Hjem anmeldelser De 15 skumleste tingene på svart hatt 2015

De 15 skumleste tingene på svart hatt 2015

Innholdsfortegnelse:

Video: Blackhat TRAILER 1 (2015) - Chris Hemsworth Action Movie HD (Oktober 2024)

Video: Blackhat TRAILER 1 (2015) - Chris Hemsworth Action Movie HD (Oktober 2024)
Anonim

4 stjeler filer ut av skyen

Cloud lagringstjenester som Dropbox og Google Drive har raskt blitt viktige verktøy for å få gjort arbeid. Derfor er et nytt angrep fra Imperva-forskere som kan stjele alle filene dine fra skyen, så avslappende. Det som er verre er at Imperva sier at angrepet ikke kan oppdages av omkretsforsvar og tradisjonelle sikkerhetsverktøy for endepunkt.

Den smarte delen av dette angrepet er at det unngår problemene med å måtte stjele et potensielt offers legitimasjon eller kompromittere selve skyplattformen. I stedet lår angriperen offeret til å installere skadelig programvare som omdirigerer den lokalt lagrede kopien av skyfiler til en annen server, som datamaskinen lykkelig leverer alle viktige filer til.

5 Grip kontroll over Android-telefonen din

Trojanere med ekstern tilgang, eller RATs, lar en angriper ekstern tilgang til telefonen eller datamaskinen din som om de satt foran den. De kan se hva du ser, og til og med knipse bilder, høre på med mikrofonen eller skyte video uten at du vet det. Det er blant den skumleste typen malware, og forskere sier at de har funnet en måte å få den typen tilgang på millioner av Android-enheter.

Problemet er at noen Android-produsenter inkluderer spesielle plugin-moduler som normalt sitter i dvale til en ekstern støttetjeneste som LogMeIn eller TeamViewer tar kontakt. Da slås plugin-modulen på og lar selskapet få tilgang til Android-enheten som om supportagenten der den bruker telefonen. Check Point-forskerne Ohad Bobrov og Avi Bashan oppdaget hvordan de skulle bruke disse pluginsene til det onde, og la dem ta kontroll over Android-telefoner. Den verste delen? Fordi disse programtilleggene er installert av produsenter, er det ingenting du kan gjøre for å beskytte deg selv.

  • 6 Stagefright stjeler showet

    Stagefright er avslørt før Black Hat av Zimperium-forsker Josh Drake, og er den nye, store, uhyggelige sårbarheten i Android. Hvor stor? Det antas å påvirke 95 prosent av alle Android-enheter. Så skummelt? Drake viste at han var i stand til å få Android-telefoner til å kjøre kode bare ved å sende en tekstmelding. Sammen med riktig type angrep kan dette være ødeleggende.

    Drake var til stede på Black Hat for å snakke om Stagefright, hvor den kommer fra, og hva han oppdaget mens han forsket på det. En stor takeaway var at Androids kodebase er enorm og garanterer mer oppmerksomhet. "Dette er sannsynligvis ikke den eneste koden som ble skrevet i en fei, " sa Drake.

    Delta i Black Hat var også Googles sjef for Android-sikkerhet, Adrian Ludwig (bildet over). Han erkjente omfanget av Stagefright, men kunngjorde at Google og dets partnere satser på en like stor innsats for å beskytte Android mot Stagefright-utnyttelse. Ludwig fremhevet også arbeidet Google allerede hadde gjort for å holde Android trygt. I møte med mange angrep sa han at Android fortsatt er sterkt.

  • 7 Hacking av en Linux-drevet rifle

    Ganske snart vil tingenes internett være rundt oss. Egentlig er det allerede (ser på smarte TV-er og rutere!). Men det er noen steder der Internett-tilkoblet teknologi bare så vidt har begynt å komme inn, som skytevåpen. Runa Sandvik og hennes medforsker Michael Auger kjøpte, rev ned og med suksess hacket en smart rifle fra Tracking Point. Under normale omstendigheter hjelper denne riflen deg til å treffe preget ditt hver gang. Under hackerkontroll kan den låses, gjøres for å gå glipp av mål og induseres til å treffe andre mål.

    En ting som var tydelig fra Sandvik og Augers arbeid var at det ikke var lett å hacking med en rifle. De tok seg tid til å påpeke de mange tingene som Tracking Point gjorde riktig, og komme med forslag til industrien om hvordan de kan forbedre IOT-enheter. Kanskje vil hacking av denne riflen en dag føre til en verden med sikrere brødristere.

    8 hackere kan bytte det tilkoblede hjemmet ditt åpent

    ZigBee-hjemmeautomatiseringssystemet lar deg enkelt kontrollere dørlåsene, lysene og termostaten, men det kan også utvide kontrollen til hackere også. I en dramatisk presentasjon demonstrerte forskerne Tobias Zillner og Sebastian Strobl hvordan de kunne ta kontroll over ZigBee-baserte systemer.

    Feilen, ser det ut til, ligger ikke hos ZigBee, men hos leverandørene som bruker kommunikasjonssystemet. ZigBee tilbyr mange sikkerhetsverktøy for å sikre at bare de rette personene snakker med enheter. Men leverandører bruker ganske enkelt ikke disse verktøyene, men stoler på et mindre sikkert backup-system. Heldigvis er det et vanskelig angrep å trekke av, men enhetsprodusenter må styrke sitt kollektive spill.

  • 9 Hvor sikker er fingeravtrykket ditt?

    Flere og flere mobile enheter inkluderer fingeravtrykssensorer, og i fremtiden kan vi også forvente mer eksotiske typer biometrisk autentisering. Men dataene dine om fingeravtrykk kan ikke lagres trygt på telefonen din, og leseren kan bli angrepet av en hacker. FireEye-forskerne Tao Wei og Yulong Zhang presenterte fire angrep som kunne stjele fingeravtrykkdataene dine. Det er ikke så stor avtale, forutsatt at du ikke går tom for fingrene.

    Av de fire angrepene Zhang presenterte, var to spesielt interessante. Den første viste hvordan, med de riktige verktøyene, en angriper rett og slett kunne forfalsket en låseskjerm for å lure offeret til å sveipe fingeren på skanneren. Enkel! Et annet, langt mer komplisert angrep kunne få tilgang til data fra fingeravtrykksskanneren uten å måtte bryte inn i det sikre TrustZone-segmentet på Android-enheten. Selv om sårbarhetene Zhang og Wei har funnet, er blitt oppdatert, er det sannsynlig at det er mange flere som ennå er oppdaget. (Bilde )

  • 10 Å hacke et kjemisk anlegg er virkelig vanskelig

    I en av de mest komplekse presentasjonene på Black Hat, beskrev Marina Krotofil hvordan angripere kunne bringe et kjemisk anlegg på kne for moro skyld og for å tjene penger. Vel, mest fortjeneste. Prosessen er full av unike utfordringer, hvorav den største er å finne ut hvordan man kan forstå den komplekse indre virkemåten til et anlegg, der gasser og væsker beveger seg på underlige måter som ikke er lett å spore av elektroniske enheter tilgjengelig for hackere. Og så må det hanskes med den irriterende fysikken i en fabrikk. Skru ned vanntrykket for mye, og syren kan nå en kritisk temperatur, og oppmerksom oppmerksomhet mot angrepet ditt.

    Den skumleste delen av Krotofils presentasjon var absolutt det faktum at hackere allerede hadde suksessert penger fra verktøy og planter i det siste, men at informasjonen ikke var tilgjengelig for forskere. (Bilde )

  • 11 The Future Secure Society

    Under hovedtalen beskrev den berømte advokaten Jennifer Granick hvordan hackeretoset om sosial fremgang gjennom teknologi var tapt for selvtilfredshet, myndighetskontroll og bedrifters interesser. Drømmen, sa hun, om et gratis og åpent internett som gjorde at kunnskap og kommunikasjon sømløst og eroderte rasisme, klassisme og kjønnsdiskriminering ble aldri fullt ut realisert og bleknet raskt.

    Hun beskrev frykten sin for at informasjonsteknologi ville skape en verden der dataanalyse brukes til alt. Dette ville forsterke eksisterende maktstrukturer, sa hun, og skade vondesaker mest. Hun advarte også om at regjeringer bruker sikkerhet som en måte å projisere makt, skape sikkerhetskanaler og sikkerhetsmessige meldinger. Skumle ting.

  • 12 Hvordan bli ikke arrestert

    En av de mest omtalte øktene blant Black Hat-deltakerne var en som ble arrangert av Justisdepartementet. For den gjennomsnittlige personen hørtes det sannsynligvis kjedelig ut, men denne livlige økten prøvde å utdanne publikum og forklare hvordan hackere kunne fortsette arbeidet uten å gå i stykker av loven.

    Leonard Bailey, DOJ-spesialrådgiver for nasjonal sikkerhet i etatens seksjon for datakriminalitet og intellektuell eiendom, forklarte deltakerne hvordan de trygt kunne utføre sårbarhetsskanninger og penetrasjonstester. Men det som er viktigere er DOJs forsøk på å sikre at rettshåndhevelse ikke har en kjølig effekt på sikkerhetsforskningen.

    13 Angripere på nettverket

    Ikke stol på Black Hat-nettverket. Det er mange mennesker rundt i nettverket, og mange av de fremmøtte benytter muligheten til å prøve ut nye triks og teknikker de lærte i løpet av uken. Fortinet administrerte sikkerhetsoperasjonssentralen for Black Hat i år og overvåket all aktivitet på både kablede og trådløse nettverk på stedet. Mens det var mange skjermer som viste hvilke applikasjoner som kjørte, ble hovedtyngden av analysen utført av et all-frivillig team av sikkerhetsfolk. En klasse, som lærte avanserte teknikker for angrep på nettgjennomtrenging, ble litt båret bort, og fikk ISP til å ringe operasjonsteamet for å be dem om å stoppe.

    14 Slå av Robo-samtaler

    Dette var ikke på Black Hat, men DEF CON. Humanity Strikes Back er en FTC-konkurranse på DEF CON der hackere laget anti-robocall-programvare. Tanken var å lage et verktøy som ville analysere samtalelyden, og hvis samtalen ble bestemt til å være en robot, å blokkere den fra sluttbrukeren og videresende samtalen til en honeypot. To finalister demonstrerte programvaren sin på kontordisken under DEF CON, mens denne roboten muntert bød på gratis cruiseferier hvis du trykker på 1.

    15 Hvordan bli hacker

    Nå som du vet hvordan du ikke skal bli arrestert for sikkerhetsforskning, kanskje du er interessert i å leke med noen egen hackingverktøy? Gå inn på Kali Linux, en tilpassbar plattform som lar deg ha alle slags moro.

    Kali Linux er ment å være enkelt, men enda viktigere er det å være fleksibelt. Du kan legge til eller fjerne verktøy for malware-testing, nettverkstesting, penetrasjonstesting - du heter det. Du kan til og med installere verktøyene på en Raspberry Pi for sikkerhetstesting på farten.

    De 15 skumleste tingene på svart hatt 2015