Trang Chủ Đặc trưng Mũ đen 2017: hack tốt nhất (và đáng sợ nhất)

Mũ đen 2017: hack tốt nhất (và đáng sợ nhất)

Mục lục:

Video: Bé 5 tuổi Ấn Độ lái xe máy chở bố mẹ và em gái (Tháng mười một 2024)

Video: Bé 5 tuổi Ấn Độ lái xe máy chở bố mẹ và em gái (Tháng mười một 2024)
Anonim

Hội nghị Black Hat là cơ hội để các nhà nghiên cứu, tin tặc và bất kỳ ai gần gũi với thế giới bảo mật tập hợp và học hỏi lẫn nhau. Đó là một tuần của các phiên, đào tạo, và không thể tránh khỏi một số quyết định kém trong khu vực Las Vegas.

Vào năm thứ 20, Black Hat 2017 đã bắt đầu trên một ghi chú phản chiếu. Alex Stamos, CSO của Facebook, đã nhìn lại những ngày đầu của mình tại hội nghị. Đối với anh, đó là một nơi được chấp nhận và học hỏi từ cộng đồng. Ông thách thức cộng đồng đó trở nên đồng cảm hơn và chuẩn bị cho thế hệ tin tặc tiếp theo bằng cách chào đón sự đa dạng hơn.

Các phiên họp của Mũ Đen luôn là nơi để xem các ví dụ đáng ngạc nhiên và đôi khi kinh hoàng của nghiên cứu bảo mật. Năm nay, chúng tôi đã thấy cách đánh lừa giao diện web của Apple Pay, cách lật đổ bảng treo bằng cách sử dụng ulstrasound và tìm hiểu cách các trang trại gió dễ bị tấn công có thể bị tấn công trên mạng.

Một phiên đã chứng kiến ​​sự trở lại của bộ ba tin tặc Tesla Model S, người đã thể hiện các cuộc tấn công mới. Nghiên cứu của họ chắc chắn sẽ tiếp tục khi các phương tiện trở nên kết nối hơn. Cũng là một mục tiêu tin tặc lớn? Máy in.

Một cuộc nói chuyện đáng chú ý khác nhìn vào tấn công cơ sở hạ tầng công nghiệp. Với hai cuộc tấn công thành công vào lưới điện Ukraine năm ngoái, việc đảm bảo cơ sở hạ tầng quan trọng như các nhà máy và nhà máy điện là một vấn đề lớn. Lần này, chúng ta đã thấy bong bóng - vâng, bong bóng thông thường - có thể được sử dụng như một trọng tải độc hại để phá hủy các máy bơm quan trọng, đắt tiền.

Có lẽ thành tựu đáng chú ý nhất của chương trình năm nay là trong lĩnh vực tiền điện tử. Sử dụng các tehniques tinh vi, một nhóm đã có thể tạo ra vụ va chạm băm SHA-1 đầu tiên. Nếu bạn không chắc điều đó có nghĩa là gì, hãy đọc tiếp vì nó rất tuyệt.

Sau 20 năm, Black Hat vẫn là giai đoạn hàng đầu của tin tặc. Nhưng tương lai là không chắc chắn. Các cuộc tấn công mạng quốc gia đã đi từ hiếm khi xảy ra thường xuyên, và các cổ phần lớn hơn bao giờ hết. Làm thế nào chúng ta sẽ đối phó với điều đó vẫn chưa rõ ràng; có lẽ Black Hat 2018 sẽ có câu trả lời. Cho đến lúc đó, hãy xem một số khoảnh khắc bắt mắt hơn từ Mũ Đen năm nay dưới đây.

    1 lớn hơn và lớn hơn

    Để kỷ niệm 20 năm của chương trình, bài phát biểu được tổ chức tại một sân vận động lớn thay vì chỉ là một phòng hội nghị lớn. Chương trình đã phát triển nhảy vọt chỉ trong vài năm qua.

    2 nạn nhân thành công

    Sự tắc nghẽn trên hành lang là một vấn đề tại triển lãm năm nay và những tình huống như ở trên không phải là hiếm.

    3 Thách thức cộng đồng bảo mật

    Facebook CSO Alex Stamos đã đưa ra bài phát biểu của Black Hat 2017 trong một bài phát biểu được ca ngợi một phần bằng nhau cho bầu không khí gia đình giống như gia đình của cộng đồng an ninh và là một thách thức để làm tốt hơn. Ông kêu gọi khán giả bớt tinh hoa hơn và nhận ra rằng các cổ phần của an ninh kỹ thuật số đã tăng lên, với lý do vai trò của hack và tấn công thông tin trong cuộc bầu cử năm 2016 của Hoa Kỳ.

    4 súng siêu âm tấn công Drone, Hoverboards

    Các thiết bị sử dụng các cảm biến để hiểu thế giới xung quanh, nhưng một số cảm biến này có thể bị giả mạo. Một nhóm nghiên cứu đã chứng minh làm thế nào họ có thể sử dụng siêu âm để khiến máy bay không người lái chao đảo, ván trượt để lật đổ và hệ thống VR quay không kiểm soát. Cuộc tấn công bị hạn chế cho đến nay, các ứng dụng có thể sẽ vươn xa.

    5 Bong bóng là tương lai của hack?

    Có lẽ là không, nhưng Marina Krotofil đã chứng minh cách tấn công hệ thống van trong máy bơm nước có thể được sử dụng để tạo ra bong bóng làm giảm hiệu quả của máy bơm nước và theo thời gian, gây ra thiệt hại vật lý dẫn đến hỏng bơm. Với bài thuyết trình của mình, Krotofil đã tìm cách chứng minh rằng các thiết bị không an toàn, như van, có thể tấn công các thiết bị an toàn, như máy bơm, thông qua các phương tiện mới. Rốt cuộc, không có phần mềm diệt virus nào cho bong bóng.

    6 Bug Bounties và Bia

    Những năm gần đây đã chứng kiến ​​sự mở rộng của các chương trình tiền thưởng lỗi, nơi các công ty trả tiền cho các nhà nghiên cứu, người kiểm tra thâm nhập và tin tặc một khoản tiền mặt để báo cáo lỗi. Nhà nghiên cứu James K Ấm đã nói với đám đông tại phiên họp của mình về cách ông lắp ráp một phương pháp để kiểm tra 50.000 trang web cùng một lúc. Anh ta đã có một số sai lầm trên đường đi, nhưng kiếm được hơn 30.000 đô la trong quá trình này. Ông nói rằng ông chủ của ông ban đầu khăng khăng chi bất kỳ khoản tiền nào kiếm được trong nỗ lực tự động cho bia, nhưng vì thành công của K ấm, họ đã chọn quyên góp phần lớn cho từ thiện và chỉ dành một ít cho bia.

    7 trang trại gió tấn công

    Nhà nghiên cứu Jason Staggie dẫn đầu một đánh giá an ninh toàn diện về các trang trại gió, dẫn đầu nhóm của ông lên một số nhà máy điện kéo dài 300 feet. Không chỉ bảo mật vật lý yếu (đôi khi, chỉ là ổ khóa), mà bảo mật kỹ thuật số thậm chí còn yếu hơn. Nhóm của ông đã phát triển một số cuộc tấn công có thể giữ tiền chuộc trang trại gió và thậm chí gây ra thiệt hại vật chất. Hãy nghĩ về Stuxnet, nhưng đối với những lưỡi kiếm tử thần, khổng lồ.

    8 Pwnie Express Bảo vệ

    Năm ngoái, Pwnie Express đã mang theo thiết bị giám sát mạng của mình và phát hiện ra một cuộc tấn công điểm truy cập xấu xa khổng lồ được cấu hình để bắt chước một mạng thân thiện với các thiết bị đi qua và mời họ kết nối. Năm nay, Pwnie đã làm việc với nhóm an ninh mạng của Black Hat, nhưng ít nhất đã không phát hiện ra bất cứ điều gì lớn như cuộc tấn công của năm ngoái ít nhất, không có gì không phải là một phần của bài tập huấn luyện trong phiên Black Hat. Cảm biến Pwn Pro này là một trong nhiều thiết bị được đặt trong suốt hội nghị để theo dõi hoạt động của mạng.

    tại

    9 Không tin tưởng máy in của bạn

    Máy in mạng từ lâu đã được các nhà nghiên cứu xem là mục tiêu chính. Chúng có mặt khắp nơi, được kết nối với internet và thường thiếu bảo mật cơ bản. Nhưng Jens Müller đã chỉ ra rằng đó là những gì bên trong nó. Bằng cách sử dụng các giao thức được sử dụng bởi gần như mọi máy in để chuyển đổi tệp thành tài liệu in, anh ta có thể thực hiện một số cuộc tấn công. Anh ta có thể trích xuất các công việc in trước đó và thậm chí chồng các văn bản hoặc hình ảnh lên các tài liệu. Các cuộc tấn công mà ông vạch ra sẽ tồn tại cho đến khi ai đó cuối cùng thoát khỏi các giao thức cũ hàng thập kỷ này.

    10 siêu va chạm

    Các hàm băm có ở khắp mọi nơi, nhưng gần như vô hình. Chúng được sử dụng để xác minh hợp đồng, ký kỹ thuật số phần mềm và thậm chí cả mật khẩu an toàn. Hàm băm, như SHA-1, chuyển đổi các tệp thành một chuỗi số và chữ cái, và không có hai cái nào được cho là giống nhau. Nhưng nhà nghiên cứu Elie Bursztein và nhóm của ông đã nghĩ ra một cách mà hai tệp khác nhau kết thúc với cùng một hàm băm. Điều này được gọi là một vụ va chạm, và nó có nghĩa là SHA-1 đã chết như một cái đinh cửa.

    11 Hack một Tesla (Một lần nữa)

    Vào năm 2016, một bộ ba nhà nghiên cứu đã chỉ ra cách họ có thể kiểm soát Tesla Model S. Năm nay, các nhà nghiên cứu từ Tencent KeenLab đã quay lại để từng bước tiến hành cuộc tấn công của họ. Nhưng đó không phải là tất cả tóm tắt: họ cũng đã kiểm tra sự giảm thiểu của Tesla về cuộc tấn công ban đầu của họ và đưa ra các cuộc tấn công mới của họ; nhóm nghiên cứu đã cho thấy một cặp ô tô nhấp nháy đèn và mở cửa đúng giờ.

    12 hack Apple Pay trên web

    Khi mới ra mắt, tôi đã viết nhiều về Apple Pay, ca ngợi việc token hóa dữ liệu thẻ tín dụng và cách Apple không thể theo dõi các giao dịch mua hàng của bạn. Nhưng Timur Yunusov đã không bị thuyết phục. Ông phát hiện ra rằng có thể lấy lại thông tin đăng nhập và thực hiện một cuộc tấn công phát lại bằng Apple Pay trên web. Tốt hơn nên để mắt đến những hóa đơn thẻ tín dụng.

    13 Điều khiển robot công nghiệp từ Afar

    Một bộ ba nhà nghiên cứu, đại diện cho một nhóm từ Politecnico di Milano và Trend Micro, đã trình bày những phát hiện của họ về bảo mật của robot. Không phải là Roombas thân thiện của bạn, mà là những robot công nghiệp chăm chỉ và mạnh mẽ được tìm thấy trong các nhà máy. Họ đã tìm thấy một số điểm yếu quan trọng có thể cho phép kẻ tấn công chiếm quyền kiểm soát robot, đưa các khiếm khuyết vào quy trình sản xuất và thậm chí có khả năng gây hại cho người vận hành. Khó khăn hơn là phát hiện ra rằng có hàng ngàn robot công nghiệp được kết nối với internet.

    14 Điều gì tiếp theo?

    Black Hat được thực hiện trong một năm nữa, nhưng với bảo mật kỹ thuật số rõ ràng và có giá trị hơn bao giờ hết, năm tới chắc chắn sẽ có một số bất ngờ thú vị.

Mũ đen 2017: hack tốt nhất (và đáng sợ nhất)