ہیکر کانفرنسوں سے 10 دلچسپ رپورٹس

میں سوچ رہا تھا کہ بین الاقوامی کانفرنسوں سے تقریبات کا احاطہ کرنا بہت اچھا ہوگا۔ اور نہ صرف ایک عمومی جائزہ میں، بلکہ سب سے دلچسپ رپورٹس کے بارے میں بات کرنے کے لیے۔ میں آپ کی توجہ کا پہلا گرم دس لاتا ہوں۔

- IoT حملوں اور ransomware کے دوستانہ ٹینڈم کا انتظار کر رہے ہیں۔
- "منہ کھولو، بولو 0x41414141": میڈیکل سائبر انفراسٹرکچر پر حملہ
- سیاق و سباق کے اشتہاری سکیور کے کنارے پر ایک دانتوں کا استحصال
- اصلی ہیکر کس طرح ٹارگٹڈ اشتہارات کو چکما دیتے ہیں۔
- MMORPG ہیکنگ کے 20 سال: ٹھنڈے گرافکس، وہی کارنامے۔
- آئیے Skynet آنے سے پہلے روبوٹس کو ہیک کریں۔
- مشین لرننگ کی عسکری کاری
- سب کچھ یاد رکھیں: علمی میموری میں پاس ورڈ لگانا
"اور چھوٹے نے پوچھا: "کیا آپ واقعی سوچتے ہیں کہ صرف سرکاری ہیکرز پاور گرڈ پر سائبر حملے کر سکتے ہیں؟"
- انٹرنیٹ پہلے ہی جانتا ہے کہ میں حاملہ ہوں۔

ہیکر کانفرنسوں سے 10 دلچسپ رپورٹس


1. IoT حملوں اور ransomware کے دوستانہ ٹینڈم کا انتظار

کرسٹوفر ایلیسن۔ رینسم ویئر اور آئی او ٹی کے خطرے کو ختم کرنا // روٹکن۔ 2017

2016 میں، ہم نے تاوان واری کے حملوں میں تیزی سے اضافہ دیکھا۔ ہم ابھی ان حملوں سے باز نہیں آئے تھے جب IoT کا استعمال کرتے ہوئے DDoS حملوں کی ایک نئی لہر نے ہمیں نشانہ بنایا۔ اس رپورٹ میں، مصنف نے مرحلہ وار تفصیل فراہم کی ہے کہ رینسم ویئر حملہ کیسے ہوتا ہے۔ رینسم ویئر کیسے کام کرتا ہے، اور رینسم ویئر کا مقابلہ کرنے کے لیے محقق کو ہر مرحلے پر کیا کرنا چاہیے۔

ایسا کرنے میں، وہ ثابت شدہ طریقوں پر انحصار کرتا ہے۔ پھر اسپیکر اس پر روشنی ڈالتا ہے کہ IoT کس طرح DDoS حملوں میں ملوث ہے: وہ بتاتا ہے کہ معاون میلویئر ان حملوں کو انجام دینے میں کیا کردار ادا کرتا ہے (بعد میں IoT فوج کی طرف سے DDoS حملہ کرنے میں اس کی طرف سے مدد کے لیے)۔ یہ اس بارے میں بھی بات کرتا ہے کہ کس طرح ransomware اور IoT حملوں کا ٹینڈم آنے والے سالوں میں ایک بڑا خطرہ بن سکتا ہے۔ اسپیکر کتابوں کے مصنف ہیں "Malware, Rootkits & Botnets: a Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposed: Malware & Rootkits Secrets & Solutions" - اس لیے وہ اس معاملے کی جانکاری کے ساتھ رپورٹ کرتا ہے۔

ہیکر کانفرنسوں سے 10 دلچسپ رپورٹس

2. "منہ کھولو، بولو 0x41414141": میڈیکل سائبر انفراسٹرکچر پر حملہ

رابرٹ پورٹولیٹ۔ کھولیں اور بولیں 0x41414141: طبی آلات پر حملہ کرنا // ToorCon۔ 2017.

انٹرنیٹ سے منسلک طبی آلات ایک ہر جگہ موجود طبی حقیقت ہے۔ اس طرح کا سامان طبی عملے کے لیے ایک قیمتی امداد ہے، کیونکہ یہ معمول کے ایک اہم حصے کو خود کار بناتا ہے۔ تاہم، اس سامان میں بہت سی کمزوریاں (سافٹ ویئر اور ہارڈ ویئر دونوں) ہیں، جو ممکنہ حملہ آور کے لیے سرگرمی کا ایک وسیع میدان کھولتی ہیں۔ رپورٹ میں، سپیکر میڈیکل سائبر انفراسٹرکچر کے لیے پینٹسٹ کرنے کا اپنا ذاتی تجربہ بتاتا ہے۔ اور اس بارے میں بھی بات کرتا ہے کہ حملہ آور کس طرح طبی آلات سے سمجھوتہ کرتے ہیں۔

اسپیکر بیان کرتا ہے: 1) حملہ آور ملکیتی کمیونیکیشن پروٹوکول کا استحصال کیسے کرتے ہیں، 2) وہ نیٹ ورک سروسز میں کمزوریوں کو کیسے تلاش کرتے ہیں، 3) وہ کس طرح لائف سپورٹ سسٹم سے سمجھوتہ کرتے ہیں، 4) وہ کس طرح ہارڈویئر ڈیبگنگ انٹرفیس اور سسٹم ڈیٹا بس کا استحصال کرتے ہیں۔ 5) وہ کس طرح بنیادی وائرلیس انٹرفیس اور مخصوص ملکیتی وائرلیس ٹیکنالوجیز پر حملہ کرتے ہیں۔ 6) وہ کس طرح طبی معلومات کے نظام میں داخل ہوتے ہیں، اور پھر پڑھیں اور ترمیم کریں: مریض کی صحت کے بارے میں ذاتی معلومات؛ سرکاری میڈیکل ریکارڈ، جس کے مندرجات عام طور پر مریض سے بھی چھپائے جاتے ہیں؛ 7) وہ مواصلاتی نظام جس کو طبی آلات معلومات اور سروس کمانڈز کے تبادلے کے لیے استعمال کرتے ہیں، کس طرح متاثر ہوتا ہے۔ 8) طبی عملے کی آلات تک رسائی کس طرح محدود ہے؛ یا اسے مکمل طور پر بلاک کر دیں۔

اپنے پینٹیسٹ کے دوران، اسپیکر نے طبی آلات کے ساتھ بہت سے مسائل دریافت کیے. ان میں سے: 1) کمزور خفیہ نگاری، 2) ڈیٹا میں ہیرا پھیری کا امکان؛ 3) آلات کی ریموٹ تبدیلی کا امکان، 3) ملکیتی پروٹوکول میں کمزوریاں، 4) ڈیٹا بیس تک غیر مجاز رسائی کا امکان، 5) ہارڈ کوڈڈ، ناقابل تبدیلی لاگ ان/پاس ورڈز۔ نیز دیگر حساس معلومات یا تو آلات کے فرم ویئر میں یا سسٹم بائنریز میں محفوظ کی جاتی ہیں۔ 6) دور دراز کے DoS حملوں کے لیے طبی آلات کی حساسیت۔

رپورٹ کو پڑھنے کے بعد، یہ واضح ہو جاتا ہے کہ آج طبی شعبے میں سائبرسیکیوریٹی ایک طبی معاملہ ہے اور اسے انتہائی نگہداشت کی ضرورت ہے۔

ہیکر کانفرنسوں سے 10 دلچسپ رپورٹس

3. سیاق و سباق سے متعلق اشتہاری سکیور کی نوک پر دانتوں کا استحصال

ٹائلر کک۔ غلط تشہیر: کس طرح جدید اشتھاراتی پلیٹ فارمز کو ہدفی استحصال کے لیے استعمال کیا جا سکتا ہے // ToorCon۔ 2017.

ہر روز، لاکھوں لوگ سوشل نیٹ ورکس پر جاتے ہیں: کام کے لیے، تفریح ​​کے لیے، یا محض اس لیے۔ سوشل نیٹ ورکس کے نیچے اشتہارات کے پلیٹ فارم ہیں جو اوسط وزیٹر کے لیے پوشیدہ ہیں اور سوشل نیٹ ورک کے زائرین کو متعلقہ سیاق و سباق کے اشتہارات فراہم کرنے کے ذمہ دار ہیں۔ اشتہارات کے پلیٹ فارم استعمال میں آسان اور بہت موثر ہیں۔ لہذا، وہ مشتہرین کے درمیان مانگ میں ہیں.

وسیع سامعین تک پہنچنے کی صلاحیت کے علاوہ، جو کاروبار کے لیے بہت فائدہ مند ہے، اشتہارات کے پلیٹ فارمز آپ کو اپنے ہدف کو ایک مخصوص شخص تک محدود کرنے کی بھی اجازت دیتے ہیں۔ مزید برآں، جدید اشتہارات کے پلیٹ فارمز کی فعالیت آپ کو یہ انتخاب کرنے کی بھی اجازت دیتی ہے کہ اس مخصوص شخص کے متعدد گیجٹس میں سے کس پر اشتہارات دکھائے جائیں۔

وہ. جدید اشتہارات کے پلیٹ فارم مشتہر کو دنیا میں کہیں بھی کسی بھی شخص تک پہنچنے کی اجازت دیتے ہیں۔ لیکن اس موقع کو حملہ آور بھی استعمال کر سکتے ہیں - اس نیٹ ورک کے گیٹ وے کے طور پر جس میں ان کا مطلوبہ شکار کام کرتا ہے۔ سپیکر یہ ظاہر کرتا ہے کہ کس طرح ایک بدنیتی پر مبنی مشتہر اشتہارات کے پلیٹ فارم کا استعمال کرتے ہوئے اپنی فریب دہی کی مہم کو درست طریقے سے نشانہ بنا سکتا ہے تاکہ ایک مخصوص شخص کو ذاتی استحصال فراہم کیا جا سکے۔

4. اصلی ہیکر کس طرح ٹارگٹڈ اشتہارات کو چکما دیتے ہیں۔

ویسٹن ہیکر۔ آپٹ آؤٹ یا ڈیوتھ ٹرائینگ!- اینٹی ٹریکنگ بوٹس ریڈیوز اور کی اسٹروک انجکشن // DEF CON۔ 2017.

ہم اپنی روزمرہ کی زندگی میں بہت سی مختلف کمپیوٹرائزڈ خدمات استعمال کرتے ہیں۔ اور ہمارے لیے ان سے دستبردار ہونا مشکل ہے، یہاں تک کہ جب ہمیں اچانک پتہ چل جائے کہ وہ ہماری مکمل نگرانی کر رہے ہیں۔ اتنا ٹوٹل کہ وہ ہمارے جسم کی ہر حرکت اور انگلی کے ہر دبانے کو ٹریک کرتے ہیں۔

اسپیکر واضح طور پر بتاتا ہے کہ کس طرح جدید مارکیٹرز مختلف قسم کے باطنی اہداف کے طریقوں کا استعمال کرتے ہیں۔ ہم حال ہی میں لکھا موبائل پارونیا کے بارے میں، مکمل نگرانی کے بارے میں۔ اور بہت سے قارئین نے جو لکھا تھا اسے ایک بے ضرر مذاق کے طور پر لیا، لیکن پیش کی گئی رپورٹ سے یہ واضح ہے کہ جدید مارکیٹرز ہمیں ٹریک کرنے کے لیے پہلے ہی اس طرح کی ٹیکنالوجیز کا بھرپور استعمال کر رہے ہیں۔

آپ کیا کر سکتے ہیں، سیاق و سباق کی اشتہاری صنعت، جو اس کل نگرانی کو ہوا دیتی ہے، تیزی سے آگے بڑھ رہی ہے۔ یہاں تک کہ جدید اشتہارات کے پلیٹ فارمز نہ صرف کسی شخص کی نیٹ ورک کی سرگرمی (کی اسٹروکس، ماؤس پوائنٹر کی حرکت، وغیرہ) بلکہ اس کی جسمانی خصوصیات کو بھی ٹریک کرسکتے ہیں (ہم کس طرح چابیاں دباتے ہیں اور ماؤس کو حرکت دیتے ہیں)۔ وہ. اشتہارات کے پلیٹ فارمز کے جدید ٹریکنگ ٹولز، ان سروسز میں بنائے گئے ہیں جن کے بغیر ہم زندگی کا تصور نہیں کر سکتے، نہ صرف اپنے زیر جامے کے نیچے بلکہ ہماری جلد کے نیچے بھی رینگتے ہیں۔ اگر ہم ان حد سے زیادہ مشاہدہ کرنے والی خدمات سے آپٹ آؤٹ کرنے کی صلاحیت نہیں رکھتے تو کم از کم ان پر بیکار معلومات کے ساتھ بمباری کرنے کی کوشش کیوں نہیں کرتے؟

رپورٹ میں مصنف کے آلے (سافٹ ویئر اور ہارڈویئر بوٹ) کا مظاہرہ کیا گیا، جو اجازت دیتا ہے: 1) بلوٹوتھ بیکنز کو انجیکشن لگانا؛ 2) گاڑی کے آن بورڈ سینسرز سے جمع کردہ ڈیٹا پر شور کرنا؛ 3) موبائل فون کے شناختی پیرامیٹرز کو غلط ثابت کریں۔ 4) انگلیوں کے کلک کے انداز میں شور مچائیں (کی بورڈ، ماؤس اور سینسر پر)۔ یہ تمام معلومات موبائل گیجٹس پر اشتہارات کو نشانہ بنانے کے لیے استعمال کی جاتی ہیں۔

مظاہرے سے پتہ چلتا ہے کہ مصنف کی ڈیوائس لانچ کرنے کے بعد ٹریکنگ سسٹم پاگل ہو جاتا ہے۔ کہ یہ جو معلومات اکٹھی کرتی ہے وہ اس قدر شور اور غلط ہو جاتی ہے کہ اب یہ ہمارے مبصرین کے لیے کسی کام کی نہیں رہے گی۔ ایک اچھے لطیفے کے طور پر، اسپیکر یہ ظاہر کرتا ہے کہ کس طرح پیش کردہ ڈیوائس کی بدولت "ٹریکنگ سسٹم" ایک 32 سالہ ہیکر کو 12 سالہ لڑکی کے طور پر سمجھنا شروع کر دیتا ہے جو گھوڑوں کی محبت میں دیوانہ وار ہے۔

ہیکر کانفرنسوں سے 10 دلچسپ رپورٹس

5. MMORPG ہیکنگ کے 20 سال: ٹھنڈے گرافکس، وہی کارنامے۔

ایم ایم او آر پی جی ہیکنگ کے بیس سال: بہتر گرافکس، ایک جیسے کارنامے // DEF CON. 2017.

20 سالوں سے DEF CON میں MMORPGs کو ہیک کرنے کے موضوع پر تبادلہ خیال کیا گیا ہے۔ سالگرہ کو خراج تحسین پیش کرتے ہوئے، مقرر نے ان مباحثوں کے اہم ترین لمحات کو بیان کیا۔ اس کے علاوہ، وہ آن لائن کھلونوں کے غیر قانونی شکار کے میدان میں اپنی مہم جوئی کے بارے میں بات کرتا ہے۔ الٹیما آن لائن کے بعد سے (1997 میں)۔ اور اس کے بعد کے سال: ڈارک ایج آف کیملوٹ، انارکی آن لائن، ایشرون کال 2، شیڈو بین، نسب II، فائنل فینٹسی XI/XIV، ورلڈ آف وارکرافٹ۔ کئی تازہ نمائندوں سمیت: گلڈ وار 2 اور ایلڈر اسکرولز آن لائن۔ اور یہ اسپیکر کا پورا ٹریک ریکارڈ نہیں ہے!

رپورٹ MMORPGs کے لیے کارنامے تخلیق کرنے کے بارے میں تکنیکی تفصیلات فراہم کرتی ہے جو آپ کو ورچوئل پیسہ حاصل کرنے میں مدد کرتی ہیں، اور جو تقریباً ہر MMORPG کے لیے متعلقہ ہیں۔ سپیکر مختصراً شکاریوں (استحصال کرنے والے) اور "مچھلی پر قابو پانے" کے درمیان ابدی تصادم کے بارے میں بات کرتا ہے۔ اور اس ہتھیاروں کی دوڑ کی موجودہ تکنیکی حالت کے بارے میں۔

تفصیلی پیکٹ تجزیہ کے طریقہ کار کی وضاحت کرتا ہے اور کارناموں کو ترتیب دینے کا طریقہ بتاتا ہے تاکہ سرور کی طرف غیر قانونی شکار کا پتہ نہ چل سکے۔ تازہ ترین کارنامے کو پیش کرنا بھی شامل ہے، جسے رپورٹ کے وقت ہتھیاروں کی دوڑ میں "مچھلی کے معائنے" پر ایک فائدہ تھا۔

6. آئیے Skynet آنے سے پہلے روبوٹس کو ہیک کریں۔

لوکاس آپا Skynet // ROOTCON سے پہلے روبوٹ کو ہیک کرنا۔ 2017.

روبوٹ ان دنوں تمام غصے میں ہیں۔ مستقبل قریب میں، وہ ہر جگہ ہوں گے: فوجی مشنوں پر، سرجیکل آپریشنز میں، فلک بوس عمارتوں کی تعمیر میں؛ دکانوں میں دکان کے معاون؛ ہسپتال کے عملے؛ کاروباری معاونین، جنسی شراکت دار؛ گھر کے باورچی اور خاندان کے مکمل افراد۔

جیسے جیسے روبوٹ ایکو سسٹم پھیل رہا ہے اور ہمارے معاشرے اور معیشت میں روبوٹس کا اثر تیزی سے بڑھ رہا ہے، وہ لوگوں، جانوروں اور کاروبار کے لیے ایک اہم خطرہ بننے لگے ہیں۔ ان کے مرکز میں، روبوٹ بازوؤں، ٹانگوں اور پہیوں والے کمپیوٹر ہیں۔ اور سائبر سیکیورٹی کی جدید حقیقتوں کو دیکھتے ہوئے، یہ ہتھیار، ٹانگوں اور پہیوں والے کمزور کمپیوٹر ہیں۔

جدید روبوٹس کے سافٹ ویئر اور ہارڈویئر کی کمزوریاں حملہ آور کو روبوٹ کی جسمانی صلاحیتوں کو املاک یا مالی نقصان پہنچانے کے لیے استعمال کرنے کی اجازت دیتی ہیں۔ یا حادثاتی طور پر یا جان بوجھ کر انسانی زندگی کو خطرے میں ڈالنا۔ روبوٹ کے آس پاس کی کسی بھی چیز کو ممکنہ خطرات وقت کے ساتھ تیزی سے بڑھتے ہیں۔ مزید یہ کہ، وہ ان سیاق و سباق میں بڑھ رہے ہیں جو کمپیوٹر سیکیورٹی کی قائم کردہ صنعت نے پہلے کبھی نہیں دیکھی تھی۔

اپنی حالیہ تحقیق میں، سپیکر نے گھر، کارپوریٹ اور صنعتی روبوٹس میں بہت سی اہم کمزوریاں دریافت کیں - معروف مینوفیکچررز سے۔ رپورٹ میں، وہ موجودہ خطرات کی تکنیکی تفصیلات کو ظاہر کرتا ہے اور بالکل واضح کرتا ہے کہ کس طرح حملہ آور روبوٹ ماحولیاتی نظام کے مختلف اجزاء سے سمجھوتہ کر سکتے ہیں۔ کام کرنے والے کارناموں کے مظاہرے کے ساتھ۔

روبوٹ ماحولیاتی نظام میں اسپیکر کے ذریعہ دریافت کردہ مسائل میں سے: 1) غیر محفوظ مواصلات؛ 2) میموری کو نقصان پہنچنے کا امکان؛ 3) کمزوریاں جو ریموٹ کوڈ پر عمل درآمد (RCE) کی اجازت دیتی ہیں؛ 4) فائل سسٹم کی سالمیت کی خلاف ورزی کا امکان؛ 5) اجازت کے ساتھ مسائل؛ اور بعض صورتوں میں اس کی بالکل غیر موجودگی؛ 6) کمزور خفیہ نگاری؛ 7) فرم ویئر کو اپ ڈیٹ کرنے کے ساتھ مسائل؛ 8) رازداری کو یقینی بنانے کے ساتھ مسائل؛ 8) غیر دستاویزی صلاحیتیں (RCE، وغیرہ کے لیے بھی خطرناک ہیں)؛ 9) کمزور ڈیفالٹ ترتیب؛ 10) کمزور اوپن سورس "روبوٹس کو کنٹرول کرنے کے لیے فریم ورک" اور سافٹ ویئر لائبریریاں۔

اسپیکر سائبر جاسوسی، اندرونی خطرات، املاک کو نقصان، وغیرہ سے متعلق ہیکنگ کے مختلف منظرناموں کے براہ راست مظاہرے فراہم کرتا ہے۔ حقیقت پسندانہ منظرناموں کو بیان کرتے ہوئے جن کا جنگل میں مشاہدہ کیا جا سکتا ہے، اسپیکر بتاتا ہے کہ کس طرح جدید روبوٹ ٹیکنالوجی کی عدم تحفظ ہیکنگ کا باعث بن سکتی ہے۔ وضاحت کرتا ہے کہ ہیک شدہ روبوٹ کسی بھی دوسری سمجھوتہ شدہ ٹیکنالوجی سے بھی زیادہ خطرناک کیوں ہیں۔

سپیکر اس حقیقت کی طرف بھی توجہ مبذول کراتے ہیں کہ خام تحقیقی منصوبے حفاظتی مسائل کے حل ہونے سے پہلے ہی پیداوار میں چلے جاتے ہیں۔ مارکیٹنگ ہمیشہ کی طرح جیت جاتی ہے۔ اس غیر صحت مند حالت کو فوری طور پر درست کرنے کی ضرورت ہے۔ اسکائی نیٹ آنے تک۔ اگرچہ... اگلی رپورٹ بتاتی ہے کہ Skynet پہلے ہی آچکا ہے۔

ہیکر کانفرنسوں سے 10 دلچسپ رپورٹس

7. مشین لرننگ کی عسکری کاری

ڈیمین کوکیل۔ Weaponizing Machine Learning: Humanity was overrated anyway // DEF CON 2017۔

ایک پاگل سائنسدان کے طور پر نشان زد ہونے کے خطرے میں، اسپیکر کو اب بھی اس کی "نئی شیطان کی تخلیق" نے چھو لیا ہے، جو فخر کے ساتھ ڈیپ ہیک: ایک اوپن سورس ہیکر AI متعارف کرا رہا ہے۔ یہ بوٹ سیلف لرننگ ویب ایپلیکیشن ہیکر ہے۔ یہ ایک نیورل نیٹ ورک پر مبنی ہے جو آزمائش اور غلطی سے سیکھتا ہے۔ اسی وقت، ڈیپ ہیک ان آزمائشوں اور غلطیوں سے کسی شخص کے لیے ممکنہ نتائج کو خوفناک حقارت کے ساتھ پیش کرتا ہے۔

صرف ایک عالمگیر الگورتھم کا استعمال کرتے ہوئے، یہ مختلف قسم کی کمزوریوں سے فائدہ اٹھانا سیکھتا ہے۔ ڈیپ ہیک نے ہیکر AI کے دائرے کا دروازہ کھولا، جن میں سے بہت سے مستقبل قریب میں پہلے سے ہی متوقع ہوسکتے ہیں۔ اس سلسلے میں، مقرر فخر کے ساتھ اپنے بوٹ کو "اختتام کا آغاز" کے طور پر بیان کرتا ہے۔

اسپیکر کا خیال ہے کہ AI پر مبنی ہیکنگ ٹولز، جو جلد ہی ڈیپ ہیک کے بعد ظاہر ہوں گے، بنیادی طور پر ایک نئی ٹیکنالوجی ہے جسے سائبر ڈیفنڈرز اور سائبر حملہ آوروں نے ابھی اپنانا ہے۔ اسپیکر اس بات کی ضمانت دیتا ہے کہ اگلے سال میں، ہم میں سے ہر ایک یا تو خود مشین لرننگ ہیکنگ ٹولز لکھے گا، یا خود کو ان سے بچانے کی شدت سے کوشش کرے گا۔ کوئی تیسرا نہیں ہے۔

اس کے علاوہ، یا تو مذاق میں یا سنجیدگی سے، اسپیکر کہتا ہے: "اب شیطانی ذہانت کا اختیار نہیں، AI کا ناگزیر ڈسٹوپیا آج ہر کسی کے لیے پہلے سے ہی دستیاب ہے۔ تو ہمارے ساتھ شامل ہوں اور ہم آپ کو دکھائیں گے کہ آپ کس طرح اپنا عسکری مشین لرننگ سسٹم بنا کر انسانیت کی تباہی میں حصہ لے سکتے ہیں۔ یقینا، اگر مستقبل کے مہمان ہمیں ایسا کرنے سے نہیں روکیں گے۔"

ہیکر کانفرنسوں سے 10 دلچسپ رپورٹس

8. سب کچھ یاد رکھیں: علمی میموری میں پاس ورڈ لگانا

ٹیس شروڈنگر۔ کل یاد کرنا: علمی یادداشت میں پاس ورڈ لگانا // DEF CON. 2017.

علمی یادداشت کیا ہے؟ آپ وہاں پاس ورڈ کیسے "ایمپلانٹ" کر سکتے ہیں؟ کیا یہ بھی محفوظ ہے؟ اور ایسی چالیں کیوں؟ خیال یہ ہے کہ اس نقطہ نظر کے ساتھ، آپ اپنے پاس ورڈز کو نہیں چھیڑ سکیں گے، یہاں تک کہ جبر میں بھی۔ سسٹم میں لاگ ان کرنے کی صلاحیت کو برقرار رکھتے ہوئے

بات کا آغاز اس وضاحت سے ہوتا ہے کہ علمی یادداشت کیا ہوتی ہے۔ اس کے بعد یہ بتاتا ہے کہ واضح اور مضمر میموری میں کتنا فرق ہے۔ اس کے بعد شعور اور لاشعور کے تصورات پر بحث کی جاتی ہے۔ اور یہ بھی بتاتا ہے کہ یہ کس قسم کا جوہر ہے - شعور۔ بیان کرتا ہے کہ ہماری میموری کس طرح معلومات کو انکوڈ، اسٹور اور بازیافت کرتی ہے۔ انسانی یادداشت کی حدود بیان کی گئی ہیں۔ اور یہ بھی کہ ہماری یادداشت کیسے سیکھتی ہے۔ اور رپورٹ انسانی علمی یادداشت میں جدید تحقیق کے بارے میں ایک کہانی کے ساتھ ختم ہوتی ہے، اس تناظر میں کہ اس میں پاس ورڈ کو کیسے لاگو کیا جائے۔

بلاشبہ مقرر نے اپنی پیشکش کے عنوان میں دیے گئے مہتواکانکشی بیان کو مکمل حل تک نہیں لایا، لیکن ساتھ ہی انہوں نے کئی دلچسپ مطالعات کا حوالہ دیا جو اس مسئلے کو حل کرنے کے طریقوں پر ہیں۔ خاص طور پر سٹینفورڈ یونیورسٹی کی تحقیق جس کا موضوع بھی یہی ہے۔ اور بصارت سے محروم لوگوں کے لیے ایک انسانی مشین انٹرفیس تیار کرنے کا ایک پروجیکٹ - جس کا دماغ سے براہ راست تعلق ہے۔ سپیکر نے جرمن سائنسدانوں کی ایک تحقیق کا بھی حوالہ دیا جو دماغ کے برقی اشاروں اور زبانی جملے کے درمیان الگورتھمک کنکشن بنانے میں کامیاب ہوئے۔ ان کا تیار کردہ آلہ آپ کو صرف اس کے بارے میں سوچ کر متن ٹائپ کرنے کی اجازت دیتا ہے۔ ایک اور دلچسپ مطالعہ جس کا اسپیکر نے حوالہ دیا ہے وہ ہے نیوروٹیل فون، دماغ اور موبائل فون کے درمیان ایک انٹرفیس، وائرلیس ای ای جی ہیڈسیٹ (ڈارٹ ماؤتھ کالج، یو ایس اے) کے ذریعے۔

جیسا کہ پہلے ہی ذکر کیا جا چکا ہے، اسپیکر نے اپنی پیشکش کے عنوان میں دیے گئے مہتواکانکشی بیان کو مکمل حل تک نہیں لایا۔ تاہم، اسپیکر نوٹ کرتا ہے کہ اس حقیقت کے باوجود کہ ابھی تک علمی میموری میں پاس ورڈ لگانے کے لیے کوئی ٹیکنالوجی موجود نہیں ہے، میلویئر جو اسے وہاں سے نکالنے کی کوشش کرتا ہے پہلے سے موجود ہے۔

ہیکر کانفرنسوں سے 10 دلچسپ رپورٹس

9. اور چھوٹے نے پوچھا: "کیا آپ واقعی سوچتے ہیں کہ صرف سرکاری ہیکرز پاور گرڈ پر سائبر حملے کر سکتے ہیں؟"

Anastasis Keliris. اور پھر اسکرپٹ-کڈی نے کہا کہ روشنی نہیں ہونے دو۔ کیا پاور گرڈ پر سائبر حملے صرف قومی ریاستی اداکاروں تک محدود ہیں؟ //کالی ٹوپی. 2017.

بجلی کا ہموار کام ہماری روزمرہ کی زندگی میں انتہائی اہمیت کا حامل ہے۔ بجلی پر ہمارا انحصار خاص طور پر اس وقت واضح ہو جاتا ہے جب اسے بند کر دیا جاتا ہے - چاہے تھوڑے وقت کے لیے۔ آج عام طور پر یہ تسلیم کیا جاتا ہے کہ پاور گرڈ پر سائبر حملے انتہائی پیچیدہ اور صرف سرکاری ہیکرز کے لیے قابل رسائی ہیں۔

اسپیکر اس روایتی حکمت کو چیلنج کرتا ہے اور پاور گرڈ پر حملے کی تفصیلی وضاحت پیش کرتا ہے، جس کی قیمت غیر سرکاری ہیکرز کے لیے بھی قابل قبول ہے۔ یہ انٹرنیٹ سے جمع کی گئی معلومات کو ظاہر کرتا ہے جو ٹارگٹ پاور گرڈ کی ماڈلنگ اور تجزیہ کرنے میں کارآمد ہوگا۔ اور یہ یہ بھی بتاتا ہے کہ اس معلومات کو کس طرح دنیا بھر میں پاور گرڈ پر حملوں کے ماڈل کے لیے استعمال کیا جا سکتا ہے۔

رپورٹ میں سپیکر کے ذریعے جنرل الیکٹرک ملٹی لین پروڈکٹس میں دریافت ہونے والے ایک اہم خطرے کو بھی ظاہر کیا گیا ہے، جو توانائی کے شعبے میں بڑے پیمانے پر استعمال ہوتے ہیں۔ اسپیکر بیان کرتا ہے کہ کس طرح اس نے ان سسٹمز میں استعمال ہونے والے انکرپشن الگورتھم سے مکمل سمجھوتہ کیا۔ یہ الگورتھم جنرل الیکٹرک ملٹی لین پروڈکٹس میں اندرونی سب سسٹمز کے محفوظ مواصلت اور ان سب سسٹمز کے کنٹرول کے لیے استعمال ہوتا ہے۔ بشمول صارفین کو اجازت دینا اور مراعات یافتہ آپریشنز تک رسائی فراہم کرنا۔

رسائی کوڈز سیکھنے کے بعد (انکرپشن الگورتھم سے سمجھوتہ کرنے کے نتیجے میں)، حملہ آور ڈیوائس کو مکمل طور پر غیر فعال کر سکتا ہے اور پاور گرڈ کے مخصوص شعبوں میں بجلی بند کر سکتا ہے۔ بلاک آپریٹرز اس کے علاوہ، اسپیکر سائبر حملوں کے خطرے سے دوچار آلات کے ذریعے چھوڑے گئے ڈیجیٹل نشانات کو دور سے پڑھنے کی تکنیک کا مظاہرہ کرتا ہے۔

10. انٹرنیٹ پہلے ہی جانتا ہے کہ میں حاملہ ہوں۔

کوپر کوئنٹن۔ انٹرنیٹ پہلے ہی جانتا ہے کہ میں حاملہ ہوں // DEF CON. 2017.

خواتین کی صحت ایک بڑا کاروبار ہے۔ مارکیٹ میں اینڈرائیڈ ایپس کی بہتات ہے جو خواتین کو ان کے ماہانہ سائیکل کو ٹریک کرنے، یہ جاننے میں مدد کرتی ہے کہ ان کے کب حاملہ ہونے کا زیادہ امکان ہے، یا ان کے حمل کی حالت کا پتہ لگانا۔ یہ ایپس خواتین کی حوصلہ افزائی کرتی ہیں کہ وہ اپنی زندگی کی انتہائی مباشرت تفصیلات کو ریکارڈ کریں، جیسے کہ موڈ، جنسی سرگرمی، جسمانی سرگرمی، جسمانی علامات، قد، وزن اور بہت کچھ۔

لیکن یہ ایپس کتنی نجی ہیں، اور کتنی محفوظ ہیں؟ سب کے بعد، اگر کوئی ایپلی کیشن ہماری ذاتی زندگیوں کے بارے میں ایسی گہری تفصیلات کو ذخیرہ کرتی ہے، تو اچھا ہو گا کہ وہ اس ڈیٹا کو کسی اور کے ساتھ شیئر نہ کرے۔ مثال کے طور پر، ایک دوستانہ کمپنی کے ساتھ (ہدف بنائے گئے اشتہارات وغیرہ میں مصروف) یا بد نیت پارٹنر/والدین کے ساتھ۔

سپیکر ایک درجن سے زیادہ ایپلی کیشنز کے اپنے سائبرسیکیوریٹی تجزیہ کے نتائج پیش کرتا ہے جو حاملہ ہونے کے امکانات کی پیش گوئی کرتی ہے اور حمل کی پیشرفت کو ٹریک کرتی ہے۔ انہوں نے محسوس کیا کہ ان میں سے زیادہ تر ایپلی کیشنز میں عام طور پر سائبر سیکیورٹی اور خاص طور پر پرائیویسی کے ساتھ سنگین مسائل ہیں۔

ہیکر کانفرنسوں سے 10 دلچسپ رپورٹس

ماخذ: www.habr.com

نیا تبصرہ شامل کریں