Trang Chủ Nhận xét 10 vụ tấn công đáng sợ nhất từ ​​mũ đen 2014

10 vụ tấn công đáng sợ nhất từ ​​mũ đen 2014

Mục lục:

Video: Những Kẻ Dùng Được Haki Vũ Trang Cấp Cao trong One Piece (Tháng mười một 2024)

Video: Những Kẻ Dùng Được Haki Vũ Trang Cấp Cao trong One Piece (Tháng mười một 2024)
Anonim

Black Hat năm nay là hai ngày giao ban căng thẳng, khi các nhà nghiên cứu bảo mật chứng minh việc tấn công vào ô tô, máy điều nhiệt, thông tin vệ tinh và khách sạn dễ dàng như thế nào. Đồng thời, có rất nhiều cuộc trò chuyện về cách tăng cường an toàn. Mười đề xuất chính sách từ bài phát biểu quan trọng của Dan Ge tập trung vào việc biến thế giới thành một nơi tốt đẹp hơn bằng cách cải thiện cách tiếp cận của chúng tôi đối với bảo mật thông tin. Trong số các vấn đề được giải quyết là cuộc chạy đua vũ trang dễ bị tổn thương hiện nay, phần mềm lỗi thời và nhu cầu coi bảo mật thông tin là một nghề. Tất cả chúng tôi đều bước đi với những cái đầu bơi lội với những sự thật, ý tưởng mới và trên tất cả những mối quan tâm của người hâm mộ. Vì vậy, rất nhiều mối quan tâm.

Một trong những điều bạn luôn có thể tin tưởng ở Black Hat là nghe về các lỗ hổng trong những điều bạn thậm chí không nghĩ có thể bị tấn công. Thật yên tâm khi biết rằng những cuộc biểu tình này chủ yếu mang tính học thuật và những vấn đề này hiện không được khai thác trong tự nhiên. Nhưng, bằng chính mã thông báo đó, thật đáng sợ khi nhận ra rằng nếu những người thuyết trình Mũ Đen đã tìm thấy sai sót, ai sẽ nói người khác có ý định độc hại hơn nhiều (và có thể tài trợ tốt hơn) sẽ không hay không?

Hãy xem xét điều này: chúng tôi đã nghe về việc hack ATM tại Black Hat ba năm trước và bọn tội phạm cuối cùng đã bắt đầu cướp bóc các máy ATM ở châu Âu chỉ trong năm nay. Có ít nhất ba phiên trong năm nay về cách các thiết bị đầu cuối điểm bán hàng cho thẻ chip và PIN có thể bị hack. Nếu chúng tôi không lắng nghe và bảo mật cơ sở hạ tầng thanh toán của mình, trong ba năm, chúng tôi sẽ thấy một vi phạm khác về tỷ lệ giống như Target thông qua thẻ chip và PIN? Đó là một suy nghĩ thực sự đáng sợ.

Black Hat 2014 có thể kết thúc, nhưng chúng ta sẽ nói về những điều gây sốc mà chúng ta đã thấy ở đó khá lâu. Hy vọng rằng đó sẽ là những bài học kinh nghiệm dẫn đến các giải pháp được thực hiện và không bỏ lỡ các cơ hội dẫn đến các tội ác khủng khiếp.

Đây là Security Watch đảm nhận những điều chúng ta đã thấy ở Black Hat sẽ giúp chúng ta thức dậy vào ban đêm.

    1 1. Internet thất bại

    Bảo vệ máy tính hoặc điện thoại của bạn khá dễ dàng; chỉ cần làm theo một số mẹo thông thường và cài đặt phần mềm bảo mật và bạn sẽ ổn. Nhưng còn Internet of Things thì sao? Trong phiên này đến phiên khác, các nhà nghiên cứu cho thấy các thiết bị quan trọng được kết nối với Internet có thể dễ dàng truy cập. Nhóm nghiên cứu hack bộ điều chỉnh nhiệt thông minh Nest đã bị tấn công xuống còn 15 giây và giờ họ đang làm việc chăm chỉ trong một cuộc tấn công trên không. Billy Rios tìm thấy mật khẩu mặc định được mã hóa cứng vào các máy quét được ủy quyền sử dụng tại các trạm kiểm soát TSA trên toàn quốc. Chúng tôi vẫn ngạc nhiên trước vụ hack 15 giây.
  • 2 2. Hack máy bay, tàu thủy, và nhiều hơn nữa!

    Về vấn đề cửa hậu, các thiết bị tàu, máy bay, nhà báo và (có thể) quân đội dựa vào để liên lạc không an toàn như chúng ta nghĩ. Ruben Santamarta của IOActive đã chứng minh rằng nhiều hệ thống trong số này có các cửa hậu, có vẻ như là để bảo trì hoặc khôi phục mật khẩu. Mặc dù một số cửa hậu được cho là an toàn, anh ta có thể phá vỡ các biện pháp bảo vệ. Cuộc tấn công gần nhà nhất là, không ngạc nhiên, Santamarta tuyên bố rằng anh ta có thể hack máy bay bằng Wi-Fi trên máy bay. Anh ấy rõ ràng rằng điều này sẽ không cho phép anh ấy "gặp sự cố máy bay", nhưng anh ấy cũng chỉ ra rằng các liên lạc quan trọng chạy qua cùng hệ thống này. Trong cuộc nói chuyện của mình, anh ta đã hack một đèn hiệu bị nạn hải lý để hiển thị một máy quay video thay vì một máy SOS. Hãy xem xét cùng một kiểu hack trên máy bay phản lực khổng lồ của bạn và bạn sẽ hiểu được mức độ đáng lo ngại của việc này.
  • 3 3. Đánh cắp mật khẩu bằng Google Glass, Đồng hồ thông minh, Điện thoại thông minh và Máy quay phim

    Có nhiều cách để đánh cắp mật khẩu, nhưng một cách tiếp cận mới lạ cho phép kẻ xấu (hoặc cơ quan chính phủ) phân biệt tổ hợp phím của bạn mà không nhìn thấy màn hình hoặc cài đặt phần mềm độc hại. Một người dẫn chương trình tại Black Hat đã cho thấy hệ thống mới của mình tự động đọc mật khẩu với độ chính xác 90 phần trăm. Nó thậm chí hoạt động khi mục tiêu ở mức đường phố và kẻ tấn công bốn tầng trên và bên kia đường. Phương pháp này hoạt động tốt nhất với máy quay kỹ thuật số, nhưng nhóm phát hiện ra rằng điện thoại thông minh, đồng hồ thông minh và thậm chí Google Glass có thể được sử dụng để quay video có thể sử dụng ở phạm vi ngắn. Hố thủy tinh, thực sự!


    Hình ảnh thông qua người dùng Flickr Ted Eytan

    4 4. Quên MasterKey, Gặp ID giả

    Jeff Forristal đã quay đầu vào năm ngoái khi anh tiết lộ cái gọi là lỗ hổng MasterKey có thể cho phép các ứng dụng độc hại tự biến mình thành những thứ hợp pháp. Năm nay, anh đã trở lại với Fake ID, lợi dụng các lỗ hổng cơ bản trong kiến ​​trúc bảo mật của Android. Cụ thể, cách ứng dụng ký chứng chỉ và cách Android xử lý các chứng chỉ đó. Kết quả thực tế là với một ứng dụng độc hại không yêu cầu quyền đặc biệt, Forristal đã có thể tiêm mã độc vào năm ứng dụng hợp pháp trên điện thoại. Từ đó, anh có quyền truy cập sâu sắc và hiểu biết sâu sắc về những gì điện thoại bị nhiễm.


    Hình ảnh thông qua người dùng Flickr JD Hancock

    5 5. Một USB ác có thể chiếm lấy PC của bạn

    Bạn đã nghe nói rằng các ổ USB có thể nguy hiểm nếu bạn không tắt AutoPlay. Mối đe dọa dựa trên USB mới nhất là tồi tệ hơn nhiều. Bằng cách hack phần mềm ổ đĩa USB, một cặp nhà nghiên cứu đã quản lý rất nhiều bản hack trên các máy Windows và Linux, bao gồm cả phần mềm tương đương với virus của boot sector. Ổ USB được phô trương của họ mô phỏng bàn phím USB và ra lệnh cho một hệ thống kiểm tra tải phần mềm độc hại. Nó đã cung cấp một trung tâm Ethernet giả trong một thử nghiệm khác, vì vậy khi nạn nhân truy cập PayPal trong trình duyệt, nó thực sự đã đến một trang web bắt chước PayPal đánh cắp mật khẩu. Đây không chỉ là bài tập lý thuyết; họ đã chứng minh những điều này và những vụ hack khác trên sân khấu. Chúng ta sẽ không bao giờ nhìn vào một thiết bị USB theo cùng một cách nữa!


    Hình ảnh thông qua người dùng Flickr Windell Oskay

    6 6. Nó có Radio không? Hãy hack nó!

    Đài phát thanh có vẻ như là công nghệ cổ xưa trong thời đại Internet, nhưng đây vẫn là cách tốt nhất để các thiết bị như màn hình bé, hệ thống an ninh gia đình và khởi động xe từ xa truyền thông tin không dây. Và điều đó làm cho nó trở thành mục tiêu chính cho tin tặc. Trong một cuộc nói chuyện, Silvio Cesare đã chỉ ra cách anh ta lần lượt đánh bại từng người trong số họ bằng cách sử dụng phần mềm được xác định bằng radio và một chút nhiệt tình của người có sở thích. Ông không phải là người nói chuyện duy nhất trên đài phát thanh được xác định bằng phần mềm. Balint Seeber nói với đám đông về cách anh ta có thể lắng nghe trên các đĩa radar không lưu và theo dõi các vật thể gần mặt đất. Không hoàn toàn đáng sợ, nhưng rất, rất mát mẻ.


    Hình ảnh thông qua người dùng Flickr Martin Fisch

    7 7. Chúng tôi không thể ngăn chặn phần mềm độc hại của chính phủ

    Bạn đã nghe nói về con sâu Stuxnet do chính phủ tài trợ đã phá hoại chương trình hạt nhân của Iran, các tướng lĩnh Trung Quốc bị chính phủ của chúng tôi kiện vì hack, và hơn thế nữa. Giám đốc nghiên cứu của F-Secure Mikko Hypponen cảnh báo rằng phần mềm độc hại do chính phủ tài trợ đã tồn tại lâu hơn bạn nghĩ và sẽ chỉ tăng theo thời gian. Với tài nguyên của một quốc gia đứng sau họ, những cuộc tấn công này gần như không thể bị chặn. Vì sợ rằng chính phủ của chúng ta sẽ không khom lưng quá thấp, anh ta lướt qua một bộ sưu tập các bài đăng công việc của các nhà thầu quân sự đặc biệt tìm kiếm phần mềm độc hại và khai thác các nhà văn.


    Hình ảnh thông qua người dùng Flcikr Kevin Burkett

    8 8. Đầu đọc thẻ tín dụng One Swipe Hacks

    Sau các vi phạm bán lẻ năm 2013 và 2014, mọi người đang nói về việc triển khai thẻ chip và PIN hiện tại. Hóa ra, trừ khi chúng ta thay đổi cách xử lý thanh toán hoạt động, chúng ta chỉ giao dịch một bộ vấn đề cho người khác. Chúng tôi cũng đã thấy cách các thiết bị điểm bán hàng di động xử lý thẻ chip và PIN có thể bị xâm phạm bằng cách sử dụng thẻ được chế tạo độc hại. Kẻ tấn công có thể chỉ cần quẹt thẻ vào đầu đọc và tải một Trojan thu thập mã PIN vào chính đầu đọc. Thẻ lừa đảo thứ hai sau đó sao chép tệp chứa thông tin thu hoạch được. Thẻ thứ hai thậm chí có thể xóa Trojan và nhà bán lẻ có thể không bao giờ biết về vi phạm! Điều này đủ để gần như khiến chúng ta muốn quay trở lại một xã hội dựa trên tiền mặt.


    Hình ảnh thông qua người dùng Flickr Sean MacEntee

    9 9. Ổ đĩa mạng của bạn đang theo dõi bạn

    Gần đây chúng tôi đã tập trung rất nhiều sự chú ý vào các bộ định tuyến gia đình và cách những kẻ tấn công thỏa hiệp chúng. Hóa ra các thiết bị lưu trữ gắn liền với mạng cũng có vấn đề, nếu không muốn nói là như vậy, theo Jacob Holcomb từ Tổ chức đánh giá an ninh độc lập. Ông đã xem xét các thiết bị NAS từ 10 nhà sản xuất của Tập đoàn giáo dục Asustor, TRENDnet, QNAP, Seagate, Netgear, D-Link, Lenovo, Buffalo, Western Digital và ZyXEL, và tìm thấy các lỗ hổng trong tất cả chúng. Các vấn đề là các lỗi phổ biến, chẳng hạn như tiêm lệnh, giả mạo yêu cầu chéo trang, tràn bộ đệm, bỏ qua xác thực và thất bại, tiết lộ thông tin, tài khoản backdoor, quản lý phiên kém và truyền tải thư mục. Bằng cách kết hợp một số vấn đề này, kẻ tấn công có thể kiểm soát hoàn toàn các thiết bị. Có gì trên NAS của bạn?


    Hình ảnh thông qua người dùng Flickr wonderferret

    10 10. Tấn công vào các thiết bị y tế: Một vấn đề của sự sống và cái chết

    Không ai trong ngành bảo mật thông tin bật cười trước thông tin rằng các bác sĩ của cựu phó tổng thống Dick Cheney lo lắng về việc máy tạo nhịp tim của mình bị hack. Các thiết bị y tế bàn tròn tại Black Hat đã xem xét cách cân bằng sức khỏe của bệnh nhân với an ninh. Điều cuối cùng chúng tôi muốn là bảo mật làm chậm quá trình chăm sóc sức khỏe, trong đó giây có thể có nghĩa là sự khác biệt giữa sự sống và cái chết, người điều hành lưu ý Jay Radcliffe. Nhận thức tỉnh táo rằng chúng ta không thể chỉ sử dụng các thực hành bảo mật tốt nhất cho các thiết bị y tế theo chúng tôi đến DEF CON, nơi các nhà nghiên cứu từ SecMedic đã thảo luận về một dự án kiểm tra các lỗ hổng trong tất cả các loại thiết bị, bao gồm cả máy khử rung tim . Phần đáng sợ nhất? Nhiều lỗi trong số này đã được tìm thấy trong vòng một giờ, bằng cách sử dụng các công cụ nguồn mở. Bây giờ bạn thực sự không muốn đến bệnh viện, phải không?


    Qua Flickr người dùng Phalinn Ooi

10 vụ tấn công đáng sợ nhất từ ​​mũ đen 2014