Хабрахабр

10 интересных докладов с хакерских конференций

Причем не просто в общем обзоре, а рассказывать о самых интересных докладах. Я тут подумал, что было бы здорово освещать события с международных конференций. Предлагаю вашему вниманию первую горячую десятку.

– В ожидании дружного тандема IoT-атак и ранзомвари
– «Открой рот, скажи 0x41414141»: Атака на медицинскую киберинфраструктуру
– Зубастый эксплойт на острие шампура контекстной рекламы
– Как настоящие хакеры уворачиваются от таргетинговой рекламы
– 20 лет взлому MMORPG: графика круче, эксплойты те же
– Хакнем роботов, пока Скайнет не пришёл
– Милитаризация машинного обучения
– Вспомнить всё: имплантация паролей в когнитивную память
– И спросила кроха: «Ты правда думаешь, что кибер-атаки на энергосеть могут проводить только правительственные хакеры?»
– Интернет уже знает, что я беременна

Мы ещё не успели восстановиться от этих атак, как новая волна DDoS-атак, использующих IoT – накрыла нас. В 2016 году мы наблюдали стремительный рост атак ранзомвари. Как ранзомварь работает, и что исследователь должен делать на каждом из этапов, – для противостояния ранзомвари. В этом докладе автор приводит поэтапное описание, как происходит атака ранзомварью.

Затем докладчик проливает свет на то, как IoT задействуются в DDoS-атаках: рассказывает, какую роль в осуществлении этих атак играет вспомогательная малварь (для последующей помощи с её стороны, в проведении DDoS-атаки IoT-армией). Опирается он при этом на зарекомендовавшие себя методики. Докладчик – автор книг «Malware, Rootkits & Botnets: a Beginner’s Guide», «Advanced Malware Analysis», «Hacking Exposed: Malware & Rootkits Secrets & Solutions», – так что со знанием дела докладывается. Также рассказывает, как тандем ранзомвари и IoT-атак может стать большой угрозой в ближайшие годы.

Такое оборудование – ценное для медперсонала подспорье, поскольку значительную часть рутины автоматизирует. Подключаемое к Интернету медицинское оборудование, – повсеместная клиническая реальность. В докладе спикер делится личным опытом проведения пентестов для медицинской киберинфраструктуры; и также рассказывает, как злоумышленники компрометируют медицинское оборудование. Однако это оборудование содержит множество уязвимостей (как программных, так и аппаратных), которые открывают перед потенциальным злоумышленником широкое поле деятельности.

Докладчик описывает: 1) как злоумышленники эксплуатируют проприетарные коммуникационные протоколы, 2) как отыскивают уязвимости в сетевых сервисах, 3) как компрометируют системы жизнеобеспечения, 4) как эксплуатируют аппаратные отладочные интерфейсы и системную шину передачи данных; 5) как они атакуют основные беспроводные интерфейсы и специфичные проприетарные беспроводные технологии; 6) как проникают в медицинские информационные системы, и затем считывают и редактируют: персональную информацию о здоровье пациента; служебные врачебные записи, содержание которых в норме даже от пациента скрыто; 7) как нарушают коммуникационную систему, которую медицинское оборудование использует для обмена информацией и служебными командами; 8) как ограничивают медперсоналу доступ к оборудованию; или вообще блокируют его.

Среди них: 1) слабая криптография, 2) возможность манипулирования данными; 3) возможность удалённой подмены оборудования, 3) уязвимости в проприетарных протоколах, 4) возможность неавторизованного доступа к базам данных, 5) жёстко запрограммированные неизменяемые логины/пароли. Во время своих пентестов докладчик обнаружил у медицинского оборудования множество проблем. А также другая чувствительная информация, хранящаяся либо в прошивке оборудования, либо в системных бинарниках; 6) восприимчивость медицинского оборудования к удалённым DoS-атакам.

После знакомства с докладом становится очевидным, что кибербезопасность медицинского сектора сегодня представляет собой клинический случай, и нуждается в интенсивной терапии.

Под капотом соцсетей сидят невидимые для обычного посетителя Ads-платформы, – ответственные за то, чтобы доставлять посетителям соцсети релевантную контекстную рекламу. Ежедневно миллионы людей заходят в соцсети: по работе, для развлечений или просто так. Поэтому востребованы среди рекламодателей. Ads-платформы легки в обращении и очень эффективны.

Более того, функциональность современных Ads-платформ даже позволяет выбирать, на каком из многочисленных гаджетов этого конкретного человека показывать рекламу. Помимо возможности выходить на широкую аудиторию, что очень выгодно для бизнеса, Ads-платформы также позволяют сужать прицел таргетинга – вплоть до одного конкретного человека.

современные Ads-платформы позволяют рекламодателю добираться до любого человека, в любой точке мира. Т.о. Докладчик демонстрирует, как злонамеренный рекламодатель может воспользоваться Ads-платформой, – для высокоточного нацеливания своей фишинговой кампании, развёрнутой для доставки персонализированного экплойта одному конкретному человеку. Но эта возможность также может быть использована и злоумышленниками, – в качестве входного шлюза в сеть, в которой работает их предполагаемая жертва.

И нам трудно отказаться от них, даже когда вдруг узнаём, что они ведут за нами тотальную слежку. Мы много компьютеризированных сервисов разных в своей повседневной жизни используем. Настолько тотальную, что отслеживают каждое наше телодвижение и каждое наше пальценажатие.

Мы писали недавно про мобильную паранойю, про тотальную слежку. Докладчик доходчиво объясняет, как именно современные маркетологи используют широкое разнообразие эзотерических способов таргетинга. И многие читатели восприняли написанное безобидной шуткой, но из представленного доклада видно, что современные маркетологи уже во всю используют подобные технологии для слежения за нами.

Вплоть до того, что современные Ads-платформы могут отслеживать не только сетевую активность человека (нажатия клавиш, перемещение указателя мыши, и т.п.), но также и его физиологические особенности (каким образом мы нажимаем на клавиши и перемещаем мышь). Что ж тут поделаешь, индустрия контекстной рекламы, – которая эту тотальную слежку и подогревает, – шагает семимильными шагами. современные средства слежения Ads-платформ, встроенные в сервисы, без которых мы жизни себе не представляем, – не только под нижнее бельё к нам заползают, но уже даже и под кожу. Т.о. Если у нас нет возможности отказаться от этих излишне наблюдательных сервисов, то почему бы не попытаться хотя бы забомбить их бесполезной информацией?

Вся эта информация, как известно, используется для таргетинга рекламы на мобильных гаджетах. В докладе продемонстрирован авторский девайс (программно-аппаратный бот), который позволяет: 1) делать инъекции Bluetooth-маячков; 2) зашумлять данные, собранные с бортовых сенсоров автомобиля; 3) фальсифицировать идентификационные параметры мобильника; 4) зашумлять манеру пальценажатий (на клавиатуре, мыши и сенсоре).

В качестве доброй шутки, докладчик демонстрирует, как благодаря представленному девайсу, «система слежения» начинает воспринимать 32-летнего хакера – за 12-летнюю девочку, которая безумно любит лошадей. На демонстрации видно, что после запуска авторского девайса, система слежения сходит с ума; что собираемая ею информация становится настолько зашумлённой и неточной, что от неё нашим наблюдателям уже не будет никакого толку.

Отдавая дань юбилею, докладчик описываются наиболее знаковые моменты из этих обсуждений. Тема взлома MMORPG обсуждается на DEF CON уже на протяжении 20 лет. Начиная с Ultima Online (в 1997). Кроме того, рассказывает о своих приключениях на ниве браконьерства в онлайн-игрушках. В том числе несколько свежих представителей: Guild Wars 2 и Elder Scrolls Online. И последующие годы: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. И это далеко не весь послужной список докладчика!

Докладчик вкратце рассказывает о вечном противостоянии между браконьерами (изготовителями экплойтов) и «рыбнадзором»; и о нынешнем техническом состоянии этой гонки вооружений. В докладе приведено техническое подробности по созданию эксплойтов для MMORPG, которые помогают виртуальными деньгами разжиться, и которые почти для каждой MMORPG актуальны.

В том числе презентует свежайший эксплойт, который на момент доклада – имел преимущество перед «рыбнадзором», в гонке вооружение. Объясняет методику детального анализа пакетов и как настраивать эксплойты, чтобы на стороне сервера факт браконьерства обнаружен не был.

В ближайшем будущем они будут повсюду: на военных миссиях, в хирургических операциях, в строительстве небоскрёбов; помощники покупателей в магазинах; обслуживающий персонал больницы; бизнес-ассистенты, сексуальные партнёры; домашние кулинары и полноправные члены семьи. Роботы нынче на слуху.

По сути своей, роботы – это компьютеры с руками, ногами и колёсами. По мере того как экосистема роботов расширяется, и влияние роботов в нашем социуме и экономике стремительно растёт, – они начинают представлять собой значительную угрозу для людей, животных и предприятий. А при современных реалиях кибербезопасности – это уязвимые компьютеры с руками, ногами и колёсами.

Потенциальные угрозы для всего того, что находится поблизости от роботов, – с течением времени экспоненциально возрастают. Программные и аппаратные уязвимости современных роботов позволяют злоумышленнику задействовать физические возможности робота, – чтобы нанести имущественный или финансовый ущерб; или даже случайно или намеренно создать угрозу человеческой жизни. Причём возрастают в таких контекстах, какие устоявшаяся отрасль компьютерной безопасности ранее и не видывала.

В докладе он раскрывает технические детали актуальных угроз, и объясняет, как именно злоумышленники могут компрометировать различные компоненты экосистемы роботов. В своих недавних исследованиях докладчик обнаружили множество критических уязвимостей в домашних, корпоративных и промышленных роботах, – от известных производителей. С демонстрацией действующих эксплойтов.

Среди обнаруженных докладчиком проблем в экосистеме роботов: 1) небезопасные коммуникации; 2)возможность повреждения памяти; 3) уязвимости, позволяющие осуществлять удалённое выполнение кода (RCE); 4) возможность нарушения целостности файловой системы; 5) проблемы с авторизацией; а в некоторых случаях вообще отсутствие таковой; 6) слабая криптография; 7) проблемы с обновлением прошивки; 8) проблемы с обеспечением конфиденциальности; 8) недокументированные возможности (также уязвимые для RCE и т.д.); 9) слабая конфигурация по умолчанию; 10) уязвимые Open Source «фреймворки для управления роботами» и программные библиотеки.

Описывая реалистичные сценарии, которые можно наблюдать в дикой природе, докладчик рассказывает, как небезопасность современной технологии роботов, может привести к взлому. Докладчик приводит живые демонстрации разнообразных сценариев взлома, связанных с кибер-шпионажем, инсайдерской угрозой, имущественным ущербом и т.д. Объясняет, почему взломанные роботы даже более опасны, чем какие-либо другие скомпрометированные технологии.

Маркетинг как всегда выигрывает. Также докладчик обращает на внимание на то, что сырые исследовательские проекты уходят в производство раньше, чем решены вопросы безопасности. Пока Скайнет не пришёл. Нужно срочно исправлять такое нездоровое положение вещей. Хотя… Следующий доклад наталкивает на мысль, что Скайнет уже всё-таки пришёл.

Этот бот – самообучающийся взломщик веб-приложений. Рискуя прослыть сумасбродным учёным, докладчик всё же умиляется своим «новеньким дьявольским творением», с гордостью представляя DeepHack: хакерский ИИ, с открытым исходным кодом. При этом, к возможным для человека последствиям, от этих своих проб и ошибок, – DeepHack относится с устрашающей пренебрежительностью. В его основе лежит нейронная сеть, которая обучается методом «проб и ошибок».

DeepHack открывает дверь в царство хакерского ИИ, многочисленных представителей которого уже можно ожидать в ближайшем будущем. Используя всего один универсальный алгоритм, он обучается эксплуатировать разнообразные виды уязвимостей. В связи с этим докладчик гордо характеризует своего бота «началом конца».

Докладчик гарантирует, что в следующем году каждый из нас либо будет писать хакерские утилиты с машинным обучением сам, либо будет отчаянно пытаться защититься от них. Докладчик считает, что хакерские утилиты на основе ИИ, которые вскоре появятся, вслед за DeepHack – это принципиально новая технология, которую киберзащитникам и кибер-нападающим ещё только предстоит взять на вооружение. Третьего не дано.

Поэтому присоединяйся к нам, и мы покажем, как ты можешь поучаствовать в уничтожении человечества, посредством создания своей собственной милитаризованной системы машинного обучения. Также, то ли в шутку, то ли всерьёз, докладчик заявляет: «Больше не являющаяся прерогативой дьявольских гениев, неизбежная антиутопия ИИ, – уже доступна каждому сегодня. Конечно, если гости из будущего не помешают нам сделать это».

Как туда можно «имплантировать» пароль? Что такое когнитивная память? И зачем вообще такие ухищрения? И это вообще безопасно? Идея в том, что при использовании описанного подхода, вы не сможете проболтаться о своих паролях, – даже под принуждением; сохраняя при этом возможность авторизации в системе.

Затем объясняется, чем отличаются явная и неявная память. Доклад начинается с объяснения того, что такое когнитивная память. И также объясняется, что это вообще за сущность такая – сознание. Далее разбирается понятия сознательного и бессознательного. Описываются ограничения человеческой памяти. Описывается, каким образом наша память кодирует, хранит и извлекает информацию. И заканчивается доклад – рассказом о современных исследованиях когнитивной памяти человека, в контексте того как в неё внедрять пароли. А также то, каким образом наша память обучается.

В частности, исследования Стэнфордского университета, предметом которого эта же темя является. Амбициозное заявление, вынесенное в заголовок своей презентации докладчик конечно до полного решения не довёл, но при этом привёл несколько любопытных исследований, которые на подступах к решению поставленной задачи находятся. Также докладчик ссылается на исследование германских учёных, которым удалось провести алгоритмическую связь между электрическими сигналами мозга и словесными фразами; разработанное ими устройство позволяет набирать текст, просто думая о нём. И проект по разработке человеко-машинного интерфейса для слабовидящих людей – с прямым подключением к мозгу. Ещё одно любопытное исследование, на которое ссылается докладчик – нейротелефон, интерфейс между мозгом и мобильным телефоном, посредством беспроводной ЭЭГ-гарнитуры (Дартмутский колледж, США).

Однако докладчик отмечает, что несмотря на то, что технологии имплантации пароля в когнитивную память пока нет, малварь, которая пытается его оттуда извлечь – уже есть. Как уже было отмечено, амбициозное заявление, вынесенное в заголовок своей презентации докладчик до полного решения не довёл.

Наша зависимость от электричества становится в особенности очевидной, когда его выключают – пусть даже на короткое время. Бесперебойная работа электричества имеет первостепенное значение в нашей повседневной жизни. Сегодня принято считать, что кибера-таки на энергосети чрезвычайно сложны, и доступны только для правительственных хакеров.

Он демонстрирует собранную из Интернета информацию, которая будет полезна при моделировании и анализе целевой энергосети. Докладчик оспаривает это устоявшееся мнение и представляет детальное описание атаки на энергосети, затраты на проведение которой приемлемы даже для неправительственных хакеров. И также объясняет, как эту информацию можно использовать – для моделирования атак на электросети, по всему миру.

Докладчик описывает, как он полностью скомпрометировал используемый в этих системах алгоритм шифрования. Также в докладе демонстрируется критическая уязвимость, обнаруженная докладчиком в продуктах General Electric Multilin, которые широко используются в энергетике. В том числе для авторизации пользователей и обеспечения доступа к привилегированным операциям. Этот алгоритм применяется в продуктах General Electric Multilin для защищённой коммуникации внутренних подсистем, и для управления этими подсистемами.

Кроме того, докладчик демонстрирует технику удалённого считывания цифровых следов, которые оставляет уязвимое для кибератаки оборудование. Узнав коды доступа (в результате компрометации алгоритма шифрования), злоумышленник может полностью вырубить устройство, и выключить электричество в заданных секторах энергосети; заблокировать операторов.

На рынке есть огромное множество Android-приложений, которые помогают женщинам отслеживать ежемесячный цикл, знать когда наибольшая вероятность зачатия, или отслеживают состояние беременности. Женское здоровье – крупный бизнес. Эти приложения побуждают женщин фиксировать самые интимные детали своей жизни, такие как настроение, сексуальная активность, физическая активность, физические симптомы, рост, вес и многое другое.

Ведь если приложение хранит такие интимные подробности о нашей личной жизни, было бы неплохо, чтобы оно не раскидывалось этими данными с кем-либо ещё; например с дружественной компанией (занимающейся таргетинговой рекламой и т.п.) или со злонамеренным партнёром/родителем. Но насколько эти приложения конфиденциальны, и насколько они безопасны?

Он обнаружил, что в большинстве подобных приложений, есть серьёзные проблемы с кибербезопасностью вообще и конфиденциальностью в частности. Докладчик представляет результаты своего анализа кибербезопасности более десятка приложений, прогнозирующих вероятность зачатия и отслеживающих течение беременности.

Теги
Показать больше

Похожие статьи

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
Закрыть