med velge hvilke av de mange gadgetene til denne personen du vil vise reklame på.

At. moderne annonseplattformer lar annonsøren nå enhver person, hvor som helst i verden. Men denne muligheten kan også brukes av angripere – som en inngangsport til nettverket som deres tiltenkte offer opererer i. Foredragsholderen viser hvordan en ondsinnet annonsør kan bruke annonseplattformen til å målrette phishing-kampanjen sin nøyaktig for å levere en personlig utnyttelse til én bestemt person.

4. Hvordan ekte hackere unngår målrettet annonsering

Weston Hecker. Opt Out or Deauth Prøver !- Anti-Tracking Bots Radioer og tastetrykkinjeksjon // DEF CON. 2017.

Vi bruker mange forskjellige datastyrte tjenester i vårt daglige liv. Og det er vanskelig for oss å gi opp dem, selv når vi plutselig finner ut at de fører total overvåking av oss. Så totalt at de sporer hver kroppsbevegelse og hvert fingertrykk.

Foredragsholderen forklarer tydelig hvordan moderne markedsførere bruker et bredt utvalg av esoteriske målrettingsmetoder. Vi skrev nylig om mobilparanoia, om total overvåking. Og mange lesere tok det som ble skrevet som en ufarlig spøk, men fra den presenterte rapporten er det klart at moderne markedsførere allerede gjør full bruk av slike teknologier for å spore oss.

Hva kan du gjøre, den kontekstuelle reklamebransjen, som driver denne totale overvåkingen, beveger seg med stormskritt. Til det punktet at moderne annonseplattformer ikke bare kan spore en persons nettverksaktivitet (tastetrykk, musepekerbevegelser osv.), men også hans fysiologiske egenskaper (hvordan vi trykker på taster og beveger musen). At. moderne sporingsverktøy for annonseplattformer, innebygd i tjenester som vi ikke kan forestille oss livet uten, kryper ikke bare under undertøyet, men til og med under huden. Hvis vi ikke har muligheten til å velge bort disse altfor observante tjenestene, hvorfor ikke i det minste prøve å bombardere dem med ubrukelig informasjon?

Rapporten demonstrerte forfatterens enhet (programvare og maskinvare-bot), som tillater: 1) å injisere Bluetooth-beacons; 2) støy fra dataene som er samlet inn fra kjøretøyets innebygde sensorer; 3) forfalske identifikasjonsparametrene til en mobiltelefon; 4) lage støy i form av fingerklikk (på tastaturet, musen og sensoren). All denne informasjonen er kjent for å bli brukt til å målrette annonsering på mobile gadgets.

Demonstrasjonen viser at etter lansering av forfatterens enhet, blir sporingssystemet gal; at informasjonen den samler inn blir så støyende og unøyaktig at den ikke lenger vil være til noen nytte for våre observatører. Som en god spøk demonstrerer foredragsholderen hvordan "sporingssystemet", takket være den presenterte enheten, begynner å oppfatte en 32 år gammel hacker som en 12 år gammel jente som er vanvittig forelsket i hester.

10 interessante rapporter fra hackerkonferanser

5. 20 år med MMORPG-hacking: kulere grafikk, samme utnyttelser

Tjue år med MMORPG-hacking: bedre grafikk, samme utnyttelse // DEF CON. 2017.

Temaet hacking av MMORPG-er har vært diskutert på DEF CON i 20 år. Foredragsholderen hyller jubileet og beskriver de viktigste øyeblikkene fra disse diskusjonene. I tillegg forteller han om sine eventyr innen krypskyting av leker på nett. Siden Ultima Online (i 1997). Og påfølgende år: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Inkludert flere ferske representanter: Guild Wars 2 og Elder Scrolls Online. Og dette er ikke hele foredragsrekorden til høyttaleren!

Rapporten gir tekniske detaljer om å lage utnyttelser for MMORPG-er som hjelper deg med å få tak i virtuelle penger, og som er relevante for nesten alle MMORPG-er. Foredragsholderen snakker kort om den evige konfrontasjonen mellom krypskyttere (produsenter av bedrifter) og «fiskekontroll»; og om den nåværende tekniske tilstanden til dette våpenkappløpet.

Forklarer metoden for detaljert pakkeanalyse og hvordan man konfigurerer utnyttelser slik at krypskyting ikke oppdages på serversiden. Inkludert presentasjon av siste bragd, som på tidspunktet for rapporten hadde en fordel fremfor "fiskekontrollen" i våpenkappløpet.

6. La oss hacke robotene før Skynet kommer

Lucas Apa. Hacking Robots before Skynet // ROOTCON. 2017.

Roboter er i raseri i disse dager. I nær fremtid vil de være overalt: på militære oppdrag, i kirurgiske operasjoner, i bygging av skyskrapere; butikkmedarbeidere i butikker; sykehuspersonell; forretningsassistenter, seksuelle partnere; hjemmekokker og fullverdige familiemedlemmer.

Etter hvert som robotens økosystem utvides og innflytelsen fra roboter i samfunnet og økonomien vår raskt vokser, begynner de å utgjøre en betydelig trussel mot mennesker, dyr og bedrifter. I kjernen er roboter datamaskiner med armer, ben og hjul. Og gitt de moderne realitetene innen cybersikkerhet, er dette sårbare datamaskiner med armer, ben og hjul.

Programvare- og maskinvaresårbarheter til moderne roboter lar en angriper bruke de fysiske egenskapene til roboten til å forårsake eiendom eller økonomisk skade; eller til og med ved et uhell eller med vilje sette menneskeliv i fare. De potensielle truslene mot alt i nærheten av roboter øker eksponentielt over tid. Dessuten øker de i sammenhenger som den etablerte datasikkerhetsindustrien aldri har sett maken til.

I sin nylige forskning oppdaget foredragsholderen mange kritiske sårbarheter i hjemme-, bedrifts- og industriroboter – fra kjente produsenter. I rapporten avslører han de tekniske detaljene om aktuelle trusler og forklarer nøyaktig hvordan angripere kan kompromittere ulike komponenter i robotens økosystem. Med demonstrasjon av arbeidsbedrifter.

Blant problemene oppdaget av høyttaleren i robotens økosystem: 1) usikker kommunikasjon; 2) muligheten for minneskade; 3) sårbarheter som tillater ekstern kjøring av kode (RCE); 4) muligheten for å krenke filsystemets integritet; 5) problemer med autorisasjon; og i noen tilfeller fraværet av det i det hele tatt; 6) svak kryptografi; 7) problemer med å oppdatere fastvaren; 8) problemer med å sikre konfidensialitet; 8) udokumenterte evner (også sårbare for RCE, etc.); 9) svak standardkonfigurasjon; 10) sårbare "rammeverk for å kontrollere roboter" med åpen kildekode og programvarebibliotek.

Foredragsholderen gir live demonstrasjoner av en rekke hackingscenarier relatert til nettspionasje, innsidetrusler, skade på eiendom osv. Foredragsholderen beskriver realistiske scenarier som kan observeres i naturen, og forklarer hvordan usikkerheten til moderne robotteknologi kan føre til hacking. Forklarer hvorfor hackede roboter er enda farligere enn noen annen kompromittert teknologi.

Foredragsholderen trekker også frem det faktum at råforskningsprosjekter settes i produksjon før sikkerhetsspørsmål er løst. Markedsføring vinner som alltid. Denne usunne tilstanden må snarest korrigeres. Helt til Skynet kom. Skjønt... Den neste rapporten antyder at Skynet allerede har kommet.

10 interessante rapporter fra hackerkonferanser

7. Militarisering av maskinlæring

Damien Cauquil. Våpengivende maskinlæring: Menneskeheten ble overvurdert uansett // DEF CON 2017.

Med fare for å bli stemplet som en gal vitenskapsmann, er foredragsholderen fortsatt berørt av sin "nye djevels skapelse", som stolt introduserer DeepHack: en åpen kildekode hacker AI. Denne boten er en selvlærende nettapplikasjonshacker. Den er basert på et nevralt nettverk som lærer ved prøving og feiling. Samtidig behandler DeepHack de mulige konsekvensene for en person fra disse prøvelsene og feilene med skremmende forakt.

Ved å bruke bare én universell algoritme lærer den å utnytte ulike typer sårbarheter. DeepHack åpner døren til riket av hacker AI, hvorav mange allerede kan forventes i nær fremtid. I denne forbindelse karakteriserer høyttaleren sin bot som «begynnelsen på slutten».

Foredragsholderen mener at AI-baserte hackingverktøy, som snart vil dukke opp etter DeepHack, er en fundamentalt ny teknologi som cyberforsvarere og cyberangripere ennå ikke har tatt i bruk. Foredragsholderen garanterer at i løpet av det neste året vil hver av oss enten skrive maskinlæringshackingverktøy selv, eller desperat prøve å beskytte oss mot dem. Det er ingen tredje.

Også, enten på spøk eller alvorlig, uttaler taleren: «Ikke lenger privilegiet til diabolske genier, den uunngåelige dystopien til AI er allerede tilgjengelig for alle i dag. Så bli med oss ​​og vi vil vise deg hvordan du kan delta i ødeleggelsen av menneskeheten ved å lage ditt eget militariserte maskinlæringssystem. Selvfølgelig, hvis gjester fra fremtiden ikke hindrer oss i å gjøre dette."

10 interessante rapporter fra hackerkonferanser

8. Husk alt: implantere passord i kognitivt minne

Tess Schrodinger. Total Recall: Implantering av passord i kognitivt minne // DEF CON. 2017.

Hva er kognitiv hukommelse? Hvordan kan du "implantere" et passord der? Er dette i det hele tatt trygt? Og hvorfor slike triks i det hele tatt? Tanken er at med denne tilnærmingen vil du ikke kunne søle passordene dine, selv under tvang; samtidig som du opprettholder muligheten til å logge på systemet.

Foredraget starter med en forklaring på hva kognitiv hukommelse er. Den forklarer deretter hvordan eksplisitt og implisitt minne er forskjellig. Deretter diskuteres begrepene bevisst og ubevisst. Og det forklarer også hva slags essens dette er – bevissthet. Beskriver hvordan minnet vårt koder, lagrer og henter informasjon. Begrensningene til menneskelig hukommelse er beskrevet. Og også hvordan hukommelsen vår lærer. Og rapporten avsluttes med en historie om moderne forskning på menneskelig kognitiv hukommelse, i sammenheng med hvordan man implementerer passord i det.

Foredragsholderen brakte selvfølgelig ikke den ambisiøse uttalelsen i tittelen på presentasjonen til en fullstendig løsning, men samtidig siterte han flere interessante studier som handler om tilnærmingene til å løse problemet. Spesielt forskning fra Stanford University, som har samme tema. Og et prosjekt for å utvikle et menneske-maskin-grensesnitt for synshemmede – med direkte tilknytning til hjernen. Foredragsholderen viser også til en studie av tyske forskere som klarte å lage en algoritmisk forbindelse mellom elektriske signaler fra hjernen og verbale fraser; Enheten de utviklet lar deg skrive tekst bare ved å tenke på det. En annen interessant studie som foredragsholderen viser til er nevrotelefonen, et grensesnitt mellom hjernen og en mobiltelefon, via et trådløst EEG-headset (Dartmouth College, USA).

Som allerede nevnt, brakte ikke foredragsholderen den ambisiøse uttalelsen i tittelen på presentasjonen til en fullstendig løsning. Foredragsholderen bemerker imidlertid at til tross for at det ikke finnes noen teknologi for å implantere et passord i kognitivt minne ennå, eksisterer det allerede skadelig programvare som prøver å trekke det ut derfra.

10 interessante rapporter fra hackerkonferanser

9. Og den lille spurte: "Tror du virkelig at bare statlige hackere kan utføre cyberangrep på strømnettet?"

Anastasis Keliris. Og så sa Script-Kiddie Let There Be No Light. Er cyberangrep på kraftnettet begrenset til nasjonalstatlige aktører? //Svart hatt. 2017.

Den jevne funksjonen til elektrisitet er av største betydning i vårt daglige liv. Vår avhengighet av elektrisitet blir spesielt tydelig når den er slått av – selv for en kort stund. I dag er det generelt akseptert at cyberangrep på strømnettet er ekstremt komplekse og kun tilgjengelige for offentlige hackere.

Foredragsholderen utfordrer denne konvensjonelle visdommen og presenterer en detaljert beskrivelse av et angrep på strømnettet, hvor kostnadene er akseptable selv for ikke-statlige hackere. Den viser informasjon samlet inn fra Internett som vil være nyttig i modellering og analyse av målstrømnettet. Og den forklarer også hvordan denne informasjonen kan brukes til å modellere angrep på strømnett rundt om i verden.

Rapporten demonstrerer også en kritisk sårbarhet oppdaget av høyttaleren i General Electric Multilin-produkter, som er mye brukt i energisektoren. Foredragsholderen beskriver hvordan han fullstendig kompromitterte krypteringsalgoritmen som brukes i disse systemene. Denne algoritmen brukes i General Electric Multilin-produkter for sikker kommunikasjon av interne delsystemer, og for kontroll av disse delsystemene. Inkludert for å autorisere brukere og gi tilgang til privilegerte operasjoner.

Etter å ha lært tilgangskodene (som et resultat av å kompromittere krypteringsalgoritmen), kan angriperen deaktivere enheten fullstendig og slå av strømmen i spesifiserte sektorer av strømnettet; blokkere operatører. I tillegg demonstrerer høyttaleren en teknikk for fjernlesing av digitale spor etterlatt av utstyr som er sårbart for cyberangrep.

10. Internett vet allerede at jeg er gravid

Cooper Quintin. Internett vet allerede at jeg er gravid // DEF CON. 2017.

Kvinners helse er big business. Det er en mengde Android-apper på markedet som hjelper kvinner med å spore sine månedlige sykluser, vite når det er mest sannsynlig at de blir gravide, eller spore graviditetsstatus. Disse appene oppfordrer kvinner til å registrere de mest intime detaljene i livet deres, som humør, seksuell aktivitet, fysisk aktivitet, fysiske symptomer, høyde, vekt og mer.

Men hvor private er disse appene, og hvor sikre er de? Tross alt, hvis en applikasjon lagrer slike intime detaljer om våre personlige liv, ville det være fint om det ikke delte disse dataene med noen andre; for eksempel med et vennlig selskap (engasjert i målrettet annonsering osv.) eller med en ondsinnet partner/forelder.

Foredragsholderen presenterer resultatene av sin cybersikkerhetsanalyse av mer enn et dusin applikasjoner som forutsier sannsynligheten for unnfangelse og sporer fremdriften av svangerskapet. Han fant at de fleste av disse applikasjonene har alvorlige problemer med cybersikkerhet generelt og personvern spesielt.

10 interessante rapporter fra hackerkonferanser

Kilde: www.habr.com

Legg til en kommentar