10 interessante Berichte von Hacker-Konferenzen

Ich dachte, es wĂ€re großartig, ĂŒber Veranstaltungen von internationalen Konferenzen zu berichten. Und das nicht nur im allgemeinen RĂŒckblick, sondern um ĂŒber die interessantesten Berichte zu sprechen. Ich mache Sie auf die ersten heißen Zehn aufmerksam.


- Warten auf ein freundliches Tandem von IoT-Angriffen und Ranzomvari
- "Öffnen Sie Ihren Mund, sagen Sie 0x41414141": Angriff auf die medizinische Cyber-Infrastruktur
- Toothy Exploit am Rande kontextbezogener Werbespieße
- Wie echte Hacker gezielter Werbung ausweichen
- 20 Jahre MMORPG-Hacking: Coolere Grafiken, Exploits sind gleich
- Hacke die Roboter, bis Skynet eintrifft
- Die Militarisierung des maschinellen Lernens
- Erinnern Sie sich an alles: Implantieren von Passwörtern in das kognitive GedÀchtnis
- Und fragte das Baby: "Glauben Sie wirklich, dass nur Hacker der Regierung Cyber-Angriffe auf das Stromnetz ausfĂŒhren können?"
- Das Internet weiß bereits, dass ich schwanger bin




1. Warten auf ein freundliches Tandem von IoT-Angriffen und Ranzomvari


Christopher Elisan. Entmystifizierung der Ransomware- und IoT-Bedrohung // ROOTCON. 2017


Im Jahr 2016 gab es einen raschen Anstieg der Ranzomvari-Angriffe. Wir haben uns noch nicht von diesen Angriffen erholt, da uns eine neue Welle von DDoS-Angriffen mit IoT erfasst hat. In diesem Bericht gibt der Autor eine schrittweise Beschreibung des Angriffs von Ranzomvar. Wie Ranzomvar funktioniert und was der Forscher in jeder Phase tun sollte, um Ranzvomar entgegenzuwirken.


Gleichzeitig setzt er auf bewĂ€hrte Techniken. Anschließend beleuchtet der Sprecher, wie IoTs an DDoS-Angriffen beteiligt sind: Er gibt an, welche Rolle die zusĂ€tzliche Malware bei der Implementierung dieser Angriffe spielt (fĂŒr die spĂ€tere UnterstĂŒtzung bei der DurchfĂŒhrung eines DDoS-Angriffs durch die IoT-Armee). Es zeigt auch, wie ein Tandem von Ranzomvari- und IoT-Angriffen in den kommenden Jahren zu einer großen Bedrohung werden kann. Der Redner ist der Autor der BĂŒcher „Malware, Rootkits & Botnets: Ein Leitfaden fĂŒr AnfĂ€nger“, „Advanced Malware Analysis“, „Hacking Exposed: Geheimnisse und Lösungen von Malware & Rootkits“ - daher wird mit Wissen darĂŒber berichtet.




2. "Öffnen Sie Ihren Mund, sagen Sie 0x41414141": Angriff auf die medizinische Cyber-Infrastruktur


Robert Portvliet. Öffnen Sie und sagen Sie 0x41414141: Medizinische GerĂ€te angreifen // ToorCon. 2017.


Mit dem Internet verbundene medizinische GerĂ€te sind eine allgegenwĂ€rtige klinische RealitĂ€t. Solche GerĂ€te sind fĂŒr das medizinische Personal eine große Hilfe, da ein wesentlicher Teil der Routine automatisiert ist. Dieses GerĂ€t enthĂ€lt jedoch viele Schwachstellen (sowohl Software als auch Hardware), die einem potenziellen Angreifer ein weites TĂ€tigkeitsfeld eröffnen. In dem Bericht teilt der Redner seine persönlichen Erfahrungen mit der DurchfĂŒhrung von Pentests fĂŒr die medizinische Cyber-Infrastruktur. und erzĂ€hlt auch, wie Angreifer medizinische GerĂ€te kompromittieren.


Der Redner beschreibt: 1) wie Angreifer proprietĂ€re Kommunikationsprotokolle ausnutzen, 2) wie sie nach Schwachstellen in Netzwerkdiensten suchen, 3) wie sie lebenserhaltende Systeme gefĂ€hrden, 4) wie sie Hardware-Debugging-Schnittstellen und einen Systemdatenbus ausnutzen; 5) wie sie die wichtigsten drahtlosen Schnittstellen und bestimmte proprietĂ€re drahtlose Technologien angreifen; 6) wie sie in medizinische Informationssysteme eindringen und dann lesen und bearbeiten: persönliche Informationen ĂŒber die Gesundheit des Patienten; offizielle Krankenakten, deren Inhalt selbst vom Patienten normal ist; 7) wie sie das Kommunikationssystem verletzen, mit dem medizinische GerĂ€te Informations- und Serviceteams austauschen; 8) Wie beschrĂ€nkt medizinisches Personal den Zugang zu GerĂ€ten? oder sogar blockieren.


WĂ€hrend seines Pentests stellte der Sprecher viele Probleme mit medizinischen GerĂ€ten fest. Darunter: 1) schwache Kryptographie, 2) die FĂ€higkeit, Daten zu manipulieren; 3) die Möglichkeit, GerĂ€te aus der Ferne zu ersetzen, 3) Schwachstellen in proprietĂ€ren Protokollen, 4) die Möglichkeit des unbefugten Zugriffs auf Datenbanken, 5) fest codierte unverĂ€nderliche Benutzernamen / Passwörter. Und auch andere vertrauliche Informationen, die entweder in der Firmware des GerĂ€ts oder in den SystembinĂ€rdateien gespeichert sind; 6) die AnfĂ€lligkeit medizinischer GerĂ€te fĂŒr entfernte DoS-Angriffe.


Nach dem Kennenlernen des Berichts wird deutlich, dass die Cybersicherheit des medizinischen Sektors heute ein klinischer Fall ist und intensiv behandelt werden muss.




3. Toothy Exploit am Rande kontextbezogener Werbespieße


Tyler Cook. Falsche Werbung: Wie moderne Anzeigenplattformen fĂŒr gezielte Nutzung verwendet werden können // ToorCon. 2017.


Jeden Tag gehen Millionen von Menschen in soziale Netzwerke: zur Arbeit, zur Unterhaltung oder einfach so. Unter der Haube sozialer Netzwerke befinden sich Anzeigenplattformen, die fĂŒr den durchschnittlichen Besucher unsichtbar sind und fĂŒr die Bereitstellung relevanter kontextbezogener Werbung fĂŒr Besucher sozialer Netzwerke verantwortlich sind. Anzeigenplattformen sind einfach zu bedienen und sehr effektiv. Daher bei Werbetreibenden gefragt.


Neben der Möglichkeit, ein breites Publikum zu erreichen, was fĂŒr Unternehmen von großem Vorteil ist, können Sie mit Anzeigenplattformen auch den Umfang der Ausrichtung auf eine bestimmte Person beschrĂ€nken. DarĂŒber hinaus können Sie mit der FunktionalitĂ€t moderner Anzeigenplattformen sogar auswĂ€hlen, auf welchem ​​der vielen Gadgets dieser bestimmten Person Anzeigen geschaltet werden sollen.


T.O. Moderne Werbeplattformen ermöglichen es dem Werbetreibenden, jede Person ĂŒberall auf der Welt zu erreichen. Diese Gelegenheit kann aber auch von Angreifern als Eingangstor zu dem Netzwerk genutzt werden, in dem ihr mutmaßliches Opfer arbeitet. Der Redner zeigt, wie ein böswilliger Werbetreibender die Anzeigenplattform verwenden kann, um seine Phishing-Kampagne genau auszurichten, die bereitgestellt wird, um einer bestimmten Person einen personalisierten Exploit bereitzustellen.



4. Wie echte Hacker gezielter Werbung ausweichen


Weston Hecker. Opt-out oder Deauth-Versuch! - Anti-Tracking-Bots-FunkgerÀte und Tastendruck-Einspritzung // DEF CON. 2017.


Wir nutzen in unserem tĂ€glichen Leben viele verschiedene computergestĂŒtzte Dienste. Und es fĂ€llt uns schwer, sie abzulehnen, selbst wenn wir plötzlich feststellen, dass sie uns vollstĂ€ndig ĂŒberwachen. So total, dass sie jede unserer Bewegungen und jede unserer Fingerspitzen verfolgen.


Der Redner erklĂ€rt klar, wie genau moderne Vermarkter eine Vielzahl von esoterischen Targeting-Methoden verwenden. Wir haben kĂŒrzlich ĂŒber mobile Paranoia geschrieben, ĂŒber totale Überwachung. Und viele Leser nahmen das, was geschrieben wurde, mit einem harmlosen Witz, aber aus dem vorgestellten Bericht geht hervor, dass moderne Vermarkter Ă€hnliche Technologien bereits vollstĂ€ndig nutzen, um uns zu verfolgen.


Was können Sie tun? Die kontextbezogene Werbebranche, die diese vollstĂ€ndige Überwachung fördert, macht sprunghafte Fortschritte. In dem Maße, wie moderne Werbeplattformen nicht nur die NetzwerkaktivitĂ€t einer Person (TastenanschlĂ€ge, Bewegen des Mauszeigers usw.), sondern auch ihre physiologischen Merkmale (wie wir Tasten drĂŒcken und die Maus bewegen) verfolgen können. T.O. moderne Mittel zur Verfolgung von Anzeigenplattformen, die in Dienste integriert sind, ohne die wir uns ein Leben nicht vorstellen können, nicht nur unter unserer UnterwĂ€sche, sondern auch unter unserer Haut. Wenn wir nicht die Möglichkeit haben, diese ĂŒbermĂ€ĂŸig beobachtenden Dienste aufzugeben, warum dann nicht versuchen, sie zumindest mit nutzlosen Informationen zu bombardieren?


Der Bericht demonstrierte das GerÀt des Autors (Hardware- und Software-Bot), mit dem Sie: 1) Bluetooth-Beacons injizieren können; 2) verrauschte Daten, die von den Bordsensoren des Fahrzeugs erfasst werden; 3) die Identifikationsparameter des Mobiltelefons verfÀlschen; 4) GerÀusche in Form von FingersÀtzen (auf Tastatur, Maus und Sensor) zu machen. Es ist bekannt, dass all diese Informationen verwendet werden, um Anzeigen auf mobilen Gadgets auszurichten.


Die Demonstration zeigt, dass das Tracking-System nach dem Start des GerĂ€ts des Autors verrĂŒckt wird. dass die Informationen, die sie sammelt, so laut und ungenau werden, dass unsere Beobachter nicht mehr davon profitieren. Als Witz zeigt der Sprecher, wie das „Tracking-System“ dank des vorgestellten GerĂ€ts einen 32-jĂ€hrigen Hacker wahrnimmt - fĂŒr ein 12-jĂ€hriges MĂ€dchen, das Pferde wahnsinnig liebt.




5. 20 Jahre MMORPG hacken: Coolere Grafiken, Exploits sind die gleichen


Zwanzig Jahre MMORPG-Hacking: Bessere Grafik, gleiche Exploits // DEF CON. 2017.


Das Thema Hacking MMORPG wird seit 20 Jahren auf der DEF CON diskutiert. Der Moderator wĂŒrdigt das JubilĂ€um und beschreibt die kultigsten Momente dieser Diskussionen. DarĂŒber hinaus spricht er ĂŒber seine Abenteuer im Bereich der Wilderei in Online-Spielzeugen. Beginnend mit Ultima Online (1997). Und die folgenden Jahre: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Linie II, Final Fantasy XI / XIV, World of Warcraft. Darunter mehrere neue Vertreter: Guild Wars 2 und Elder Scrolls Online. Und das ist weit entfernt von der gesamten Erfolgsbilanz des Sprechers!


Der Bericht enthĂ€lt technische Details zum Erstellen von Exploits fĂŒr MMORPGs, die dazu beitragen, virtuelles Geld zu erhalten, und die fĂŒr fast jedes MMORPG relevant sind. Der Redner spricht kurz ĂŒber die ewige Konfrontation zwischen Wilderern (Herstellern von Exploits) und "FischĂŒberwachung"; und der aktuelle technische Zustand dieses WettrĂŒstens.


ErlĂ€utert die Technik der detaillierten Analyse von Paketen und das Konfigurieren von Exploits, damit die Tatsache des Wilderns auf der Serverseite nicht erkannt wird. Darunter prĂ€sentiert der neueste Exploit, der zum Zeitpunkt des Berichts einen Vorteil gegenĂŒber der "FischĂŒberwachung" im WettrĂŒsten hatte.



6. Hacke Roboter, bis Skynet kommt


Lucas Apa. Hacking Robots vor Skynet // ROOTCON. 2017.


Roboter sind jetzt zu hören. In naher Zukunft werden sie ĂŒberall sein: auf militĂ€rischen Missionen, bei chirurgischen Operationen, beim Bau von Wolkenkratzern; VerkĂ€ufer in GeschĂ€ften Krankenhausangestellte; GeschĂ€ftsassistenten, Sexualpartner; Hausköche und vollwertige Familienmitglieder.


Wenn sich das Ökosystem der Roboter erweitert und der Einfluss von Robotern auf unsere Gesellschaft und Wirtschaft rasch zunimmt, stellen sie eine erhebliche Bedrohung fĂŒr Menschen, Tiere und Unternehmen dar. Roboter sind im Kern Computer mit Armen, Beinen und RĂ€dern. Und angesichts der gegenwĂ€rtigen RealitĂ€t der Cybersicherheit sind dies anfĂ€llige Computer mit Armen, Beinen und RĂ€dern.


Software- und Hardware-Schwachstellen moderner Roboter ermöglichen es einem Angreifer, die physischen FĂ€higkeiten des Roboters zu nutzen, - um Sach- oder finanziellen Schaden zu verursachen; oder sogar durch Zufall oder absichtlich eine Bedrohung fĂŒr das menschliche Leben. Potenzielle Bedrohungen fĂŒr alles in der NĂ€he von Robotern nehmen im Laufe der Zeit exponentiell zu. DarĂŒber hinaus wachsen sie in solchen Kontexten, wie sie die etablierte Branche der Computersicherheit noch nie zuvor gesehen hat.


In seinen jĂŒngsten Studien fand der Redner viele kritische Schwachstellen in Heim-, Unternehmens- und Industrierobotern bekannter Hersteller. In dem Bericht enthĂŒllt er die technischen Details der aktuellen Bedrohungen und erklĂ€rt, wie Angreifer verschiedene Komponenten des Roboter-Ökosystems gefĂ€hrden können. Mit einer Demonstration bestehender Exploits.


Zu den vom Sprecher im Ökosystem der Roboter festgestellten Problemen gehören: 1) unsichere Kommunikation; 2) die Möglichkeit einer SpeicherbeschĂ€digung; 3) Schwachstellen, die Remote Code Execution (RCE) ermöglichen; 4) die Möglichkeit einer Verletzung der IntegritĂ€t des Dateisystems; 5) Probleme mit der Autorisierung; und in einigen FĂ€llen ein allgemeiner Mangel davon; 6) schwache Kryptographie; 7) Probleme beim Aktualisieren der Firmware; 8) Datenschutzprobleme; 8) undokumentierte Funktionen (auch anfĂ€llig fĂŒr RCE usw.); 9) schwache Standardkonfiguration; 10) anfĂ€llige Open Source "Frameworks zur Steuerung von Robotern" und Softwarebibliotheken.


Der Redner demonstriert live verschiedene Hacking-Szenarien im Zusammenhang mit Cyberspionage, Insider-Bedrohung, Sachschaden usw. Der Redner beschreibt realistische Szenarien, die in freier Wildbahn beobachtet werden können, und spricht darĂŒber, wie die Unsicherheit der modernen Robotertechnologie zu Hacking fĂŒhren kann. ErklĂ€rt, warum gehackte Roboter noch gefĂ€hrlicher sind als jede andere kompromittierte Technologie.


Der Redner macht auch darauf aufmerksam, dass Rohforschungsprojekte in Produktion gehen, bevor Sicherheitsprobleme gelöst werden. Marketing gewinnt immer. Es ist dringend erforderlich, diesen ungesunden Zustand zu korrigieren. Bis Skynet kommt. Obwohl ... Der nÀchste Bericht legt nahe, dass Skynet bereits angekommen ist.




7. Die Militarisierung des maschinellen Lernens


Damien Cauquil. Maschinelles Lernen mit Waffen: Die Menschheit wurde sowieso ĂŒberbewertet // DEF CON 2017.


Auf die Gefahr hin, als extravaganter Wissenschaftler bekannt zu werden, ist der Redner immer noch berĂŒhrt von seiner „brandneuen teuflischen Kreation“, die stolz DeepHack prĂ€sentiert: eine Open-Source-Hacker-KI. Dieser Bot ist ein selbstlernender Webanwendungs-Cracker. Es basiert auf einem neuronalen Netzwerk, das durch Ausprobieren trainiert wird. Gleichzeitig behandelt DeepHack mögliche Konsequenzen fĂŒr eine Person aus diesen Versuchen und Fehlern mit schrecklicher VernachlĂ€ssigung.


Mit nur einem universellen Algorithmus lernt er, verschiedene Arten von Schwachstellen auszunutzen. DeepHack öffnet die TĂŒr zum Reich der Hacker-KI, von denen viele bereits in naher Zukunft zu erwarten sind. In dieser Hinsicht charakterisiert der Sprecher seinen Bot stolz als "den Anfang vom Ende".


Der Redner ist der Ansicht, dass AI-basierte Hacking-Tools, die kurz nach DeepHack verfĂŒgbar sind, eine grundlegend neue Technologie sind, die Cyber-Verteidiger und Cyber-Angreifer noch nicht ĂŒbernommen haben. Der Redner garantiert, dass jeder von uns im nĂ€chsten Jahr entweder selbst Hacker-Tools mit maschinellem Lernen schreibt oder verzweifelt versucht, sich gegen sie zu verteidigen. Es gibt kein drittes.


Der Sprecher erklĂ€rt entweder scherzhaft oder ernsthaft: „Die unvermeidliche Anti-Utopie der KI, die nicht lĂ€nger das Vorrecht teuflischer Genies ist, steht bereits heute allen zur VerfĂŒgung. Schließen Sie sich uns an und wir zeigen Ihnen, wie Sie an der Zerstörung der Menschheit teilnehmen können, indem Sie Ihr eigenes militarisiertes maschinelles Lernsystem erstellen. NatĂŒrlich, wenn GĂ€ste aus der Zukunft uns nicht daran hindern. “




8. Erinnern Sie sich an alles: Passwörter in das kognitive GedÀchtnis implantieren


Tess Schrödinger. Total Recall: Passwörter in das kognitive GedÀchtnis implantieren // DEF CON. 2017.


Was ist kognitives GedĂ€chtnis? Wie kann man dort ein Passwort „implantieren“? Und ist es im Allgemeinen sicher? Und warum solche Tricks? Die Idee ist, dass Sie bei Verwendung des beschriebenen Ansatzes selbst unter Zwang nicht ĂŒber Ihre Passwörter chatten können. unter Beibehaltung der Möglichkeit der Autorisierung im System.


Der Bericht beginnt mit einer ErklĂ€rung des kognitiven GedĂ€chtnisses. Anschließend wird erlĂ€utert, wie sich explizites und implizites GedĂ€chtnis unterscheiden. Als nĂ€chstes werden die Konzepte des Bewussten und Unbewussten analysiert. Und es erklĂ€rt auch, was fĂŒr eine Essenz es ist - Bewusstsein. Es beschreibt, wie unser Speicher Informationen codiert, speichert und abruft. Die Grenzen des menschlichen GedĂ€chtnisses werden beschrieben. Und auch, wie unser GedĂ€chtnis trainiert wird. Und der Bericht endet mit einer Geschichte ĂŒber die moderne Forschung zum kognitiven GedĂ€chtnis des Menschen im Zusammenhang mit der Implementierung von Passwörtern.


Der Redner brachte die ehrgeizige Aussage im Titel seiner PrĂ€sentation natĂŒrlich nicht zu einer vollstĂ€ndigen Lösung, sondern brachte gleichzeitig mehrere interessante Studien zu den LösungsansĂ€tzen des Problems. Insbesondere Forschung an der Stanford University, deren Thema das gleiche Thema ist. Und ein Projekt zur Entwicklung einer Mensch-Maschine-Schnittstelle fĂŒr sehbehinderte Menschen - mit direkter Verbindung zum Gehirn. Der Sprecher verweist auch auf eine Studie deutscher Wissenschaftler, die es geschafft haben, eine algorithmische Verbindung zwischen elektrischen Signalen des Gehirns und verbalen Phrasen herzustellen. Mit dem von ihnen entwickelten GerĂ€t können Sie Text eingeben, indem Sie nur darĂŒber nachdenken. Eine weitere interessante Studie, auf die sich der Sprecher bezieht, ist ein Neurotelefon, eine Schnittstelle zwischen dem Gehirn und einem Mobiltelefon, das ein drahtloses EEG-Headset (Dartmouth College, USA) verwendet.


Wie bereits erwÀhnt, traf der Redner aufgrund der ehrgeizigen Aussage im Titel seiner PrÀsentation keine vollstÀndige Entscheidung. Der Sprecher stellt jedoch fest, dass trotz der Tatsache, dass es noch keine Technologie zum Implantieren eines Kennworts in das kognitive GedÀchtnis gibt, die Malware, die versucht, es von dort zu extrahieren, bereits vorhanden ist.




9. Und die Krume fragte: "Glauben Sie wirklich, dass nur Hacker der Regierung Cyber-Angriffe auf das Stromnetz ausfĂŒhren können?"


Anastasis Keliris. Und dann sagte der Script-Kiddie, es soll kein Licht geben. Sind Cyber-Angriffe auf das Stromnetz auf nationalstaatliche Akteure beschrÀnkt? // BlackHat. 2017.


Der unterbrechungsfreie Betrieb von ElektrizitĂ€t ist in unserem tĂ€glichen Leben von grĂ¶ĂŸter Bedeutung. Unsere AbhĂ€ngigkeit von ElektrizitĂ€t zeigt sich besonders deutlich, wenn diese abgeschaltet wird - auch fĂŒr kurze Zeit. Heutzutage wird angenommen, dass Cyber-Netzwerke im Netz Ă€ußerst komplex sind und nur Hackern der Regierung zur VerfĂŒgung stehen.


Der Redner bestreitet diese etablierte Meinung und prĂ€sentiert eine detaillierte Beschreibung des Angriffs auf das Stromnetz, dessen Kosten selbst fĂŒr nichtstaatliche Hacker akzeptabel sind. Es zeigt Informationen aus dem Internet, die bei der Modellierung und Analyse des Zielrasters hilfreich sind. Außerdem wird erlĂ€utert, wie diese Informationen verwendet werden können, um Angriffe auf Stromnetze auf der ganzen Welt zu modellieren.


Der Bericht zeigt auch die kritische Schwachstelle auf, die der Sprecher bei den im Energiesektor weit verbreiteten Produkten von General Electric Multilin entdeckt hat. Der Sprecher beschreibt, wie er den in diesen Systemen verwendeten VerschlĂŒsselungsalgorithmus vollstĂ€ndig kompromittiert hat. Dieser Algorithmus wird in General Electric Multilin-Produkten zur sicheren Kommunikation interner Subsysteme und zur Verwaltung dieser Subsysteme verwendet. Einschließlich zur Autorisierung von Benutzern und Bereitstellung des Zugriffs auf privilegierte VorgĂ€nge.


( ), , ; . , , .



10. ,


Cooper Quintin. The Internet Already Knows I'm Pregnant // DEF CON. 2017.


– . Android-, , , . , , , , , , .


, ? , , - ; ( ..) /.


, . , , .


Source: https://habr.com/ru/post/de464391/


All Articles