10 zaujímavých správ z hackerských konferencií

Myslel som si, že by bolo skvelé pokryť udalosti z medzinárodných konferencií. A to nielen vo všeobecnom prehľade, ale aj o tých najzaujímavejších správach. Dávam do pozornosti prvú horúcu desiatku.

– Čakanie na priateľský tandem IoT útokov a ransomvéru
– „Otvor ústa, povedz 0x41414141“: Útok na lekársku kybernetickú infraštruktúru
– Zubatý exploit na okraj kontextového reklamného ražňa
– Ako sa skutoční hackeri vyhýbajú cielenej reklame
– 20 rokov hackovania MMORPG: chladnejšia grafika, rovnaké exploity
- Poďme hacknúť roboty skôr, ako príde Skynet
– Militarizácia strojového učenia
– Pamätajte si všetko: implantovanie hesiel do kognitívnej pamäte
"A malý sa spýtal: "Naozaj si myslíš, že kybernetické útoky na rozvodnú sieť môžu vykonávať iba vládni hackeri?"
– Internet už vie, že som tehotná

10 zaujímavých správ z hackerských konferencií


1. Čakanie na priateľský tandem IoT útokov a ransomvéru

Krištof Elisan. Demystifikovanie hrozby ransomvéru a internetu vecí // ROOTCON. 2017

V roku 2016 sme zaznamenali rýchly nárast útokov ransomwari. Ešte sme sa z týchto útokov nespamätali, keď nás zasiahla nová vlna DDoS útokov využívajúcich IoT. V tejto správe autor poskytuje podrobný popis toho, ako dochádza k útoku ransomware. Ako ransomvér funguje a čo musí výskumník urobiť v každej fáze, aby čelil ransomvéru.

Staví pri tom na osvedčené metódy. Potom prednášajúci objasní, ako sa IoT podieľa na útokoch DDoS: povie, akú úlohu zohráva pomocný malvér pri vykonávaní týchto útokov (pre následnú pomoc pri vykonávaní DDoS útoku armádou IoT). Hovorí tiež o tom, ako by sa tandem útokov ransomvéru a internetu vecí mohol stať v najbližších rokoch veľkou hrozbou. Prednášajúci je autorom kníh „Malware, Rootkits & Botnets: a Beginner’s Guide“, „Advanced Malware Analysis“, „Hacking Exposed: Malware & Rootkits Secrets & Solutions“ – takže podáva správy so znalosťou veci.

10 zaujímavých správ z hackerských konferencií

2. „Otvor ústa, povedz 0x41414141“: Útok na zdravotnícku kybernetickú infraštruktúru

Robert Portvliet. Open Up and Say 0x41414141: Attacking Medical Devices // ToorCon. 2017.

Zdravotnícke zariadenia pripojené na internet sú všadeprítomnou klinickou realitou. Takéto vybavenie je cennou pomôckou pre zdravotnícky personál, pretože automatizuje významnú časť rutiny. Toto vybavenie však obsahuje množstvo zraniteľností (softvérových aj hardvérových), ktoré potenciálnemu útočníkovi otvárajú široké pole pôsobnosti. V správe sa rečník podelí o svoje osobné skúsenosti s vykonávaním testov pre medicínsku kybernetickú infraštruktúru; a tiež hovorí o tom, ako útočníci kompromitujú lekárske vybavenie.

Prednášajúci popisuje: 1) ako útočníci využívajú proprietárne komunikačné protokoly, 2) ako hľadajú zraniteľné miesta v sieťových službách, 3) ako ohrozujú systémy na podporu života, 4) ako využívajú rozhrania na ladenie hardvéru a systémovú dátovú zbernicu; 5) ako útočia na základné bezdrôtové rozhrania a špecifické proprietárne bezdrôtové technológie; 6) ako prenikajú do medicínskych informačných systémov a potom čítajú a upravujú: osobné informácie o zdravotnom stave pacienta; úradná zdravotná dokumentácia, ktorej obsah je bežne skrytý aj pred pacientom; 7) ako je narušený komunikačný systém, ktorý lekárske vybavenie používa na výmenu informácií a servisných príkazov; 8) ako je obmedzený prístup zdravotníckeho personálu k zariadeniu; alebo ho úplne zablokovať.

Počas svojich pentestov rečník objavil veľa problémov s lekárskym vybavením. Medzi nimi: 1) slabá kryptografia, 2) možnosť manipulácie s údajmi; 3) možnosť vzdialenej výmeny zariadení, 3) zraniteľné miesta v proprietárnych protokoloch, 4) možnosť neoprávneného prístupu k databázam, 5) pevne zakódované, nemenné prihlasovacie údaje/heslá. Rovnako ako ďalšie citlivé informácie uložené buď vo firmvéri zariadenia alebo v systémových binárnych súboroch; 6) náchylnosť lekárskeho vybavenia na vzdialené útoky DoS.

Po prečítaní správy je zrejmé, že kybernetická bezpečnosť v medicínskom sektore je dnes klinickým prípadom a vyžaduje si intenzívnu starostlivosť.

10 zaujímavých správ z hackerských konferencií

3. Zubatý exploit na špicu kontextovej reklamy

Tyler Cook. Falošná reklama: Ako možno využiť moderné reklamné platformy na cielené využívanie // ToorCon. 2017.

Každý deň chodia na sociálne siete milióny ľudí: za prácou, zábavou alebo len tak. Pod kapotou sociálnych sietí sú reklamné platformy, ktoré sú pre bežného návštevníka neviditeľné a sú zodpovedné za poskytovanie relevantnej kontextovej reklamy návštevníkom sociálnych sietí. Reklamné platformy sa ľahko používajú a sú veľmi efektívne. Preto sú medzi inzerentmi žiadané.

Okrem možnosti osloviť široké publikum, čo je pre podnikanie veľmi výhodné, vám platformy Ads umožňujú zúžiť zacielenie na jednu konkrétnu osobu. Funkcionalita moderných reklamných platforiem vám navyše umožňuje vybrať si, na ktorom z mnohých gadgetov tejto konkrétnej osoby chcete zobrazovať reklamu.

To. moderné reklamné platformy umožňujú inzerentom osloviť akúkoľvek osobu kdekoľvek na svete. Túto možnosť ale môžu využiť aj útočníci – ako bránu do siete, v ktorej operuje ich zamýšľaná obeť. Prednášajúci demonštruje, ako môže škodlivý inzerent použiť platformu Ads na presné zacielenie svojej phishingovej kampane s cieľom poskytnúť prispôsobené využitie jednej konkrétnej osobe.

4. Ako sa skutoční hackeri vyhýbajú cielenej reklame

Weston Hecker. Odhláste sa alebo sa pokúšate o smrť! - Rádia robotov proti sledovaniu a vstrekovanie klávesov // DEF CON. 2017.

V každodennom živote využívame mnoho rôznych počítačových služieb. A je pre nás ťažké vzdať sa ich, aj keď zrazu zistíme, že na nás vykonávajú úplný dohľad. Tak úplne, že sledujú každý pohyb nášho tela a každý stlačený prst.

Rečník jasne vysvetľuje, ako moderní marketéri používajú širokú škálu ezoterických metód zacielenia. my napísal nedávno o mobilnej paranoji, o totálnom sledovaní. A mnohí čitatelia brali to, čo bolo napísané, ako neškodný vtip, ale z prezentovanej správy je zrejmé, že moderní marketéri už naplno využívajú takéto technológie, aby nás sledovali.

Čo sa dá robiť, priemysel kontextovej reklamy, ktorý poháňa tento totálny dohľad, sa posúva míľovými krokmi. Do tej miery, že moderné platformy Ads dokážu sledovať nielen sieťovú aktivitu človeka (stlačenie klávesov, pohyby ukazovateľa myši atď.), ale aj jeho fyziologické vlastnosti (ako stláčame klávesy a pohybujeme myšou). To. moderné sledovacie nástroje Ads platforiem zabudované do služieb, bez ktorých si nevieme predstaviť život, nám lezú nielen pod spodnú bielizeň, ale dokonca aj pod kožu. Ak nemáme možnosť odhlásiť sa z týchto príliš pozorných služieb, tak prečo sa ich aspoň nepokúsiť bombardovať zbytočnými informáciami?

Správa demonštrovala autorovo zariadenie (softvérový a hardvérový bot), ktoré umožňuje: 1) vstrekovanie majákov Bluetooth; 2) šum údajov zozbieraných z palubných snímačov vozidla; 3) falšovať identifikačné parametre mobilného telefónu; 4) vydávať hluk na spôsob kliknutia prstami (na klávesnici, myši a senzore). Je známe, že všetky tieto informácie sa používajú na zacielenie reklamy na mobilné zariadenia.

Ukážka ukazuje, že po spustení autorského zariadenia sa sledovací systém zblázni; že informácie, ktoré zhromažďuje, budú také hlučné a nepresné, že už nebudú pre našich pozorovateľov užitočné. Ako dobrý vtip prednášajúci demonštruje, ako vďaka predstavenému zariadeniu začne „sledovací systém“ vnímať 32-ročného hackera ako 12-ročné dievča, ktoré je šialene zamilované do koní.

10 zaujímavých správ z hackerských konferencií

5. 20 rokov hackovania MMORPG: chladnejšia grafika, rovnaké exploity

Dvadsať rokov hackovania MMORPG: Lepšia grafika, rovnaké využitie // DEF CON. 2017.

O téme hackovania MMORPG sa na DEF CON hovorí už 20 rokov. Vzdávajúc hold výročiu rečník opisuje najvýznamnejšie momenty z týchto diskusií. Okrem toho hovorí o svojich dobrodružstvách v oblasti pytliactva online hračiek. Od Ultima Online (v roku 1997). A nasledujúce roky: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Vrátane niekoľkých čerstvých predstaviteľov: Guild Wars 2 a Elder Scrolls Online. A to nie je celý záznam reproduktora!

Správa poskytuje technické podrobnosti o vytváraní exploitov pre MMORPG, ktoré vám pomôžu získať virtuálne peniaze a ktoré sú relevantné pre takmer všetky MMORPG. Rečník stručne hovorí o večnej konfrontácii medzi pytliakmi (výrobcami úlovkov) a „kontrolou rýb“; a o aktuálnom technickom stave týchto pretekov v zbrojení.

Vysvetľuje metódu podrobnej analýzy paketov a ako nakonfigurovať exploity tak, aby sa na strane servera nezistilo pytliactvo. Vrátane predstavenia najnovšieho exploitu, ktorý mal v čase správy výhodu oproti „inšpekcii rýb“ v pretekoch v zbrojení.

6. Poďme hacknúť roboty skôr, ako príde Skynet

Lucas Apa. Hackovanie robotov pred Skynetom // ROOTCON. 2017.

Roboty sú v dnešnej dobe v móde. V blízkej budúcnosti budú všade: na vojenských misiách, pri chirurgických operáciách, pri stavbe mrakodrapov; predavači v obchodoch; nemocničný personál; obchodní asistenti, sexuálni partneri; domácich kuchárov a plnohodnotných členov rodiny.

Ako sa ekosystém robotov rozširuje a vplyv robotov v našej spoločnosti a ekonomike rýchlo rastie, začínajú predstavovať významnú hrozbu pre ľudí, zvieratá a podniky. Roboty sú vo svojej podstate počítače s rukami, nohami a kolesami. A vzhľadom na modernú realitu kybernetickej bezpečnosti ide o zraniteľné počítače s rukami, nohami a kolesami.

Softvérová a hardvérová zraniteľnosť moderných robotov umožňuje útočníkovi využiť fyzické schopnosti robota na spôsobenie majetkových alebo finančných škôd; alebo dokonca náhodne či úmyselne ohroziť ľudský život. Potenciálne hrozby pre čokoľvek v blízkosti robotov sa časom exponenciálne zvyšujú. Navyše sa zvyšujú v kontexte, ktorý zavedený priemysel počítačovej bezpečnosti nikdy predtým nevidel.

Vo svojom nedávnom výskume rečník objavil veľa kritických zraniteľností v domácich, podnikových a priemyselných robotoch – od známych výrobcov. V správe odhaľuje technické detaily súčasných hrozieb a presne vysvetľuje, ako môžu útočníci ohroziť rôzne zložky robotického ekosystému. S ukážkou pracovných exploitov.

Medzi problémy, ktoré rečník objavil v ekosystéme robotov: 1) nezabezpečená komunikácia; 2) možnosť poškodenia pamäte; 3) zraniteľnosti, ktoré umožňujú vzdialené spustenie kódu (RCE); 4) možnosť narušenia integrity súborového systému; 5) problémy s autorizáciou; av niektorých prípadoch jeho absencia; 6) slabá kryptografia; 7) problémy s aktualizáciou firmvéru; 8) problémy so zabezpečením dôvernosti; 8) nezdokumentované spôsobilosti (tiež citlivé na RCE atď.); 9) slabá predvolená konfigurácia; 10) zraniteľné Open Source „rámce na ovládanie robotov“ a softvérové ​​knižnice.

Rečník poskytuje živé ukážky rôznych hackerských scenárov súvisiacich s kybernetickou špionážou, vnútornými hrozbami, poškodením majetku atď. Opisujúc realistické scenáre, ktoré možno pozorovať vo voľnej prírode, rečník vysvetľuje, ako môže neistota modernej technológie robotov viesť k hackingu. Vysvetľuje, prečo sú hacknuté roboty ešte nebezpečnejšie ako akákoľvek iná napadnutá technológia.

Rečník tiež upriamuje pozornosť na skutočnosť, že surové výskumné projekty idú do výroby skôr, ako sa vyriešia bezpečnostné otázky. Marketing vyhráva ako vždy. Tento nezdravý stav je potrebné urýchlene napraviť. Až kým neprišiel Skynet. Aj keď... Ďalšia správa naznačuje, že Skynet už dorazil.

10 zaujímavých správ z hackerských konferencií

7. Militarizácia strojového učenia

Damien Cauquil. Strojové učenie so zbraňou: Ľudstvo bolo aj tak preceňované // DEF CON 2017.

S rizikom, že bude označený za šialeného vedca, je rečník stále dotknutý jeho „novým výtvorom diabla“, ktorý hrdo predstavuje DeepHack: umelú inteligenciu hackerov s otvoreným zdrojom. Tento robot je samoučiaci sa hacker webových aplikácií. Je založený na neurónovej sieti, ktorá sa učí metódou pokus-omyl. Zároveň DeepHack zaobchádza s možnými následkami pre človeka z týchto pokusov a omylov s desivým pohŕdaním.

Pomocou jediného univerzálneho algoritmu sa naučí využívať rôzne typy zraniteľností. DeepHack otvára dvere do sféry hackerskej AI, z ktorých mnohé možno očakávať už v blízkej budúcnosti. V tejto súvislosti hovorca hrdo charakterizuje svojho robota ako „začiatok konca“.

Rečník sa domnieva, že hackerské nástroje založené na AI, ktoré sa čoskoro objavia po DeepHack, sú zásadne novou technológiou, ktorú si kybernetickí obrancovia a kybernetickí útočníci ešte musia osvojiť. Prednášajúci garantuje, že v budúcom roku bude každý z nás buď sám písať hackerské nástroje strojového učenia, alebo sa pred nimi zúfalo snažiť chrániť. Tretia neexistuje.

Rečník tiež, či už zo žartu alebo vážne, hovorí: „Už dnes nie je výsadou diabolských géniov, nevyhnutná dystopia AI je už dnes dostupná každému. Pridajte sa k nám a my vám ukážeme, ako sa môžete podieľať na zničení ľudstva vytvorením vlastného militarizovaného systému strojového učenia. Samozrejme, ak nám v tom nebudú brániť hostia z budúcnosti.“

10 zaujímavých správ z hackerských konferencií

8. Pamätajte si všetko: implantovanie hesiel do kognitívnej pamäte

Tess Schrodinger. Total Recall: Implantovanie hesiel do kognitívnej pamäte // DEF CON. 2017.

Čo je kognitívna pamäť? Ako tam môžete „implantovať“ heslo? Je to vôbec bezpečné? A prečo vôbec takéto triky? Myšlienka je taká, že s týmto prístupom nebudete môcť presypať svoje heslá ani pod nátlakom; pri zachovaní možnosti prihlásiť sa do systému.

Rozhovor začína vysvetlením, čo je kognitívna pamäť. Potom vysvetľuje, ako sa líši explicitná a implicitná pamäť. Ďalej sa diskutuje o pojmoch vedomé a nevedomé. A tiež vysvetľuje, o aký druh esencie ide – vedomie. Popisuje, ako naša pamäť kóduje, ukladá a získava informácie. Sú opísané obmedzenia ľudskej pamäte. A tiež ako sa učí naša pamäť. A správa končí príbehom o modernom výskume ľudskej kognitívnej pamäte v kontexte toho, ako do nej implementovať heslá.

Ambiciózne tvrdenie uvedené v názve svojej prezentácie prednášajúci, samozrejme, nedotiahol do úplného riešenia, no zároveň citoval niekoľko zaujímavých štúdií, ktoré sú o prístupoch k riešeniu problému. Najmä výskum zo Stanfordskej univerzity, ktorého predmetom je rovnaká téma. A projekt vývoja rozhrania človek-stroj pre ľudí so zrakovým postihnutím – s priamym prepojením na mozog. Rečník odkazuje aj na štúdiu nemeckých vedcov, ktorým sa podarilo vytvoriť algoritmické spojenie medzi elektrickými signálmi mozgu a verbálnymi frázami; Zariadenie, ktoré vyvinuli, vám umožňuje písať text len ​​tým, že o ňom premýšľate. Ďalšou zaujímavou štúdiou, na ktorú sa rečník odvoláva, je neurotelefón, rozhranie medzi mozgom a mobilným telefónom prostredníctvom bezdrôtovej náhlavnej súpravy EEG (Dartmouth College, USA).

Ako už bolo uvedené, rečník nedotiahol ambiciózne vyhlásenie uvedené v názve svojej prezentácie do úplného riešenia. Hovorca však poznamenáva, že napriek tomu, že zatiaľ neexistuje technológia na implantáciu hesla do kognitívnej pamäte, malvér, ktorý sa ho odtiaľ snaží extrahovať, už existuje.

10 zaujímavých správ z hackerských konferencií

9. A malý sa spýtal: "Naozaj si myslíš, že kybernetické útoky na rozvodnú sieť môžu vykonávať iba vládni hackeri?"

Anastasis Keliris. A potom Script-Kiddie Said Let There Be No Light. Sú kybernetické útoky na rozvodnú sieť obmedzené na aktérov z národných štátov? //Čierny klobúk. 2017.

Hladké fungovanie elektriny je v našom každodennom živote nanajvýš dôležité. Naša závislosť na elektrine sa prejaví najmä vtedy, keď je vypnutá – hoci len na krátky čas. Dnes sa všeobecne uznáva, že kybernetické útoky na rozvodnú sieť sú mimoriadne zložité a prístupné iba vládnym hackerom.

Rečník spochybňuje túto konvenčnú múdrosť a predkladá podrobný popis útoku na rozvodnú sieť, ktorého náklady sú prijateľné aj pre mimovládnych hackerov. Zobrazuje informácie zozbierané z internetu, ktoré budú užitočné pri modelovaní a analýze cieľovej energetickej siete. A tiež vysvetľuje, ako môžu byť tieto informácie použité na modelovanie útokov na energetické siete po celom svete.

Správa tiež demonštruje kritickú zraniteľnosť, ktorú rečník objavil v produktoch General Electric Multilin, ktoré sú široko používané v energetickom sektore. Rečník opisuje, ako úplne kompromitoval šifrovací algoritmus používaný v týchto systémoch. Tento algoritmus sa používa v produktoch General Electric Multilin na bezpečnú komunikáciu interných subsystémov a na riadenie týchto subsystémov. Vrátane autorizácie používateľov a poskytovania prístupu k privilegovaným operáciám.

Po naučení sa prístupových kódov (v dôsledku ohrozenia šifrovacieho algoritmu) môže útočník úplne deaktivovať zariadenie a vypnúť elektrinu v určených sektoroch elektrickej siete; blokových operátorov. Okrem toho prednášajúci demonštruje techniku ​​​​na vzdialené čítanie digitálnych stôp, ktoré zanechávajú zariadenia náchylné na kybernetické útoky.

10. Internet už vie, že som tehotná

Cooper Quintin. Internet už vie, že som tehotná // DEF CON. 2017.

Zdravie žien je veľký biznis. Na trhu je množstvo aplikácií pre Android, ktoré ženám pomáhajú sledovať ich mesačné cykly, vedieť, kedy je najpravdepodobnejšie otehotnieť, alebo sledovať stav tehotenstva. Tieto aplikácie povzbudzujú ženy, aby zaznamenávali najintímnejšie detaily svojho života, ako je nálada, sexuálna aktivita, fyzická aktivita, fyzické príznaky, výška, váha a ďalšie.

Nakoľko sú však tieto aplikácie súkromné ​​a ako bezpečné? Koniec koncov, ak aplikácia uchováva takéto intímne detaily o našom osobnom živote, bolo by pekné, keby tieto údaje nezdieľala s nikým iným; napríklad so spriatelenou firmou (zaoberajúcou sa cielenou reklamou a pod.) alebo so zlomyseľným partnerom/rodičom.

Rečník prezentuje výsledky svojej analýzy kybernetickej bezpečnosti viac ako tuctu aplikácií, ktoré predpovedajú pravdepodobnosť počatia a sledujú priebeh tehotenstva. Zistil, že väčšina týchto aplikácií má vážne problémy s kybernetickou bezpečnosťou vo všeobecnosti a so súkromím zvlášť.

10 zaujímavých správ z hackerských konferencií

Zdroj: hab.com

Pridať komentár