Будинки Особливості Чорна шапочка 2017: найкращі (і найстрашніші) хаки

Чорна шапочка 2017: найкращі (і найстрашніші) хаки

Зміст:

Відео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Вересень 2024)

Відео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Вересень 2024)
Anonim

Конференція «Чорна шапочка» - це шанс для дослідників, хакерів та будь-кого, хто наближається до світу безпеки, зібратися та навчитися один у одного. Це тиждень сесій, тренувань і - неминуче - поганого прийняття рішень у більшій області Лас-Вегаса.

У свій 20-й рік Чорна Шапочка 2017 розпочалася з відображальної ноти. Алекс Стамос, ОГС Facebook, озирнувся на свої перші дні на конференції. Для нього це було місце, коли можна прийняти та навчитися у громади. Він кинув виклик цій самій громаді бути більш прихильним і підготуватися до наступного покоління хакерів, вітаючи більше різноманіття.

На сесіях "Чорна капелюх" завжди було місце побачити дивовижні, а часом і жахливі приклади досліджень безпеки. Цього року ми побачили, як обдурити веб-інтерфейс Apple Pay, як звалити ховерборд за допомогою ультразвуку та дізналися, наскільки вразливі вітроелектростанції можуть бути кібер-атакою.

В одному сеансі відбулося повернення тріо хакерів Tesla Model S, які демонстрували нові атаки. Їх дослідження, безумовно, продовжуватимуться, оскільки транспортні засоби стають більш зв'язаними. Також велика ціль хакерів? Принтери

Ще одна чудова розмова стосувалася нападу на промислову інфраструктуру. Минулого року відбулися дві успішні атаки на українську електромережу, забезпечення критичної інфраструктури, як електростанції та заводи, є головним питанням. Цього разу ми побачили, як бульбашки - так, звичайні бульбашки - можуть використовуватися як шкідливі корисні навантаження для знищення дорогих критичних насосів.

Мабуть, найвизначніше досягнення цьогорічного шоу було в галузі криптоаналізу. Використовуючи складні методики, команда змогла створити перше хеш-зіткнення SHA-1. Якщо ви не впевнені, що це означає, читайте далі, бо це дуже круто.

Після 20 років Чорна Шапочка як і раніше є головним етапом для хакерів. Але майбутнє невизначене. Кібер-атаки в державі нації перейшли від рідкості до регулярного явища, а ставки більше, ніж будь-коли. Як ми будемо з цим боротися досі не зрозуміло; можливо, у Black Hat 2018 будуть відповіді. А до цього часу перегляньте деякі більш привабливі моменти з цьогорічної Чорної Шапочки нижче.

    1 Більший і більший

    Для 20-річчя шоу основний виступ відбувся на масовому стадіоні замість просто великої конференц-зали. Шоу розросталося стрибками за останні кілька років.

    2 Жертва успіху

    Затори в передпокої були проблемою на цьогорічному шоу, і такі ситуації, як вище, не були рідкістю.

    3 Виклик спільноти безпеки

    Офіційний центр громадських організацій Facebook Алекс Стамос виступив з доповіддю "Чорна шапочка" 2017 року в промові, яка в рівних частинах похвалила сімейну атмосферу спільноти безпеки та виклик зробити краще. Він закликав аудиторію бути менш елітарною та визнати, що ставки цифрової безпеки зросли, посилаючись на роль хакерських та інформаційних атак на виборах у США 2016 року.

    4 ультразвукові пістолети атакують дрони, ховерборди

    Пристрої використовують датчики, щоб зрозуміти навколишній світ, але деякі з цих датчиків піддаються підробці. Одна дослідницька команда продемонструвала, як вони можуть використовувати ультразвук, щоб викликати коливання безпілотників, перекидання ховербордів, а системи VR безконтрольно. Напад поки обмежений, додатки можуть бути далекосяжними.

    5 Чи є бульбашки майбутнє злому?

    Напевно, ні, але Марина Кротофіл продемонструвала, як атакуючи клапанну систему на водяному насосі можна використовувати для створення бульбашок, які знижують ефективність водяного насоса і з часом завдають фізичної шкоди, що призводить до виходу з ладу насоса. Своєю презентацією Кротофіл намагався продемонструвати, що небезпечні пристрої, як клапани, можуть атакувати захищені пристрої, як насоси, новими засобами. Адже антивірусу для бульбашок немає.

    6 жучків та пива

    Останніми роками спостерігається розширення програм з рентабельності помилок, де компанії виплачують дослідникам, перевіряючим проникнення та хакерам грошову винагороду за повідомлення про помилки. Дослідник Джеймс Кеттл на своєму сеансі розповів натовпу про те, як він зібрав метод для тестування 50 000 веб-сайтів одночасно. По дорозі він мав кілька нещасних випадків, але на цьому заробив понад 30 000 доларів. Він сказав, що його начальник спочатку наполягав витратити будь-які гроші, зароблені в автоматизованих починаннях на пиво, але, враховуючи успіх Кетле, вони вирішили пожертвувати більшість на благодійність і витратити лише трохи на пиво.

    7 Нападів вітрових ферм

    Дослідник Джейсон Штаггс очолив комплексну оцінку безпеки вітроелектростанцій, завдяки чому його команда підготувала декілька 300-футових прядильних електростанцій. Не тільки фізична безпека була слабкою (іноді просто замок), але й цифрова безпека була ще слабшою. Його команда розробила кілька атак, які могли утримати викуп вітроелектростанцій і навіть завдати фізичної шкоди. Подумайте Stuxnet, але для масивних кружляють леза смерті.

    8 Pwnie Express On Guard

    Минулого року компанія Pwnie Express представила своє обладнання для моніторингу мережі та виявила масштабну атаку злих точок доступу, яка була налаштована на імітацію мережі, зручної для передачі пристроїв, та запрошення їх на з'єднання. Цього року Pwnie працював із командою з безпеки мережі Black Hat, але не виявив нічого такого масштабного, як минулорічна атака - принаймні, нічого, що не було частиною тренувальних вправ на сесії Black Hat. Цей датчик Pwn Pro був одним з декількох розміщених на всій конференції для моніторингу активності в мережі.

    у

    9 Не довіряйте своєму принтеру

    Мережеві принтери дослідники давно розглядають як головну мішень. Вони повсюдні, підключені до Інтернету і часто не мають базової безпеки. Але Єнс Мюллер показав, що це все, що всередині. Використовуючи протоколи, які майже кожен принтер використовував для перетворення файлів у друкований матеріал, він зміг здійснити ряд атак. Він міг витягнути попередні завдання друку і навіть накладати текст або зображення на документи. Напади, які він окреслив, існуватимуть, поки хтось остаточно не позбудеться цих десятиліть старих протоколів.

    10 Супер коллайдер

    Функції хешу є скрізь, але майже непомітні. Вони використовуються для перевірки контрактів, цифрового підпису програмного забезпечення та навіть захищених паролів. Хеш-функція, як SHA-1, перетворює файли в рядок цифр і букв, і жодна з двох не повинна бути однаковою. Але дослідник Елі Бурштейн та його команда придумали спосіб, коли два різні файли в кінцевому підсумку з одним і тим же хешем. Це називається зіткненням, і це означає, що SHA-1 так само мертвий, як і дверний цвях.

    11 Злом Тесла (Знову)

    У 2016 році тріо дослідників показало, як їм вдалося взяти під контроль Tesla Model S. Цього року дослідники з Tencent KeenLab повернулися, щоб пройти свою атаку крок за кроком. Але це було не все резюме: вони також вивчили пом’якшення Тесла від їхнього початкового нападу та представили свої нові атаки; команда показала пару автомобілів, що блимали фарами та вчасно відкривали свої двері під музику.

    12 Злом Apple Pay в Інтернеті

    Під час її запуску я багато писав про Apple Pay, вихваляючи її токенізацію даних кредитних карток та те, як Apple не змогла відстежувати ваші покупки. Але Тимур Юнусов не був переконаний. Він виявив, що можна зафіксувати облікові дані та здійснити атаку повторного використання за допомогою Apple Pay в Інтернеті. Краще слідкуйте за цими рахунками на кредитній картці.

    13 Управління промисловими роботами здалеку

    Тріо дослідників, що представляють команду з Politecnico di Milano та Trend Micro, представили свої висновки щодо безпеки роботів. Не ваша дружня Roombas, але працьовиті та потужні промислові роботи, що знаходяться на заводах. Вони виявили кілька критичних недоліків, які могли б дозволити зловмиснику захопити контроль над роботом, ввести дефекти у виробничі процеси та навіть потенційно зашкодити операторам людини. Більш тривожним є відкриття, що до Інтернету підключено багато тисяч промислових роботів.

    14 Що далі?

    Чорний капелюх робиться ще один рік, але з цифровою безпекою, більш помітною і цінною, ніж будь-коли, наступний рік, безумовно, матиме цікаві сюрпризи.

Чорна шапочка 2017: найкращі (і найстрашніші) хаки