Дом Отзывы 10 самых страшных хакерских атак из черной шляпы 2014

10 самых страшных хакерских атак из черной шляпы 2014

Оглавление:

Видео: HUGE EGGS Surprise Toys Challenge with Inflatable water slide (Ноябрь 2024)

Видео: HUGE EGGS Surprise Toys Challenge with Inflatable water slide (Ноябрь 2024)
Anonim

В этом году Black Hat провела два напряженных дня брифингов, поскольку исследователи в области безопасности продемонстрировали, как легко можно взломать автомобили, термостаты, спутниковую связь и гостиницы. В то же время было много разговоров о том, как повысить безопасность. Десять программных предложений из основного выступления Дэна Гира были направлены на то, чтобы сделать мир лучше, улучшив наш подход к информационной безопасности. Среди проблем, которые он решал, были текущая гонка вооружений на уязвимости, устаревшее программное обеспечение и необходимость рассматривать информационную безопасность как профессию. Мы все ушли, уронив головы с новыми фактами, идеями и, прежде всего, проблемами. Так очень много забот.

В Black Hat вы всегда можете рассчитывать на уязвимости в тех вещах, о которых вы даже не подозревали, что они могут быть атакованы. Отрадно знать, что эти демонстрации в основном носят академический характер, и что эти проблемы в настоящее время не используются в условиях дикой природы. Но, к тому же, пугающе осознавать, что, если докладчики Black Hat обнаружили недостатки, кто скажет, что кто-то другой с гораздо более злонамеренными намерениями (и, возможно, лучшим финансированием) не имеет - или не будет?

Подумайте об этом: мы слышали о взломе банкоматов в Black Hat три года назад, и преступники наконец начали грабить банкоматы в Европе только в этом году. В этом году было проведено, как минимум, три сессии о том, как можно взломать терминалы в точках продаж для карт с чип-и-PIN-кодом. Если через три года мы не будем прислушиваться к нашей платежной инфраструктуре и не обеспечим ее безопасность, увидим ли мы еще одно нарушение целевых пропорций с помощью карт с чип-и-пин-кодом? Это действительно пугающая мысль.

Black Hat 2014 может быть закончен, но мы будем говорить о шокирующих вещах, которые мы видели там в течение достаточно долгого времени. Надеемся, что это будут извлеченные уроки, которые привели к внедрению решений, а не упущенные возможности, которые привели к ужасным преступлениям.

Вот служба безопасности наблюдает за вещами, которые мы видели в Black Hat, которые будут держать нас ночью.

    1 1. Интернет Fail

    Защитить свой компьютер или телефон довольно легко; просто следуйте советам здравого смысла и установите программное обеспечение безопасности, и все готово. Но как насчет Интернета вещей? Сессия за сессией исследователи показали, что важные устройства, подключенные к Интернету, были легко доступны. Команда, взломавшая умный термостат Nest, сократила свою атаку до 15 секунд, и теперь они усердно работают над воздушной атакой. Билли Риос обнаружил пароли по умолчанию, жестко запрограммированные в сканирующих машинах, предназначенных для использования на контрольно-пропускных пунктах TSA по всей стране. Мы все еще поражены 15-секундным взломом.
  • 2 2. Взлом авиалайнеров, кораблей и многое другое!

    Что касается бэкдоров, то устройства, на которых корабли, самолеты, журналисты и (возможно) военные рассчитывают общаться, также не так безопасны, как мы думали. Рубен Сантамарта из IOActive продемонстрировал, что многие из этих систем имеют «черные ходы», якобы для обслуживания или восстановления пароля. Даже при том, что некоторые из черных дверей предположительно были защищены, он смог обойти защитные меры. Атака, которая ударила ближе всего к дому, была, что неудивительно, заявлением Сантамарты о том, что он может взломать самолеты, используя Wi-Fi в полете. Ему было ясно, что это не позволит ему «разбивать самолеты», но он также указал, что критические коммуникации проходят через эту же систему. В своем выступлении он взломал навигационный маяк бедствия, чтобы продемонстрировать игровой автомат вместо SOS. Подумайте о том же типе взлома вашего гигантского самолета, и вы поймете, насколько это может быть неприятно.
  • 3 3. Кража паролей с помощью Google Glass, умных часов, смартфонов и видеокамер

    Есть много способов украсть пароль, но один новый подход позволяет плохим парням (или правительственным агентствам) распознавать нажатия клавиш, не видя экрана и не устанавливая вредоносное ПО. Один из докладчиков в Black Hat продемонстрировал свою новую систему, которая автоматически считывает пароли с точностью до 90%. Это даже работает, когда цель находится на уровне улицы, а злоумышленник на четыре этажа вверх и через улицу. Этот метод лучше всего работает с цифровыми видеокамерами, но команда обнаружила, что смартфоны, умные часы и даже Google Glass можно использовать для захвата полезного видео на небольшом расстоянии. Стеклянные дыры, действительно!

    Изображение через пользователя Flickr Тед Эйтан

    4 4. Забудьте MasterKey, познакомьтесь с поддельным ID

    Джефф Форристал повернул головы в прошлом году, когда он представил так называемую уязвимость MasterKey, которая может позволить вредоносным приложениям выдавать себя за легитимные. В этом году он вернулся с Fake ID, который использует фундаментальные недостатки в архитектуре безопасности Android. В частности, как приложения подписывают сертификаты и как Android обрабатывает эти сертификаты. Практический результат состоит в том, что с одним вредоносным приложением, которое не требует специальных разрешений, Forristal смог внедрить вредоносный код в пять законных приложений на телефоне. Оттуда у него был глубокий доступ и понимание того, что задумал зараженный телефон.

    Изображение от пользователя Flickr JD Hancock

    5 5. Злой USB может захватить ваш компьютер

    Вы слышали, что USB-накопители могут быть опасны, если вы не можете отключить автозапуск. Последняя угроза на основе USB намного хуже. Взломав прошивку USB-накопителя, пара исследователей провела множество различных взломов на компьютерах с Windows и Linux, включая эквивалент вируса загрузочного сектора. Их запутанный USB-накопитель эмулировал USB-клавиатуру и велел одной тестовой системе загружать вредоносные программы. В другом тесте он предложил поддельный Ethernet-концентратор, поэтому, когда жертва посетила PayPal в браузере, она фактически перешла на кражу паролей на сайте PayPal. Это было не просто теоретическое упражнение; они продемонстрировали эти и другие хаки на сцене. Мы никогда больше не будем смотреть на USB-устройство одинаково!

    Изображение через пользователя Flickr Windell Oskay

    6 6. Есть ли радио? Давайте взломать это!

    Радио может показаться устаревшей технологией в эпоху Интернета, но для таких устройств, как радионяни, системы домашней безопасности и удаленные автомобильные пускатели, это лучший способ беспроводной передачи информации. И это делает его главной целью для хакеров. В одном из выступлений Сильвио Чезаре показал, как он побеждал каждого из них по очереди, используя программное обеспечение, определенное радио, и немного увлечения энтузиастами. Его разговор был не только о программном обеспечении радио. Балинт Зибер рассказал собравшимся, как он может прослушивать радиолокационные тарелки воздушного движения и отслеживать объекты вблизи уровня земли. Не совсем так страшно, но очень, очень круто.

    Изображение через пользователя Flickr Martin Fisch

    7 7. Мы не можем остановить государственную вредоносную программу

    Вы слышали о спонсируемом правительством черве Stuxnet, который саботировал ядерную программу Ирана, о китайских генералах, поданных в суд на наше правительство за взлом, и о многом другом. Главный исследователь F-Secure Микко Хиппонен предупредил, что спонсируемая правительством вредоносная программа существует дольше, чем вы думаете, и со временем будет только расти. При наличии ресурсов национального государства эти атаки практически невозможно блокировать. Чтобы вы не думали, что наше собственное правительство не опустится так низко, он просмотрел список вакансий военных подрядчиков, специально ищущих вредоносные программы и писателей-эксплойтов.

    Изображение через пользователя Flcikr Кевин Буркетт

    8 8. One Swipe взламывает устройства для чтения кредитных карт

    После розничных нарушений в 2013 и 2014 годах все говорят о текущем выпуске чип-карт и ПИН-карт. Оказывается, что если мы не изменим способ обработки платежей, мы просто обменяем один набор проблем на другой. Мы также видели, как мобильные устройства в точках продаж, которые обрабатывают карты с чипом и PIN-кодом, могут быть скомпрометированы с использованием карт, созданных злонамеренно. Злоумышленники могут просто провести карточкой в ​​считыватель и загрузить трояна, который собирает PIN-коды на самом считывателе. Затем вторая мошенническая карта копирует файл, содержащий собранную информацию. Вторая карта может даже удалить трояна, и розничный продавец может никогда не узнать о взломе! Этого достаточно, чтобы заставить нас захотеть вернуться в общество, основанное на наличных деньгах.

    Изображение от пользователя Flickr Sean MacEntee

    9 9. Ваш сетевой диск следит за вами

    В последнее время мы уделяем много внимания домашним маршрутизаторам и тому, как злоумышленники могут скомпрометировать их. По словам Джейкоба Холкомба из Independent Security Evaluators, оказывается, что сетевые устройства хранения данных также проблематичны, если не больше. Он посмотрел на устройства NAS от 10 производителей - Asustor, TRENDnet, QNAP, Seagate, Netgear, D-Link, Lenovo, Buffalo, Western Digital и ZyXEL - и обнаружил уязвимости во всех них. Проблемы - это общие недостатки, такие как внедрение команд, подделка межсайтовых запросов, переполнение буфера, обходы и сбои аутентификации, раскрытие информации, учетные записи бэкдора, плохое управление сеансами и обратный путь в каталогах. Комбинируя некоторые из этих проблем, злоумышленники могут получить полный контроль над устройствами. Что у тебя на NAS?

    Изображение через пользователя Flickr wonderferret

    10 10. Нападения на медицинские приборы: вопрос жизни и смерти

    Никто в индустрии информационной безопасности не смеялся над новостями о том, что доктора бывшего вице-президента Дика Чейни обеспокоены тем, что его кардиостимулятор взломают. Круглый стол по медицинским устройствам в Black Hat рассматривал, как сбалансировать здоровье пациента с безопасностью. Последнее, что мы хотим, это безопасность, которая замедляет здравоохранение, где секунды могут означать разницу между жизнью и смертью, отметил модератор Джей Рэдклифф. Трезвое осознание того, что мы не можем просто использовать нормальные рекомендации по безопасности для медицинских устройств, последовало за нами в DEF CON, где исследователи из SecMedic обсудили проект, посвященный анализу уязвимостей во всех видах устройств, включая дефибрилляторы . Самая страшная часть? Многие из этих недостатков были обнаружены в течение часа с использованием инструментов с открытым исходным кодом. Теперь вы действительно не хотите идти в больницу, верно?

    Через пользователя Flickr Phalinn Ooi

10 самых страшных хакерских атак из черной шляпы 2014