Съдържание:
- 1 1. Интернет на провал
- 2 2. Хакерски самолети, кораби и други!
- 3 3. Кражба на пароли с Google Glass, Smartwatches, смартфони и видеокамери
- 4 4. Забравете MasterKey, запознайте се с фалшив номер
- 5 5. Evil USB може да поеме вашия компютър
- 6 6. Има ли радио? Да го хакнем!
- 7 7. Не можем да спрем държавния зловреден софтуер
- 8 8. Един прекарване на пръст хакове четци за кредитни карти
- 9 9. Мрежовото ви устройство ви шпионира
- 10 10. Атаки на медицински изделия: въпрос на живот и смърт
Видео: HUGE EGGS Surprise Toys Challenge with Inflatable water slide (Ноември 2024)
Black Hat тази година беше два интензивни брифинга, тъй като изследователите по сигурността демонстрираха колко лесно е да проникнат в коли, термостати, сателитни комуникации и хотели. В същото време имаше много разговори за това как да повишим безопасността. Десетте предложения за политика от основната реч на Дан Гиър бяха фокусирани върху превръщането на света в по-добро място чрез подобряване на нашия подход към сигурността на информацията. Сред проблемите, които адресира, бяха настоящата надпревара за оръжия за уязвимост, остарял софтуер и необходимостта да се третира сигурността на информацията като професия. Всички тръгнахме с глава, плувайки с нови факти, идеи и - преди всичко - притеснения. Толкова много притеснения.
Едно от нещата, на които винаги можете да разчитате в Black Hat, е да чуете за уязвимости в неща, за които дори не сте мислили, че могат да бъдат атакувани. Успокояващо е да знаете, че тези демонстрации са предимно академични и че тези проблеми не се експлоатират в природата. Но по същия начин е плашещо да разберем, че ако водещите на Black Hat открият недостатъците, кой да каже някой друг с далеч по-злонамерени намерения (и евентуално по-добро финансиране) няма - или няма?
Обмислете това: чухме за хакване на банкомати в Black Hat преди три години, а престъпниците най-накрая започнаха да плячкосват банкомати в Европа само тази година. Тази година имаше най-малко три сесии за това как могат да бъдат хакнати терминалите за продажба на чип и ПИН карти. Ако не изслушаме и не обезопасим платежната си инфраструктура, след три години ще видим ли още едно нарушение на целевите пропорции чрез чип и ПИН карти? Това е наистина плашеща мисъл.
Black Hat 2014 може да приключи, но ще говорим за шокиращите неща, които видяхме там от доста време. Надяваме се, че това ще бъде като извлечени уроци, които доведоха до прилаганите решения, а не като пропуснати възможности, довели до ужасни престъпления.
Ето как се грижат Security Watch за нещата, които видяхме в Black Hat, които ще ни поддържат през нощта.
-
2 2. Хакерски самолети, кораби и други!
Що се отнася до заден план, устройствата, на които корабите, самолетите, журналистите и (може би) военните разчитат да общуват, също не са толкова сигурни, колкото си мислехме. Рубен Сантамарта на IOActive демонстрира, че много от тези системи са на заден план, привидно за поддръжка или възстановяване на парола. Въпреки че някои от задната част бяха уж обезопасени, той успя да заобиколи защитните мерки. Атаката, която удари най-близо до дома, беше, изненадващо, твърдението на Сантамарта, че той може да хакне самолети, използвайки летящ Wi-Fi. Беше ясно, че това няма да му позволи да "катастрофира самолети", но също така посочи, че критичната комуникация протича през същата тази система. В разговора си той хакна навигационен маяк за бедствие, за да покаже видео слот машина вместо SOS. Помислете за един и същи вид хак на джембо джета си и получавате идеята колко тревожно може да е това.
1 1. Интернет на провал
Защитата на компютъра или телефона ви е доста лесна; просто следвайте някои съвети за здрав разум и инсталирайте софтуер за сигурност и сте добре да продължите. Но какво да кажем за Интернет на нещата? На сесия след сесия изследователите показаха, че критичните устройства, свързани с интернет, са лесно достъпни. Екипът, хакиращ интелигентния термостат Nest, получи атаката си до 15 секунди и сега те работят усилено при атака над въздуха. Били Риос намери пароли по подразбиране, твърдо кодирани в сканиращите машини, които имат мандат за използване в контролно-пропускателните пунктове на TSA в цялата страна. Все още сме изумени от 15-секундния хак.3 3. Кражба на пароли с Google Glass, Smartwatches, смартфони и видеокамери
Има много начини за кражба на парола, но един нов подход позволява на лошите момчета (или на правителствена агенция) да различават натисканията на клавишите, без да виждат екрана ви или да инсталират зловреден софтуер. Един водещ на Black Hat показа новата си система, която автоматично чете пароли с 90 процента точност. Дори работи, когато целта е на ниво улица и нападателят четири истории нагоре и отвъд улицата. Методът работи най-добре с цифровите видеокамери, но екипът откри, че смартфоните, смарт часовниците и дори Google Glass могат да бъдат използвани за заснемане на използваеми видеоклипове на малък обсег. Стъклени дупки, наистина!Изображение чрез потребителя на Flickr Тед Ейтан
4 4. Забравете MasterKey, запознайте се с фалшив номер
Джеф Фористал се обърна през миналата година, когато разкри така наречената уязвимост на MasterKey, която може да позволи на злонамерените приложения да се откажат като законни. Тази година той се завърна с Fake ID, който се възползва от основните недостатъци в архитектурата на защитата на Android. По-конкретно как приложенията подписват сертификати и как Android обработва тези сертификати. Практическият резултат е, че с едно злонамерено приложение, което не изисква специални разрешения, Forristal успя да инжектира злонамерен код в пет законни приложения на телефона. Оттам той имал дълбок достъп и поглед върху това какво е заразеният телефон.Изображение чрез потребителя на Flickr JD Hancock
5 5. Evil USB може да поеме вашия компютър
Чували сте, че USB устройствата могат да бъдат опасни, ако не успеете да деактивирате AutoPlay. Последната USB базирана заплаха е значително по-лоша. Чрез хакване на фърмуера на USB устройството, двойка изследователи управляваха голямо разнообразие от хакове на Windows и Linux машини, включително еквивалент на вируса на зареждащия сектор. Тяхното примирено USB устройство емулирало USB клавиатура и командвало една тестова система за изтегляне на зловреден софтуер. Той предложи фалшив Ethernet хъб в друг тест, така че когато жертвата посети PayPal в браузъра, той всъщност отиде на сайт за имитация на парола PayPal, имитиращ парола. Това не беше просто теоретично упражнение; те демонстрираха тези и други хакове на сцената. Никога няма да гледаме отново USB устройство по същия начин!Изображение чрез Flickr потребител Windell Oskay
6 6. Има ли радио? Да го хакнем!
Радиото може да изглежда като антикварна технология в ерата на Интернет, но все пак това е най-добрият начин за устройства като бебешки монитори, системи за домашна сигурност и отдалечени стартери за автомобили безжично да предават информация. И това го прави основна цел за хакерите. В един разговор Силвио Чезаре показа как побеждава всеки от тях на свой ред, използвайки софтуерно определено радио и малко хобистки ревност. Не беше единственото му говорене на радио, определено със софтуер. Балинт Зеебер разказа на тълпата как успява да слуша в радиолокационни анкети и да проследява обекти, близки до нивото на земята. Не е толкова страшно, но много, много готино.Изображение чрез потребителя на Flickr Мартин Фиш
7 7. Не можем да спрем държавния зловреден софтуер
Чухте за спонсорирания от правителството червей Stuxnet, който саботира ядрената програма на Иран, китайските генерали, които са съдени от нашето правителство за хакване и други. Главният изследователски директор на F-Secure Микко Хиппонен предупреди, че спонсорираният от правителството зловреден софтуер съществува повече време, отколкото осъзнавате и ще се увеличава само с времето. С ресурсите на национална държава зад тях тези атаки могат да бъдат почти невъзможни за блокиране. За да не мислите, че собственото ни правителство не би се спряло толкова ниско, той прегледа колекция от обяви за работа от военни контрактори, специално търсещи зловреден софтуер и експлоатиращи писатели.Изображение чрез потребителя на Flcikr Кевин Бъркет
8 8. Един прекарване на пръст хакове четци за кредитни карти
След нарушенията на дребно от 2013 и 2014 г., всички говорят за текущото представяне на карти с чип и ПИН. Оказва се, че ако не променим начина на обработка на плащанията, ние просто търгуваме един набор от проблеми за друг. Освен това видяхме как мобилните устройства на търговски обекти, които обработват чип и ПИН карти, могат да бъдат компрометирани, използвайки злонамерено изработени карти. Нападателите могат просто да прокарате карта в четеца и да заредят троянец, който събира ПИН кода върху самия четец. След това втора измамлива карта копира файла, съдържащ събраната информация. Втората карта може дори да изтрие троянския и търговецът на дребно може никога да не е наясно с нарушението! Това е достатъчно, за да ни накара да искаме да се върнем към обществото, базирано на пари.Изображение чрез потребител на Flickr Шон MacEntee
9 9. Мрежовото ви устройство ви шпионира
Напоследък съсредоточихме много внимание върху домашните рутери и как нападателите ги компрометират. Оказва се, че приспособените към мрежата устройства за съхранение са също толкова проблематични, ако не и повече, според Джейкъб Холкомб от независими оценители на сигурност. Той разгледа устройствата на NAS от 10 производители - Asustor, TRENDnet, QNAP, Seagate, Netgear, D-Link, Lenovo, Buffalo, Western Digital и ZyXEL - и откри уязвимости във всички тях. Проблемите са често срещани недостатъци, като например инжектиране на команди, фалшифициране на заявки за сайтове, преливане на буфер, байпаси и неуспехи на автентичността, разкриване на информация, акаунти в заден план, лошо управление на сесиите и променяне на директория. Комбинирайки някои от тези проблеми, нападателите могат да получат пълен контрол върху устройствата. Какво има на вашия NAS?Изображение чрез потребителски чудеса на Flickr
10 10. Атаки на медицински изделия: въпрос на живот и смърт
Никой от индустрията за информационна сигурност не се разсмя на новината, че лекарите на бившия вицепрезидент Дик Чейни се притесняват, че пейсмейкърът му е взломен. Кръглата маса за медицински изделия в Black Hat разгледа как да се балансира здравето на пациента със сигурността. Последното нещо, което искаме, е сигурността, която забавя здравеопазването, където секундите могат да означават разликата между живота и смъртта, отбеляза модераторът Джей Радклиф. Трезвата осъзнатост, че не можем просто да използваме нормални най-добри практики за сигурност за медицински изделия, ни последва до DEF CON, където изследователи от SecMedic обсъдиха проект, изследващ уязвимостите във всички видове устройства, включително дефибрилатори . Най-страшната част? Много от тези недостатъци бяха открити в рамките на един час, използвайки инструменти с отворен код. Сега наистина не искате да отидете в болница, нали?Потребителят чрез Flickr Phalinn Ooi