10 rapoarte interesante de la conferințele hackerilor

Mă gândeam că ar fi grozav să acoperim evenimente de la conferințe internaționale. Și nu doar într-o prezentare generală, ci să vorbim despre cele mai interesante reportaje. Vă aduc în atenție primele zece fierbinți.

– În așteptarea unui tandem prietenos de atacuri IoT și ransomware
– „Deschideți gura, să spuneți 0x41414141”: Atac asupra infrastructurii cibernetice medicale
– O exploatare cu dinți pe marginea frigăruiului de publicitate contextuală
– Cum evită hackerii adevărați publicitatea vizată
– 20 de ani de hacking MMORPG: grafică mai rece, aceleași exploit
– Să spargem roboții înainte să vină Skynet
– Militarizarea învățării automate
– Amintiți-vă totul: implantarea parolelor în memoria cognitivă
„Și micuțul a întrebat: „Chiar crezi că doar hackerii guvernamentali pot efectua atacuri cibernetice asupra rețelei electrice?”
– Internetul știe deja că sunt însărcinată

10 rapoarte interesante de la conferințele hackerilor


1. În așteptarea unui tandem prietenos de atacuri IoT și ransomware

Christopher Elisan. Demistificarea amenințării ransomware și IoT // ROOTCON. 2017

În 2016, am observat o creștere rapidă a atacurilor ransomwari. Nu ne-am revenit încă din aceste atacuri când ne-a lovit un nou val de atacuri DDoS folosind IoT. În acest raport, autorul oferă o descriere pas cu pas a modului în care are loc un atac ransomware. Cum funcționează ransomware-ul și ce trebuie să facă cercetătorul în fiecare etapă pentru a contracara ransomware-ul.

În acest sens, se bazează pe metode dovedite. Apoi, vorbitorul face lumină asupra modului în care IoT este implicat în atacurile DDoS: el spune ce rol joacă malware-ul auxiliar în efectuarea acestor atacuri (pentru asistență ulterioară din partea sa în efectuarea unui atac DDoS din partea armata IoT). De asemenea, vorbește despre modul în care tandemul de atacuri ransomware și IoT ar putea deveni o mare amenințare în următorii ani. Vorbitorul este autorul cărților „Malware, Rootkits & Botnets: a Beginner’s Guide”, „Advanced Malware Analysis”, „Hacking Exposed: Malware & Rootkits Secrets & Solutions” - așa că raportează cu cunoștință de cauză.

10 rapoarte interesante de la conferințele hackerilor

2. „Deschideți gura, să spuneți 0x41414141”: Atac asupra infrastructurii cibernetice medicale

Robert Portvliet. Deschideți și spuneți 0x41414141: Atacarea dispozitivelor medicale // ToorCon. 2017.

Echipamentele medicale conectate la internet sunt o realitate clinică omniprezentă. Un astfel de echipament este un ajutor valoros pentru personalul medical, deoarece automatizează o parte semnificativă a rutinei. Cu toate acestea, acest echipament conține multe vulnerabilități (atât software, cât și hardware), care deschid un câmp larg de activitate pentru un potențial atacator. În raport, vorbitorul împărtășește experiența sa personală de desfășurare a pentest-urilor pentru infrastructura cibernetică medicală; și, de asemenea, vorbește despre modul în care atacatorii compromit echipamentul medical.

Vorbitorul descrie: 1) cum atacatorii exploatează protocoalele de comunicare proprietare, 2) cum caută vulnerabilități în serviciile de rețea, 3) cum compromit sistemele de susținere a vieții, 4) cum exploatează interfețele de depanare hardware și magistrala de date a sistemului; 5) modul în care atacă interfețele wireless de bază și tehnologiile wireless specifice de proprietate; 6) cum pătrund în sistemele informaționale medicale, apoi citesc și editează: informații personale despre starea de sănătate a pacientului; fișe medicale oficiale, al căror conținut este în mod normal ascuns chiar și pacientului; 7) modul în care sistemul de comunicații pe care echipamentul medical îl utilizează pentru schimbul de informații și comenzile de service este perturbat; 8) cum este limitat accesul personalului medical la echipament; sau blochează-l cu totul.

În timpul pentestelor sale, vorbitorul a descoperit multe probleme cu echipamentul medical. Printre acestea: 1) criptografie slabă, 2) posibilitatea de manipulare a datelor; 3) posibilitatea înlocuirii de la distanță a echipamentelor, 3) vulnerabilități în protocoalele proprietare, 4) posibilitatea accesului neautorizat la baze de date, 5) autentificări/parole codificate, neschimbabile. Precum și alte informații sensibile stocate fie în firmware-ul echipamentului, fie în binare de sistem; 6) susceptibilitatea echipamentului medical la atacuri DoS la distanță.

După citirea raportului, devine evident că securitatea cibernetică în sectorul medical de astăzi este un caz clinic și necesită terapie intensivă.

10 rapoarte interesante de la conferințele hackerilor

3. O exploatare cu dinți în vârful frigărui de publicitate contextuală

Tyler Cook. Publicitate falsă: cum pot fi utilizate platformele publicitare moderne pentru exploatarea direcționată // ToorCon. 2017.

În fiecare zi, milioane de oameni merg pe rețelele sociale: pentru muncă, pentru divertisment sau doar pentru că. Sub capota rețelelor sociale se află platforme de reclame care sunt invizibile pentru vizitatorul mediu și sunt responsabile pentru furnizarea de publicitate contextuală relevantă vizitatorilor rețelelor sociale. Platformele de reclame sunt ușor de utilizat și foarte eficiente. Prin urmare, acestea sunt solicitate în rândul agenților de publicitate.

Pe lângă capacitatea de a ajunge la un public larg, ceea ce este foarte benefic pentru afaceri, platformele de anunțuri vă permit, de asemenea, să vă restrângeți direcționarea la o anumită persoană. În plus, funcționalitatea platformelor moderne de anunțuri vă permite chiar să alegeți pe care dintre numeroasele gadgeturi ale acestei persoane să afișați reclame.

Acea. platformele moderne de reclame permit agentului de publicitate să ajungă la orice persoană, oriunde în lume. Dar această oportunitate poate fi folosită și de atacatori - ca o poartă către rețeaua în care își desfășoară activitatea victima vizată. Vorbitorul demonstrează modul în care un agent de publicitate rău intenționat poate folosi platforma Ads pentru a-și viza cu precizie campania de phishing pentru a oferi un exploit personalizat unei anumite persoane.

4. Cum evită hackerii adevărați publicitatea vizată

Weston Hecker. Opt Out sau Deauth Trying!- Radio-uri anti-urmărire și injectare apăsări de taste // DEF CON. 2017.

Folosim multe servicii computerizate diferite în viața noastră de zi cu zi. Și ne este greu să renunțăm la ei, chiar și atunci când aflăm brusc că ne supraveghează total. Atât de total încât ne urmăresc fiecare mișcare a corpului și fiecare apăsare a degetului.

Vorbitorul explică clar modul în care marketerii moderni folosesc o mare varietate de metode ezoterice de direcționare. Noi a scris recent despre paranoia mobilă, despre supravegherea totală. Și mulți cititori au considerat ceea ce a fost scris ca pe o glumă inofensivă, dar din raportul prezentat este clar că marketerii moderni folosesc deja pe deplin astfel de tehnologii pentru a ne urmări.

Ce poți face, industria de publicitate contextuală, care alimentează această supraveghere totală, se mișcă cu salturi și limite. Până în punctul în care platformele moderne de reclame pot urmări nu numai activitatea în rețea a unei persoane (apăsări de taste, mișcări ale indicatorului mouse-ului etc.), ci și caracteristicile fiziologice ale acesteia (cum apăsăm tastele și mișcăm mouse-ul). Acea. instrumente moderne de urmărire ale platformelor Ads, integrate în servicii fără de care nu ne putem imagina viața, nu doar să ne târăm sub lenjerie, ci chiar și sub piele. Dacă nu avem capacitatea de a renunța la aceste servicii prea atent, atunci de ce să nu încercăm măcar să le bombardăm cu informații inutile?

Raportul a demonstrat dispozitivul autorului (software și hardware bot), care permite: 1) injectarea balizelor Bluetooth; 2) zgomot datele colectate de la senzorii de la bordul vehiculului; 3) falsificarea parametrilor de identificare ai unui telefon mobil; 4) faceți zgomot în felul clicurilor cu degetele (pe tastatură, mouse și senzor). Se știe că toate aceste informații sunt folosite pentru a viza publicitatea pe gadgeturi mobile.

Demonstrația arată că după lansarea dispozitivului autorului, sistemul de urmărire o ia razna; că informațiile pe care le colectează devin atât de zgomotoase și inexacte încât nu vor mai fi de nici un folos observatorilor noștri. Ca o glumă bună, vorbitorul demonstrează cum, datorită dispozitivului prezentat, „sistemul de urmărire” începe să perceapă un hacker de 32 de ani ca pe o fată de 12 ani îndrăgostită nebunește de cai.

10 rapoarte interesante de la conferințele hackerilor

5. 20 de ani de hacking MMORPG: grafică mai rece, aceleași exploit

Douăzeci de ani de hacking MMORPG: grafică mai bună, aceleași exploatări // DEF CON. 2017.

Subiectul hacking-urilor MMORPG-uri a fost discutat la DEF CON de 20 de ani. Aducând un omagiu aniversării, vorbitorul descrie cele mai semnificative momente din aceste discuții. În plus, vorbește despre aventurile sale în domeniul braconajului jucăriilor online. De la Ultima Online (în 1997). Și anii următori: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Inclusiv câțiva reprezentanți noi: Guild Wars 2 și Elder Scrolls Online. Și acesta nu este întregul istoric al vorbitorului!

Raportul oferă detalii tehnice despre crearea de exploit-uri pentru MMORPG-uri care vă ajută să obțineți bani virtuali și care sunt relevante pentru aproape fiecare MMORPG. Vorbitorul vorbește pe scurt despre eterna confruntare dintre braconieri (producători de exploatații) și „controlul peștilor”; și despre starea tehnică actuală a acestei curse înarmărilor.

Explică metoda de analiză detaliată a pachetelor și modul de configurare a exploatărilor astfel încât braconajul să nu fie detectat pe partea serverului. Inclusiv prezentarea ultimului exploit, care la momentul raportului avea un avantaj față de „inspecția peștelui” în cursa înarmărilor.

6. Să spargem roboții înainte să vină Skynet

Lucas Apa. Hacking roboți înainte de Skynet // ROOTCON. 2017.

Roboții fac furori în zilele noastre. În viitorul apropiat vor fi peste tot: în misiuni militare, în operații chirurgicale, în construcția de zgârie-nori; asistenti de magazine in magazine; personalul spitalului; asistenți de afaceri, parteneri sexuali; bucătari de casă și membri cu drepturi depline ai familiei.

Pe măsură ce ecosistemul roboților se extinde și influența roboților în societatea și economia noastră crește rapid, aceștia încep să reprezinte o amenințare semnificativă pentru oameni, animale și afaceri. La baza lor, roboții sunt computere cu brațe, picioare și roți. Și având în vedere realitățile moderne ale securității cibernetice, acestea sunt computere vulnerabile cu brațe, picioare și roți.

Vulnerabilitățile software și hardware ale roboților moderni permit unui atacator să folosească capacitățile fizice ale robotului pentru a provoca daune materiale sau financiare; sau chiar să pună în pericol accidental sau intenționat viața umană. Potențialele amenințări la adresa oricărui lucru din vecinătatea roboților cresc exponențial în timp. Mai mult decât atât, acestea cresc în contexte pe care industria de securitate informatică consacrată nu le-a mai văzut niciodată.

În cercetările sale recente, vorbitorul a descoperit multe vulnerabilități critice în roboții casnici, corporativi și industriali - de la producători cunoscuți. În raport, el dezvăluie detaliile tehnice ale amenințărilor actuale și explică exact modul în care atacatorii pot compromite diverse componente ale ecosistemului robot. Cu demonstrarea exploatărilor de lucru.

Printre problemele descoperite de vorbitor în ecosistemul robotic: 1) comunicații nesigure; 2) posibilitatea de deteriorare a memoriei; 3) vulnerabilități care permit executarea codului de la distanță (RCE); 4) posibilitatea încălcării integrității sistemului de fișiere; 5) probleme cu autorizarea; și în unele cazuri absența acestuia; 6) criptografie slabă; 7) probleme cu actualizarea firmware-ului; 8) probleme cu asigurarea confidenţialităţii; 8) capabilități nedocumentate (de asemenea vulnerabile la RCE etc.); 9) configurație implicită slabă; 10) „cadre pentru controlul roboților” și biblioteci software vulnerabile Open Source.

Vorbitorul oferă demonstrații live ale unei varietăți de scenarii de hacking legate de spionaj cibernetic, amenințări interne, daune materiale etc. Descriind scenarii realiste care pot fi observate în sălbăticie, vorbitorul explică modul în care insecuritatea tehnologiei moderne de robot poate duce la hacking. Explică de ce roboții piratați sunt chiar mai periculoși decât orice altă tehnologie compromisă.

Vorbitorul atrage atenția și asupra faptului că proiectele de cercetare brute intră în producție înainte ca problemele de siguranță să fie rezolvate. Marketingul câștigă ca întotdeauna. Această stare de lucruri nesănătoasă trebuie corectată urgent. Până a venit Skynet. Deși... Următorul raport sugerează că Skynet a sosit deja.

10 rapoarte interesante de la conferințele hackerilor

7. Militarizarea învățării automate

Damien Cauquil. Weaponizing Machine Learning: umanitatea a fost oricum supraevaluată // DEF CON 2017.

Cu riscul de a fi catalogat drept un om de știință nebun, vorbitorul este încă atins de „noile creații ale diavolului”, prezentând cu mândrie DeepHack: un hacker AI open source. Acest bot este un hacker de aplicații web cu auto-învățare. Se bazează pe o rețea neuronală care învață prin încercare și eroare. În același timp, DeepHack tratează posibilele consecințe pentru o persoană din aceste încercări și erori cu un dispreț înspăimântător.

Folosind un singur algoritm universal, învață să exploateze diferite tipuri de vulnerabilități. DeepHack deschide ușa către tărâmul hackerilor AI, multe dintre ele fiind deja așteptate în viitorul apropiat. În acest sens, vorbitorul își caracterizează cu mândrie botul drept „începutul sfârșitului”.

Vorbitorul consideră că instrumentele de hacking bazate pe inteligență artificială, care vor apărea în curând, după DeepHack, sunt o tehnologie fundamental nouă pe care apărătorii cibernetici și atacatorii cibernetici trebuie să o adopte încă. Vorbitorul garantează că, în anul următor, fiecare dintre noi fie va scrie singur instrumente de hacking de învățare automată, fie va încerca cu disperare să ne protejăm de ele. Nu există a treia.

De asemenea, fie în glumă, fie în serios, vorbitorul afirmă: „Nu mai este apanajul geniilor diabolice, inevitabila distopie a AI este deja la îndemâna tuturor astăzi. Așa că alăturați-vă nouă și vă vom arăta cum puteți participa la distrugerea umanității prin crearea propriului sistem militarizat de învățare automată. Desigur, dacă oaspeții din viitor nu ne împiedică să facem asta.”

10 rapoarte interesante de la conferințele hackerilor

8. Amintiți-vă totul: implantarea parolelor în memoria cognitivă

Tess Schrodinger. Rechemare totală: implantarea parolelor în memoria cognitivă // DEF CON. 2017.

Ce este memoria cognitivă? Cum poți să „implantezi” o parolă acolo? Este asta chiar sigur? Și de ce asemenea trucuri? Ideea este că, cu această abordare, nu veți putea să vă vărsați parolele, nici măcar sub constrângere; menținând în același timp capacitatea de a vă conecta la sistem.

Discuția începe cu o explicație a ceea ce este memoria cognitivă. Apoi explică modul în care memoria explicită și implicită diferă. În continuare, sunt discutate conceptele de conștient și inconștient. Și explică, de asemenea, ce fel de esență este aceasta - conștiința. Descrie modul în care memoria noastră codifică, stochează și preia informațiile. Sunt descrise limitările memoriei umane. Și, de asemenea, cum învață memoria noastră. Iar raportul se încheie cu o poveste despre cercetarea modernă a memoriei cognitive umane, în contextul modului de implementare a parolelor în ea.

Vorbitorul, desigur, nu a adus la o soluție completă declarația ambițioasă făcută în titlul prezentării sale, dar, în același timp, a citat mai multe studii interesante care sunt asupra abordărilor de rezolvare a problemei. În special, cercetări de la Universitatea Stanford, al căror subiect este același subiect. Și un proiect de dezvoltare a unei interfețe om-mașină pentru persoanele cu deficiențe de vedere - cu o conexiune directă cu creierul. Vorbitorul face referire și la un studiu realizat de oameni de știință germani care au reușit să facă o legătură algoritmică între semnalele electrice ale creierului și frazele verbale; Dispozitivul pe care l-au dezvoltat vă permite să introduceți text doar gândindu-vă la el. Un alt studiu interesant la care se referă vorbitorul este neurotelefonul, o interfață între creier și un telefon mobil, prin intermediul unei căști EEG wireless (Dartmouth College, SUA).

După cum sa menționat deja, vorbitorul nu a adus la o soluție completă declarația ambițioasă făcută în titlul prezentării sale. Cu toate acestea, vorbitorul notează că, în ciuda faptului că nu există încă o tehnologie pentru implantarea unei parole în memoria cognitivă, malware care încearcă să o extragă de acolo există deja.

10 rapoarte interesante de la conferințele hackerilor

9. Iar micuțul a întrebat: „Chiar crezi că doar hackerii guvernamentali pot efectua atacuri cibernetice asupra rețelei electrice?”

Anastasis Keliris. Și apoi Script-Kiddie a spus Să nu fie lumină. Atacurile cibernetice asupra rețelei electrice sunt limitate la actorii din statul național? //Pălărie neagră. 2017.

Buna funcționare a energiei electrice este de cea mai mare importanță în viața noastră de zi cu zi. Dependența noastră de electricitate devine deosebit de evidentă atunci când este oprită - chiar și pentru o perioadă scurtă de timp. Astăzi este general acceptat că atacurile cibernetice asupra rețelei electrice sunt extrem de complexe și accesibile doar hackerilor guvernamentali.

Vorbitorul contestă această înțelepciune convențională și prezintă o descriere detaliată a unui atac asupra rețelei electrice, al cărui cost este acceptabil chiar și pentru hackerii neguvernamentali. Prezintă informații culese de pe Internet care vor fi utile în modelarea și analiza rețelei electrice țintă. Și explică, de asemenea, modul în care aceste informații pot fi folosite pentru a modela atacurile asupra rețelelor electrice din întreaga lume.

Raportul demonstrează, de asemenea, o vulnerabilitate critică descoperită de vorbitor în produsele General Electric Multilin, care sunt utilizate pe scară largă în sectorul energetic. Vorbitorul descrie modul în care a compromis complet algoritmul de criptare folosit în aceste sisteme. Acest algoritm este utilizat în produsele General Electric Multilin pentru comunicarea sigură a subsistemelor interne și pentru controlul acestor subsisteme. Inclusiv pentru a autoriza utilizatorii și a oferi acces la operațiuni privilegiate.

După ce a învățat codurile de acces (ca urmare a compromiterii algoritmului de criptare), atacatorul poate dezactiva complet dispozitivul și poate opri electricitatea în sectoarele specificate ale rețelei electrice; operatori de blocuri. În plus, difuzorul demonstrează o tehnică de citire de la distanță a urmelor digitale lăsate de echipamentele vulnerabile la atacurile cibernetice.

10. Internetul știe deja că sunt însărcinată

Cooper Quintin. Internetul știe deja că sunt însărcinată // DEF CON. 2017.

Sănătatea femeilor este o afacere mare. Există o multitudine de aplicații Android pe piață care le ajută pe femei să-și urmărească ciclurile lunare, să știe când este cel mai probabil să rămână însărcinată sau să își urmărească starea de sarcină. Aceste aplicații încurajează femeile să înregistreze cele mai intime detalii din viața lor, cum ar fi starea de spirit, activitatea sexuală, activitatea fizică, simptomele fizice, înălțimea, greutatea și multe altele.

Dar cât de private sunt aceste aplicații și cât de sigure sunt? La urma urmei, dacă o aplicație stochează astfel de detalii intime despre viața noastră personală, ar fi bine să nu împărtășească aceste date cu nimeni altcineva; de exemplu, cu o companie prietenoasă (angajată în publicitate direcționată etc.) sau cu un partener/părinte rău intenționat.

Vorbitorul prezintă rezultatele analizei sale de securitate cibernetică a mai mult de o duzină de aplicații care prezic probabilitatea concepției și urmăresc progresul sarcinii. El a descoperit că majoritatea acestor aplicații au probleme serioase cu securitatea cibernetică în general și cu confidențialitatea în special.

10 rapoarte interesante de la conferințele hackerilor

Sursa: www.habr.com

Adauga un comentariu