Дом Особенности Black Hat 2017: лучшие (и самые страшные) хаки

Black Hat 2017: лучшие (и самые страшные) хаки

Оглавление:

Видео: rytp барбоскины без мата VIDEOMEGA RU (Ноябрь 2024)

Видео: rytp барбоскины без мата VIDEOMEGA RU (Ноябрь 2024)
Anonim

Конференция Black Hat - это шанс для исследователей, хакеров и всех, кто близок к миру безопасности, собраться и поучиться друг у друга. Это неделя сессий, тренингов и - неизбежно - плохого принятия решений в районе Большого Лас-Вегаса.

В своем 20-м году Black Hat 2017 начался с рефлексивной ноты. Алекс Стамос, руководитель службы социальной защиты Facebook, оглянулся на свои первые дни на конференции. Для него это было место, которое нужно принимать и учиться у сообщества. Он бросил вызов тому же сообществу, чтобы быть более чутким и подготовиться к следующему поколению хакеров, приветствуя больше разнообразия.

Сессии Black Hat всегда были местом, где можно увидеть удивительные, а иногда и ужасающие примеры исследований в области безопасности. В этом году мы увидели, как обмануть веб-интерфейс Apple Pay, как свергнуть ховерборд с помощью ультразвука, и узнали, насколько уязвимы ветряные электростанции для кибератаки.

Один сеанс ознаменовался возвращением трио хакеров Tesla Model S, которые продемонстрировали новые атаки. Их исследование обязательно продолжится, поскольку транспортные средства станут более связанными. Также большая цель хакера? Принтеры.

Еще один замечательный разговор о нападении на промышленную инфраструктуру. После двух успешных атак на украинскую электрическую сеть в прошлом году обеспечение безопасности критически важной инфраструктуры, такой как электростанции и заводы, стало серьезной проблемой. На этот раз мы увидели, как пузырьки - да, обычные пузырьки - могут быть использованы в качестве вредоносной нагрузки для уничтожения дорогих, критически важных насосов.

Пожалуй, самое замечательное достижение этого года было в области криптоанализа. Используя сложную технику, команда смогла создать первое столкновение SHA-1. Если вы не уверены, что это значит, продолжайте читать, потому что это очень круто.

Спустя 20 лет Black Hat по-прежнему остается главной сценой для хакеров. Но будущее неопределенно. Национальные кибератаки стали редкостью и стали обычным явлением, а ставки больше, чем когда-либо. Как мы с этим справимся, пока неясно; возможно, у Black Hat 2018 будут ответы. А пока ознакомьтесь с некоторыми более привлекательными моментами из Black Hat этого года ниже.

    1 больше и больше

    К 20-летию шоу лекция проходила на огромном стадионе, а не в большом конференц-зале. Шоу выросло как на дрожжах всего за последние несколько лет.

    2 Жертва Успеха

    Пробки в коридорах были проблемой на шоу этого года, и ситуации, подобные приведенной выше, не были редкостью.

    3 Борьба с сообществом безопасности

    Facebook CSO Алекс Стамос выступил с речью в Black Hat 2017 года в речи, которая была в равной степени похвальной за семейную атмосферу сообщества безопасности в прошлом и вызов, чтобы добиться большего. Он призвал аудиторию быть менее элитарным и признать, что ставки цифровой безопасности возросли, сославшись на роль хакерских и информационных атак на выборах в США 2016 года.

    4 Ультразвуковой пистолет атакует беспилотники, ховерборды

    Устройства используют датчики, чтобы понять окружающий их мир, но некоторые из этих датчиков подвержены вмешательству. Одна исследовательская группа продемонстрировала, как они могут использовать ультразвук, чтобы заставить дроны колебаться, опрокидываться доски ховерборда и бесконтрольно вращаться системы VR. Атака пока ограничена, приложения могут быть далеко идущими.

    5 Пузыри - будущее хакерства?

    Вероятно, нет, но Марина Кротофил продемонстрировала, как атака на клапанную систему в водяном насосе может быть использована для создания пузырьков, которые снижают эффективность водяного насоса и со временем приводят к физическим повреждениям, приводящим к выходу насоса из строя. Своей презентацией Кротофил стремился продемонстрировать, что небезопасные устройства, такие как клапаны, могут атаковать защищенные устройства, такие как насосы, новыми способами. В конце концов, нет никакого антивируса для пузырей.

    6 Баунти Бауг и Пиво

    В последние годы были расширены программы вознаграждения за ошибки, когда компании платят исследователям, тестерам на проникновение и хакерам за получение сообщений об ошибках. Исследователь Джеймс Кеттл на своей сессии рассказал собравшимся, как он собрал метод для одновременного тестирования 50 000 веб-сайтов. По пути он пережил несколько несчастий, но в процессе заработал более 30 000 долларов. Он сказал, что его начальник вначале настаивал на том, чтобы потратить любые деньги, заработанные на автоматизированном предприятии, на пиво, но в свете успеха Kettle они решили пожертвовать большинство на благотворительность и потратить лишь немного на пиво.

    7 Атакующих Ветряных Ферм

    Исследователь Джейсон Стэггс провел комплексную оценку безопасности ветряных электростанций, что привело его команду к созданию нескольких 300-футовых вращающихся электростанций. Мало того, что физическая безопасность была слабой (иногда просто замок), но цифровая безопасность была еще слабее. Его команда разработала несколько атак, которые могли удержать выкуп ветряных электростанций и даже нанести физический урон. Подумайте, Stuxnet, но для огромных, вращающихся лезвий смерти.

    8 Pwnie Express On Guard

    В прошлом году Pwnie Express привезла свое оборудование для мониторинга сети и обнаружила массовую злобную атаку на точку доступа, которая была настроена так, чтобы имитировать сеть, удобную для проходящих устройств, и приглашать их подключаться. В этом году Пауни работал с командой сетевой безопасности Black Hat, но не обнаружил ничего такого крупного, как прошлогодняя атака - по крайней мере, ничего, что не было частью тренировочного упражнения в сеансе Black Hat. Этот датчик Pwn Pro был одним из нескольких, установленных на протяжении всей конференции для мониторинга сетевой активности.

    в

    9 Не доверяйте своему принтеру

    Сетевые принтеры давно рассматриваются исследователями как главные цели. Они вездесущи, подключены к Интернету и часто не имеют элементарной безопасности. Но Йенс Мюллер показал, что это то, что внутри имеет значение. Используя протоколы, используемые почти каждым принтером для преобразования файлов в печатные материалы, он смог выполнить ряд атак. Он мог извлекать предыдущие задания на печать и даже накладывать текст или изображения на документы. Атаки, которые он описал, будут существовать до тех пор, пока кто-то, наконец, не избавится от протоколов этих десятилетий.

    10 супер коллайдер

    Хеш-функции есть везде, но почти невидимы. Они используются для проверки договоров, цифровой подписи программного обеспечения и даже для защиты паролей. Хеш-функция, такая как SHA-1, преобразует файлы в строку из цифр и букв, и никакие две не должны быть одинаковыми. Но исследователь Эли Бурштейн и его команда разработали способ, при котором два разных файла заканчиваются одним и тем же хешем. Это называется столкновением, и это означает, что SHA-1 мертв как гвоздь двери.

    11 Взлом Теслы (снова)

    В 2016 году три исследователя показали, как им удалось взять под контроль Tesla Model S. В этом году исследователи из Tencent KeenLab вернулись, чтобы шаг за шагом пройти свою атаку. Но это еще не все: они также изучили смягчение Теслой своей первоначальной атаки и представили свои новые атаки; команда продемонстрировала пару автомобилей, которые зажигали огни и вовремя открывали двери под музыку.

    12 Взлом Apple Pay в Интернете

    Когда он впервые появился, я много писал об Apple Pay, восхваляя его токенизацию данных кредитных карт и то, как Apple не смогла отследить ваши покупки. Но Тимур Юнусов не был убежден. Он обнаружил, что можно получить учетные данные и выполнить атаку с использованием Apple Pay в Интернете. Лучше следить за этими счетами по кредитной карте.

    13 Управление промышленными роботами издалека

    Трио исследователей, представляющих команду из Политехнического университета Милана и Trend Micro, представили свои выводы о безопасности роботов. Не ваш дружелюбный Roombas, а трудолюбивые и мощные промышленные роботы, найденные на фабриках. Они обнаружили несколько критических недостатков, которые могут позволить злоумышленнику захватить контроль над роботом, внести дефекты в производственные процессы и даже нанести вред операторам. Еще большее беспокойство вызывает то, что к Интернету подключены тысячи промышленных роботов.

    14 Что дальше?

    Black Hat готовится еще на один год, но благодаря тому, что цифровая безопасность стала более заметной и ценной, чем когда-либо, наступающий год наверняка принесет несколько интересных сюрпризов.

Black Hat 2017: лучшие (и самые страшные) хаки