10 raporte interesante nga konferencat e hakerëve

Mendoja se do të ishte mirë të mbuloja ngjarje nga konferenca ndërkombëtare. Dhe jo vetëm në një pasqyrë të përgjithshme, por për të folur për raportet më interesante. Unë sjell në vëmendjen tuaj dhjetëshen e parë të nxehtë.

– Në pritje të një grupi miqësor sulmesh IoT dhe ransomware
– “Hape gojën, thuaj 0x41414141”: Sulm ndaj infrastrukturës kibernetike mjekësore
– Një shfrytëzim i dhëmbëzuar në buzë të hellit të reklamës kontekstuale
– Si hakerët e vërtetë shmangin reklamat e synuara
– 20 vjet hakerim MMORPG: grafika më të freskëta, të njëjtat shfrytëzime
– Le të hakojmë robotët përpara se të vijë Skynet
– Militarizimi i mësimit të makinerive
– Mbani mend gjithçka: futjen e fjalëkalimeve në kujtesën njohëse
"Dhe i vogli pyeti: "A mendoni vërtet se vetëm hakerat e qeverisë mund të kryejnë sulme kibernetike në rrjetin e energjisë?"
– Interneti tashmë e di që jam shtatzënë

10 raporte interesante nga konferencat e hakerëve


1. Në pritje të një grupi miqësor sulmesh IoT dhe ransomware

Christopher Elisan. Çmitizimi i Ransomware dhe Kërcënimi IoT // ROOTCON. 2017

Në vitin 2016, pamë një rritje të shpejtë të sulmeve ransomwari. Ne nuk ishim rikuperuar ende nga këto sulme kur na goditi një valë e re sulmesh DDoS duke përdorur IoT. Në këtë raport, autori ofron një përshkrim hap pas hapi se si ndodh një sulm ransomware. Si funksionon ransomware dhe çfarë duhet të bëjë studiuesi në çdo fazë për të kundërshtuar ransomware.

Duke vepruar kështu, ai mbështetet në metoda të provuara. Më pas folësi hedh dritë mbi mënyrën se si IoT përfshihet në sulmet DDoS: ai tregon se çfarë roli luan malware ndihmës në kryerjen e këtyre sulmeve (për ndihmën e mëvonshme nga ana e tij në kryerjen e një sulmi DDoS nga ushtria IoT). Ai gjithashtu flet se si grupi i sulmeve të ransomware dhe IoT mund të bëhet një kërcënim i madh në vitet e ardhshme. Folësi është autori i librave "Malware, Rootkits & Botnets: një udhëzues fillestar", "Analiza e avancuar e malware", "Hakimi i ekspozuar: Malware & Rootkits Secrets & Solutions" - kështu që ai raporton me njohuri për këtë çështje.

10 raporte interesante nga konferencat e hakerëve

2. “Hape gojën, thuaj 0x41414141”: Sulm ndaj infrastrukturës kibernetike mjekësore

Robert Portvliet. Hapeni dhe thoni 0x41414141: Sulmi ndaj pajisjeve mjekësore // ToorCon. 2017.

Pajisjet mjekësore të lidhura me internetin janë një realitet klinik i kudondodhur. Një pajisje e tillë është një ndihmë e vlefshme për personelin mjekësor, pasi automatizon një pjesë të konsiderueshme të rutinës. Megjithatë, kjo pajisje përmban shumë dobësi (si softuer ashtu edhe harduer), të cilat hapin një fushë të gjerë aktiviteti për një sulmues të mundshëm. Në raport, folësi ndan përvojën e tij personale të kryerjes së pentesteve për infrastrukturën kibernetike mjekësore; dhe gjithashtu flet për mënyrën se si sulmuesit komprometojnë pajisjet mjekësore.

Folësi përshkruan: 1) se si sulmuesit shfrytëzojnë protokollet e komunikimit të pronarit, 2) se si kërkojnë dobësi në shërbimet e rrjetit, 3) si komprometojnë sistemet e mbështetjes së jetës, 4) si shfrytëzojnë ndërfaqet e korrigjimit të harduerit dhe autobusin e të dhënave të sistemit; 5) se si ata sulmojnë ndërfaqet bazë wireless dhe teknologjitë specifike të pronarit pa tela; 6) si depërtojnë në sistemet e informacionit mjekësor, dhe më pas lexojnë dhe modifikojnë: informacione personale për shëndetin e pacientit; të dhënat zyrtare mjekësore, përmbajtja e të cilave zakonisht fshihet edhe nga pacienti; 7) si prishet sistemi i komunikimit që përdorin pajisjet mjekësore për shkëmbimin e informacionit dhe komandat e shërbimit; 8) si është e kufizuar qasja e personelit mjekësor në pajisje; ose ta bllokoni fare.

Gjatë pentesteve të tij, folësi zbuloi shumë probleme me pajisjet mjekësore. Midis tyre: 1) kriptografi e dobët, 2) mundësia e manipulimit të të dhënave; 3) mundësia e zëvendësimit në distancë të pajisjeve, 3) dobësitë në protokollet e pronarit, 4) mundësia e aksesit të paautorizuar në bazat e të dhënave, 5) hyrjet/fjalëkalimet me kod të fortë, të pandryshueshëm. Si dhe informacione të tjera të ndjeshme të ruajtura ose në firmware-in e pajisjes ose në binarët e sistemit; 6) ndjeshmëria e pajisjeve mjekësore ndaj sulmeve në distancë të DoS.

Pas leximit të raportit, bëhet e qartë se siguria kibernetike në sektorin mjekësor sot është një rast klinik dhe ka nevojë për kujdes intensiv.

10 raporte interesante nga konferencat e hakerëve

3. Një shfrytëzim me dhëmbë në majë të hellit të reklamës kontekstuale

Tyler Cook. Reklamimi i rremë: Si mund të përdoren platformat moderne të reklamave për shfrytëzim të synuar // ToorCon. 2017.

Çdo ditë, miliona njerëz shkojnë në rrjetet sociale: për punë, për argëtim ose thjesht për shkak. Nën kapuçin e rrjeteve sociale janë platformat e reklamave që janë të padukshme për vizitorin mesatar dhe janë përgjegjëse për ofrimin e reklamave përkatëse kontekstuale për vizitorët e rrjeteve sociale. Platformat e reklamave janë të lehta për t'u përdorur dhe shumë efektive. Prandaj, ato janë në kërkesë në mesin e reklamuesve.

Përveç aftësisë për të arritur një audiencë të gjerë, e cila është shumë e dobishme për biznesin, platformat e reklamave ju lejojnë gjithashtu të kufizoni objektivin tuaj në një person specifik. Për më tepër, funksionaliteti i platformave moderne të reklamave ju lejon të zgjidhni se në cilën nga veglat e shumta të këtij personi të veçantë të shfaqni reklama.

Se. platformat moderne të reklamave lejojnë reklamuesin të arrijë çdo person, kudo në botë. Por kjo mundësi mund të përdoret gjithashtu nga sulmuesit - si një portë për në rrjetin në të cilin operon viktima e tyre e synuar. Folësi demonstron se si një reklamues me qëllim të keq mund të përdorë platformën Ads për të synuar saktësisht fushatën e tyre të phishing për të ofruar një shfrytëzim të personalizuar për një person specifik.

4. Si hakerët e vërtetë shmangin reklamat e synuara

Weston Hecker. Tërhiqe ose të provosh vdekjen !- Radiot kundër gjurmimit të radiove dhe injeksioni me tastierë // DEF CON. 2017.

Ne përdorim shumë shërbime të ndryshme të kompjuterizuara në jetën tonë të përditshme. Dhe është e vështirë për ne që të heqim dorë prej tyre, edhe kur papritmas zbulojmë se ata po kryejnë mbikëqyrje totale ndaj nesh. Aq totale saqë gjurmojnë çdo lëvizje të trupit tonë dhe çdo shtypje të gishtit.

Folësi shpjegon qartë se si tregtarët modernë përdorin një shumëllojshmëri të gjerë të metodave të synimit ezoterik. ne ka shkruar së fundmi për paranojën e celularit, për mbikëqyrjen totale. Dhe shumë lexues e morën atë që u shkrua si një shaka të padëmshme, por nga raporti i paraqitur është e qartë se tregtarët modernë tashmë po përdorin plotësisht teknologji të tilla për të na gjurmuar.

Çfarë mund të bëni, industria e reklamave kontekstuale, e cila nxit këtë mbikëqyrje totale, po lëviz me hapa të mëdhenj. Deri në atë pikë sa platformat moderne të reklamave mund të gjurmojnë jo vetëm aktivitetin e rrjetit të një personi (goditjet e tasteve, lëvizjet e treguesit të miut, etj.), por edhe karakteristikat e tij fiziologjike (si shtypim tastet dhe lëvizim miun). Se. mjetet moderne të gjurmimit të platformave Ads, të integruara në shërbime pa të cilat ne nuk mund ta imagjinojmë jetën, jo vetëm të zvarritemi nën të brendshme, por edhe nën lëkurë. Nëse nuk kemi aftësinë për të hequr dorë nga këto shërbime tepër të vëmendshme, atëherë pse të mos përpiqemi të paktën t'i bombardojmë me informacione të padobishme?

Raporti demonstroi pajisjen e autorit (software dhe hardware bot), i cili lejon: 1) injektimin e beacons Bluetooth; 2) zhurma e të dhënave të mbledhura nga sensorët në bord të automjetit; 3) falsifikojnë parametrat e identifikimit të një telefoni celular; 4) bëni zhurmë në mënyrën e klikimeve të gishtave (në tastierë, maus dhe sensor). I gjithë ky informacion dihet se përdoret për të synuar reklamat në pajisjet mobile.

Demonstrimi tregon se pas lëshimit të pajisjes së autorit, sistemi i gjurmimit çmendet; se informacioni që mbledh bëhet aq i zhurmshëm dhe i pasaktë sa nuk do të jetë më i dobishëm për vëzhguesit tanë. Si një shaka e mirë, folësi tregon se si, falë pajisjes së paraqitur, "sistemi i gjurmimit" fillon të perceptojë një haker 32-vjeçar si një vajzë 12-vjeçare që është marrëzisht e dashuruar pas kuajve.

10 raporte interesante nga konferencat e hakerëve

5. 20 vjet hakerim MMORPG: grafika më të freskëta, të njëjtat shfrytëzime

Njëzet vjet hakimi MMORPG: Grafika më të mira, të njëjtat shfrytëzime // DEF CON. 2017.

Tema e hakimit të MMORPG-ve është diskutuar në DEF CON për 20 vjet. Duke nderuar përvjetorin, folësi përshkruan momentet më domethënëse nga këto diskutime. Përveç kësaj, ai flet për aventurat e tij në fushën e gjuetisë së lodrave në internet. Që nga Ultima Online (në 1997). Dhe vitet pasuese: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Përfshirë disa përfaqësues të rinj: Guild Wars 2 dhe Elder Scrolls Online. Dhe ky nuk është i gjithë historiku i folësit!

Raporti ofron detaje teknike për krijimin e shfrytëzimeve për MMORPG që ju ndihmojnë të kapni paratë virtuale dhe që janë të rëndësishme për pothuajse çdo MMORPG. Folësi flet shkurt për ballafaqimin e përjetshëm mes gjuetarëve të paligjshëm (prodhuesve të shfrytëzimeve) dhe “kontrollit të peshkut”; dhe për gjendjen aktuale teknike të kësaj gare armatimesh.

Shpjegon metodën e analizës së detajuar të paketave dhe mënyrën e konfigurimit të shfrytëzimeve në mënyrë që gjuetia e paligjshme të mos zbulohet në anën e serverit. Përfshirë prezantimin e shfrytëzimit të fundit, i cili në kohën e raportit kishte një avantazh ndaj “inspektimit të peshkut” në garën e armatimeve.

6. Le të hakojmë robotët përpara se të vijë Skynet

Lucas Apa. Hakerimi i robotëve përpara Skynet // ROOTCON. 2017.

Robotët janë të gjithë bujë këto ditë. Në të ardhmen e afërt, ata do të jenë kudo: në misione ushtarake, në operacione kirurgjikale, në ndërtimin e rrokaqiejve; shitës në dyqane; personeli spitalor; asistentë biznesi, partnerë seksualë; kuzhinierët e shtëpisë dhe anëtarët e plotë të familjes.

Ndërsa ekosistemi i robotëve zgjerohet dhe ndikimi i robotëve në shoqërinë dhe ekonominë tonë rritet me shpejtësi, ata kanë filluar të përbëjnë një kërcënim të rëndësishëm për njerëzit, kafshët dhe bizneset. Në thelbin e tyre, robotët janë kompjuterë me krahë, këmbë dhe rrota. Dhe duke pasur parasysh realitetet moderne të sigurisë kibernetike, këta janë kompjuterë të cenueshëm me krahë, këmbë dhe rrota.

Dobësitë e softuerit dhe harduerit të robotëve modernë lejojnë një sulmues të përdorë aftësitë fizike të robotit për të shkaktuar dëme pronësore ose financiare; apo edhe aksidentalisht apo qëllimisht rrezikojnë jetën e njeriut. Kërcënimet e mundshme për çdo gjë në afërsi të robotëve rriten në mënyrë eksponenciale me kalimin e kohës. Për më tepër, ato po rriten në kontekste që industria e krijuar e sigurisë kompjuterike nuk i ka parë kurrë më parë.

Në kërkimin e tij të fundit, folësi zbuloi shumë dobësi kritike në robotët shtëpiak, të korporatave dhe industriale - nga prodhues të mirënjohur. Në raport, ai zbulon detajet teknike të kërcënimeve aktuale dhe shpjegon saktësisht se si sulmuesit mund të komprometojnë komponentë të ndryshëm të ekosistemit robotik. Me demonstrim të shfrytëzimeve të punës.

Ndër problemet e zbuluara nga folësi në ekosistemin robotik: 1) komunikime të pasigurta; 2) mundësia e dëmtimit të kujtesës; 3) dobësitë që lejojnë ekzekutimin e kodit në distancë (RCE); 4) mundësia e cenimit të integritetit të sistemit të skedarëve; 5) probleme me autorizimin; dhe në disa raste mungesa e tij fare; 6) kriptografi e dobët; 7) probleme me përditësimin e firmuerit; 8) probleme me sigurimin e konfidencialitetit; 8) aftësi të padokumentuara (gjithashtu të pambrojtura ndaj RCE, etj.); 9) konfigurim i dobët i paracaktuar; 10) "korniza të cenueshme me burim të hapur për kontrollin e robotëve" dhe bibliotekat e softuerit.

Folësi ofron demonstrime të drejtpërdrejta të një sërë skenarësh hakerimi që lidhen me spiunazhin kibernetik, kërcënimet e brendshme, dëmtimin e pronës, etj. Duke përshkruar skenarë realistë që mund të vërehen në natyrë, folësi shpjegon se si pasiguria e teknologjisë moderne robotike mund të çojë në hakerim. Shpjegon pse robotët e hakuar janë edhe më të rrezikshëm se çdo teknologji tjetër e komprometuar.

Folësi tërheq vëmendjen edhe për faktin se projektet e papërpunuara kërkimore hyjnë në prodhim përpara se të zgjidhen çështjet e sigurisë. Marketingu fiton si gjithmonë. Kjo gjendje e pashëndetshme duhet të korrigjohet urgjentisht. Derisa erdhi Skynet. Edhe pse... Raporti tjetër sugjeron se Skynet tashmë ka mbërritur.

10 raporte interesante nga konferencat e hakerëve

7. Militarizimi i mësimit të makinerive

Damien Cauquil. Mësimi i makinerisë së armatimit: Njerëzimi u mbivlerësua gjithsesi // DEF CON 2017.

Në rrezik për t'u quajtur si një shkencëtar i çmendur, folësi është ende i prekur nga "krijimi i ri i djallit", duke prezantuar me krenari DeepHack: një AI haker me burim të hapur. Ky robot është një haker i aplikacioneve në internet që mëson vetë. Ai bazohet në një rrjet nervor që mëson me provë dhe gabim. Në të njëjtën kohë, DeepHack trajton pasojat e mundshme për një person nga këto prova dhe gabime me përbuzje të frikshme.

Duke përdorur vetëm një algoritëm universal, ai mëson të shfrytëzojë lloje të ndryshme dobësish. DeepHack hap derën për sferën e AI të hakerëve, shumë prej të cilave tashmë mund të priten në të ardhmen e afërt. Në këtë drejtim, folësi e karakterizon me krenari botin e tij si "fillimi i fundit".

Folësi beson se mjetet e hakerimit të bazuara në AI, të cilat do të shfaqen së shpejti, pas DeepHack, janë një teknologji thelbësisht e re që mbrojtësit kibernetikë dhe sulmuesit kibernetikë nuk duhet ta përdorin ende. Folësi garanton që në vitin e ardhshëm, secili prej nesh ose do të shkruajë vetë mjetet e hakerimit të mësimit të makinerive, ose do të përpiqet dëshpërimisht të mbrohemi prej tyre. Nuk ka asnjë të tretë.

Gjithashtu, me shaka ose serioze, folësi shprehet: “Nuk është më prerogativë e gjenive djallëzore, distopia e pashmangshme e AI është tashmë e disponueshme për të gjithë sot. Pra bashkohuni me ne dhe ne do t'ju tregojmë se si mund të merrni pjesë në shkatërrimin e njerëzimit duke krijuar sistemin tuaj të militarizuar të mësimit të makinerive. Sigurisht, nëse të ftuarit nga e ardhmja nuk na pengojnë ta bëjmë këtë”.

10 raporte interesante nga konferencat e hakerëve

8. Mbani mend gjithçka: futjen e fjalëkalimeve në kujtesën njohëse

Tess Shrodinger. Kujtesa totale: Implantimi i fjalëkalimeve në kujtesën njohëse // DEF CON. 2017.

Çfarë është kujtesa kognitive? Si mund të "implantoni" një fjalëkalim atje? A është kjo edhe e sigurt? Dhe pse truke të tilla fare? Ideja është që me këtë qasje, ju nuk do të jeni në gjendje të derdhni fjalëkalimet tuaja, edhe nën presion; duke ruajtur aftësinë për të hyrë në sistem.

Biseda fillon me një shpjegim se çfarë është kujtesa kognitive. Më pas shpjegon se si ndryshojnë kujtesa eksplicite dhe implicite. Më pas, diskutohen konceptet e ndërgjegjshme dhe të pandërgjegjshme. Dhe gjithashtu shpjegon se çfarë lloj esence është kjo - ndërgjegjja. Përshkruan se si memoria jonë kodon, ruan dhe merr informacion. Janë përshkruar kufizimet e kujtesës njerëzore. Dhe gjithashtu si mëson kujtesa jonë. Dhe raporti përfundon me një histori rreth kërkimeve moderne në kujtesën njohëse njerëzore, në kontekstin se si të zbatohen fjalëkalimet në të.

Folësi, natyrisht, nuk e solli në një zgjidhje të plotë deklaratën ambicioze të bërë në titullin e prezantimit të tij, por në të njëjtën kohë përmendi disa studime interesante që kanë të bëjnë me qasjet për zgjidhjen e problemit. Në veçanti, hulumtimi nga Universiteti Stanford, subjekt i të cilit është e njëjta temë. Dhe një projekt për të zhvilluar një ndërfaqe njeri-makinë për njerëzit me shikim të dëmtuar - me një lidhje të drejtpërdrejtë me trurin. Folësi i referohet edhe një studimi të shkencëtarëve gjermanë, të cilët arritën të bënin një lidhje algoritmike midis sinjaleve elektrike të trurit dhe frazave verbale; Pajisja që ata zhvilluan ju lejon të shkruani tekst vetëm duke menduar për të. Një tjetër studim interesant të cilit folësi i referohet është neurotelefoni, një ndërfaqe ndërmjet trurit dhe një telefoni celular, nëpërmjet një kufjeje EEG pa tel (Dartmouth College, SHBA).

Siç u përmend tashmë, folësi nuk e solli në një zgjidhje të plotë deklaratën ambicioze të bërë në titullin e prezantimit të tij. Megjithatë, folësi vëren se përkundër faktit se nuk ka ende teknologji për futjen e një fjalëkalimi në kujtesën njohëse, malware që përpiqet ta nxjerrë atë nga atje tashmë ekziston.

10 raporte interesante nga konferencat e hakerëve

9. Dhe i vogli pyeti: "A mendoni vërtet se vetëm hakerat e qeverisë mund të kryejnë sulme kibernetike në rrjetin e energjisë?"

Anastasis Keliris. Dhe pastaj Script-Kiddie tha Le të mos ketë dritë. A janë sulmet kibernetike në rrjetin e energjisë të kufizuara tek aktorët e shteteve kombëtare? //Kapele e zezë. 2017.

Funksionimi i qetë i energjisë elektrike është i një rëndësie të madhe në jetën tonë të përditshme. Varësia jonë nga energjia elektrike bëhet veçanërisht e dukshme kur ajo është e fikur - qoftë edhe për një kohë të shkurtër. Sot pranohet përgjithësisht se sulmet kibernetike në rrjetin e energjisë janë jashtëzakonisht komplekse dhe të arritshme vetëm për hakerat e qeverisë.

Folësi sfidon këtë mençuri konvencionale dhe paraqet një përshkrim të detajuar të një sulmi në rrjetin elektrik, kostoja e të cilit është e pranueshme edhe për hakerat joqeveritare. Ai tregon informacionin e mbledhur nga Interneti që do të jetë i dobishëm në modelimin dhe analizimin e rrjetit të synuar të energjisë. Dhe gjithashtu shpjegon se si ky informacion mund të përdoret për të modeluar sulmet në rrjetet e energjisë në mbarë botën.

Raporti tregon gjithashtu një dobësi kritike të zbuluar nga folësi në produktet General Electric Multilin, të cilat përdoren gjerësisht në sektorin e energjisë. Folësi përshkruan se si ai komprometoi plotësisht algoritmin e enkriptimit të përdorur në këto sisteme. Ky algoritëm përdoret në produktet General Electric Multilin për komunikim të sigurt të nënsistemeve të brendshme dhe për kontrollin e këtyre nënsistemeve. Përfshirë autorizimin e përdoruesve dhe sigurimin e aksesit në operacionet e privilegjuara.

Pasi të ketë mësuar kodet e hyrjes (si rezultat i kompromentimit të algoritmit të kriptimit), sulmuesi mund të çaktivizojë plotësisht pajisjen dhe të fikë energjinë elektrike në sektorë të caktuar të rrjetit të energjisë; operatorët e bllokut. Përveç kësaj, folësi demonstron një teknikë për leximin në distancë të gjurmëve dixhitale të lëna nga pajisjet e pambrojtura ndaj sulmeve kibernetike.

10. Interneti tashmë e di që jam shtatzënë

Cooper Quintin. Interneti tashmë e di që jam shtatzënë // DEF CON. 2017.

Shëndeti i grave është një biznes i madh. Ka një bollëk aplikacionesh Android në treg që i ndihmojnë gratë të gjurmojnë ciklet e tyre mujore, të dinë se kur kanë më shumë gjasa të mbeten shtatzënë ose të gjurmojnë statusin e shtatzënisë. Këto aplikacione inkurajojnë gratë të regjistrojnë detajet më intime të jetës së tyre, si disponimi, aktiviteti seksual, aktiviteti fizik, simptomat fizike, gjatësia, pesha dhe më shumë.

Por sa private janë këto aplikacione dhe sa të sigurta janë ato? Në fund të fundit, nëse një aplikacion ruan detaje të tilla intime për jetën tonë personale, do të ishte mirë që të mos i ndante këto të dhëna me dikë tjetër; për shembull, me një kompani miqësore (të angazhuar në reklama të synuara, etj.) ose me një partner/prind keqdashës.

Folësi paraqet rezultatet e analizës së tij të sigurisë kibernetike të më shumë se një duzinë aplikacionesh që parashikojnë gjasat e konceptimit dhe ndjekin ecurinë e shtatzënisë. Ai zbuloi se shumica e këtyre aplikacioneve kanë probleme serioze me sigurinë kibernetike në përgjithësi dhe privatësinë në veçanti.

10 raporte interesante nga konferencat e hakerëve

Burimi: www.habr.com

Shto një koment