Koti ominaisuudet Musta hattu 2017: parhaat (ja pelottavimmat) hakkerit

Musta hattu 2017: parhaat (ja pelottavimmat) hakkerit

Sisällysluettelo:

Video: Cracking the Lens: Targeting HTTP's Hidden Attack-Surface (Marraskuu 2024)

Video: Cracking the Lens: Targeting HTTP's Hidden Attack-Surface (Marraskuu 2024)
Anonim

Black Hat -konferenssi tarjoaa tutkijoille, hakkereille ja kaikille turvallisuusmaailman läheisille tilaisuuden kerätä ja oppia toisiltaan. Se on viikko istuntoja, koulutusta ja - väistämättä - huonoa päätöksentekoa suuremmalla Las Vegasin alueella.

20-vuotisvuotenaan Black Hat 2017 alkoi heijastavalla huomautuksella. Alex Stamos, Facebookin CSO, katsoi taakseen varhaisina päivinä konferenssissa. Hänelle se oli paikka hyväksyä ja oppia yhteisöstä. Hän haastoi saman yhteisön olemaan empattisempaa ja valmistautumaan seuraavan sukupolven hakkereihin tyytyväisenä monimuotoisuuteen.

Black Hat -istunnot ovat aina olleet paikka nähdä yllättäviä ja joskus kauhistuttavia esimerkkejä turvallisuustutkimuksesta. Tänä vuonna näimme kuinka huijata Apple Pay -palvelun verkkoliittymää, kuinka kaataa leijulauta ulstrasoundilla ja opimme kuinka haavoittuvat tuulipuistot voivat olla verkkohyökkäyksessä.

Yhdessä istunnossa palasi kolmikko Tesla Model S-hakkereita, jotka osoittivat uusia hyökkäyksiä. Heidän tutkimuksensa jatkuu varmasti ajoneuvojen yhdentyessä. Myös iso hakkerointikohde? Tulostimia.

Toisessa huomattavassa puheessa tarkasteltiin hyökkäävää teollisuusinfrastruktuuria. Kaksi onnistunutta hyökkäystä Ukrainan sähköverkkoon viime vuonna, kriittisen infrastruktuurin, kuten voimalaitosten ja tehtaiden, turvaaminen on tärkeä kysymys. Tällä kertaa näimme, kuinka kuplia - kyllä, säännöllisiä kuplia - voidaan käyttää haitallisena hyötykuormana tuhoamaan kalliita, kriittisiä pumppuja.

Ehkä tämän vuoden näyttelyn merkittävin saavutus oli kryptoanalyysi. Kehittyneillä tekniikoilla ryhmä pystyi luomaan ensimmäisen SHA-1-räjähdyksen. Jos et ole varma, mitä tämä tarkoittaa, lue, koska se on erittäin siistiä.

20 vuoden jälkeen Black Hat on edelleen hakkereiden johtava vaihe. Mutta tulevaisuus on epävarma. Kansakuntien verkkohyökkäykset ovat siirtyneet harvinaisuudesta säännöllisiin tapahtumiin, ja panokset ovat suurempia kuin koskaan. Kuinka käsittelemme asian, ei ole vielä selvää; Ehkä Black Hat 2018: lla on vastauksia. Siihen asti, katso joitain tämän vuoden mustasta hatusta kiinnostavia hetkiä.

    1 isompi ja isompi

    Näyttelyn 20. vuosipäivää varten keynote pidettiin massiivisella stadionilla pelkän suuren kokoushuoneen sijasta. Ohjelma on kasvanut harppauksin vain muutaman viime vuoden aikana.

    2 Menestyksen uhri

    Käytävien ruuhka oli ongelma tämän vuoden näyttelyssä, ja edellä mainitun kaltaiset tilanteet eivät olleet harvinaisia.

    3 Turvallisuusyhteisön haastaminen

    Facebook-CSO: n Alex Stamos esitteli vuoden 2017 Black Hat -aloitteen puheessa, joka oli yhtä suurelta osin kiitosta turvallisuusyhteisön perhemäisestä ilmapiiristä ja haaste tehdä parempia. Hän kehotti yleisöä olemaan vähemmän elitistinen ja tunnustamaan, että digitaalisen turvallisuuden panokset ovat nousseet, ja viittasi hakkeroinnin ja tietohyökkäysten merkitykseen Yhdysvaltain 2016 vaaleissa.

    4 ultraääniasemaa hyökkää drooneihin, hoverboardsiin

    Laitteet käyttävät antureita ymmärtääkseen ympäröivää maailmaa, mutta osa näistä antureista on peukaloitu. Yksi tutkimusryhmä osoitti, kuinka he voisivat käyttää ultraääntä aiheuttamaan dronien heiluvat, hoverboards kaatumaan ja VR-järjestelmät pyörimään hallitsemattomasti. Hyökkäys on toistaiseksi rajoitettu, sovellukset voivat olla kauaskantoisia.

    5 Ovatko kuplat hakkeroinnin tulevaisuus?

    Luultavasti ei, mutta Marina Krotofil osoitti, kuinka vesipumpun venttiilijärjestelmää hyökkäämällä voidaan käyttää kuplia, jotka vähentävät vesipumpun tehokkuutta ja aiheuttavat ajan myötä fyysisiä vaurioita, jotka johtavat pumpun toimintahäiriöön. Esittelyssään Krotofil pyrki osoittamaan, että epävarmat laitteet, kuten venttiilit, voisivat hyökätä turvallisiin laitteisiin, kuten pumppuihin, uusilla keinoilla. Loppujen lopuksi kuplia vastaan ​​ei ole virustorjuntaa.

    6 vikaruokaa ja olutta

    Viime vuosina on ilmennyt vikapalkkio-ohjelmia, joissa yritykset maksavat tutkijoille, levinneisyystestajille ja hakkereille rahapalkkioita virheiden ilmoittamisesta. Tutkija James Kettle kertoi yleisölle istunnossaan kuinka hän kokosi menetelmän testata 50 000 verkkosivustoa samanaikaisesti. Hänellä oli joitain väärinkäytöksiä matkan varrella, mutta hän ansaitsi prosessissa yli 30 000 dollaria. Hänen mukaansa pommi vaati alun perin automatisoidussa pyrkimyksessä ansaitsemansa rahan käyttämistä oluelle, mutta Kettlen menestyksen vuoksi he päättivät lahjoittaa enemmistön hyväntekeväisyyteen ja käyttää vain vähän olutta.

    7 Hyökkää tuulipuistoille

    Tutkija Jason Staggs johti kattavaan tuulipuistojen turvallisuusarviointiin, joka johti hänen tiiminsä useita 300-jalkaisia ​​pyörivää voimalaitosta. Fyysinen turvallisuus ei ollut vain heikkoa (joskus vain riippulukko), mutta myös digitaalinen turvallisuus oli vielä heikompaa. Hänen ryhmänsä kehitti useita hyökkäyksiä, jotka voisivat pitää tuulipuistot lunnaisena ja jopa aiheuttaa fyysisiä vahinkoja. Ajattele Stuxnetia, mutta massiivisten, pyörivien kuolemanterien vuoksi.

    8 Pwnie Express On Guard

    Viime vuonna Pwnie Express toi verkonvalvontalaitteistonsa ja löysi massiivisen pahan tukiaseman hyökkäyksen, joka oli määritetty jäljittelemään verkkoa, joka on ystävällinen kulkeville laitteille ja kutsua heitä yhdistämään. Tänä vuonna Pwnie työskenteli Black Hatin verkkoturvatiimin kanssa, mutta ei havainnut mitään yhtä suurta kuin viime vuoden hyökkäys - ainakaan sellaista, mikä ei ollut osa harjoitusta Black Hat -istunnossa. Tämä Pwn Pro -anturi oli yksi monista koko konferenssissa sijoitetusta, jotta voitiin seurata verkon toimintaa.

    at

    9 Älä luota tulostimeesi

    Tutkijat ovat pitkään pitäneet verkkotulostimia pääkohteina. He ovat kaikkialla läsnä olevia, yhteydessä Internetiin ja usein puuttuvat perusturvallisuus. Mutta Jens Müller osoitti, että tärkeintä on sisäpuolella. Käyttämällä protokollia, joita lähes kaikki tulostimet käyttävät tiedostojen muuntamiseen painotuotteiksi, hän pystyi suorittamaan useita hyökkäyksiä. Hän pystyi purkamaan aiemmat tulostustyöt ja jopa peittämään tekstin tai kuvat asiakirjoihin. Hänen esittämänsä hyökkäykset ovat olemassa, kunnes joku lopulta pääsee eroon näistä vuosikymmenten vanhoista protokollista.

    10 Super Collider

    Hash-toiminnot ovat kaikkialla, mutta melkein näkymättömiä. Niitä käytetään tarkistamaan sopimuksia, allekirjoittamaan ohjelmistot digitaalisesti ja jopa suojaamaan salasanoja. Hajautusfunktio, kuten SHA-1, muuntaa tiedostot numero- ja kirjainjonoiksi, ja kahden ei ole tarkoitus olla samanlaisia. Mutta tutkija Elie Bursztein ja hänen tiiminsä suunnittelivat tavan, jolla kaksi eri tiedostoa päätyvät samaan hashiin. Tätä kutsutaan törmäykseksi, ja se tarkoittaa, että SHA-1 on yhtä kuollut kuin oven naula.

    11 Teslan hakkerointi (jälleen)

    Vuonna 2016 tutkijoiden kolmio osoitti, kuinka he pystyivät hallitsemaan Tesla Model S. Tänä vuonna Tencent KeenLabin tutkijat palasivat kävelemään hyökkäyksensä vaiheelta. Mutta se ei ollut kaikkea huomautusta: he tutkivat myös Teslan lieventämistä alkuperäisestä hyökkäyksestään ja esittelivät uusia hyökkäyksiä; joukkue näytti parille autoja, jotka vilkkuvat sen valot ja avasivat ovensa ajoissa musiikkiin.

    12 Apple Pay -palvelun hakkerointi Internetissä

    Kun se julkaistiin ensimmäisen kerran, kirjoitin laajasti Apple Pay -palvelusta ylistäen luottokorttitietojen merkitsemistä ja sitä, kuinka Apple ei pystynyt seuraamaan ostoksesi. Mutta Timur Yunusov ei ollut vakuuttunut. Hän havaitsi, että oli mahdollista hankkia valtakirjat ja suorittaa uusintahyökkäys Apple Pay -palvelun avulla verkossa. Pidä paremmin silmällä näitä luottokorttilaskuja.

    13 Teollisuusrobotien hallinta kaukaa

    Tutkijoiden kolmi, joka edustaa Politecnico di Milanon ja Trend Micro -ryhmää, esitteli havaintonsa robottien turvallisuudesta. Ei ystävällinen Roombas, mutta tehtaista löytyy ahkera ja voimakas teollisuusrobotit. He löysivät useita kriittisiä heikkouksia, joiden avulla hyökkääjä voi tarttua robotin hallintaan, tuoda vikoja valmistusprosesseihin ja jopa vahingoittaa ihmisiä. Lisää huolestuttavaa on havainto, että Internetiin on kytketty tuhansia teollisuusroboteja.

    14 Mitä seuraavaksi?

    Musta hattu tehdään vielä vuodeksi, mutta kun digitaalinen tietoturva on näkyvämpää ja arvokkaampaa kuin koskaan, tuleva vuosi on varmasti mielenkiintoisia yllätyksiä.

Musta hattu 2017: parhaat (ja pelottavimmat) hakkerit