
下一次Black Hat / DEF CON双重会议上周在拉斯维加斯举行。 如果第一个事件顺利地走向业务竞争,那么第二个事件仍然是最适合黑客的会议(主要是从字面上讲),对于他们而言,发现硬件和软件的薄弱环节仍然主要是一门艺术,只有在那之后,这是一种赚钱的方式一生。 在去年这两个会议的摘要中,我们
讨论了过时的VIA C3处理器中的漏洞,对Apple计算机的供应链攻击以及关于黑客不必要的Wi-Fi SD适配器的讨论。
今年的议程包括对打印机,办公电话和儿童平板电脑的攻击,对Apple FaceID人脸识别系统的半轮绕过以及佳能相机中的勒索软件(勒索软件)。 再加上两个艺术项目:一个带后门的iPhone电缆,一个智能健身车作弊。 最后,关于使用GDPR窃取他人个人信息的有趣研究。 等等,但是GDPR是否旨在保护个人数据? 好吧,我们也这么认为。
入侵打印机,办公电话和儿童平板电脑
让我们从一个相对无聊的研究开始。 NCC集团的专家
发现 ,惠普,理光,施乐,利盟,京瓷和兄弟制造的办公打印机
存在许多漏洞。 可以通过HP打印机的
报告示例评估问题的严重性:IPP网络打印协议中存在漏洞,嵌入式Web服务器中存在缓冲区溢出,以及导致跨站点脚本攻击的错误。 最危险的漏洞使您可以组织DoS攻击,或者执行后果不明的任意代码。
去年发生了一起
事件 ,显示了a)不受保护的打印机和b)可从Internet访问的打印机的情况。 在5万台设备上,一个匿名的“维权人士”打了一个电话,订阅一个可恶的YouTube。 在NCC Group的研究中,当打印机可以成为对企业网络进行进一步攻击的切入点时,有一种
不太愚蠢,更危险的攻击的暗示。
但是,如果您不使用打印机,而是使用办公电话,该怎么办? McAfee代表
对此选项进行了
调查 。 他在Avaya VoIP电话中找到了十年的固件。
自2009年以来 ,电话中使用的dhclient客户端就有一个已知漏洞。 如果子网掩码参数太长而无法传递给DHCP客户端,此问题可能导致缓冲区溢出,并且再次存在理论上执行任意代码的危险。 因此,即使在诸如办公室电话之类的相对简单的设备的情况下,“工作—请勿触摸”方法也不适用。 尽管如果您可以访问本地网络,则可以利用dhclient中的漏洞,但仍然值得在电话机上安装该补丁。 需要触摸!
一项对 LeapFrog LeadPad Ultimate儿童平板电脑的研究揭示了儿童时期的脆弱性。 Chekmarx专家展示了如何使用现成的工具定位设备并拦截流量。 最严重的问题是由附加应用程序宠物聊天(Pet Chat)引起的,该应用程序允许父母使用“连接”到平板电脑中的一组短语与孩子交流(或孩子彼此交流)。 为了建立连接,平板电脑会创建一个称为“宠物聊天”的开放访问点。 在开放的Wi-Fi接入点数据库中发现了一定数量的平板电脑的地理位置。 未提供“父母的智能手机-儿童平板电脑”对的授权,因此无线网络范围内的任何人都可以连接到该设备。 我们必须向制造商表示敬意:通过将应用程序从公共访问中删除,该问题得以快速解决。 哦,是的,无论如何,平板电脑都是通过HTTP与制造商的服务器通信的,从而允许中间人攻击:
带胶带的眼镜,相机中的木马,iPhone电缆让我们继续讨论一些更有趣但可能不太实用的主题,以便在Black Hat / DEF CON上进行演示。 腾讯公司的研究人员展示了一种在苹果智能手机中部分绕过FaceID面部识别系统的方法。 FaceID受到很好的保护,可以防止尝试使用所有者的照片进行解锁,或者例如将手机带给正在睡觉的人。 为此,创建了面部的三维模型并监视了眼睛的运动。 但是,如果用户戴眼镜,则不会为面部的这个部分创建详细的3D模型-大概是为了避免识别问题。 在这种情况下,iPhone仍会检查人的眼睛是否睁开,并用相机识别瞳孔。 但是由于有意识地损害了识别质量,因此用电工胶带绕开了“睁眼检测器”:手机将深色背景上的浅色正方形粘在镜片上,将其识别为瞳孔。
好的,这是一个很酷的研究,但实际上,解锁他人的电话要容易一些。 有必要潜伏在熟睡的人身上,并用电工胶带戴上他的眼镜。 或者假设一个人无意识的最不愉快的情况。 在任何情况下,识别算法都是值得加强的:即使由于某种原因无法使用眼镜构建3D模型,在这种情况下也建议提高传统相机的图像分析质量。
Check Point Software
入侵了 Canon EOS 80D。 为什么要相机? 因为他们可以! 总共在摄像机中发现了六个漏洞,其中最严重的漏洞存在于PTP协议中,用于与计算机进行通信。 事实证明,当连接到PC时,无需用户确认即可启动设备固件更新。 通过强制闪光,研究人员能够在相机上安装真正的勒索软件木马:它对存储卡中的照片进行加密,并在屏幕上显示勒索要求。 佳能为相机所有者发布了
新闻通讯 (由于某种原因,该
通讯没有直接链接到新固件版本)。 该报告说,没有真正的受害者,建议不要将相机连接到有问题的计算机。 确实,袭击相机会发生在谁身上?
Vice
撰写了一篇关于维权人士的
文章 ,该人在Black Hat上分发(并以200美元的价格出售)带有内置后门的自制iPhone电缆。 但是,此电缆的受害者不是电话,而是与设备进行同步的计算机(如果可以,则也可以进行同步)。 后门是一个Wi-Fi接入点,并且显然是一个键盘仿真器。 在本文开头,我们使用“黑客”一词来表示肯定的含义,但是可以说,该实验处于肯定的下限。 电缆创建者保持匿名,在会议区域使用书签出售电缆。 他成功卖出了全部200件。
最后,牛津大学学生詹姆斯·帕弗(James Pavur)
的演讲对The Register新闻网站表示敬意。 他进行了一项社会实验,向150家公司发送了根据欧洲法规GDPR规范提供信息的要求。 该法律赋予用户从收集和处理个人数据的公司接收有关自己的信息的权利。 历史的一个重要细微差别是,詹姆斯并不是要求提供有关自己的信息,而是要求提供有关其新娘的信息。 在接受调查的150家公司中,有72%回答了该请求。
其中,有84%的人承认他们掌握了有关研究人员新娘的信息。 结果,我们收到了社会保险号,出生日期,娘家姓,信用卡号以及部分住所。 一家收集有关泄露的密码信息的公司向该电子邮件地址发送了密码列表。 尽管事实上并非所有公司都同意提供数据:在24%的案例中,(自愿)受害者的电子邮件地址和电话号码足以识别身份;在16%的案例中,需要ID扫描(容易伪造),另外3%的公司只是删除了所有数据而不提供它。 此实验并非旨在证明GDPR的好处。 相反,它表明公司并不总是准备好履行其新义务,并且还没有公认的识别用户的方法。 但这是必要的:否则,尝试遵循法律会导致完全相反的效果。
奖励材料:研究人员Brad Dixon找到了一种通过内置游戏化技术欺骗健身车的方法(项目
站点 Vice中的
文章 )。 Zwift模拟器可通过将后轮替换为可提供负载的模块,使您将一辆真正的自行车变成家庭锻炼的室内版本。 该模拟器随附用于虚拟自行车出行,记录和比赛的软件。 Zwift可以识别简单的作弊者(将螺丝刀拧到模拟器上),因此Dixon必须使用非平凡的方法来规避保护:拦截来自传感器的信号,模拟合理的流量等等。 结果,将油门踏板(非常快地行驶)和巡航控制(以恒定速度行驶,稍微改变了来自传感器的假数据)添加到了模拟器中。 该研究的作者评论说:“现在,您有机会在不中断培训的情况下去喝啤酒或其他东西。”
免责声明:本摘要中表达的观点可能与卡巴斯基实验室的官方立场不符。 亲爱的编辑们通常建议以健康的怀疑态度对待任何观点。