黑客大会上 10 篇有趣的报告

我认为报道国际会议的活动会很棒。 不仅仅是一般概述,而是谈论最有趣的报告。 我提请您注意前十名。

– 等待物联网攻击和勒索软件的友好串联
– “张开嘴,说 0x41414141”:对医疗网络基础设施的攻击
– 上下文广告串的边缘的牙齿利用
– 真正的黑客如何躲避定向广告
– MMORPG 黑客攻击 20 年:更酷的图形,相同的漏洞
– 让我们在天网到来之前破解机器人
– 机器学习的军事化
– 记住一切:将密码植入认知记忆
”小家伙问道:“你真的认为只有政府黑客才能对电网进行网络攻击吗?
– 互联网已经知道我怀孕了

黑客大会上 10 篇有趣的报告


1.等待物联网攻击和勒索软件的友好串联

克里斯托弗·埃利森. 揭秘勒索软件和物联网威胁 // ROOTCON。 2017年

2016 年,我们看到勒索病毒攻击迅速增加。 当我们还没有从这些攻击中恢复过来时,新一波利用物联网的 DDoS 攻击袭击了我们。 在本报告中,作者逐步描述了勒索软件攻击是如何发生的。 勒索软件如何工作,以及研究人员在每个阶段必须采取哪些措施来应对勒索软件。

为此,他依赖于经过验证的方法。 然后,演讲者阐明了物联网如何参与 DDoS 攻击:他讲述了辅助恶意软件在执行这些攻击中扮演的角色(以供其随后协助物联网大军执行 DDoS 攻击)。 它还讨论了勒索软件和物联网攻击的结合如何在未来几年成为一个巨大的威胁。 演讲者是《恶意软件、Rootkit 和僵尸网络:初学者指南》、《高级恶意软件分析》、《黑客暴露:恶意软件和 Rootkit 的秘密和解决方案》等书的作者,因此他是在了解此事的情况下进行报告的。

黑客大会上 10 篇有趣的报告

2.“张开嘴,说0x41414141”:针对医疗网络基础设施的攻击

罗伯特·波特夫利特. 打开并说出 0x41414141:攻击医疗设备 // ToorCon。 2017年。

连接互联网的医疗设备是无处不在的临床现实。 此类设备对医务人员来说是宝贵的帮助,因为它可以实现大部分日常工作的自动化。 然而,该设备包含许多漏洞(软件和硬件),这为潜在攻击者提供了广阔的活动空间。 在报告中,演讲者分享了他对医疗网络基础设施进行渗透测试的个人经验; 还讨论了攻击者如何破坏医疗设备。

演讲者描述:1)攻击者如何利用专有通信协议,2)他们如何寻找网络服务中的漏洞,3)他们如何危害生命支持系统,4)他们如何利用硬件调试接口和系统数据总线; 5)他们如何攻击基本无线接口和特定的专有无线技术; 6)他们如何渗透医疗信息系统,然后读取和编辑:有关患者健康的个人信息; 正式医疗记录,其内容通常甚至对患者也是隐藏的; 7) 医疗设备用于交换信息和服务命令的通信系统如何受到干扰; 8)医务人员使用设备的方式受到限制; 或者完全阻止它。

在测试过程中,演讲者发现了医疗设备的许多问题。 其中:1)弱密码学,2)数据操纵的可能性; 3) 远程更换设备的可能性,3) 专有协议中的漏洞,4) 未经授权访问数据库的可能性,5) 硬编码、不可更改的登录名/密码。 以及存储在设备固件或系统二进制文件中的其他敏感信息; 6)医疗设备对远程DoS攻击的敏感性。

阅读该报告后,很明显,当今医疗领域的网络安全是一个临床案例,需要重症监护。

黑客大会上 10 篇有趣的报告

3. 上下文广告串顶端的暴露漏洞

泰勒·库克. 虚假广告:现代广告平台如何用于有针对性的利用 // ToorCon。 2017年。

每天,数百万人访问社交网络:为了工作、为了娱乐,或者只是因为。 在社交网络的背后是普通访问者看不见的广告平台,它们负责向社交网络访问者提供相关的上下文广告。 广告平台易于使用且非常有效。 因此,它们受到广告商的欢迎。

除了能够覆盖广泛的受众(这对业务非常有利)之外,广告平台还允许您将目标范围缩小到一个特定的人。 此外,现代广告平台的功能甚至允许您选择在该特定人的众多设备中显示广告。

那。 现代广告平台允许广告商接触到世界上任何地方的任何人。 但攻击者也可以利用这个机会 - 作为其目标受害者所在网络的网关。 演讲者演示了恶意广告商如何使用广告平台精确定位其网络钓鱼活动,从而向特定人员提供个性化的利用。

4. 真正的黑客如何躲避定向广告

韦斯顿·赫克. 选择退出或取消身份验证尝试!- 反跟踪机器人无线电和击键注入 // DEF CON。 2017年。

我们在日常生活中使用许多不同的计算机化服务。 即使我们突然发现他们正在对我们进行全面监视,我们也很难放弃他们。 它们如此全面,以至于它们可以追踪我们的每一个身体动作和每一个手指按压。

演讲者清楚地解释了现代营销人员如何使用各种深奥的定位方法。 我们 最近写的 关于移动偏执,关于全面监控。 许多读者将所写内容视为无害的笑话,但从所提交的报告中可以明显看出,现代营销人员已经在充分利用此类技术来跟踪我们。

你能做什么,上下文广告行业推动了这种全面的监控,正在突飞猛进地发展。 现代广告平台不仅可以跟踪一个人的网络活动(击键、鼠标指针移动等),还可以跟踪他的生理特征(我们如何按键和移动鼠标)。 那。 广告平台的现代跟踪工具内置于服务中,没有这些工具我们就无法想象生活,它们不仅在我们的内衣下爬行,甚至在我们的皮肤下爬行。 如果我们没有能力选择退出这些过度观察的服务,那么为什么不至少尝试用无用的信息轰炸它们呢?

该报告展示了作者的设备(软件和硬件机器人),它允许:1)注入蓝牙信标; 2)对从车辆车载传感器收集的数据进行噪声处理; 3)伪造手机识别参数; 4)以手指点击的方式发出噪音(在键盘、鼠标和传感器上)。 众所周知,所有这些信息都用于在移动设备上投放定向广告。

演示显示,启动作者的设备后,跟踪系统变得疯狂; 它收集的信息变得如此嘈杂和不准确,以至于对我们的观察者不再有任何用处。 作为一个很好的笑话,演讲者演示了如何通过所展示的设备,“跟踪系统”开始将一名 32 岁的黑客视为一个疯狂爱上马的 12 岁女孩。

黑客大会上 10 篇有趣的报告

5. MMORPG 黑客攻击 20 年:更酷的图形,相同的漏洞

MMORPG 黑客攻击二十年:更好的图形,相同的漏洞 // DEF CON。 2017年。

DEF CON 上关于黑客 MMORPG 的话题已经讨论了 20 年。 为了纪念周年纪念,演讲者描述了这些讨论中最重要的时刻。 此外,他还讲述了自己在偷猎网络玩具领域的冒险经历。 自《网络创世纪》(1997 年)以来。 随后的几年:《卡米洛特黑暗时代》、《Anarchy Online》、《Asherons Call 2》、《ShadowBane》、《天堂 II》、《最终幻想 XI/XIV》、《魔兽世界》。 其中包括几款新鲜代表:《激战2》和《上古卷轴Online》。 这并不是演讲者的全部记录!

该报告提供了有关为 MMORPG 创建漏洞的技术详细信息,帮助您获取虚拟货币,并且几乎与所有 MMORPG 相关。 演讲者简要讲述了偷猎者(漏洞制造者)与“鱼类控制”之间永恒的对抗; 以及这场军备竞赛目前的技术状况。

解释详细数据包分析的方法以及如何配置漏洞以便在服务器端检测不到盗猎。 包括展示最新的漏洞,在报告发布时,该漏洞比军备竞赛中的“鱼检”具有优势。

6. 让我们在天网到来之前破解机器人

卢卡斯·阿帕. 天网之前的黑客机器人 // ROOTCON。 2017年。

如今,机器人非常流行。 在不久的将来,它们将无处不在:执行军事任务、外科手术、摩天大楼的建设; 商店店员; 医院工作人员; 商业助理、性伴侣; 家庭厨师和家庭正式成员。

随着机器人生态系统的扩大以及机器人在社会和经济中的影响力迅速增长,它们开始对人类、动物和企业构成重大威胁。 机器人的核心是带有手臂、腿和轮子的计算机。 考虑到网络安全的现代现实,这些都是有手臂、腿和轮子的易受攻击的计算机。

现代机器人的软件和硬件漏洞允许攻击者利用机器人的物理能力造成财产或经济损失; 甚至无意或故意危及人的生命。 随着时间的推移,机器人附近任何事物的潜在威胁呈指数级增长。 此外,它们的增长是成熟的计算机安全行业以前从未见过的。

在他最近的研究中,演讲者发现了来自知名制造商的家用、企业和工业机器人的许多关键漏洞。 在报告中,他揭示了当前威胁的技术细节,并准确解释了攻击者如何破坏机器人生态系统的各个组件。 展示工作成果。

演讲者发现的机器人生态系统的问题包括:1)通信不安全; 2)内存损坏的可能性; 3)允许远程代码执行(RCE)的漏洞; 4)破坏文件系统完整性的可能性; 5)授权问题; 在某些情况下根本没有它; 6)弱密码学; 7)固件更新问题; 8)保密问题; 8) 未记录的功能(也容易受到 RCE 等影响); 9) 弱默认配置; 10)易受攻击的开源“控制机器人的框架”和软件库。

演讲者现场演示了与网络间谍、内部威胁、财产损失等相关的各种黑客场景。 演讲者描述了在野外可以观察到的现实场景,解释了现代机器人技术的不安全性如何导致黑客攻击。 解释为什么被黑客入侵的机器人比任何其他受损技术更危险。

发言者还提请注意这样一个事实:在安全问题得到解决之前,粗略的研究项目就已投入生产。 营销一如既往地获胜。 这种不健康的状况亟待纠正。 直到天网出现。 虽然……下一份报告表明天网已经到来。

黑客大会上 10 篇有趣的报告

7. 机器学习的军事化

达米安·考奎尔. 机器学习武器化:人性无论如何都被高估了 // DEF CON 2017。

冒着被贴上疯狂科学家标签的风险,演讲者仍然被他的“新魔鬼创造”所感动,自豪地介绍了 DeepHack:一个开源黑客人工智能。 该机器人是一个自学网络应用程序黑客。 它基于通过反复试验进行学习的神经网络。 与此同时,DeepHack 却以可怕的蔑视对待这些尝试和错误对人可能造成的后果。

仅使用一种通用算法,它就能学会利用各种类型的漏洞。 DeepHack 打开了黑客人工智能领域的大门,其中许多领域已经可以在不久的将来实现。 在这方面,演讲者自豪地将他的机器人描述为“终结的开始”。

演讲者认为,继 DeepHack 之后即将出现的基于人工智能的黑客工具是网络防御者和网络攻击者尚未采用的全新技术。 演讲者保证,在明年,我们每个人要么自己编写机器学习黑客工具,要么拼命保护自己免受它们的侵害。 没有第三个。

此外,无论是开玩笑还是认真地,演讲者指出:“人工智能不再是恶魔天才的特权,不可避免的人工智能反乌托邦如今已经为每个人所接受。 因此,加入我们,我们将向您展示如何通过创建自己的军事化机器学习系统来参与毁灭人类。 当然,如果未来的客人不阻止我们这么做的话。”

黑客大会上 10 篇有趣的报告

8.记住一切:将密码植入认知记忆

苔丝·薛定谔。 全面回忆:将密码植入认知记忆//DEF CON。 2017年。

什么是认知记忆? 如何在那里“植入”密码? 这还安全吗? 为什么要使用这样的伎俩呢? 这个想法是,通过这种方法,即使在胁迫下,您也无法泄露您的密码; 同时保持登录系统的能力。

演讲首先解释了什么是认知记忆。 然后它解释了显性记忆和内隐记忆有何不同。 接下来讨论有意识和无意识的概念。 并且也解释了这到底是一种什么样的本质——意识。 描述我们的记忆如何编码、存储和检索信息。 描述了人类记忆的局限性。 以及我们的记忆如何学习。 该报告以一个关于人类认知记忆的现代研究的故事结尾,背景是如何在其中实施密码。

当然,演讲者并没有将其演讲标题中雄心勃勃的声明带到一个完整的解决方案,但同时他引用了几项关于解决问题的方法的有趣研究。 特别是斯坦福大学的研究,其主题是同一主题。 还有一个项目是为视障人士开发人机界面 - 与大脑直接连接。 演讲者还提到了德国科学家的一项研究,他们成功地在大脑电信号和言语短语之间建立了算法联系; 他们开发的设备让你只需思考即可输入文本。 演讲者提到的另一项有趣的研究是神经电话,它是通过无线脑电图耳机(美国达特茅斯学院)连接大脑和手机的接口。

正如已经指出的,发言者并没有将其演讲标题中雄心勃勃的声明转化为完整的解决方案。 然而,发言人指出,尽管目前还没有将密码植入认知记忆的技术,但试图从认知记忆中提取密码的恶意软件已经存在。

黑客大会上 10 篇有趣的报告

9. 小家伙问道:“你真的认为只有政府黑客才能对电网进行网络攻击吗?”

阿纳斯塔西斯·克里里斯。 然后脚本小子说不要有光。 对电网的网络攻击是否仅限于民族国家行为者? //黑帽。 2017年。

电力的顺利运行在我们的日常生活中至关重要。 当电力被关闭时,我们对电力的依赖变得尤其明显——即使是很短的时间。 如今,人们普遍认为对电网的网络攻击极其复杂,只有政府黑客才能攻击。

演讲者挑战了这种传统观念,并详细描述了对电网的攻击,即使对于非政府黑客来说,攻击的成本也是可以接受的。 它展示了从互联网收集的信息,这些信息将有助于对目标电网进行建模和分析。 它还解释了如何使用这些信息来模拟对世界各地电网的攻击。

该报告还展示了演讲者在能源领域广泛使用的通用电气 Multilin 产品中发现的一个严重漏洞。 演讲者描述了他如何完全破解这些系统中使用的加密算法。 该算法在通用电气 Multilin 产品中用于内部子系统的安全通信以及这些子系统的控制。 包括授权用户并提供特权操作的访问权限。

学习了访问代码(由于加密算法被破坏)后,攻击者可以完全禁用设备并关闭电网特定区域的电力; 区块运营商。 此外,演讲者还演示了一种远程读取易受网络攻击的设备留下的数字痕迹的技术。

10. 互联网已经知道我怀孕了

库珀·昆汀。 互联网已经知道我怀孕了 // DEF CON。 2017年。

女性健康是一件大事。 市场上有大量 Android 应用程序可以帮助女性跟踪她们的月经周期、了解她们何时最有可能怀孕或追踪她们的怀孕状态。 这些应用程序鼓励女性记录生活中最私密的细节,例如情绪、性活动、体力活动、身体症状、身高、体重等。

但这些应用程序的私密性如何以及它们的安全性如何? 毕竟,如果一个应用程序存储了有关我们个人生活的如此私密的详细信息,那么如果它不与其他任何人共享这些数据就好了; 例如,与友好的公司(从事有针对性的广告等)或与恶意的合作伙伴/父母。

演讲者介绍了他对十多个预测受孕可能性和跟踪怀孕进度的应用程序的网络安全分析结果。 他发现这些应用程序大多数都存在严重的网络安全问题,特别是隐私问题。

黑客大会上 10 篇有趣的报告

来源: habr.com

添加评论