10 intressanta rapporter från hackerkonferenser

Jag tänkte att det skulle vara bra att täcka händelser från internationella konferenser. Och inte bara i en allmän översikt, utan för att prata om de mest intressanta rapporterna. Jag uppmärksammar dig på de första heta tio.

– Väntar på en vänlig tandem av IoT-attacker och ransomware
– "Öppna munnen, säg 0x41414141": Attack mot medicinsk cyberinfrastruktur
– En tandig bedrift på kanten av det kontextuella reklamspettet
– Hur riktiga hackare undviker riktad reklam
– 20 år av MMORPG-hackning: coolare grafik, samma bedrifter
– Låt oss hacka robotarna innan Skynet kommer
– Militarisering av maskininlärning
– Kom ihåg allt: implantera lösenord i det kognitiva minnet
"Och den lille frågade: "Tror du verkligen att bara statliga hackare kan utföra cyberattacker på elnätet?"
– Internet vet redan att jag är gravid

10 intressanta rapporter från hackerkonferenser


1. Väntar på en vänlig tandem av IoT-attacker och ransomware

Christopher Elisan. Avmystifiera Ransomware och IoT-hotet // ROOTCON. 2017

Under 2016 såg vi en snabb ökning av ransomwari-attacker. Vi hade ännu inte återhämtat oss från dessa attacker när en ny våg av DDoS-attacker med IoT slog oss. I denna rapport ger författaren en steg-för-steg-beskrivning av hur en ransomware-attack uppstår. Hur ransomware fungerar och vad forskaren måste göra i varje steg för att motverka ransomware.

Därvid förlitar han sig på beprövade metoder. Sedan belyser talaren hur IoT är inblandat i DDoS-attacker: han berättar vilken roll den extra skadliga programvaran spelar för att utföra dessa attacker (för efterföljande hjälp från dess sida med att utföra en DDoS-attack av IoT-armén). Den talar också om hur tandem av ransomware och IoT-attacker kan bli ett stort hot under de kommande åren. Talaren är författare till böckerna "Malware, Rootkits & Botnets: a Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposed: Malware & Rootkits Secrets & Solutions" - så han rapporterar med kunskap om saken.

10 intressanta rapporter från hackerkonferenser

2. "Öppna munnen, säg 0x41414141": Attack mot medicinsk cyberinfrastruktur

Robert Portvliet. Öppna upp och säg 0x41414141: Attacking Medical Devices // ToorCon. 2017.

Internetansluten medicinsk utrustning är en allestädes närvarande klinisk verklighet. Sådan utrustning är ett värdefullt hjälpmedel för medicinsk personal, eftersom den automatiserar en betydande del av rutinen. Denna utrustning innehåller dock många sårbarheter (både mjukvara och hårdvara), som öppnar upp ett brett aktivitetsområde för en potentiell angripare. I rapporten delar talaren med sig av sin personliga erfarenhet av att genomföra tester för medicinsk cyberinfrastruktur; och talar också om hur angripare äventyrar medicinsk utrustning.

Talaren beskriver: 1) hur angripare utnyttjar proprietära kommunikationsprotokoll, 2) hur de letar efter sårbarheter i nätverkstjänster, 3) hur de äventyrar livsuppehållande system, 4) hur de utnyttjar hårdvarufelsökningsgränssnitt och systemdatabussen; 5) hur de attackerar grundläggande trådlösa gränssnitt och specifika proprietära trådlösa teknologier; 6) hur de penetrerar medicinska informationssystem och sedan läser och redigerar: personlig information om patientens hälsa; officiella journaler, vars innehåll normalt är dolt även för patienten; 7) hur det kommunikationssystem som medicinsk utrustning använder för att utbyta information och servicekommandon störs; 8) hur medicinsk personals tillgång till utrustning begränsas; eller blockera den helt.

Under sina pentester upptäckte talaren många problem med medicinsk utrustning. Bland dem: 1) svag kryptografi, 2) möjligheten till datamanipulation; 3) möjlighet till fjärrbyte av utrustning, 3) sårbarheter i proprietära protokoll, 4) möjlighet till obehörig åtkomst till databaser, 5) hårdkodade, oföränderliga inloggningar/lösenord. Samt annan känslig information lagrad antingen i utrustningens fasta programvara eller i systembinärfiler; 6) medicinsk utrustnings mottaglighet för DoS-attacker på distans.

Efter att ha läst rapporten blir det uppenbart att cybersäkerhet inom den medicinska sektorn idag är ett kliniskt fall och behöver intensivvård.

10 intressanta rapporter från hackerkonferenser

3. En tandig exploatering i spetsen av det kontextuella reklamspettet

Tyler Cook. Falsk annonsering: Hur moderna annonsplattformar kan användas för riktad exploatering // ToorCon. 2017.

Varje dag går miljontals människor till sociala nätverk: för jobbet, för underhållning eller bara därför. Under huven på sociala nätverk finns annonsplattformar som är osynliga för den genomsnittliga besökaren och ansvarar för att leverera relevant kontextuell reklam till besökare på sociala nätverk. Annonsplattformar är enkla att använda och mycket effektiva. Därför är de efterfrågade bland annonsörer.

Förutom möjligheten att nå en bred målgrupp, vilket är mycket fördelaktigt för företag, tillåter annonsplattformar dig också att begränsa din inriktning till en specifik person. Dessutom tillåter funktionaliteten hos moderna annonsplattformar dig att välja vilken av de många prylarna för just denna person att visa reklam på.

Den där. Med moderna annonsplattformar kan annonsören nå vilken person som helst, var som helst i världen. Men denna möjlighet kan också användas av angripare – som en inkörsport till nätverket där deras tilltänkta offer verkar. Föreläsaren visar hur en illvillig annonsör kan använda Ads-plattformen för att exakt rikta in sin nätfiskekampanj för att leverera ett personligt utnyttjande till en specifik person.

4. Hur riktiga hackare undviker riktad reklam

Weston Hecker. Opt Out or Deauth Trying !- Anti-Tracking Bots Radios and Keystroke Injection // DEF CON. 2017.

Vi använder många olika datoriserade tjänster i vårt dagliga liv. Och det är svårt för oss att ge upp dem, även när vi plötsligt får reda på att de bedriver total övervakning av oss. Så totala att de spårar alla våra kroppsrörelser och varje fingertryck.

Talaren förklarar tydligt hur moderna marknadsförare använder en mängd olika esoteriska inriktningsmetoder. Vi skrev nyligen om mobilparanoia, om total övervakning. Och många läsare tog det som skrevs som ett ofarligt skämt, men från den presenterade rapporten är det tydligt att moderna marknadsförare redan använder sådan teknik fullt ut för att spåra oss.

Vad kan du göra, den kontextuella reklambranschen, som driver denna totala övervakning, rör sig med stormsteg. Till den grad att moderna annonsplattformar inte bara kan spåra en persons nätverksaktivitet (tangenttryckningar, muspekares rörelser, etc.), utan också hans fysiologiska egenskaper (hur vi trycker på tangenter och flyttar musen). Den där. moderna spårningsverktyg för annonsplattformar, inbyggda i tjänster utan vilka vi inte kan föreställa oss livet, kryper inte bara under våra underkläder utan även under huden. Om vi ​​inte har möjlighet att välja bort dessa alltför observanta tjänster, varför inte åtminstone försöka bombardera dem med värdelös information?

Rapporten demonstrerade författarens enhet (mjukvara och hårdvara bot), som tillåter: 1) injicera Bluetooth-beacons; 2) stör data som samlats in från fordonets sensorer ombord; 3) förfalska identifieringsparametrarna för en mobiltelefon; 4) gör ljud i form av fingerklick (på tangentbordet, musen och sensorn). All denna information är känd för att användas för att rikta annonsering på mobila prylar.

Demonstrationen visar att efter att ha lanserat författarens enhet blir spårningssystemet galet; att informationen som den samlar in blir så bullrig och felaktig att den inte längre kommer att vara till någon nytta för våra observatörer. Som ett bra skämt demonstrerar talaren hur "spårningssystemet" tack vare den presenterade enheten börjar uppfatta en 32-årig hacker som en 12-årig tjej som är galet kär i hästar.

10 intressanta rapporter från hackerkonferenser

5. 20 år av MMORPG-hackning: coolare grafik, samma bedrifter

Twenty Years of MMORPG Hacking: Better Graphics, Same Exploits // DEF CON. 2017.

Ämnet med att hacka MMORPGs har diskuterats på DEF CON i 20 år. Talaren hyllar jubileet och beskriver de viktigaste ögonblicken från dessa diskussioner. Dessutom berättar han om sina äventyr inom området tjuvjakt onlineleksaker. Sedan Ultima Online (1997). Och efterföljande år: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Inklusive flera nya representanter: Guild Wars 2 och Elder Scrolls Online. Och det här är inte hela talarens meritlista!

Rapporten ger tekniska detaljer om hur du skapar exploits för MMORPGs som hjälper dig att få tag i virtuella pengar, och som är relevanta för nästan varje MMORPG. Talaren berättar kort om den eviga konfrontationen mellan tjuvjägare (tillverkare av bedrifter) och "fiskkontroll"; och om det aktuella tekniska tillståndet för denna kapprustning.

Förklarar metoden för detaljerad paketanalys och hur man konfigurerar utnyttjande så att tjuvjakt inte upptäcks på serversidan. Inklusive att presentera den senaste bedriften, som vid tidpunkten för rapporten hade ett övertag gentemot ”fiskinspektionen” i kapprustningen.

6. Låt oss hacka robotarna innan Skynet kommer

Lucas Apa. Hacka robotar före Skynet // ROOTCON. 2017.

Robotar är på modet nu för tiden. Inom en snar framtid kommer de att finnas överallt: på militära uppdrag, i kirurgiska operationer, i byggandet av skyskrapor; butiksbiträden i butiker; sjukhuspersonal; affärsassistenter, sexuella partners; hemkockar och fullvärdiga familjemedlemmar.

När robotens ekosystem expanderar och robotarnas inflytande i vårt samhälle och ekonomi snabbt växer, börjar de utgöra ett betydande hot mot människor, djur och företag. I grunden är robotar datorer med armar, ben och hjul. Och med tanke på den moderna realiteten av cybersäkerhet är dessa sårbara datorer med armar, ben och hjul.

Sårbarheter i mjukvara och hårdvara hos moderna robotar tillåter en angripare att använda robotens fysiska kapacitet för att orsaka egendom eller ekonomisk skada; eller till och med oavsiktligt eller avsiktligt äventyra människoliv. De potentiella hoten mot allt i närheten av robotar ökar exponentiellt över tiden. Dessutom ökar de i sammanhang som den etablerade datasäkerhetsindustrin aldrig sett förut.

I sin senaste forskning upptäckte talaren många kritiska sårbarheter i hem-, företags- och industrirobotar – från välkända tillverkare. I rapporten avslöjar han de tekniska detaljerna för aktuella hot och förklarar exakt hur angripare kan äventyra olika komponenter i robotens ekosystem. Med demonstration av fungerande bedrifter.

Bland problemen som upptäckts av talaren i robotens ekosystem: 1) osäker kommunikation; 2) möjligheten till minnesskada; 3) sårbarheter som tillåter fjärrkörning av kod (RCE); 4) möjligheten att kränka filsystemets integritet; 5) problem med auktorisation; och i vissa fall frånvaron av det alls; 6) svag kryptografi; 7) problem med att uppdatera firmware; 8) problem med att säkerställa konfidentialitet; 8) odokumenterade förmågor (även sårbara för RCE, etc.); 9) svag standardkonfiguration; 10) sårbara "frameworks for controlling robots" och programvarubibliotek med öppen källkod.

Talaren ger livedemonstrationer av en mängd olika hackscenarier relaterade till cyberspionage, insiderhot, egendomsskador, etc. Talaren beskriver realistiska scenarier som kan observeras i naturen och förklarar hur osäkerheten i modern robotteknik kan leda till hacking. Förklarar varför hackade robotar är ännu farligare än någon annan komprometterad teknik.

Talaren uppmärksammar också att råa forskningsprojekt går i produktion innan säkerhetsfrågor är lösta. Marknadsföring vinner som alltid. Detta ohälsosamma tillstånd måste snarast korrigeras. Tills Skynet kom. Fast... Nästa rapport tyder på att Skynet redan har kommit.

10 intressanta rapporter från hackerkonferenser

7. Militarisering av maskininlärning

Damien Cauquil. Weaponizing Machine Learning: Humanity Was Overrated Anyway // DEF CON 2017.

Med risk för att bli stämplad som en galen vetenskapsman är talaren fortfarande berörd av sin "nya djävuls skapelse", som stolt presenterar DeepHack: en öppen källkod för hackare AI. Denna bot är en självlärande webbapplikationshacker. Det är baserat på ett neuralt nätverk som lär sig genom försök och misstag. Samtidigt behandlar DeepHack de möjliga konsekvenserna för en person av dessa försök och misstag med skrämmande förakt.

Med bara en universell algoritm lär den sig att utnyttja olika typer av sårbarheter. DeepHack öppnar dörren till riket av hacker AI, av vilka många redan kan förväntas inom en snar framtid. I detta avseende karakteriserar talaren stolt sin bot som "början på slutet."

Talaren tror att AI-baserade hackningsverktyg, som snart kommer att dyka upp efter DeepHack, är en i grunden ny teknik som cyberförsvarare och cyberangripare ännu inte har tagit till sig. Talaren garanterar att under nästa år kommer var och en av oss antingen att skriva maskininlärningsverktyg för hackning själva eller desperat försöka skydda oss från dem. Det finns ingen tredje.

Dessutom, antingen på skämt eller på allvar, säger talaren: "Inte längre privilegiet för diaboliska genier, den oundvikliga dystopin med AI är redan tillgänglig för alla idag. Så gå med oss ​​så visar vi dig hur du kan delta i förstörelsen av mänskligheten genom att skapa ditt eget militariserade maskininlärningssystem. Självklart, om gäster från framtiden inte hindrar oss från att göra detta."

10 intressanta rapporter från hackerkonferenser

8. Kom ihåg allt: implantera lösenord i det kognitiva minnet

Tess Schrödinger. Total Recall: Implantera lösenord i det kognitiva minnet // DEF CON. 2017.

Vad är kognitivt minne? Hur kan du "implantera" ett lösenord där? Är detta ens säkert? Och varför sådana knep överhuvudtaget? Tanken är att med detta tillvägagångssätt kommer du inte att kunna spilla dina lösenord, inte ens under tvång; samtidigt som man behåller möjligheten att logga in på systemet.

Samtalet inleds med en förklaring av vad kognitivt minne är. Den förklarar sedan hur explicit och implicit minne skiljer sig åt. Därefter diskuteras begreppen medvetet och omedvetet. Och det förklarar också vilken typ av essens detta är – medvetande. Beskriver hur vårt minne kodar, lagrar och hämtar information. Människominnets begränsningar beskrivs. Och även hur vårt minne lär sig. Och rapporten avslutas med en berättelse om modern forskning om mänskligt kognitiva minne, i samband med hur man implementerar lösenord i det.

Talaren förde naturligtvis inte det ambitiösa uttalandet i titeln på sin presentation till en fullständig lösning, men han citerade samtidigt flera intressanta studier som handlar om tillvägagångssätten för att lösa problemet. I synnerhet forskning från Stanford University, vars ämne är samma ämne. Och ett projekt för att utveckla ett gränssnitt mellan människa och maskin för synskadade – med direkt koppling till hjärnan. Talaren hänvisar också till en studie av tyska forskare som lyckades göra en algoritmisk koppling mellan elektriska signaler från hjärnan och verbala fraser; Enheten de utvecklade låter dig skriva text bara genom att tänka på det. En annan intressant studie som talaren refererar till är neurotelefonen, ett gränssnitt mellan hjärnan och en mobiltelefon, via ett trådlöst EEG-headset (Dartmouth College, USA).

Som redan nämnts förde talaren inte det ambitiösa uttalandet i titeln på sin presentation till en fullständig lösning. Talaren noterar dock att trots att det ännu inte finns någon teknik för att implantera ett lösenord i det kognitiva minnet, så finns det redan skadlig programvara som försöker extrahera det därifrån.

10 intressanta rapporter från hackerkonferenser

9. Och den lille frågade: "Tror du verkligen att bara statliga hackare kan utföra cyberattacker på elnätet?"

Anastasis Keliris. Och sedan sa Script-Kiddie Let There Be No Light. Är cyberattacker på elnätet begränsade till nationella aktörer? //Svart hatt. 2017.

Att elektriciteten fungerar smidigt är av yttersta vikt i vårt dagliga liv. Vårt beroende av el blir extra tydligt när den stängs av – även under en kort stund. Idag är det allmänt accepterat att cyberattacker på elnätet är extremt komplexa och endast tillgängliga för statliga hackare.

Talaren utmanar denna konventionella visdom och presenterar en detaljerad beskrivning av en attack mot elnätet, vars kostnad är acceptabel även för icke-statliga hackare. Den visar information som samlats in från Internet och som kommer att vara användbar vid modellering och analys av målnätet. Och den förklarar också hur denna information kan användas för att modellera attacker mot elnät runt om i världen.

Rapporten visar också på en kritisk sårbarhet som upptäckts av talaren i General Electric Multilins produkter, som används flitigt inom energisektorn. Talaren beskriver hur han fullständigt äventyrade krypteringsalgoritmen som används i dessa system. Denna algoritm används i General Electric Multilins produkter för säker kommunikation av interna delsystem och för kontroll av dessa delsystem. Inklusive att auktorisera användare och ge åtkomst till privilegierad verksamhet.

Efter att ha lärt sig åtkomstkoderna (som ett resultat av att ha kompromissat med krypteringsalgoritmen), kan angriparen helt inaktivera enheten och stänga av elektriciteten i specifika sektorer av elnätet; blockera operatörer. Dessutom demonstrerar högtalaren en teknik för att fjärravläsa digitala spår efter utrustning som är sårbar för cyberattacker.

10. Internet vet redan att jag är gravid

Cooper Quintin. Internet vet redan att jag är gravid // DEF CON. 2017.

Kvinnors hälsa är big business. Det finns en uppsjö av Android-appar på marknaden som hjälper kvinnor att spåra sin månatliga cykel, veta när de är mest benägna att bli gravida eller spåra sin graviditetsstatus. Dessa appar uppmuntrar kvinnor att spela in de mest intima detaljerna i sina liv, såsom humör, sexuell aktivitet, fysisk aktivitet, fysiska symtom, längd, vikt och mer.

Men hur privata är dessa appar och hur säkra är de? När allt kommer omkring, om en applikation lagrar så intima detaljer om våra personliga liv, skulle det vara trevligt om det inte delade denna data med någon annan; till exempel med ett vänligt företag (engagerat i riktad reklam etc.) eller med en illvillig partner/förälder.

Talaren presenterar resultaten av sin cybersäkerhetsanalys av mer än ett dussin applikationer som förutsäger sannolikheten för befruktning och spårar graviditetens framsteg. Han fann att de flesta av dessa applikationer har allvarliga problem med cybersäkerhet i allmänhet och integritet i synnerhet.

10 intressanta rapporter från hackerkonferenser

Källa: will.com

Lägg en kommentar