10 relatórios interessantes de conferências de hackers

Eu estava pensando que seria ótimo cobrir eventos de conferências internacionais. E não apenas numa visão geral, mas para falar dos relatórios mais interessantes. Chamo a sua atenção para os primeiros dez quentes.

– Esperando por um conjunto amigável de ataques de IoT e ransomware
– “Abra a boca, diga 0x41414141”: Ataque à ciberinfraestrutura médica
– Uma exploração cheia de dentes no limite do espeto da publicidade contextual
– Como hackers reais evitam publicidade direcionada
– 20 anos de hacking de MMORPG: gráficos mais legais, as mesmas explorações
– Vamos hackear os robôs antes que a Skynet chegue
– Militarização do aprendizado de máquina
– Lembre-se de tudo: implantando senhas na memória cognitiva
“E o pequeno perguntou: “Você realmente acha que apenas hackers do governo podem realizar ataques cibernéticos à rede elétrica?”
– A Internet já sabe que estou grávida

10 relatórios interessantes de conferências de hackers


1. Aguardando uma combinação amigável de ataques de IoT e ransomware

Cristóvão Elisan. Desmistificando a ameaça de ransomware e IoT // ROOTCON. 2017

Em 2016, assistimos a um rápido aumento nos ataques de resgate. Ainda não havíamos nos recuperado desses ataques quando uma nova onda de ataques DDoS usando IoT nos atingiu. Neste relatório, o autor fornece uma descrição passo a passo de como ocorre um ataque de ransomware. Como funciona o ransomware e o que o pesquisador deve fazer em cada etapa para combatê-lo.

Ao fazer isso, ele confia em métodos comprovados. Em seguida, o palestrante esclarece como a IoT está envolvida em ataques DDoS: ele conta qual o papel que o malware auxiliar desempenha na realização desses ataques (para posterior assistência de sua parte na realização de um ataque DDoS pelo exército IoT). Ele também fala sobre como o conjunto de ataques de ransomware e IoT pode se tornar uma grande ameaça nos próximos anos. O palestrante é autor dos livros “Malware, Rootkits & Botnets: a Beginner’s Guide”, “Advanced Malware Analysis”, “Hacking Exposed: Malware & Rootkits Secrets & Solutions” – portanto, ele reporta com conhecimento do assunto.

10 relatórios interessantes de conferências de hackers

2. “Abra a boca, diga 0x41414141”: Ataque à ciberinfraestrutura médica

Robert Portvliet. Abra e diga 0x41414141: Atacando dispositivos médicos // ToorCon. 2017.

Equipamentos médicos conectados à Internet são uma realidade clínica onipresente. Esses equipamentos são um auxílio valioso para a equipe médica, pois automatizam parte significativa da rotina. No entanto, este equipamento contém muitas vulnerabilidades (tanto de software como de hardware), que abrem um amplo campo de atividade para um potencial atacante. No relatório, o palestrante compartilha sua experiência pessoal na realização de testes de invasão em ciberinfraestrutura médica; e também fala sobre como os invasores comprometem equipamentos médicos.

O palestrante descreve: 1) como os invasores exploram protocolos de comunicação proprietários, 2) como procuram vulnerabilidades nos serviços de rede, 3) como comprometem os sistemas de suporte à vida, 4) como exploram as interfaces de depuração de hardware e o barramento de dados do sistema; 5) como eles atacam interfaces sem fio básicas e tecnologias sem fio proprietárias específicas; 6) como penetram nos sistemas de informação médica e depois leem e editam: informações pessoais sobre a saúde do paciente; registros médicos oficiais, cujo conteúdo normalmente fica oculto até mesmo do paciente; 7) como é interrompido o sistema de comunicação que os equipamentos médicos utilizam para troca de informações e comandos de atendimento; 8) como o acesso da equipe médica aos equipamentos é limitado; ou bloqueá-lo completamente.

Durante seus testes, o palestrante descobriu muitos problemas com equipamentos médicos. Entre eles: 1) criptografia fraca, 2) possibilidade de manipulação de dados; 3) possibilidade de substituição remota de equipamentos, 3) vulnerabilidades em protocolos proprietários, 4) possibilidade de acesso não autorizado a bancos de dados, 5) logins/senhas codificados e imutáveis. Bem como outras informações sensíveis armazenadas no firmware do equipamento ou em binários do sistema; 6) suscetibilidade de equipamentos médicos a ataques DoS remotos.

Após a leitura do relatório, torna-se óbvio que a cibersegurança no setor médico é hoje um caso clínico e necessita de cuidados intensivos.

10 relatórios interessantes de conferências de hackers

3. Uma exploração cheia de dentes na ponta do espeto da publicidade contextual

Tyler Cook. Publicidade falsa: como plataformas de anúncios modernas podem ser usadas para exploração direcionada // ToorCon. 2017.

Todos os dias, milhões de pessoas acessam as redes sociais: para trabalhar, para se divertir ou apenas porque sim. Sob o capô das redes sociais estão plataformas de anúncios que são invisíveis para o visitante médio e são responsáveis ​​por fornecer publicidade contextual relevante aos visitantes das redes sociais. As plataformas de anúncios são fáceis de usar e muito eficazes. Portanto, eles são muito procurados pelos anunciantes.

Além da capacidade de atingir um público amplo, o que é muito benéfico para os negócios, as plataformas de anúncios também permitem restringir sua segmentação a uma pessoa específica. Além disso, a funcionalidade das plataformas de anúncios modernas permite até que você escolha em qual dos vários gadgets dessa pessoa em particular exibir publicidade.

Que. As modernas plataformas de anúncios permitem que o anunciante alcance qualquer pessoa, em qualquer lugar do mundo. Mas esta oportunidade também pode ser aproveitada pelos invasores - como uma porta de entrada para a rede na qual opera a vítima pretendida. O palestrante demonstra como um anunciante mal-intencionado pode usar a plataforma de anúncios para direcionar com precisão sua campanha de phishing e entregar uma exploração personalizada a uma pessoa específica.

4. Como hackers reais evitam a publicidade direcionada

Weston Hecker. Desative ou tente Deauth! - Bots anti-rastreamento Rádios e injeção de teclas // DEF CON. 2017.

Usamos muitos serviços informatizados diferentes em nossas vidas diárias. E é difícil para nós desistir deles, mesmo quando de repente descobrimos que eles estão nos vigiando totalmente. Tão total que eles rastreiam todos os nossos movimentos corporais e todos os dedos pressionados.

O palestrante explica claramente como os profissionais de marketing modernos usam uma ampla variedade de métodos esotéricos de segmentação. Nós escreveu recentemente sobre paranóia móvel, sobre vigilância total. E muitos leitores interpretaram o que foi escrito como uma piada inofensiva, mas pelo relatório apresentado fica claro que os profissionais de marketing modernos já estão fazendo pleno uso dessas tecnologias para nos rastrear.

O que se pode fazer, a indústria da publicidade contextual, que alimenta esta vigilância total, está a avançar a passos largos. A tal ponto que as plataformas modernas de anúncios podem rastrear não apenas a atividade de rede de uma pessoa (pressionamentos de teclas, movimentos do ponteiro do mouse, etc.), mas também suas características fisiológicas (como pressionamos as teclas e movemos o mouse). Que. modernas ferramentas de rastreamento de plataformas de anúncios, integradas em serviços sem os quais não podemos imaginar a vida, não apenas rastejam sob nossas roupas íntimas, mas até mesmo sob nossa pele. Se não temos a capacidade de cancelar esses serviços excessivamente observadores, então por que não pelo menos tentar bombardeá-los com informações inúteis?

O relatório demonstrou o dispositivo do autor (bot de software e hardware), que permite: 1) injetar beacons Bluetooth; 2) ruído nos dados coletados dos sensores de bordo do veículo; 3) falsificar os parâmetros de identificação de um telemóvel; 4) fazer barulho como cliques de dedo (no teclado, mouse e sensor). Sabe-se que todas essas informações são usadas para direcionar publicidade em dispositivos móveis.

A demonstração mostra que após lançar o aparelho do autor, o sistema de rastreamento enlouquece; que a informação que recolhe se torna tão barulhenta e imprecisa que já não terá qualquer utilidade para os nossos observadores. Numa boa piada, o palestrante demonstra como, graças ao dispositivo apresentado, o “sistema de rastreamento” começa a perceber um hacker de 32 anos como uma menina de 12 anos que é loucamente apaixonada por cavalos.

10 relatórios interessantes de conferências de hackers

5. 20 anos de hacking de MMORPG: gráficos mais legais, as mesmas explorações

Vinte anos de hacking de MMORPG: melhores gráficos, mesmas explorações // DEF CON. 2017.

O tema hacking de MMORPGs tem sido discutido na DEF CON há 20 anos. Em homenagem ao aniversário, o palestrante descreve os momentos mais significativos dessas discussões. Além disso, ele fala sobre suas aventuras na área de caça furtiva de brinquedos online. Desde Ultima Online (em 1997). E anos seguintes: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Incluindo vários novos representantes: Guild Wars 2 e Elder Scrolls Online. E este não é todo o histórico do palestrante!

O relatório fornece detalhes técnicos sobre a criação de exploits para MMORPGs que ajudam você a obter dinheiro virtual e que são relevantes para quase todos os MMORPGs. O palestrante fala brevemente sobre o eterno confronto entre os caçadores furtivos (fabricantes de façanhas) e o “controle dos peixes”; e sobre o estado técnico actual desta corrida armamentista.

Explica o método de análise detalhada de pacotes e como configurar explorações para que a caça furtiva não seja detectada no lado do servidor. Inclusive apresentando a última façanha, que na época da reportagem levava vantagem sobre a “inspeção de pescado” na corrida armamentista.

6. Vamos hackear os robôs antes que a Skynet chegue

Lucas Apa. Hackeando robôs antes da Skynet // ROOTCON. 2017.

Os robôs estão na moda atualmente. Num futuro próximo, estarão por toda parte: em missões militares, em operações cirúrgicas, na construção de arranha-céus; balconistas em lojas; pessoal hospitalar; assistentes de negócios, parceiros sexuais; cozinheiros domésticos e membros plenos da família.

À medida que o ecossistema robótico se expande e a influência dos robôs na nossa sociedade e economia cresce rapidamente, eles começam a representar uma ameaça significativa para as pessoas, os animais e as empresas. Em sua essência, os robôs são computadores com braços, pernas e rodas. E dadas as realidades modernas da cibersegurança, estes são computadores vulneráveis ​​com braços, pernas e rodas.

As vulnerabilidades de software e hardware dos robôs modernos permitem que um invasor use as capacidades físicas do robô para causar danos materiais ou financeiros; ou mesmo colocar acidentalmente ou intencionalmente a vida humana em perigo. As ameaças potenciais a qualquer coisa nas proximidades dos robôs aumentam exponencialmente com o tempo. Além disso, estão a aumentar em contextos que a indústria de segurança informática estabelecida nunca viu antes.

Em sua pesquisa recente, o palestrante descobriu muitas vulnerabilidades críticas em robôs domésticos, corporativos e industriais – de fabricantes conhecidos. No relatório, ele revela os detalhes técnicos das ameaças atuais e explica exatamente como os invasores podem comprometer vários componentes do ecossistema robótico. Com demonstração de façanhas funcionais.

Entre os problemas descobertos pelo palestrante no ecossistema robótico: 1) comunicações inseguras; 2) possibilidade de danos à memória; 3) vulnerabilidades que permitem execução remota de código (RCE); 4) a possibilidade de violação da integridade do sistema de arquivos; 5) problemas com autorização; e, em alguns casos, a sua ausência; 6) criptografia fraca; 7) problemas com atualização de firmware; 8) problemas para garantir a confidencialidade; 8) capacidades não documentadas (também vulneráveis ​​a RCE, etc.); 9) configuração padrão fraca; 10) “estruturas de código aberto para controle de robôs” e bibliotecas de software vulneráveis.

O palestrante fornece demonstrações ao vivo de uma variedade de cenários de hackers relacionados à espionagem cibernética, ameaças internas, danos materiais, etc. Descrevendo cenários realistas que podem ser observados na natureza, o palestrante explica como a insegurança da tecnologia robótica moderna pode levar ao hacking. Explica por que os robôs hackeados são ainda mais perigosos do que qualquer outra tecnologia comprometida.

O palestrante chama ainda a atenção para o fato de que projetos de pesquisa rudimentares entram em produção antes que as questões de segurança sejam resolvidas. O marketing vence como sempre. Este estado de coisas pouco saudável precisa de ser corrigido urgentemente. Até a chegada da Skynet. Embora... O próximo relatório sugere que a Skynet já chegou.

10 relatórios interessantes de conferências de hackers

7. Militarização do aprendizado de máquina

Damien Cauquil. Armando o aprendizado de máquina: a humanidade foi superestimada de qualquer maneira // DEF CON 2017.

Correndo o risco de ser tachado de cientista maluco, o palestrante ainda se emociona com sua “nova criação do diabo”, apresentando com orgulho o DeepHack: uma IA hacker de código aberto. Este bot é um hacker de aplicativos da web com autoaprendizagem. É baseado em uma rede neural que aprende por tentativa e erro. Ao mesmo tempo, DeepHack trata as possíveis consequências dessas tentativas e erros para uma pessoa com desdém assustador.

Usando apenas um algoritmo universal, ele aprende a explorar vários tipos de vulnerabilidades. DeepHack abre a porta para o reino da IA ​​hacker, muitas das quais já podem ser esperadas em um futuro próximo. Nesse sentido, o palestrante caracteriza orgulhosamente seu bot como “o começo do fim”.

O palestrante acredita que as ferramentas de hacking baseadas em IA, que aparecerão em breve, após o DeepHack, são uma tecnologia fundamentalmente nova que os defensores e atacantes cibernéticos ainda não adotaram. O palestrante garante que, no próximo ano, cada um de nós estará escrevendo ferramentas de hacking de aprendizado de máquina ou tentando desesperadamente nos proteger delas. Não há terceiro.

Além disso, em tom de brincadeira ou a sério, o orador afirma: “Não é mais uma prerrogativa de gênios diabólicos, a inevitável distopia da IA ​​já está disponível para todos hoje. Então junte-se a nós e mostraremos como você pode participar da destruição da humanidade criando seu próprio sistema militarizado de aprendizado de máquina. Claro, se os convidados do futuro não nos impedirem de fazer isso."

10 relatórios interessantes de conferências de hackers

8. Lembre-se de tudo: implantando senhas na memória cognitiva

Tess Schrödinger. Total Recall: Implantando Senhas na Memória Cognitiva // DEF CON. 2017.

O que é memória cognitiva? Como você pode “implantar” uma senha aí? Isso é mesmo seguro? E por que esses truques? A ideia é que, com essa abordagem, você não consiga divulgar suas senhas, mesmo sob coação; enquanto mantém a capacidade de fazer login no sistema.

A palestra começa com uma explicação do que é memória cognitiva. Em seguida, explica como a memória explícita e implícita diferem. A seguir, são discutidos os conceitos de consciente e inconsciente. E também explica que tipo de essência é esta – consciência. Descreve como nossa memória codifica, armazena e recupera informações. As limitações da memória humana são descritas. E também como nossa memória aprende. E o relatório termina com uma história sobre pesquisas modernas sobre a memória cognitiva humana, no contexto de como implementar senhas nela.

O palestrante, é claro, não trouxe uma solução completa para a ambiciosa afirmação feita no título de sua apresentação, mas ao mesmo tempo citou vários estudos interessantes que abordam as abordagens para resolver o problema. Em particular, pesquisas da Universidade de Stanford, cujo tema é o mesmo. E um projeto para desenvolver uma interface homem-máquina para deficientes visuais – com conexão direta com o cérebro. O palestrante também se refere a um estudo realizado por cientistas alemães que conseguiram fazer uma conexão algorítmica entre sinais elétricos do cérebro e frases verbais; O dispositivo que eles desenvolveram permite digitar texto simplesmente pensando nele. Outro estudo interessante a que o palestrante se refere é o neurotelefone, uma interface entre o cérebro e um telefone celular, por meio de um fone de ouvido EEG sem fio (Dartmouth College, EUA).

Como já foi referido, o orador não trouxe uma solução completa à ambiciosa declaração feita no título da sua apresentação. No entanto, o palestrante observa que, apesar de ainda não existir tecnologia para implantação de senha na memória cognitiva, já existe malware que tenta extraí-la de lá.

10 relatórios interessantes de conferências de hackers

9. E o pequeno perguntou: “Você realmente acha que apenas hackers do governo podem realizar ataques cibernéticos à rede elétrica?”

Anastase Keliris. E então o Script-Kiddie disse: Não haja luz. Os ataques cibernéticos à rede elétrica estão limitados aos atores do Estado-nação? //Chapéu preto. 2017.

O bom funcionamento da eletricidade é de extrema importância no nosso dia a dia. Nossa dependência da eletricidade torna-se especialmente evidente quando ela é desligada – mesmo que por um curto período de tempo. Hoje é geralmente aceite que os ataques cibernéticos à rede eléctrica são extremamente complexos e acessíveis apenas a hackers governamentais.

O orador desafia esta sabedoria convencional e apresenta uma descrição detalhada de um ataque à rede eléctrica, cujo custo é aceitável mesmo para hackers não governamentais. Ele apresenta informações coletadas da Internet que serão úteis na modelagem e análise da rede elétrica alvo. E também explica como esta informação pode ser usada para modelar ataques a redes elétricas em todo o mundo.

O relatório também demonstra uma vulnerabilidade crítica descoberta pelo palestrante nos produtos General Electric Multilin, que são amplamente utilizados no setor de energia. O palestrante descreve como comprometeu completamente o algoritmo de criptografia usado nesses sistemas. Este algoritmo é usado nos produtos General Electric Multilin para comunicação segura de subsistemas internos e para o controle desses subsistemas. Inclusive para autorizar usuários e fornecer acesso a operações privilegiadas.

Tendo aprendido os códigos de acesso (como resultado do comprometimento do algoritmo de criptografia), o invasor pode desativar completamente o dispositivo e desligar a eletricidade em setores específicos da rede elétrica; operadores de bloco. Além disso, o palestrante demonstra uma técnica de leitura remota de rastros digitais deixados por equipamentos vulneráveis ​​a ataques cibernéticos.

10. A Internet já sabe que estou grávida

Cooper Quintin. A Internet já sabe que estou grávida // DEF CON. 2017.

A saúde da mulher é um grande negócio. Há uma infinidade de aplicativos Android no mercado que ajudam as mulheres a monitorar seus ciclos mensais, saber quando é mais provável que concebam ou monitorar seu estado de gravidez. Esses aplicativos incentivam as mulheres a registrar os detalhes mais íntimos de suas vidas, como humor, atividade sexual, atividade física, sintomas físicos, altura, peso e muito mais.

Mas quão privados são esses aplicativos e quão seguros são? Afinal, se um aplicativo armazena detalhes tão íntimos sobre nossas vidas pessoais, seria bom se ele não compartilhasse esses dados com mais ninguém; por exemplo, com uma empresa amigável (envolvida em publicidade direcionada, etc.) ou com um parceiro/pai mal-intencionado.

O palestrante apresenta os resultados de sua análise de segurança cibernética de mais de uma dezena de aplicativos que prevêem a probabilidade de concepção e acompanham o andamento da gravidez. Ele descobriu que a maioria desses aplicativos apresenta sérios problemas de segurança cibernética em geral e de privacidade em particular.

10 relatórios interessantes de conferências de hackers

Fonte: habr.com

Adicionar um comentário