Casa Ressenyes Les 15 coses més espantoses del barret negre 2015

Les 15 coses més espantoses del barret negre 2015

Taula de continguts:

Vídeo: GOD MODE UNLOCKED - Hardware Backdoors in x86 CPUs (Setembre 2024)

Vídeo: GOD MODE UNLOCKED - Hardware Backdoors in x86 CPUs (Setembre 2024)
Anonim

4 Robar fitxers fora del núvol

Els serveis d’emmagatzematge al núvol com Dropbox i Google Drive s’han convertit ràpidament en eines imprescindibles per treballar. Per això, un nou atac d’investigadors d’Imperva que pot robar tots els vostres fitxers del núvol és tan esfereïdor. El que és pitjor és que Imperva diu que l’atac no és detectable per les defenses perimetrals i les eines de seguretat tradicionals dels seus punts finals.

La part més intel·ligent d’aquest atac és que evita els problemes d’haver de robar les credencials d’una víctima potencial o comprometre la pròpia plataforma núvol. En lloc d'això, l'atacant enganya la víctima a la instal·lació de programari maliciós que redirigeix ​​la còpia d'arxius emmagatzemats localment a un servidor diferent, a la qual el vostre ordinador lliura feliçment tots els vostres fitxers importants.

5 Control de control del vostre telèfon Android

Els troians d'accés remot o RATs permeten que un atacant accedeixi de forma remota al telèfon o a l'ordinador com si estiguessin asseguts al davant. Poden veure el que veieu i, fins i tot, fer fotos, escoltar-los amb el micròfon o gravar vídeo sense saber-ho. És un dels tipus més escassos de programari maliciós i els investigadors asseguren que han trobat una manera d'accedir a aquest tipus d'accés en milions de dispositius Android.

El problema és que alguns fabricants d'Android inclouen complements especials que solen quedar-se en suspensió fins que un servei d'assistència remota com LogMeIn o TeamViewer entren en contacte. Aleshores, el connector s’activa i permet que l’empresa accedeixi al dispositiu Android com si fos l’agent de suport on s’utilitza el telèfon. Els investigadors de Check Point, Ohad Bobrov i Avi Bashan, van descobrir com utilitzar aquests complements per al mal, permetent-los controlar els telèfons Android. La pitjor part? Com que aquests complements els instal·len els fabricants, no podeu fer res per protegir-vos.

  • 6 Stagefright roba l'espectacle

    Divulgat anteriorment a Black Hat per Josh Drake, investigador de Zimperium, Stagefright és la nova, gran i espantosa vulnerabilitat de Android. Que gran? Es pensa que afecta el 95 per cent de tots els dispositius Android. Quin por? Drake va demostrar que era capaç de fer que els telèfons Android executessin codi només enviant un missatge de text. Al costat del tipus d’atac adequat, això podria ser devastador.

    Drake estava a Black Hat per parlar sobre Stagefright, d'on prové i què va descobrir mentre s'investigava. Una gran oportunitat va ser que la base de codis d’Android és enorme i requereix més atenció. "Probablement aquest no és l'únic codi que va ser escrit amb pressa", va dir Drake.

    També va assistir a Black Hat, el cap de seguretat d'Android, Google Ludwig (foto superior). Va reconèixer l’abast de Stagefright, però va anunciar que Google i els seus socis realitzaven un esforç igualment gran per protegir Android contra l’explotació de Stagefright. Ludwig també va destacar el treball que Google ja havia realitzat per mantenir Android segur. Davant de nombrosos atacs, va dir que Android continua sent fort.

  • 7 Fer pirates amb un rifle basat en Linux

    Molt aviat, Internet de les coses estarà al nostre voltant. En realitat, ja ho és (mirant els vostres televisors i encaminadors intel·ligents!). Però hi ha alguns llocs on la tecnologia connectada a Internet acaba de començar a fer incursions, com les armes de foc. Runa Sandvik i el seu co-investigador Michael Auger van comprar, enderrocar i piratejar amb èxit un rifle intel·ligent Tracking Point. En circumstàncies normals, aquest fusell us ajuda cada cop més. Sota el control dels pirates informàtics, es pot bloquejar, fer-se perdre objectius i induir-lo a altres.

    Una cosa que quedava clara per part de Sandvik i el treball d’Auger era que piratar un fusell no era fàcil. Van prendre temps per assenyalar les coses que el Tracking Point va fer bé i fer suggeriments a la indústria sobre com poden millorar els dispositius IOT. Potser piratejar aquest fusell conduirà algun dia a un món amb torradores més segures.

    8 pirates informàtics poden aconseguir que la vostra casa connectada sigui tan oberta

    El sistema d’automatització domèstica ZigBee permet controlar els panys, les llums i el termòstat de la porta amb facilitat, però també pot estendre aquest control als hackers. En una presentació dramàtica, els investigadors Tobias Zillner i Sebastian Strobl van demostrar com podien prendre el control dels sistemes basats en ZigBee.

    Sembla que la culpa no recau en ZigBee, sinó en els venedors que utilitzen el seu sistema de comunicació. ZigBee ofereix nombroses eines de seguretat per assegurar-se que només parlen amb els dispositius les persones adequades. Però els venedors simplement no utilitzen aquestes eines, sinó que confien en un sistema de còpia de seguretat menys segura. Per sort, és un atac complicat, però els fabricants de dispositius han de millorar el seu joc col·lectiu.

  • 9 Què tan segura és la seva empremta digital?

    Cada vegada són més els dispositius mòbils que inclouen sensors d’empremtes dactilars i, en el futur, podem esperar tipus d’autenticació biomètrica més exòtics. Però és possible que les dades d’empremtes dactilars no siguin emmagatzemades de forma segura al telèfon i el lector en si podria ser atacat per un pirata informàtic. Els investigadors de FireEye Tao Wei i Yulong Zhang van presentar quatre atacs que podrien robar les vostres dades d’empremtes dactilars. Això no és massa gran, sempre que no us quedin sense dits.

    Dels quatre atacs que va presentar Zhang, dos van ser especialment interessants. El primer va mostrar com, amb les eines adequades, un atacant podia simplement esporgar una pantalla de desbloqueig per enganyar la víctima a fer passar el dit sobre l'escàner. Senzill! Un altre atac, molt més complicat, podria accedir a les dades de l’escàner d’empremtes dactilars sense haver d’entrar al segment TrustZone segur del dispositiu Android. Tot i que les vulnerabilitats que han trobat Zhang i Wei han estat pegades, és probable que encara en quedin moltes més. (Imatge )

  • 10 Fer una planta química és molt difícil

    En una de les presentacions més complexes a Black Hat, Marina Krotofil va descriure com els atacants podien portar una planta química fins als genolls per a la diversió i el benefici. Bé, sobretot benefici. El procés està ple de reptes únics, el més gran dels quals és esbrinar la forma d’entendre el funcionament interior complex d’una planta, on els gasos i els líquids es mouen de maneres estranyes no fàcilment rastrejables per dispositius electrònics disponibles per als pirates informàtics. I després haureu d’afrontar-se amb la molèstia física d’una fàbrica. Disminuïu massa la pressió de l’aigua i l’àcid pot arribar a una temperatura crítica i crida l’atenció sobre el vostre atac.

    La part més espantosa de la presentació de Krotofil va ser definitivament el fet que els hackers ja havien extorsionat amb èxit els diners dels serveis i plantes, però aquesta informació no estava disponible per als investigadors. (Imatge )

  • 11 La futura societat segura

    Durant la seva intervenció, la cèlebre procuradora Jennifer Granick va descriure com s’havia perdut l’etapa hacker de l’avanç social mitjançant la tecnologia per la complaença, el control del govern i els interessos corporatius. Va dir, el somni amb una Internet gratuïta i oberta que fes que el coneixement i la comunicació fos perfecte i erosionés el racisme, el classisme i la discriminació de gènere mai es va complir i es va esvair ràpidament.

    Va descriure el seu temor que les tecnologies de la informació creessin un món en el qual s'utilitzés l'anàlisi de dades per a tot. Això reforçaria les estructures de poder existents i, per tant, afectaria els casos de franges. També va advertir que els governs utilitzin la seguretat com a manera de projectar el poder, creant punts de seguretat i punts de seguretat. Coses de por.

  • 12 Com no ser arrestat

    El departament de justícia va organitzar una de les sessions més comentades entre els assistents de Black Hat. A la persona normal, probablement semblava tenebrós, però aquesta sessió animada va intentar educar l'audiència i explicar com els pirates informàtics podrien continuar el seu treball sense aplicar la llei.

    Leonard Bailey, el conseller especial de la seguretat nacional de la DOJ de la secció de criminalitat informàtica i propietat intel·lectual de l’agència, va explicar als assistents com podien realitzar exploracions de vulnerabilitat i proves de penetració de forma segura. Però el que és més important són els esforços de la DOJ per assegurar-se que l'aplicació de la llei no té un efecte esfereïdor en la investigació en seguretat.

    13 atacants a la xarxa

    No confieu en la xarxa de Black Hat. A la xarxa hi ha multitud de persones i molts dels assistents aprofiten l'oportunitat de provar nous trucs i tècniques que han après durant la setmana. Fortinet va gestionar aquest any el centre d’operacions de seguretat de Black Hat i va supervisar tota l’activitat tant a les xarxes de cable com inalàmbriques que hi ha al lloc. Tot i que hi havia moltes pantalles que mostraven les aplicacions que s’executaven, la majoria d’anàlisis van ser realitzades per un equip de professionals de la seguretat tot voluntari. Una classe, aprenent tècniques avançades d’atac de penetració web, es va fer una mica transportada, i va demanar a l’ISP que truqués a l’equip d’operacions per dir-los que s’aturin.

    14 Apagat de les trucades de robot

    Això no va ser a Black Hat, sinó a DEF CON. Humanity Strikes Back és un concurs de FTC de DEF CON on els hackers van crear programari anti-robocall. La idea era crear una eina que analitzés l’àudio de la trucada i si es determinés que la trucada era un robot, bloquejar-la de l’usuari final i reenviar la trucada a un punt de sortida. Dos finalistes van demostrar el seu programari al taulell de context durant DEF CON, mentre que aquest robot oferia alegrement vacances de creuers gratuïtes si premeu 1.

    15 Com convertir-se en pirata informàtic

    Ara que saps no ser arrestat per investigacions sobre seguretat, potser estàs interessat en jugar amb algunes eines de pirateria pròpies? Introduïu Kali Linux, una plataforma personalitzable que us permet divertir-vos de tot tipus.

    Kali Linux és senzill, però és més important que sigui flexible. Podeu afegir o suprimir eines per a proves de programari maliciós, proves de xarxa, proves de penetració: el vostre nom. Fins i tot podeu instal·lar les eines en un Raspberry Pi per fer proves de seguretat en qualsevol moment.

    Les 15 coses més espantoses del barret negre 2015