来自黑客大会的10篇有趣的报道

我认为涵盖国际会议的活动会很棒。 不仅在一般评论中,而且在谈论最有趣的报告。 我提请您注意前十大热点。


-等待IoT攻击和ranzomvari的友好串联
-“张开嘴,说0x41414141”:攻击医疗网络基础设施
-上下文广告串的边缘上的露齿漏洞
-真正的黑客如何躲避有针对性的广告
-长达20年的MMORPG黑客活动:更酷的图形,漏洞利用是相同的
-入侵机器人,直到天网到达
-机器学习的军事化
-回忆一切:将密码植入认知记忆
-问婴儿:“您真的认为只有政府黑客才能对电网进行网络攻击吗?”
-互联网已经知道我怀孕了




1.等待物联网攻击和ranzomvari的友好串联


克里斯托弗·埃里森(Christopher Elisan)。 揭秘勒索软件和物联网威胁// ROOTCON。 2017年


在2016年,我们看到了兰索瓦里病毒攻击的迅速增加。 我们尚未从这些攻击中恢复过来,因为使用物联网的新一轮DDoS攻击已经涵盖了我们。 在此报告中,作者分阶段描述了如何发生ranzomvar攻击。 ranzomvar的工作方式,以及研究人员在每个阶段必须做什么以对抗ranzvomar


同时,他依靠成熟的技术。 然后,演讲者阐明了IoT如何参与DDoS攻击:讲述了辅助恶意软件在实施这些攻击中所起的作用(作为其后的协助,由IoT部队实施DDoS攻击)。 它还说明,在未来几年内,大量的ranzomvari和IoT攻击将如何成为巨大威胁。 演讲者是“恶意软件,Rootkit和僵尸网络:初学者指南”,“高级恶意软件分析”,“暴露的黑客入侵:恶意软件和Rootkits机密和解决方案”一书的作者-因此,在了解情况下就可以举报。




2.“张开嘴,说0x41414141”:攻击医疗网络基础设施


罗伯特·波特维利特。 打开并说0x41414141:攻击医疗设备// ToorCon。 2017。


连接到互联网的医疗设备无处不在。 这样的设备对医务人员有很大帮助,因为例程的很大一部分是自动化的。 但是,此设备包含许多漏洞(软件和硬件),为潜在的攻击者打开了广泛的活动领域。 演讲者在报告中分享了他对医疗网络基础设施进行笔试的个人经验; 并告诉攻击者如何破坏医疗设备。


演讲者描述:1)攻击者如何利用专有通信协议; 2)他们如何寻找网络服务中的漏洞; 3)他们如何损害生命支持系统; 4)他们如何利用硬件调试接口和系统数据总线; 5)他们如何攻击主要的无线接口和特定的专有无线技术; 6)他们如何渗透到医疗信息系统中,然后阅读和编辑:有关患者健康的个人信息; 官方医疗记录,即使患者也具有正常的内容; 7)他们如何违反医疗设备用来交换信息和服务团队的通信系统; 8)医务人员如何限制使用设备; 甚至阻止它。


演讲者在进行笔试时发现医疗设备存在很多问题。 其中:1)弱密码,2)操纵数据的能力; 3)能够远程更换设备,3)专有协议中的漏洞,4)可能未经授权访问数据库,5)硬编码的不可变用户名/密码。 以及存储在设备固件或系统二进制文件中的其他敏感信息; 6)医疗设备容易受到远程DoS攻击。


熟悉该报告后,很明显,当今医疗行业的网络安全属于临床案例,需要重症监护。




3.上下文广告串的边缘上的露齿漏洞


泰勒·库克(Tyler Cook)。 虚假广告:现代广告平台如何用于目标开发// ToorCon。 2017。


每天,有数百万人使用社交网络:工作,娱乐或类似目的。 社交网络的底层是普通访问者看不见的广告平台,这些访问者负责向社交网络访问者提供相关的上下文广告。 广告平台易于使用且非常有效。 因此,在广告商之间需求旺盛。


除了有机会接触到广泛的受众群体(这对企业非常有益)之外,广告平台还使您可以将定位范围缩小到一个特定的人。 此外,现代Ads平台的功能甚至允许您选择在此特定人的众多小工具中的哪一个上展示广告。


T.O. 现代化的广告平台可让广告客户接触世界各地的任何人。 但是,攻击者还可以利用这一机会,将其作为被指控受害者在其中工作的网络的入口网关。 演讲者演示了恶意广告客户如何使用Ads平台准确定位其网络钓鱼活动,该网络钓鱼活动被部署为向一个特定的人提供个性化的利用。



4.真正的黑客如何躲避有针对性的广告


韦斯顿·赫克。 选择退出或取消授权尝试-反跟踪Bot广播和击键注入// DEF CON。 2017。


我们在日常生活中使用许多不同的计算机化服务。 即使我们突然发现他们正在对我们进行全面监视,我们也很难拒绝他们。 总的来说,他们跟踪我们的每一个动作和我们的每一个指尖。


发言人清楚地解释了现代营销人员如何精确地使用各种神秘的定位方法。 我们最近写了关于移动妄想症,关于全面监视的文章。 许多读者以无邪的笑话来接受所写的内容,但是从这份报告中可以看出,现代营销人员已经在充分利用类似的技术来追踪我们。


嗯,您能做些什么,上下文广告行业正在蓬勃发展,该行业推动了这种全面监控。 在某种程度上,现代的Ads平台不仅可以跟踪人的网络活动(击键,移动鼠标指针等),还可以跟踪其生理特征(我们如何按键和移动鼠标)。 T.O. 跟踪内置于服务中的广告平台的现代方法,如果没有这些平台,我们将无法想象生活-不仅在我们内衣裤下爬行,甚至在我们皮肤下。 如果我们没有机会放弃这些过度的观测服务,那为什么不尝试至少用无用的信息轰炸它们呢?


该报告展示了作者的设备(硬件和软件bot),使您可以:1)注入蓝牙信标; 2)从车辆的车载传感器收集的噪音数据; 3)伪造手机的识别参数; 4)以指法(在键盘,鼠标和传感器上)发出声音。 众所周知,所有这些信息都可用于在移动小工具上定位广告。


演示表明,在启动作者的设备后,跟踪系统变得疯狂; 她收集的信息变得如此嘈杂和不准确,以至于我们的观察者将不再从中受益。 作为一个玩笑,演讲者演示了如何借助所提供的设备,使“跟踪系统”开始感知一名32岁的黑客-一个疯狂爱马的12岁女孩。




5.长达20年的MMORPG黑客攻击:更酷的图形,漏洞利用是相同的


二十年来的MMORPG黑客攻击:更好的图形,同样的漏洞// // DEF CON。 2017。


黑客MMORPG的主题已在DEF CON讨论了20年。 为了纪念周年,主持人介绍了这些讨论中最具标志性的时刻。 此外,他还谈到了他在在线玩具偷猎领域的冒险经历。 从《创世纪》开始(1997年)。 以及随后的几年:卡米洛特的黑暗时代,在线无政府状态,《阿瑟隆召唤2》,《魔剑》,《天堂II》,《最终幻想XI / XIV》,《魔兽世界》。 包括几位新的代表:《激战2》和《上古卷轴在线》。 而且这离演讲者的整个记录​​还很远!


该报告提供了有关为MMORPG创建漏洞的技术细节,这些漏洞可帮助虚拟货币获得控制,并且几乎与每个MMORPG都相关。 发言人简要谈谈了偷猎者(剥削制造商)与“鱼类监视”之间的永恒对抗; 以及这次军备竞赛的当前技术条件。


解释了对软件包进行详细分析的技术以及如何配置漏洞利用程序的方法,以便在服务器端不会检测到盗窃的事实。 其中包括介绍了最新的漏洞利用程序,在撰写本报告时,它比军备竞赛中的“鱼类监视”有优势。



6.入侵机器人直到天网出现


卢卡斯·阿帕(Lucas Apa)。 在天网之前//入侵机器人。 2017。


现在可以听到机器人了。 在不久的将来,它们将无处不在:执行军事任务,外科手术,建造摩天大楼; 商店的店员 医院服务员; 商业助手,性伴侣; 家庭厨师和全家人。


随着机器人生态系统的扩展以及机器人在社会和经济中的影响力迅速增长,它们开始对人,动物和企业构成重大威胁。 机器人的核心是具有手臂,腿部和轮子的计算机。 鉴于当前网络安全的现实,这些都是易受攻击的具有手臂,腿部和轮子的计算机。


现代机器人的软件和硬件漏洞使攻击者可以利用机器人的物理功能-造成财产或经济损失; 甚至是偶然或故意对人类生命构成威胁。 随着时间的推移,对机器人附近所有物体的潜在威胁呈指数增长。 而且,它们在诸如计算机安全这样的成熟行业从未出现过的环境中不断发展。


发言人在最近的研究中发现了来自知名制造商的家用,公司和工业机器人的许多严重漏洞。 在报告中,他揭示了当前威胁的技术细节,并解释了攻击者如何破坏机器人生态系统的各个组成部分。 演示现有漏洞。


演讲者在机器人生态系统中发现的问题包括:1)通信不安全; 2)内存损坏的可能性; 3)允许远程执行代码(RCE)的漏洞; 4)违反文件系统完整性的可能性; 5)授权问题; 在某些情况下,普遍缺乏这种做法; 6)弱密码; 7)更新固件的问题; 8)隐私问题; 8)未记录的功能(也容易受到RCE等的影响); 9)弱默认配置; 10)易受攻击的开放源代码“用于控制机器人的框架”和软件库。


演讲者现场演示了与网络间谍,内部威胁,财产损失等有关的各种黑客攻击场景。 演讲者描述了可以在野外观察到的现实情况,并谈到了现代机器人技术的不安全性如何导致黑客入侵。 解释为什么被入侵的机器人比任何其他受到攻击的技术都更加危险。


演讲者还提请注意以下事实:在解决安全问题之前,原始研究项目已经投入生产。 营销总是赢。 迫切需要纠正这种不健康的状况。 直到天网来临。 虽然...下一份报告表明天网已经到来。




7.机器学习的军事化


达米安·考奎尔(Damien Cauquil)。 武器化的机器学习:无论如何人类都被高估了// DEF CON 2017。


冒着被称为奢侈科学家的风险,演讲者仍然为他的“崭新的魔鬼的创作”所感动,骄傲地展示了DeepHack:一种开源的黑客AI。 该机器人是一个自学式Web应用程序破解工具。 它基于神经网络,通过反复试验对其进行训练。 同时,对于这些尝试和错误可能对人造成的后果,DeepHack对待可怕的疏忽对待。


他仅使用一种通用算法,即可学习利用各种类型的漏洞。 DeepHack为黑客AI领域打开了大门,其中很多已经可以在不久的将来实现。 在这方面,演讲者自豪地将自己的机器人描述为“终结的开始”。


演讲者认为,基于AI的黑客工具将在DeepHack之后很快出现,它是网络防御者和网络攻击者尚未采用的根本性新技术。 演讲者保证,明年我们每个人都将自己使用机器学习来编写黑客工具,或者他将拼命地为自己辩护。 没有第三名。


此外,无论是开玩笑还是严肃地讲,演讲者都说:“如今,已经不再是恶魔般的天才特权的AI不可避免的反乌托邦了。 因此,加入我们,我们将向您展示如何通过创建自己的军事机器学习系统来参与毁灭人类。 当然,如果未来的客人不会阻止我们这样做。”




8.回忆一切:将密码植入认知记忆


苔丝·薛定inger。 全面召回:在认知记忆中植入密码// DEF CON。 2017。


什么是认知记忆? 一个人如何在那里“植入”密码? 而且通常安全吗? 以及为什么会这样? 这个想法是,当使用上述方法时,即使在胁迫下,您也将无法谈论密码。 同时保持系统中授权的可能性。


该报告首先解释了什么是认知记忆。 然后说明了显式和隐式内存的不同之处。 接下来,分析有意识和无意识的概念。 它也解释了意识是什么本质。 它描述了我们的内存如何编码,存储和检索信息。 描述了人类记忆的局限性。 以及我们的记忆训练方式。 报告的最后是一个关于人类认知记忆的现代研究的故事,涉及如何在其中实现密码。


发言人当然没有将演讲题目中的雄心勃勃的陈述带到一个完整的解决方案中,但是与此同时,他进行了一些有趣的研究,这些研究都涉及解决问题的方法。 斯坦福大学的研究尤其是同一主题。 以及一个为视障人士开发人机界面的项目,该项目直接与大脑相连。 演讲者还提到了德国科学家的一项研究,他们设法在脑电信号和语言短语之间建立了算法联系; 他们开发的设备使您只需思考就可以键入文本。 演讲者提到的另一项有趣的研究是使用无线EEG耳机(美国达特茅斯学院)的神经电话,即大脑与手机之间的接口。


正如已经指出的那样,在演讲题目中的雄心勃勃的发言中,发言人没有做出完整的决定。 但是,发言人指出,尽管还没有将密码植入认知内存的技术,但是试图从那里提取密码的恶意软件已经存在。




9.面包屑问:“您真的认为只有政府黑客才能对电网进行网络攻击吗?”


Anastasis Keliris。 然后,脚本小子说了放光。 电网上的网络攻击是否仅限于民族国家参与者? // BlackHat。 2017。


电力的不间断运行在我们的日常生活中至关重要。 当关闭电源时,即使是很短的时间,我们对电的依赖也变得尤为明显。 如今,人们相信网格上的网络非常复杂,并且仅可供政府黑客使用。


演讲者对这一既定观点提出了异议,并详细介绍了对电网的攻击,其成本甚至对于非政府黑客都是可以接受的。 它演示了从Internet收集的信息,这些信息将有助于对目标网格进行建模和分析。 它还说明了如何使用此信息来模拟世界范围内对电网的攻击。


该报告还展示了演讲者在通用电气Multilin产品中发现的严重漏洞,该产品已广泛应用于能源领域。 演讲者描述了他如何完全破坏了这些系统中使用的加密算法。 该算法在General Electric Multilin产品中用于内部子系统的安全通信以及用于管理这些子系统。 .


( ), , ; . , , .



10. ,


Cooper Quintin. The Internet Already Knows I'm Pregnant // DEF CON. 2017.


– . Android-, , , . , , , , , , .


, ? , , - ; ( ..) /.


演讲者介绍了他对十多个应用程序的网络安全分析的结果,这些应用程序预测了受孕的可能性并跟踪怀孕过程。他发现,在大多数这些应用程序中,总体上存在严重的网络安全问题,尤其是隐私问题。


Source: https://habr.com/ru/post/zh-CN464391/


All Articles