Tartalomjegyzék:
- 1 nagyobb és nagyobb
- 2 A siker áldozata
- 3 A biztonsági közösség kihívása
- 4 ultrahangos fegyver támad drónákat, lebegő táblákat
- 5 A buborékok a hackelés jövője?
- 6 hibakeresés és sör
- 7 Támadó szélerőművek
- 8 Pwnie Express On Guard
- 9 Ne bízzon a nyomtatóban
- 10 Super Collider
- 11 A Tesla csapkodása (ismét)
- 12 Az Apple Pay hackelése az interneten
- 13 Ipari robotok irányítása távolról
- 14 Mi a következő?
Videó: Női szeszély: forralt bor, sapka-kalap trend, szorongás – 2017. január 19. (November 2024)
A Black Hat konferencia lehetőséget kínál a kutatóknak, a hackereknek és a biztonság világához közeli személyeknek, hogy összegyűljenek és tanuljanak egymástól. Ez egy hetes ülés, edzés és - elkerülhetetlenül - néhány rossz döntéshozatal a nagyobb Las Vegas-i térségben.
A 20. évfordulója során a Black Hat 2017 fényvisszaverő hangon kezdődött. Alex Stamos, a Facebook CSO, visszatekint a korai napjaira a konferencián. Számára ez egy olyan hely volt, ahol el lehet fogadni és tanulni a közösségtől. Kihívta ugyanazt a közösséget, hogy empátiább legyen és felkészüljön a hackerek következő generációjára azáltal, hogy üdvözli a sokféleséget.
A Black Hat ülésén mindig volt a hely, ahol meglepő és néha borzalmas példákat láthattak a biztonsági kutatásokról. Ebben az évben megfigyeltük, hogyan lehet becsapni az Apple Pay webes felületét, hogyan kell lepattintani a hoverboard-ot az ulstrasound segítségével, és megtudtuk, hogy a szélerőművek mennyire érzékenyek lehetnek az internetes támadásnak.
Az egyik ülésen visszatért egy trió Tesla Model S hackerek, akik új támadásokat mutattak ki. Kutatásuk minden bizonnyal folytatódni fog, mivel a járművek összekapcsolódnak. Ugyancsak nagy hacker célpont? Nyomtatók.
Egy másik figyelemre méltó beszélgetés az ipari infrastruktúra megtámadására irányult. Az elmúlt évben két sikeres támadással az ukrán villamosenergia-hálózat ellen a kritikus infrastruktúra - például az erőművek és gyárak - biztosítása fontos kérdés. Ezúttal megláttuk, hogy a buborékok - igen, rendszeres buborékok - felhasználhatók rosszindulatú hasznos teherként a drága, kritikus szivattyúk elpusztítására.
Az idei show talán a legfigyelemreméltóbb eredménye a kriptoanalízis területén volt. Kifinomult technika alkalmazásával a csapat képes létrehozni az első SHA-1 hash ütközést. Ha nem biztos benne, mit jelent ez, olvassa tovább, mert nagyon jó.
20 év elteltével a Black Hat továbbra is a hackerek kiemelkedő színpada. De a jövő bizonytalan. A nemzetállamú számítógépes támadások ritkaságtól rendszeres eseményekig mentek át, és a tét nagyobb, mint valaha. Még mindig nem világos, hogy hogyan fogunk ezzel kezelni; talán a Black Hat 2018 lesz a válasz. Addig nézzen meg néhány, az alábbiakban látható, vonzó pillanatot az idei Fekete Kalapból.
1 nagyobb és nagyobb
A show 20. évfordulója alkalmából a vitaindítót egy hatalmas stadionban tartották, nem pedig egy nagy konferenciaterem helyett. A műsor csak az elmúlt néhány évben ugrásszerűen nőtt.
2 A siker áldozata
Az idei kiállításon problémát jelentett a folyosók torlódása, és a fentiekhez hasonló helyzetek nem voltak ritkák.
3 A biztonsági közösség kihívása
A Facebook CSO Alex Stamos a 2017. évi Black Hat vitaindító beszédében beszédet adott, amely egyenlő részben dicsérte a biztonsági közösség családias hangulatát és a jobb kihívást. Felszólította a közönséget, hogy legyen kevésbé elitista és elismerje, hogy a digitális biztonság tétje megnövekedett, hivatkozva a hackelés és az információs támadások szerepére a 2016. évi amerikai választásokon.
4 ultrahangos fegyver támad drónákat, lebegő táblákat
A készülékek érzékelőket használnak a körülvevő világ megértéséhez, ám ezeknek az érzékelőknek a megsértése is megengedett. Az egyik kutatócsoport bebizonyította, hogy az ultrahang segítségével a drónok hullámozhatnak, a fedélzeti táblák megbukhatnak és a VR rendszerek ellenőrizetlenül centrifugálhatnak. A támadás jelenleg korlátozott, az alkalmazások messzemenőek lehetnek.
5 A buborékok a hackelés jövője?
Valószínűleg nem, de Marina Krotofil bemutatta, hogyan lehet a szivattyúrendszert megtámadni egy vízszivattyúban olyan buborékok létrehozására, amelyek csökkentik a vízszivattyú hatékonyságát, és idővel fizikai károkat okoznak, amelyek a szivattyú meghibásodásához vezetnek. Előadásával Krotofil meg akarta mutatni, hogy a nem biztonságos eszközök, például a szelepek új eszközökkel támadhatják meg a biztonságos eszközöket, például a szivattyúkat. Végül is nincs vírusölő buborék.
6 hibakeresés és sör
Az utóbbi években kibővültek a bug bounty programok, ahol a vállalatok fizetnek kutatóknak, penetrációs tesztelőknek és hackereknek pénzbüntetést a hibák jelentése miatt. James Kettle kutatója az ülésen elmondta a közönségnek, hogyan állított össze módszert 50 000 webhely egyidejű tesztelésére. Néhány tévedés volt az út során, de több mint 30 000 dollárt keresett a folyamat során. Azt mondta, hogy főnöke eleinte ragaszkodott ahhoz, hogy az automata törekvés során megszerzett pénzt a sörre költsék, ám Kettle sikerének fényében úgy döntöttek, hogy a többséget jótékonyságra adják, és csak egy kicsit sört költenek.
7 Támadó szélerőművek
Jason Staggs kutató a szélerőműparkok átfogó biztonsági értékelését vezetett, amelynek eredményeként csapata több 300 láb hosszú forgó erőművet vezette fel. Nemcsak a fizikai biztonság gyenge volt (néha csak egy lakat), hanem a digitális biztonság is gyengébb volt. Csapata számos támadást fejlesztett ki, amelyek a szélerőműparkok váltságdíjat és fizikai károkat okozhatnak. Gondolj a Stuxnetre, de a hatalmas, örvénylő pengék esetén.
8 Pwnie Express On Guard
Tavaly a Pwnie Express elhozta hálózati megfigyelő berendezéseit, és felfedezte egy hatalmas gonosz hozzáférési pont támadást, amelyet úgy konfiguráltak, hogy az áthaladó eszközök számára barátságos hálózatot utánozza, és csatlakozásra hívja fel őket. Ebben az évben Pwnie együtt dolgozott a Black Hat hálózati biztonsági csapatával, de semmi olyan nagyot nem észlelt, mint a tavalyi támadás - legalábbis semmit, ami nem része a Black Hat ülésen tartott edzésnek. Ez a Pwn Pro érzékelő egyike volt a konferencia során a hálózati tevékenység figyelésére szolgáló számos elemnek.
nál nél9 Ne bízzon a nyomtatóban
A hálózati nyomtatókat a kutatók régóta tekintették elsődleges célpontnak. Mindenütt jelen vannak, csatlakoznak az internethez, és gyakran nem rendelkeznek alapvető biztonsággal. Jens Müller azonban megmutatta, hogy számít az, ami belül van. A szinte minden nyomtató által a fájlok nyomtatott anyagmá konvertálására használt protokollok segítségével számos támadást hajtott végre. Ki tudta vonni a korábbi nyomtatási feladatokat, és akár szöveget vagy képeket átfedni a dokumentumokon. Az általa felvázolt támadások mindaddig fennállnak, amíg valaki végül megszabadul ezen évtizedes régi protokolloktól.
10 Super Collider
A hasító funkciók mindenütt vannak, de szinte láthatatlanok. Használják a szerződések ellenőrzésére, a szoftverek digitális aláírására és még a biztonságos jelszavakra is. Egy olyan hash-funkció, mint például az SHA-1, konvertálja a fájlokat szám- és betűsorozatokba, és nem szabad kettőnek azonosnak lennie. Elie Bursztein kutatója és csapata azonban olyan módszert dolgozott ki, ahol két különálló fájl végzi ugyanazt a hash-ot. Ezt ütközésnek hívják, és azt jelenti, hogy az SHA-1 olyan halott, mint egy ajtószög.
11 A Tesla csapkodása (ismét)
2016-ban egy kutatói trió megmutatta, hogyan tudták átvenni a Tesla Model S irányítását. Ebben az évben a Tencent KeenLab kutatói lépésről lépésre visszatértek, hogy átjárják a támadásaikat. De ez nem minden volt az átfedés: megvizsgálták Tesla kezdeti támadásuk enyhítését is, és bemutatták az új támadásaikat; a csapat megmutatott egy pár autót, villogva a lámpáin, és időben kinyitva ajtót a zene felé.
12 Az Apple Pay hackelése az interneten
Az első bevezetéskor széles körben írtam az Apple Pay-ről, dicsérve a hitelkártya-adatok tokenizálását és azt, hogy az Apple nem tudta nyomon követni a vásárlásait. De Timur Yunusov nem volt meggyőzve. Felfedezte, hogy lehetségessé vált a hitelesítő adatok elrejtése és visszajátszási támadás végrehajtása az Apple Pay segítségével az interneten. Jobb, ha szemmel tartja ezeket a hitelkártya-számlákat.
13 Ipari robotok irányítása távolról
A kutatók triója, a Politecnico di Milano és a Trend Micro csapatát képviselve, bemutatta a robotok biztonságával kapcsolatos megállapításaikat. Nem a barátságos Roombas, hanem a szorgalmas és erős ipari robotok, amelyeket a gyárakban találnak. Számos kritikus gyengeséget találtak, amelyek lehetővé tehetik a támadó számára, hogy megragadja a robot irányítását, hibákat vezessen be a gyártási folyamatokba, és akár potenciálisan károsítsa az emberi szereplőket. Több aggodalomra ad okot annak a felfedezés, hogy sok ezer ipari robot kapcsolódik az internethez.14 Mi a következő?
A fekete kalapot még egy évre készítik, de mivel a digitális biztonság minden eddiginél láthatóbb és értékesebb, a következő évben biztosan lesz érdekes meglepetés.