
القبعة السوداء هي مؤتمر لأمن المعلومات في نوع "الأسئلة الغير مجاب عنها" المتوافقة مع معايير الصناعة. يجتمع الخبراء كل عام في لاس فيغاس لمشاركة أحدث إنجازاتهم التي تتسبب في جعل مصنعي الأجهزة ومطوري البرامج بلا نوم وهزات. وليس هذا كان سيئًا. على العكس من ذلك ، فإن صقل فن إيجاد المشاكل ، في الوقت الذي تكون فيه على "الجانب المشرق" ، أمر رائع!
ولكن لا يزال هناك بعض الصراع الداخلي على القبعة السوداء. من المستحيل أن نكرر إلى ما لا نهاية أن "كل شيء سيئ مع الأمن ، سيئ ، سيئ" ، دون تقديم أي شيء في المقابل. ومن المفيد البدء في الحديث عن الحلول - تبدأ الشكاوى: المؤتمر ليس هو نفسه ، وهو ممل ، وقد اشترته الشركات كلها في مهدها. القرارات مملة حقًا ، ويجب تطبيق ثقافة كتابة التعليمات البرمجية هناك ، ويجب إدخال تدابير تنظيمية ، وما شابه ذلك. والمشاكل ممتعة * ومذهلة *! اليوم قصة عن القضايا المرحة * والمذهلة من مؤتمر القبعة السوداء.
* في الواقع - صعب وحزين. آمل أن تفهم.ربما كان أكثر عمل بحثي حماسيًا في Black Hat 2018 قد قدمه كريستوفر دوماس ، الذي حفر جهازًا كاملاً مستترًا في معالجات VIA C3 القديمة. تم إصدار أحدث معالجات هذه السلسلة في عام 2003 ، مما أفاد البحث بوضوح: الكشف عن معلومات حول الباب الخلفي في الجهاز الحالي سيكون ... مهمًا ... صعبًا لأسباب عديدة. وهكذا
في Github ، يحتوي Domas على وصف مفصل ، ودليل على المفهوم ، وحتى أداة لإغلاق الباب الخلفي. هذه وحدة حوسبة منفصلة ، مدمجة في المعالج المركزي ، ولكن باستخدام بنية أخرى غير x86. إذا مررت له تعويذة سحرية خاصة ، فإن الباب الخلفي يسمح لك بتنفيذ التعليمات البرمجية بأقصى قدر من الامتيازات (الحلقة 0) ، حتى إذا كنت في البداية على مستوى المستخدم الحلقة 3 وليس لديك هذه الحقوق. تم تعطيل الباب الخلفي ، لكن مؤلف الدراسة تمكن من العثور على العديد من الأنظمة حيث تم تنشيطه بشكل افتراضي.
من المستحسن (عند نشره) مشاهدة هذا العرض التقديمي على الفيديو ، أي أنك قد تكون مهتمًا بالموسيقى التصويرية. شكك الباحثان جون سيمور وعظيم عقيل من Salesforce في موثوقية التعرف على الصوت البشري. بتعبير أدق ، قرروا التحقيق في مدى سهولة تزييف الصوت. اتضح أن الأمر
بسيط للغاية. لا يعني أنه من المخطط أن يصبح الصوت الوسيلة الرئيسية لتحديد الهوية ، ولكن الآن تتعلم خدمات مثل Amazon Alexa و Siri التمييز بين شخص وآخر. وهناك ، على سبيل المثال ، واجهة برمجة تطبيقات
Microsoft Speaker Recognition API ، التي تمكن الباحثون من خداعها بنجاح ، حيث تتوفر خوارزميات للتسجيل الصوتي والتعلم الآلي للضحية. في البداية ، لإعادة إنشاء صوتهم بنجاح ، استغرق الأمر منهم حوالي 24 ساعة لتسجيل صوت شخص آخر. ولكن بما أن التفاعل مع نظام التعريف قصير جدًا ، وعلى الجانب الآخر هو أيضًا خوارزمية ، وليس شخصًا حيًا ، ونتيجة لذلك ، كان الخداع الناجح ممكنًا إذا كان هناك عينة صوتية بطول 10 دقائق فقط. تبدو النتيجة النهائية رهيبة ، لكن نظام التعريف تجاوز بنجاح.
في Black Hat 2018 ، أظهروا على الفور هجومين محتملين مثل سلسلة التوريد. (يحدث هذا عندما يترك الجهاز البائع بالكامل ويصل بالفعل إلى العميل.)
لقد وجد باحثون من Fleetsmith و Dropbox مشكلة في نظام إدارة الجهاز المحمول من Apple. يتم استخدام هذا النظام من قبل الشركات الكبيرة لتكوين أجهزة الكمبيوتر المحمولة أو الهواتف الذكية تلقائيًا لتثبيت البرامج اللازمة ، وتغيير
صفحة بدء المتصفح ، وما إلى ذلك. في المرة الأولى التي تتصل فيها بشبكة WiFi ، تحدث سلسلة من الفحوصات على كل من جانب Apple وموفر خدمات إدارة الجهاز المركزية. في سياق هذه المفاوضات ، قائمة البرامج لتنزيل الذباب على الكمبيوتر المحمول. واتضح أن صحتها غير مؤكدة. لذلك ، يصبح من الممكن التظاهر بأنك شركة مقاولات وإلقاء جهاز كمبيوتر محمول للضحية. بتعبير أدق ، لا يظهر: تم إغلاق الثغرة الأمنية. هناك ثغرة أخرى ،
تم العثور عليها بواسطة Eclypsium في أجهزة Asus 'UEFI ، لم يتم إغلاقها بعد. مشكلة كلاسيكية: تم دمج نظام التحديث التلقائي في البرنامج الثابت نفسه ، وطلب البيانات عبر بروتوكول HTTP غير آمن. وبناء على ذلك ، يمكن لأي شخص وأي شيء "الإجابة" على مثل هذا الطلب.

هذا العام ، تحدثت Black Hat كثيرًا عن كيف يحتاج المطورون إلى التفكير مثل المتسللين لتحسين الوضع الأمني. هذا بيان مثير للجدل إلى حد ما. ولكن كان هناك عرض تقديمي واحد مثير للاهتمام ، والذي لا يكسر أي أغطية خاصة ، ولكنه يوضح كيف أن هذا القراصنة نفسه يحفز نفسه وما يمكنه تحقيقه من خلال طرق القراصنة الخاصة به. عمل الباحث غيوم فالادون كمخترق مرجعي. قبل ثلاث سنوات ، كان لديه إطار صورة بسيط يعرض صورًا من بطاقة SD. وكان هناك محول رخيصة الثمن من Toshiba FlashAir WiFi ، بتنسيق SD أيضًا ، بالإضافة إلى الرغبة في الجمع بين أحدهما مع الآخر. العرض التقديمي عبارة عن قصة عن رحلة من النقطة "لا أعرف أي شيء عن هذا الجهاز على الإطلاق" إلى "من خلال نقاط الضعف في مكدس الشبكة ، قمت باستبدال البرنامج الثابت لمحول WiFi الخاص بي ، الذي ينزل الصور من الشبكة ويضعها في إطار الصورة". استغرق مشروع الحيوانات الأليفة هذا Guillaume ثلاث سنوات وتضمن تكرارات مثل التحديد المرئي للرقائق في وحدة WiFi ، googling على طول الخطوط الفريدة التي تكتبها الوحدة إلى السجل ، وتحليل نظام التشغيل الموثق في الوقت الحقيقي المثير للاشمئزاز وغيرها من "وسائل الترفيه المضحكة". تحدث الباحث بلغة تقريبية لمواد الأخبار ، "وجد عددًا من نقاط الضعف الحرجة في محول الشبكة اللاسلكية." لكن في الواقع ، هذه القصة تدور حول الحماس الصحي (والقليل عن المثابرة).
كان من المستحيل الاستغناء عن أكثر موضوعات السنة أناقة - الهجمات على قنوات الطرف الثالث. في السلسلة السابقة ، درسنا كيف يمكنك
تنفيذ خيار هجوم Spectre عبر الشبكة.
أظهرت Black Hat كيفية سرقة مفتاح تشفير البيانات على مسافة 10 أمتار من جهاز يعمل. على عكس Spectre ، يعد هذا هجومًا كلاسيكيًا على قناة تابعة لجهة خارجية ، عندما يكون هناك تسرب للمعلومات المفيدة حيث لا يتوقع أحد ذلك. وجد الباحثون في يوركوم أن "الضجيج" الناتج عن تشغيل الإلكترونيات يمكن أن يخترق القناة الراديوية. كانوا قادرين على شن هجوم ناجح على محول Bluetooth ، وبصفة عامة تدور هذه القصة حول الأجهزة التي يوجد بها نوع من الراديو (أي حول الكثير من الأجهزة). النقطة الرئيسية للدراسة هي بالضبط المسافة: عادةً ما تتطلب الهجمات على الأجهزة وصولاً مباشرًا إلى الجهاز. حسنًا ، في الحالة القصوى ، يمكن القيام بشيء بعيد عنه مترًا باستخدام مثل هذا الهوائي. ثم هناك عشرة. وكيف تتعامل مع هذا؟ هناك طرق: من الأفضل عزل جزء الحوسبة من جهاز الإرسال اللاسلكي ، لإنشاء "شاشة ضوضاء" في البرنامج. التحدث بلغة بشرية: تحتاج إلى جعل الأجهزة أكثر تعقيدًا وأكثر تكلفة. ليس حقيقة أن هذا سينجح ، حسنًا ، لذا أكرر بلاك هات ، هذا المؤتمر ليس حول الحلول.
إخلاء المسؤولية: قد لا تتوافق الآراء الواردة في هذا الملخص دائمًا مع الموقع الرسمي لـ Kaspersky Lab. يوصي المحررون الأعزاء بشكل عام بمعالجة أي آراء مع شك صحي.