10 รายงานที่น่าสนใจจากการประชุมแฮกเกอร์

ฉันคิดว่าคงจะดีถ้าได้ครอบคลุมกิจกรรมจากการประชุมระดับนานาชาติ และไม่ใช่แค่ภาพรวมทั่วไปเท่านั้น แต่ยังพูดถึงรายงานที่น่าสนใจที่สุดด้วย ฉันขอแจ้งให้คุณทราบถึงสิบร้อนแรก

– กำลังรอการโจมตี IoT และแรนซัมแวร์ที่เป็นมิตรควบคู่กัน
– “อ้าปากพูด 0x41414141”: โจมตีโครงสร้างพื้นฐานทางไซเบอร์ทางการแพทย์
– การใช้ประโยชน์อย่างฟันเฟืองบนขอบของตัวเสียบโฆษณาตามบริบท
– แฮกเกอร์ตัวจริงสามารถหลบเลี่ยงการโฆษณาแบบกำหนดเป้าหมายได้อย่างไร
– 20 ปีของการแฮ็ค MMORPG: กราฟิกที่เจ๋งกว่า, ช่องโหว่แบบเดียวกัน
– มาแฮ็กหุ่นยนต์ก่อนที่ Skynet จะมา
– การทหารของการเรียนรู้ของเครื่อง
– จดจำทุกสิ่ง: การฝังรหัสผ่านลงในหน่วยความจำการรับรู้
“และเด็กน้อยก็ถามว่า: “คุณคิดว่ามีเพียงแฮกเกอร์ของรัฐบาลเท่านั้นที่สามารถทำการโจมตีทางไซเบอร์ในระบบส่งไฟฟ้าได้”
– อินเทอร์เน็ตรู้อยู่แล้วว่าฉันท้อง

10 รายงานที่น่าสนใจจากการประชุมแฮกเกอร์


1. รอการโจมตี IoT และแรนซัมแวร์ที่เป็นมิตรควบคู่กัน

คริสโตเฟอร์ เอลิซาน. ไขปริศนา Ransomware และภัยคุกคาม IoT // ROOTCON 2017

ในปี 2016 เราเห็นการโจมตีของแรนซัมวารีเพิ่มขึ้นอย่างรวดเร็ว เรายังไม่ฟื้นตัวจากการโจมตีเหล่านี้เมื่อมีการโจมตี DDoS คลื่นลูกใหม่โดยใช้ IoT โจมตีเรา ในรายงานนี้ ผู้เขียนได้ให้คำอธิบายทีละขั้นตอนว่าการโจมตีของแรนซัมแวร์เกิดขึ้นได้อย่างไร วิธีการทำงานของแรนซัมแวร์ และสิ่งที่ผู้วิจัยต้องทำในแต่ละขั้นตอนเพื่อตอบโต้แรนซัมแวร์

ในการทำเช่นนั้น เขาอาศัยวิธีการที่ได้รับการพิสูจน์แล้ว จากนั้นวิทยากรจะให้ความกระจ่างว่า IoT เกี่ยวข้องกับการโจมตี DDoS อย่างไร: เขาบอกว่ามัลแวร์เสริมมีบทบาทอย่างไรในการโจมตีเหล่านี้ (สำหรับความช่วยเหลือในภายหลังในการดำเนินการโจมตี DDoS โดยกองทัพ IoT) นอกจากนี้ยังพูดถึงว่าแรนซัมแวร์และการโจมตี IoT ควบคู่กันอาจกลายเป็นภัยคุกคามใหญ่ในอีกไม่กี่ปีข้างหน้าได้อย่างไร วิทยากรเป็นผู้เขียนหนังสือ “Malware, Rootkits & Botnets: a Beginner’s Guide”, “Advanced Malware Analysis”, “Hacking Exposed: Malware & Rootkits Secrets & Solutions” ดังนั้นเขาจึงรายงานพร้อมความรู้ในเรื่องนี้

10 รายงานที่น่าสนใจจากการประชุมแฮกเกอร์

2. “อ้าปากพูด 0x41414141”: โจมตีโครงสร้างพื้นฐานทางไซเบอร์ทางการแพทย์

โรเบิร์ต พอร์ตฟลีต. เปิดขึ้นมาแล้วพูดว่า 0x41414141: โจมตีอุปกรณ์การแพทย์ // ToorCon 2017.

อุปกรณ์ทางการแพทย์ที่เชื่อมต่ออินเทอร์เน็ตถือเป็นความจริงทางคลินิกที่แพร่หลาย อุปกรณ์ดังกล่าวเป็นความช่วยเหลืออันมีค่าสำหรับบุคลากรทางการแพทย์ เนื่องจากจะทำให้ส่วนสำคัญของกิจวัตรเป็นแบบอัตโนมัติ อย่างไรก็ตาม อุปกรณ์นี้มีช่องโหว่มากมาย (ทั้งซอฟต์แวร์และฮาร์ดแวร์) ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถทำกิจกรรมได้หลากหลาย ในรายงาน ผู้บรรยายได้แบ่งปันประสบการณ์ส่วนตัวของเขาในการทำการทดสอบเพนเทสสำหรับโครงสร้างพื้นฐานทางไซเบอร์ทางการแพทย์ และยังพูดถึงวิธีที่ผู้โจมตีประนีประนอมอุปกรณ์ทางการแพทย์

ผู้บรรยายอธิบายว่า 1) ผู้โจมตีใช้ประโยชน์จากโปรโตคอลการสื่อสารที่เป็นกรรมสิทธิ์อย่างไร 2) วิธีที่พวกเขามองหาจุดอ่อนในบริการเครือข่าย 3) วิธีที่พวกเขาประนีประนอมระบบช่วยชีวิต 4) วิธีที่พวกเขาใช้ประโยชน์จากอินเทอร์เฟซการดีบักฮาร์ดแวร์และบัสข้อมูลระบบ 5) วิธีการโจมตีอินเทอร์เฟซไร้สายขั้นพื้นฐานและเทคโนโลยีไร้สายที่เป็นกรรมสิทธิ์เฉพาะ 6) วิธีที่พวกเขาเจาะระบบข้อมูลทางการแพทย์ จากนั้นอ่านและแก้ไข: ข้อมูลส่วนบุคคลเกี่ยวกับสุขภาพของผู้ป่วย เวชระเบียนอย่างเป็นทางการ ซึ่งโดยปกติเนื้อหาจะถูกซ่อนไว้แม้กระทั่งจากผู้ป่วยก็ตาม 7) ระบบสื่อสารที่อุปกรณ์ทางการแพทย์ใช้ในการแลกเปลี่ยนข้อมูลและคำสั่งบริการหยุดชะงักอย่างไร 8) การเข้าถึงอุปกรณ์ของเจ้าหน้าที่ทางการแพทย์มีจำกัดอย่างไร หรือบล็อกไปเลย

ระหว่างช่วงเพนเทสต์ ผู้บรรยายค้นพบปัญหามากมายเกี่ยวกับอุปกรณ์ทางการแพทย์ ในหมู่พวกเขา: 1) การเข้ารหัสที่อ่อนแอ 2) ความเป็นไปได้ของการจัดการข้อมูล; 3) ความเป็นไปได้ของการเปลี่ยนอุปกรณ์จากระยะไกล 3) ช่องโหว่ในโปรโตคอลที่เป็นกรรมสิทธิ์ 4) ความเป็นไปได้ของการเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาต 5) การเข้าสู่ระบบ/รหัสผ่านแบบฮาร์ดโค้ดและไม่สามารถเปลี่ยนแปลงได้ เช่นเดียวกับข้อมูลที่ละเอียดอ่อนอื่นๆ ที่จัดเก็บไว้ในเฟิร์มแวร์ของอุปกรณ์หรือในไบนารีของระบบ 6) ความอ่อนแอของอุปกรณ์ทางการแพทย์ต่อการโจมตี DoS จากระยะไกล

หลังจากอ่านรายงานแล้ว เห็นได้ชัดว่าความปลอดภัยทางไซเบอร์ในภาคการแพทย์ในปัจจุบันเป็นกรณีทางคลินิกและจำเป็นต้องได้รับการดูแลอย่างเข้มงวด

10 รายงานที่น่าสนใจจากการประชุมแฮกเกอร์

3. การแสวงหาผลประโยชน์ที่ปลายสุดของไม้เสียบโฆษณาตามบริบท

ไทเลอร์ คุก. การโฆษณาที่ผิดพลาด: วิธีใช้แพลตฟอร์มโฆษณาสมัยใหม่เพื่อการแสวงหาผลประโยชน์แบบกำหนดเป้าหมาย // ToorCon 2017.

ทุกๆ วัน ผู้คนนับล้านเข้าใช้โซเชียลเน็ตเวิร์ก เพื่อทำงาน เพื่อความบันเทิง หรือเพียงเพราะว่า ภายใต้ประทุนของเครือข่ายโซเชียลคือแพลตฟอร์มโฆษณาที่ผู้เข้าชมทั่วไปมองไม่เห็นและมีหน้าที่รับผิดชอบในการนำเสนอโฆษณาตามบริบทที่เกี่ยวข้องแก่ผู้เข้าชมเครือข่ายโซเชียล แพลตฟอร์มโฆษณาใช้งานง่ายและมีประสิทธิภาพมาก ดังนั้นจึงเป็นที่ต้องการของผู้ลงโฆษณา

นอกเหนือจากความสามารถในการเข้าถึงผู้ชมในวงกว้างซึ่งเป็นประโยชน์ต่อธุรกิจอย่างมากแล้ว แพลตฟอร์มโฆษณายังช่วยให้คุณจำกัดการกำหนดเป้าหมายให้แคบลงเหลือเพียงบุคคลใดบุคคลหนึ่งโดยเฉพาะ นอกจากนี้ ฟังก์ชันการทำงานของแพลตฟอร์มโฆษณาสมัยใหม่ยังช่วยให้คุณเลือกได้ว่าจะใช้อุปกรณ์ใดจากบุคคลนี้เพื่อแสดงโฆษณา

ที่. แพลตฟอร์มโฆษณาสมัยใหม่ช่วยให้ผู้ลงโฆษณาสามารถเข้าถึงบุคคลใดก็ได้จากทุกที่ในโลก แต่ผู้โจมตียังสามารถใช้โอกาสนี้เป็นประตูสู่เครือข่ายที่เหยื่อตั้งใจทำงานอยู่ วิทยากรสาธิตวิธีที่ผู้ลงโฆษณาที่ประสงค์ร้ายสามารถใช้แพลตฟอร์มโฆษณาเพื่อกำหนดเป้าหมายแคมเปญฟิชชิ่งอย่างแม่นยำเพื่อส่งมอบการหาประโยชน์ส่วนบุคคลให้กับบุคคลใดบุคคลหนึ่งโดยเฉพาะ

4. แฮกเกอร์ตัวจริงสามารถหลบเลี่ยงการโฆษณาแบบกำหนดเป้าหมายได้อย่างไร

เวสตัน เฮคเกอร์. ยกเลิกหรือพยายามเลิกใช้ !- วิทยุบอทต่อต้านการติดตามและการกดแป้นพิมพ์ // DEF CON 2017.

เราใช้บริการคอมพิวเตอร์ที่แตกต่างกันมากมายในชีวิตประจำวันของเรา และเป็นเรื่องยากสำหรับเราที่จะยอมแพ้ แม้ว่าจู่ๆ เราก็พบว่าพวกเขากำลังสอดแนมเราอยู่ก็ตาม โดยรวมแล้วพวกมันติดตามทุกการเคลื่อนไหวของร่างกายและทุกนิ้วที่กด

วิทยากรอธิบายอย่างชัดเจนว่านักการตลาดยุคใหม่ใช้วิธีการกำหนดเป้าหมายที่ลึกลับหลากหลายอย่างไร เรา เขียนเมื่อเร็ว ๆ นี้ เกี่ยวกับความหวาดระแวงขณะเคลื่อนที่ เกี่ยวกับการเฝ้าระวังทั้งหมด และผู้อ่านหลายคนมองว่าสิ่งที่เขียนเป็นเรื่องตลกที่ไม่เป็นอันตราย แต่จากรายงานที่นำเสนอเป็นที่ชัดเจนว่านักการตลาดยุคใหม่กำลังใช้เทคโนโลยีดังกล่าวอย่างเต็มที่เพื่อติดตามเราแล้ว

คุณทำอะไรได้บ้าง อุตสาหกรรมการโฆษณาตามบริบทซึ่งขับเคลื่อนการเฝ้าระวังโดยรวมกำลังก้าวไปอย่างก้าวกระโดด จนถึงจุดที่แพลตฟอร์มโฆษณาสมัยใหม่สามารถติดตามได้ไม่เพียงแต่กิจกรรมเครือข่ายของบุคคล (การกดแป้นพิมพ์ การเคลื่อนไหวของตัวชี้เมาส์ ฯลฯ) แต่ยังรวมถึงลักษณะทางสรีรวิทยาของเขาด้วย (วิธีที่เรากดปุ่มและเลื่อนเมาส์) ที่. เครื่องมือติดตามที่ทันสมัยของแพลตฟอร์มโฆษณาซึ่งรวมอยู่ในบริการโดยที่เราไม่สามารถจินตนาการถึงชีวิตได้ ไม่เพียงแต่คลานอยู่ใต้ชุดชั้นในของเราเท่านั้น แต่ยังอยู่ใต้ผิวหนังของเราด้วย หากเราไม่สามารถเลือกไม่รับบริการที่มีการสังเกตมากเกินไปได้ ทำไมไม่ลองโจมตีพวกเขาด้วยข้อมูลที่ไร้ประโยชน์ดูล่ะ

รายงานแสดงให้เห็นถึงอุปกรณ์ของผู้เขียน (บอทซอฟต์แวร์และฮาร์ดแวร์) ซึ่งอนุญาตให้: 1) ฉีดบีคอน Bluetooth; 2) รบกวนข้อมูลที่รวบรวมจากเซ็นเซอร์ออนบอร์ดของยานพาหนะ 3) ปลอมแปลงพารามิเตอร์การระบุตัวตนของโทรศัพท์มือถือ 4) ส่งเสียงรบกวนในลักษณะของการคลิกนิ้ว (บนแป้นพิมพ์ เมาส์ และเซ็นเซอร์) เป็นที่รู้กันว่าข้อมูลทั้งหมดนี้ใช้เพื่อกำหนดเป้าหมายการโฆษณาบนอุปกรณ์เคลื่อนที่

การสาธิตแสดงให้เห็นว่าหลังจากเปิดตัวอุปกรณ์ของผู้เขียน ระบบติดตามก็ผิดปกติ ข้อมูลที่รวบรวมมีเสียงดังและไม่ถูกต้องจนผู้สังเกตการณ์ของเราไม่มีประโยชน์อีกต่อไป เป็นเรื่องตลกที่ดี ผู้บรรยายแสดงให้เห็นว่าต้องขอบคุณอุปกรณ์ที่นำเสนอ "ระบบติดตาม" เริ่มรับรู้แฮ็กเกอร์วัย 32 ปีในฐานะเด็กหญิงอายุ 12 ปีที่หลงรักม้าอย่างบ้าคลั่ง

10 รายงานที่น่าสนใจจากการประชุมแฮกเกอร์

5. 20 ปีแห่งการแฮ็ก MMORPG: กราฟิกที่เจ๋งกว่า ช่องโหว่แบบเดียวกัน

ยี่สิบปีของการแฮ็ก MMORPG: กราฟิกที่ดีขึ้น การหาประโยชน์แบบเดียวกัน // DEF CON 2017.

หัวข้อของการแฮ็ก MMORPG ได้รับการพูดคุยกันที่ DEF CON เป็นเวลา 20 ปี วิทยากรบรรยายถึงช่วงเวลาที่สำคัญที่สุดจากการสนทนาเหล่านี้เพื่อเป็นการยกย่องวันครบรอบ นอกจากนี้เขายังพูดถึงการผจญภัยของเขาในด้านของเล่นออนไลน์อีกด้วย ตั้งแต่ Ultima Online (ในปี 1997) และปีต่อๆ มา: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft รวมถึงตัวแทนใหม่หลายคน: Guild Wars 2 และ Elder Scrolls Online และนี่ไม่ใช่ประวัติของผู้พูดทั้งหมด!

รายงานนี้ให้รายละเอียดทางเทคนิคเกี่ยวกับการสร้างช่องโหว่สำหรับ MMORPG ที่ช่วยให้คุณได้รับเงินเสมือนจริง และเกี่ยวข้องกับ MMORPG เกือบทุกประเภท ผู้บรรยายพูดสั้น ๆ เกี่ยวกับการเผชิญหน้าชั่วนิรันดร์ระหว่างผู้ลักลอบล่าสัตว์ (ผู้ผลิตการหาประโยชน์) และ "การควบคุมปลา"; และเกี่ยวกับสถานะทางเทคนิคในปัจจุบันของการแข่งขันทางอาวุธครั้งนี้

อธิบายวิธีการวิเคราะห์แพ็กเก็ตโดยละเอียดและวิธีกำหนดค่าช่องโหว่เพื่อไม่ให้ตรวจพบการรุกล้ำบนฝั่งเซิร์ฟเวอร์ รวมถึงนำเสนอช่องโหว่ล่าสุดซึ่งขณะรายงานมีข้อได้เปรียบเหนือ “การตรวจปลา” ในการแข่งขันด้านอาวุธ

6. มาแฮ็กหุ่นยนต์ก่อนที่ Skynet จะมา

ลูคัส อาปา. แฮ็คหุ่นยนต์ก่อน Skynet // ROOTCON 2017.

หุ่นยนต์เป็นสิ่งที่โกรธมากในทุกวันนี้ ในอนาคตอันใกล้พวกเขาจะมีอยู่ทุกหนทุกแห่ง: ในภารกิจทางทหาร, ในการผ่าตัด, ในการก่อสร้างตึกระฟ้า; ผู้ช่วยร้านค้าในร้านค้า เจ้าหน้าที่โรงพยาบาล ผู้ช่วยธุรกิจ คู่นอน; พ่อครัวแม่ครัวและสมาชิกทุกคนในครอบครัว

เมื่อระบบนิเวศของหุ่นยนต์ขยายตัว และอิทธิพลของหุ่นยนต์ในสังคมและเศรษฐกิจของเราเติบโตอย่างรวดเร็ว หุ่นยนต์เหล่านี้ก็เริ่มก่อให้เกิดภัยคุกคามที่สำคัญต่อผู้คน สัตว์ และธุรกิจ โดยแก่นแท้แล้ว หุ่นยนต์คือคอมพิวเตอร์ที่มีแขน ขา และล้อ และด้วยความเป็นจริงสมัยใหม่ของการรักษาความปลอดภัยทางไซเบอร์ คอมพิวเตอร์เหล่านี้จึงเป็นคอมพิวเตอร์ที่มีแขน ขา และล้อ

ช่องโหว่ด้านซอฟต์แวร์และฮาร์ดแวร์ของหุ่นยนต์ยุคใหม่ทำให้ผู้โจมตีสามารถใช้ความสามารถทางกายภาพของหุ่นยนต์เพื่อสร้างทรัพย์สินหรือความเสียหายทางการเงิน หรือแม้กระทั่งโดยบังเอิญหรือจงใจเป็นอันตรายต่อชีวิตมนุษย์ ภัยคุกคามที่อาจเกิดขึ้นต่อสิ่งใดก็ตามที่อยู่ใกล้หุ่นยนต์จะเพิ่มขึ้นอย่างทวีคูณเมื่อเวลาผ่านไป ยิ่งไปกว่านั้น สิ่งเหล่านี้กำลังเพิ่มมากขึ้นในบริบทที่อุตสาหกรรมการรักษาความปลอดภัยคอมพิวเตอร์ที่จัดตั้งขึ้นอย่างไม่เคยมีมาก่อน

ในการวิจัยล่าสุดของเขา ผู้บรรยายได้ค้นพบช่องโหว่ที่สำคัญมากมายในหุ่นยนต์สำหรับใช้ในบ้าน องค์กร และอุตสาหกรรม - จากผู้ผลิตที่มีชื่อเสียง ในรายงาน เขาเปิดเผยรายละเอียดทางเทคนิคของภัยคุกคามในปัจจุบัน และอธิบายว่าผู้โจมตีสามารถโจมตีองค์ประกอบต่างๆ ของระบบนิเวศของหุ่นยนต์ได้อย่างไร พร้อมสาธิตการทำงานหาประโยชน์

ในบรรดาปัญหาที่วิทยากรค้นพบในระบบนิเวศของหุ่นยนต์: 1) การสื่อสารที่ไม่ปลอดภัย; 2) ความเป็นไปได้ที่จะเกิดความเสียหายกับหน่วยความจำ 3) ช่องโหว่ที่อนุญาตให้มีการเรียกใช้โค้ดจากระยะไกล (RCE) 4) ความเป็นไปได้ที่จะละเมิดความสมบูรณ์ของระบบไฟล์ 5) ปัญหาเกี่ยวกับการอนุญาต และในบางกรณีก็ไม่มีเลย 6) การเข้ารหัสที่อ่อนแอ; 7) ปัญหาในการอัพเดตเฟิร์มแวร์ 8) ปัญหาเกี่ยวกับการรักษาความลับ; 8) ความสามารถที่ไม่มีเอกสาร (ยังเสี่ยงต่อ RCE เป็นต้น) 9) การกำหนดค่าเริ่มต้นที่อ่อนแอ; 10) “เฟรมเวิร์กสำหรับการควบคุมหุ่นยนต์” แบบโอเพ่นซอร์สที่มีช่องโหว่และไลบรารีซอฟต์แวร์

วิทยากรบรรยายสดการสาธิตสถานการณ์การแฮ็กต่างๆ ที่เกี่ยวข้องกับการจารกรรมทางไซเบอร์ ภัยคุกคามภายใน ความเสียหายต่อทรัพย์สิน ฯลฯ บรรยายถึงสถานการณ์จริงที่สามารถสังเกตได้ในป่า ผู้บรรยายอธิบายว่าความไม่มั่นคงของเทคโนโลยีหุ่นยนต์สมัยใหม่สามารถนำไปสู่การแฮ็กได้อย่างไร อธิบายว่าทำไมหุ่นยนต์ที่ถูกแฮ็กถึงมีอันตรายมากกว่าเทคโนโลยีอื่นๆ ที่ถูกบุกรุก

วิทยากรยังดึงความสนใจไปที่ความจริงที่ว่าโครงการวิจัยที่หยาบเข้าสู่การผลิตก่อนที่ปัญหาด้านความปลอดภัยจะได้รับการแก้ไข การตลาดก็ชนะเช่นเคย สถานการณ์ที่ไม่ดีต่อสุขภาพนี้จำเป็นต้องได้รับการแก้ไขอย่างเร่งด่วน จนกระทั่งสกายเน็ตมา แม้ว่า... รายงานถัดไปจะชี้ให้เห็นว่า Skynet มาถึงแล้ว

10 รายงานที่น่าสนใจจากการประชุมแฮกเกอร์

7. การเสริมกำลังทหารของการเรียนรู้ของเครื่อง

เดเมียน เคาคิล. การเรียนรู้ของเครื่องด้วยอาวุธ: มนุษยชาติถูกประเมินมากเกินไป // DEF CON 2017

ด้วยความเสี่ยงที่จะถูกตราหน้าว่าเป็นนักวิทยาศาสตร์ที่บ้าคลั่ง ผู้บรรยายยังคงประทับใจกับ "การสร้างสรรค์ใหม่ของปีศาจ" ของเขา โดยขอแนะนำ DeepHack ซึ่งเป็น AI ของแฮ็กเกอร์แบบโอเพ่นซอร์สอย่างภาคภูมิใจ บอทนี้เป็นแฮ็กเกอร์เว็บแอปพลิเคชันที่เรียนรู้ด้วยตนเอง มันขึ้นอยู่กับโครงข่ายประสาทเทียมที่เรียนรู้จากการลองผิดลองถูก ในเวลาเดียวกัน DeepHack จะปฏิบัติต่อผลที่ตามมาที่อาจเกิดขึ้นกับบุคคลจากการทดลองและข้อผิดพลาดเหล่านี้ด้วยการดูถูกเหยียดหยามอย่างน่ากลัว

ด้วยการใช้อัลกอริธึมสากลเพียงตัวเดียว ระบบจะเรียนรู้ที่จะใช้ประโยชน์จากช่องโหว่ประเภทต่างๆ DeepHack เปิดประตูสู่อาณาจักรของแฮ็กเกอร์ AI ซึ่งหลายอย่างสามารถคาดหวังได้ในอนาคตอันใกล้นี้ ในเรื่องนี้ ผู้บรรยายบรรยายลักษณะของบอทของเขาอย่างภาคภูมิใจว่าเป็น "จุดเริ่มต้นของจุดจบ"

ผู้บรรยายเชื่อว่าเครื่องมือแฮ็กที่ใช้ AI ซึ่งจะเปิดตัวเร็วๆ นี้ต่อจาก DeepHack นั้นเป็นเทคโนโลยีพื้นฐานใหม่ที่ผู้ปกป้องโลกไซเบอร์และผู้โจมตีทางไซเบอร์ยังไม่นำมาใช้ วิทยากรรับประกันว่าในปีหน้า เราแต่ละคนจะต้องเขียนเครื่องมือแฮ็กการเรียนรู้ของเครื่องด้วยตนเอง หรือพยายามอย่างยิ่งที่จะปกป้องตนเองจากเครื่องมือเหล่านั้น ไม่มีที่สาม

นอกจากนี้ ไม่ว่าจะล้อเล่นหรือจริงจัง ผู้บรรยายยังกล่าวอีกว่า “ไม่ใช่สิทธิพิเศษของอัจฉริยะผู้ชั่วร้ายอีกต่อไป โลกที่เสื่อมทรามของ AI เป็นสิ่งที่หลีกเลี่ยงไม่ได้สำหรับทุกคนในทุกวันนี้ มาร่วมกับเราแล้วเราจะแสดงให้คุณเห็นว่าคุณสามารถมีส่วนร่วมในการทำลายล้างมนุษยชาติโดยการสร้างระบบการเรียนรู้ของเครื่องทางทหารของคุณเองได้อย่างไร แน่นอนว่าหากแขกจากอนาคตไม่ขัดขวางเราไม่ให้ทำเช่นนี้”

10 รายงานที่น่าสนใจจากการประชุมแฮกเกอร์

8. จดจำทุกสิ่ง: การฝังรหัสผ่านลงในหน่วยความจำการรับรู้

เทสส์ ชโรดิงเจอร์. การเรียกคืนทั้งหมด: การฝังรหัสผ่านในหน่วยความจำทางปัญญา // DEF CON 2017.

หน่วยความจำความรู้ความเข้าใจคืออะไร? คุณจะ "ปลูกฝัง" รหัสผ่านที่นั่นได้อย่างไร? นี้ยังปลอดภัยหรือไม่? และทำไมถึงมีกลอุบายเช่นนี้? แนวคิดก็คือ ด้วยวิธีนี้ คุณจะไม่สามารถเปิดเผยรหัสผ่านของคุณได้ แม้ว่าจะอยู่ภายใต้การข่มขู่ก็ตาม ในขณะที่ยังคงรักษาความสามารถในการเข้าสู่ระบบ

การพูดคุยเริ่มต้นด้วยการอธิบายว่าความทรงจำเกี่ยวกับความรู้ความเข้าใจคืออะไร จากนั้นจะอธิบายว่าความทรงจำที่ชัดเจนและโดยนัยแตกต่างกันอย่างไร ต่อไปจะกล่าวถึงแนวคิดเรื่องสติและหมดสติ และยังอธิบายว่านี่คือสาระสำคัญประเภทใด – จิตสำนึก อธิบายว่าหน่วยความจำของเราเข้ารหัส จัดเก็บ และเรียกข้อมูลอย่างไร มีการอธิบายข้อจำกัดของความจำของมนุษย์ และความทรงจำของเราเรียนรู้อย่างไร และรายงานจบลงด้วยเรื่องราวเกี่ยวกับการวิจัยสมัยใหม่เกี่ยวกับหน่วยความจำการรับรู้ของมนุษย์ ในบริบทของการใช้รหัสผ่านในนั้น

แน่นอนว่าวิทยากรไม่ได้นำคำกล่าวที่ทะเยอทะยานที่ทำขึ้นในชื่อการนำเสนอของเขามาใช้เพื่อแก้ปัญหาอย่างสมบูรณ์ แต่ในขณะเดียวกันเขาก็อ้างถึงการศึกษาที่น่าสนใจหลายเรื่องที่เป็นแนวทางในการแก้ปัญหา โดยเฉพาะงานวิจัยจากมหาวิทยาลัยสแตนฟอร์ดซึ่งมีหัวข้อเดียวกันคือ และโครงการพัฒนาส่วนต่อประสานระหว่างมนุษย์กับเครื่องจักรสำหรับผู้มีความบกพร่องทางการมองเห็นโดยเชื่อมโยงโดยตรงกับสมอง ผู้บรรยายยังหมายถึงการศึกษาของนักวิทยาศาสตร์ชาวเยอรมันที่สามารถเชื่อมโยงอัลกอริธึมระหว่างสัญญาณไฟฟ้าของสมองและวลีทางวาจา อุปกรณ์ที่พวกเขาพัฒนาขึ้นทำให้คุณสามารถพิมพ์ข้อความได้ง่ายๆ เพียงแค่คิด การศึกษาที่น่าสนใจอีกประการหนึ่งที่ผู้พูดอ้างถึงคือโทรศัพท์ประสาทซึ่งเป็นส่วนต่อประสานระหว่างสมองและโทรศัพท์มือถือผ่านชุดหูฟัง EEG ไร้สาย (วิทยาลัยดาร์ตมัธ สหรัฐอเมริกา)

ดังที่ได้กล่าวไปแล้ว ผู้บรรยายไม่ได้นำคำกล่าวอันทะเยอทะยานที่ทำขึ้นในหัวข้อการนำเสนอของเขามาใช้เพื่อแก้ปัญหาอย่างครบถ้วน อย่างไรก็ตาม ผู้บรรยายตั้งข้อสังเกตว่าแม้ว่าจะยังไม่มีเทคโนโลยีในการฝังรหัสผ่านลงในหน่วยความจำการรับรู้ แต่ก็มีมัลแวร์ที่พยายามดึงรหัสผ่านออกจากหน่วยความจำที่มีอยู่แล้ว

10 รายงานที่น่าสนใจจากการประชุมแฮกเกอร์

9. และเด็กน้อยถามว่า: “คุณคิดว่ามีเพียงแฮกเกอร์ของรัฐบาลเท่านั้นที่สามารถทำการโจมตีทางไซเบอร์บนโครงข่ายไฟฟ้าได้”

อนาสตาซิส เคลิริส. จากนั้นสคริปต์-คิดดี้ก็บอกว่าอย่าให้มีแสงสว่าง การโจมตีทางไซเบอร์บนโครงข่ายไฟฟ้าจำกัดเฉพาะนักแสดงระดับประเทศหรือไม่? //หมวกสีดำ. 2017.

การทำงานของไฟฟ้าที่ราบรื่นมีความสำคัญสูงสุดในชีวิตประจำวันของเรา การพึ่งพาไฟฟ้าของเราเห็นได้ชัดเจนเป็นพิเศษเมื่อปิดเครื่อง แม้จะเป็นเวลาสั้นๆ ก็ตาม ปัจจุบันเป็นที่ยอมรับกันโดยทั่วไปว่าการโจมตีทางไซเบอร์บนโครงข่ายไฟฟ้านั้นซับซ้อนอย่างยิ่งและมีเพียงแฮกเกอร์ของรัฐบาลเท่านั้นที่เข้าถึงได้

วิทยากรท้าทายภูมิปัญญาดั้งเดิมนี้ และนำเสนอคำอธิบายโดยละเอียดเกี่ยวกับการโจมตีโครงข่ายไฟฟ้า ซึ่งราคาที่ยอมรับได้แม้กระทั่งสำหรับแฮกเกอร์ที่ไม่ใช่ภาครัฐก็ตาม โดยจะแสดงข้อมูลที่รวบรวมจากอินเทอร์เน็ตซึ่งจะเป็นประโยชน์ในการสร้างแบบจำลองและวิเคราะห์โครงข่ายไฟฟ้าเป้าหมาย และยังอธิบายว่าข้อมูลนี้สามารถนำไปใช้จำลองการโจมตีโครงข่ายไฟฟ้าทั่วโลกได้อย่างไร

รายงานยังแสดงให้เห็นถึงช่องโหว่ที่สำคัญซึ่งค้นพบโดยวิทยากรในผลิตภัณฑ์ General Electric Multilin ซึ่งใช้กันอย่างแพร่หลายในภาคพลังงาน ผู้บรรยายอธิบายว่าเขาแฮ็กอัลกอริธึมการเข้ารหัสที่ใช้ในระบบเหล่านี้ได้อย่างไร อัลกอริทึมนี้ใช้ในผลิตภัณฑ์ General Electric Multilin เพื่อการสื่อสารที่ปลอดภัยของระบบย่อยภายใน และสำหรับการควบคุมระบบย่อยเหล่านี้ รวมถึงการอนุญาตผู้ใช้และให้สิทธิ์ในการเข้าถึงการดำเนินการที่มีสิทธิพิเศษ

เมื่อเรียนรู้รหัสการเข้าถึง (อันเป็นผลมาจากการประนีประนอมอัลกอริธึมการเข้ารหัส) ผู้โจมตีสามารถปิดการใช้งานอุปกรณ์ได้อย่างสมบูรณ์และปิดไฟฟ้าในส่วนที่ระบุของโครงข่ายไฟฟ้า ตัวดำเนินการบล็อก นอกจากนี้ ผู้บรรยายยังสาธิตเทคนิคในการอ่านร่องรอยทางดิจิทัลจากอุปกรณ์ที่เสี่ยงต่อการโจมตีทางไซเบอร์จากระยะไกล

10. อินเทอร์เน็ตรู้อยู่แล้วว่าฉันท้อง

คูเปอร์ ควินติน. อินเทอร์เน็ตรู้แล้วว่าฉันท้อง // DEF CON 2017.

สุขภาพของผู้หญิงถือเป็นเรื่องใหญ่ มีแอป Android มากมายในตลาดที่ช่วยให้ผู้หญิงติดตามรอบเดือน รู้ว่าเมื่อใดมีแนวโน้มที่จะตั้งครรภ์มากที่สุด หรือติดตามสถานะการตั้งครรภ์ แอพเหล่านี้สนับสนุนให้ผู้หญิงบันทึกรายละเอียดที่ใกล้ชิดที่สุดในชีวิตของตน เช่น อารมณ์ กิจกรรมทางเพศ การออกกำลังกาย อาการทางร่างกาย ส่วนสูง น้ำหนัก และอื่นๆ

แต่แอปเหล่านี้มีความเป็นส่วนตัวแค่ไหนและมีความปลอดภัยแค่ไหน? ท้ายที่สุด หากแอปพลิเคชันเก็บรายละเอียดที่เป็นส่วนตัวเกี่ยวกับชีวิตส่วนตัวของเรา คงจะดีไม่เปิดเผยข้อมูลนี้กับบุคคลอื่น ตัวอย่างเช่น กับบริษัทที่เป็นมิตร (มีส่วนร่วมในการโฆษณาแบบกำหนดเป้าหมาย ฯลฯ) หรือกับพันธมิตร/ผู้ปกครองที่เป็นอันตราย

วิทยากรนำเสนอผลการวิเคราะห์ความปลอดภัยทางไซเบอร์ของเขาเกี่ยวกับแอปพลิเคชันมากกว่าหนึ่งโหลที่ทำนายความเป็นไปได้ของความคิดและติดตามความคืบหน้าของการตั้งครรภ์ เขาพบว่าแอปพลิเคชันเหล่านี้ส่วนใหญ่มีปัญหาร้ายแรงเกี่ยวกับความปลอดภัยทางไซเบอร์โดยทั่วไปและโดยเฉพาะความเป็นส่วนตัว

10 รายงานที่น่าสนใจจากการประชุมแฮกเกอร์

ที่มา: will.com

เพิ่มความคิดเห็น