Оглавление:
- 4 Кража файлов из облака
- 5 захват контроля над телефоном Android
- 6 Stagefright крадет шоу
- 7 Взлом Linux-приведенной в действие винтовки
- 8 хакеров могут широко раскрыть ваш подключенный дом
- 9 Насколько безопасен ваш отпечаток?
- 10 Взломать химический завод действительно сложно
- 11 будущее безопасное общество
- 12 Как не быть арестованным
- 13 злоумышленников в сети
- 14 Отключение Робо-звонков
- 15 Как стать хакером
Видео: Blackhat (2015) Türkçe Altyazılı Fragman (Ноябрь 2024)
4 Кража файлов из облака
Сервисы облачного хранения, такие как Dropbox и Google Drive, быстро стали необходимыми инструментами для выполнения работы. Вот почему новая атака исследователей Imperva, которая может украсть все ваши файлы из облака, настолько пугающая. Хуже всего то, что Imperva говорит, что атака не обнаруживается защитой по периметру и традиционными средствами защиты конечных точек.
Умная часть этой атаки заключается в том, что она позволяет избежать проблем с кражей учетных данных потенциальной жертвы или скомпрометировать саму облачную платформу. Вместо этого злоумышленник обманом заставляет жертву установить вредоносное ПО, которое перенаправляет локально сохраненную копию облачных файлов на другой сервер, на который ваш компьютер с радостью доставляет все ваши важные файлы.
5 захват контроля над телефоном Android
Трояны удаленного доступа, или RAT, позволяют злоумышленнику получить удаленный доступ к вашему телефону или компьютеру, как если бы они находились перед ним. Они могут видеть то, что вы видите, и даже снимать фотографии, слушать в микрофон или снимать видео, даже не подозревая об этом. Это один из самых страшных видов вредоносного ПО, и исследователи говорят, что нашли способ получить такой доступ на миллионах устройств Android.
Проблема в том, что некоторые производители Android включают в себя специальные плагины, которые обычно бездействуют до тех пор, пока не установит связь удаленная служба поддержки, такая как LogMeIn или TeamViewer. Затем подключаемый модуль включается и позволяет компании получить доступ к устройству Android, как будто агент поддержки использует телефон. Исследователи Check Point Охад Бобров и Ави Башан обнаружили, как использовать эти плагины для зла, позволяя им взять под контроль телефоны Android. Худшая часть? Поскольку эти плагины устанавливаются производителями, вы ничего не можете сделать, чтобы защитить себя.
6 Stagefright крадет шоу
Раскрытая до Black Hat исследователем Zimperium Джошем Дрейком, Stagefright - это новая, большая и страшная уязвимость в Android. Насколько велик? Считается, что он затрагивает 95 процентов всех устройств Android. Как страшно? Дрейк показал, что он может заставить телефоны Android выполнять код, просто отправив текстовое сообщение. В сочетании с правильным видом атаки это может иметь разрушительные последствия.Дрейк был под рукой в Black Hat, чтобы поговорить о Stagefright, откуда он взялся и что он обнаружил во время исследования. Большой вывод заключался в том, что кодовая база Android огромна и требует большего внимания. «Вероятно, это не единственный код, который был написан в спешке», сказал Дрейк.
Также в Black Hat присутствовал глава Google по безопасности Android Адриан Людвиг (на фото выше). Он признал масштаб Stagefright, но объявил, что Google и его партнеры предпринимают одинаково большие усилия для защиты Android от эксплуатации Stagefright. Людвиг также подчеркнул, что Google уже проделал работу по обеспечению безопасности Android. Перед лицом многочисленных атак он сказал, что Android все еще силен.
7 Взлом Linux-приведенной в действие винтовки
Довольно скоро Интернет вещей будет вокруг нас. На самом деле, это уже есть (глядя на ваши умные телевизоры и маршрутизаторы!). Но есть места, где технологии, связанные с Интернетом, только начали проникать, как огнестрельное оружие. Руна Сандвик и ее коллега Майкл Ожер купили, сорвали и успешно взломали умную винтовку Tracking Point. В обычных условиях эта винтовка помогает вам каждый раз попадать в цель. Под контролем хакера, его можно заблокировать, сделать так, чтобы он пропускал цели, и заставлять поражать другие цели.
Из работы Сандвика и Оже было ясно, что взломать винтовку было непросто. Им потребовалось время, чтобы указать на многие вещи, которые Tracking Point сделал правильно, и внести предложения в индустрию о том, как они могут улучшить IOT-устройства. Возможно, взлом этой винтовки однажды приведет к миру с более безопасными тостерами.
8 хакеров могут широко раскрыть ваш подключенный дом
Система домашней автоматизации ZigBee позволяет с легкостью управлять дверными замками, освещением и термостатом, но она также может распространять этот контроль и на хакеров. В драматической презентации исследователи Тобиас Зилнер и Себастьян Штробл продемонстрировали, как они могут взять под контроль системы на основе ZigBee.
Похоже, что вина лежит не на ZigBee, а на поставщиках, которые используют его систему связи. ZigBee предлагает множество инструментов безопасности, чтобы гарантировать, что только правильные люди разговаривают с устройствами. Но производители просто не используют эти инструменты, вместо этого полагаясь на менее защищенную систему резервного копирования. К счастью, это сложная атака, но производители устройств должны усилить свою коллективную игру.
9 Насколько безопасен ваш отпечаток?
Все больше и больше мобильных устройств включают в себя датчики отпечатков пальцев, и в будущем мы можем ожидать и более экзотические виды биометрической аутентификации. Но данные вашего отпечатка пальца могут не храниться в вашем телефоне, и сам читатель может быть атакован хакером. Исследователи FireEye Тао Вэй и Юлонг Чжан представили четыре атаки, которые могут украсть ваши данные отпечатков пальцев. Это не так уж важно, если у вас не кончились пальцы.
Из четырех представленных атак Чжан два были особенно интересны. Первая показала, как с помощью правильных инструментов злоумышленник может просто подделать экран разблокировки, чтобы обмануть жертву, проведя пальцем по сканеру. Просто! Другая, гораздо более сложная атака может получить доступ к данным со сканера отпечатков пальцев без необходимости проникновения в защищенный сегмент TrustZone устройства Android. Несмотря на то, что уязвимости, обнаруженные Чжаном и Вей, были исправлены, вероятно, еще много предстоит обнаружить. (Изображение )
10 Взломать химический завод действительно сложно
В одной из самых сложных презентаций в Black Hat Марина Кротофил рассказала о том, как злоумышленники могут поставить химический завод на колени для удовольствия и получения прибыли. Ну в основном прибыль. Этот процесс полон уникальных задач, самая большая из которых состоит в том, чтобы понять, как понять сложные внутренние процессы на предприятии, где газы и жидкости движутся странным образом, который трудно отследить с помощью электронных устройств, доступных хакерам. А потом приходится иметь дело с надоедливой физикой фабрики. Слишком низкое давление воды, и кислота может достичь критической температуры, и привлечь внимание к вашей атаке.
Самой страшной частью презентации Кротофила был тот факт, что в прошлом хакеры уже успешно вымогали деньги из коммунальных услуг и заводов, но эта информация была недоступна для исследователей. (Изображение )
11 будущее безопасное общество
Во время своего основного выступления знаменитая адвокат Дженнифер Грэйник рассказала, как хакерский дух социального прогресса с помощью технологий был утрачен из-за самоуспокоенности, государственного контроля и корпоративных интересов. Она сказала, что мечта о свободном и открытом Интернете, который сделает знания и общение беспрепятственными и разрушит расизм, классизм и дискриминацию по признаку пола, никогда не была полностью реализована и быстро угасла.
Она описала свой страх, что информационные технологии создадут мир, в котором анализ данных используется для всего. По ее словам, это укрепит существующие силовые структуры и нанесет больший ущерб. Она также предупредила правительства о том, что правительства используют безопасность для проецирования власти, создания безопасных и неимущих безопасности. Страшные вещи.
12 Как не быть арестованным
Одна из самых обсуждаемых сессий среди участников Black Hat была проведена Министерством юстиции. Для обычного человека это, вероятно, звучало скучно, но эта оживленная сессия была направлена на то, чтобы обучить аудиторию и объяснить, как хакеры могут продолжать свою работу, не нарушая закона.
Леонард Бейли, специальный советник Министерства юстиции по национальной безопасности в отделе компьютерной преступности и интеллектуальной собственности, объяснил участникам, как они могут безопасно выполнять сканирование на уязвимость и тесты на проникновение. Но что более важно, это усилия Министерства юстиции, направленные на то, чтобы правоохранительные органы не оказали негативного влияния на исследования в области безопасности.
13 злоумышленников в сети
Не доверяйте сети Black Hat. В сети много людей, и многие из участников используют возможность опробовать новые приемы и приемы, которые они изучили в течение недели. В этом году Fortinet управлял центром безопасности Black Hat и контролировал всю активность в проводных и беспроводных сетях на месте. В то время как было много экранов, показывающих, какие приложения были запущены, основную часть анализа выполняла команда добровольцев, занимающаяся вопросами безопасности. Один из классов, изучивший передовые методы проникновения через Интернет, немного увлекся, побудив интернет-провайдера позвонить в оперативную группу и попросить их остановиться.14 Отключение Робо-звонков
Это было не в Black Hat, но DEF CON. Humanity Strikes Back - это соревнование FTC в DEF CON, на котором хакеры создали программное обеспечение для защиты от робокалл. Идея заключалась в том, чтобы создать инструмент, который будет анализировать звук вызова и, если будет определено, что вызов является роботизированным, заблокировать его от конечного пользователя и перенаправить вызов в honeypot. Два финалиста продемонстрировали свое программное обеспечение на стойке контекста во время DEF CON, в то время как этот робот весело предлагал бесплатные круизные каникулы, если вы нажмете 1.15 Как стать хакером
Теперь, когда вы знаете, как не быть арестованным за исследования в области безопасности, может быть, вам интересно поиграть с какими-то собственными хакерскими инструментами? Войдите в Kali Linux, настраиваемую платформу, которая дает вам все виды удовольствия.
Kali Linux должен быть легким, но что более важно, он должен быть гибким. Вы можете добавлять или удалять инструменты для тестирования на вредоносные программы, тестирование сети, тестирование на проникновение - назовите это. Вы даже можете установить инструменты на Raspberry Pi для тестирования безопасности на ходу.