Hjem Anmeldelser 10 Skræmmeste hackangreb fra sort hat 2014

10 Skræmmeste hackangreb fra sort hat 2014

Indholdsfortegnelse:

Video: Best Black Hat SEO Tips & Tricks Volume One | Compilation of some of the best Black Hat Tips in SEO (Oktober 2024)

Video: Best Black Hat SEO Tips & Tricks Volume One | Compilation of some of the best Black Hat Tips in SEO (Oktober 2024)
Anonim

Black Hat i år var to intense dage med orienteringer, da sikkerhedsforskere demonstrerede, hvor let det var at hacke ind i biler, termostater, satellitkommunikation og hoteller. På samme tid var der masser af samtaler om, hvordan man øger sikkerheden. De ti politiske forslag fra Dan Geers hovedtale fokuserede på at gøre verden til et bedre sted ved at forbedre vores tilgang til informationssikkerhed. Blandt de problemer, den behandlede, var den aktuelle sårbarhedsvåbenrace, forældet software og behovet for at behandle informationssikkerhed som et erhverv. Vi gik alle væk med vores hoveder svømme med nye fakta, ideer og - frem for alt - bekymringer. Så meget bekymringer.

En af de ting, du altid kan stole på på Black Hat, er at høre om sårbarheder i ting, som du ikke engang troede kunne være under angreb. Det er betryggende at vide, at disse demonstrationer primært er akademiske, og at disse spørgsmål ikke i øjeblikket udnyttes i naturen. Men på samme måde er det skræmmende at indse, at hvis Black Hat-præsentanter har fundet manglerne, hvem skal der sige en anden med langt mere ondsindede intentioner (og muligvis bedre finansiering) ikke - eller vil det ikke?

Overvej dette: vi hørte om hacking af pengeautomater på Black Hat for tre år siden, og kriminelle er endelig begyndt at plyndre minibanker i Europa netop dette år. Der var mindst tre sessioner i år om, hvordan salgsstedsterminaler til chip-og-PIN-kort kan hackes. Hvis vi ikke lytter og sikrer vores betalingsinfrastruktur om tre år, vil vi se endnu et brud på mållignende proportioner via chip-og-PIN-kort? Det er en virkelig skræmmende tanke.

Black Hat 2014 er muligvis forbi, men vi vil tale om de chokerende ting, vi så der i ganske lang tid. Forhåbentlig vil det være som erfaringer, der førte til implementerede løsninger og ikke som forpassede muligheder, der førte til forfærdelige forbrydelser.

Her er Security Watch's overtagelse af de ting, vi så ved Black Hat, der holder os op om natten.

    1 1. Internet of Fail

    Det er ret let at forsvare din computer eller din telefon; bare følg nogle tips til sund fornuft og installer sikkerhedssoftware, og du er god til at gå. Men hvad med Internet of Things? I session efter session viste forskere, at kritiske enheder, der blev tilsluttet internettet var let tilgængelige. Holdet, der hackede den Nest-smarte termostat, fik deres angreb ned til 15 sekunder, og de er nu hårde på at arbejde på et over-the-air-angreb. Billy Rios fandt standard-adgangskoder, der var hardkodet i scanningsmaskinerne, der var obligatoriske til brug på TSA-kontrolpunkter over hele landet. Vi er stadig forbløffet over det 15-sekunders hack.
  • 2 2. Hacking af flylinjer, skibe og mere!

    Med hensyn til bagdøre er de enheder, som skibe, fly, journalister og (måske) militæret er afhængige af for at kommunikere ikke heller så sikre, som vi troede. IOActives Ruben Santamarta demonstrerede, at mange af disse systemer har bagdøre, tilsyneladende til vedligeholdelse eller gendannelse af adgangskode. Selvom nogle af bagdørene angiveligt var sikret, var han i stand til at omgå beskyttelsesforanstaltningerne. Det angreb, der ramte tættest på hjemmet, var overraskende Santamartas påstand om, at han kunne hacke fly ved hjælp af inflight Wi-Fi. Han var klar over, at dette ikke ville lade ham "gå ned i fly", men han påpegede også, at kritisk kommunikation løber gennem det samme system. I sin tale hackede han en nautisk nødfyr for at vise en videospilleautomat i stedet for en SOS. Overvej den samme slags hack på din jumbojet, og du får ideen om, hvor bekymrende dette kan være.
  • 3 3. stjæle adgangskoder med Google Glass, Smartwatches, Smartphones og Camcorders

    Der er mange måder at stjæle en adgangskode på, men en ny tilgang til, at onde (eller et regeringsagentur) kan se dine tastetryk uden at se din skærm eller installere malware. En programleder hos Black Hat viste sit nye system, der automatisk læser adgangskoder med 90 procents nøjagtighed. Det fungerer endda, når målet er på gadeniveau, og angriberen har fire historier op og på tværs af gaden. Metoden fungerer bedst med digitale videokameraer, men holdet fandt, at smartphones, smartwatches og endda Google Glass kunne bruges til at fange brugbar video på kort rækkevidde. Glashuller, ja!

    Billede via Flickr-bruger Ted Eytan

    4 4. Glem MasterKey, mød falske ID

    Jeff Forristal vendte hoveder sidste år, da han afslørede den såkaldte MasterKey-sårbarhed, der kunne lade ondsindede apps videregive sig som legitime. I år kom han tilbage med Fake ID, der drager fordel af de grundlæggende mangler i Android's sikkerhedsarkitektur. Specifikt, hvordan apps underskriver certifikater, og hvordan Android behandler disse certifikater. Det praktiske resultat er, at med en ondsindet app, der ikke kræver nogen særlige tilladelser, kunne Forristal injicere ondsindet kode i fem legitime apps på en telefon. Derfra havde han dyb adgang og indsigt i, hvad den inficerede telefon gjorde.

    Billede via Flickr-bruger JD Hancock

    5 5. En ond USB kan overtage din pc

    Du har hørt, at USB-drev kan være farlige, hvis du ikke deaktiverer AutoPlay. Den seneste USB-baserede trussel er meget værre. Ved at hacking USB-drev-firmware administrerede et par forskere en lang række hacks på Windows- og Linux-maskiner, inklusive ækvivalenten til en boot-sektorvirus. Deres gimmicked USB-drev emulerede et USB-tastatur og beordrede et testsystem til at downloade malware. Det tilbød en falsk Ethernet-hub i en anden test, så da offeret besøgte PayPal i browseren gik det faktisk til et password-stjælende PayPal-mimikwebsted. Dette var ingen ren teoretisk øvelse; de demonstrerede disse og andre hacks på scenen. Vi ser aldrig på en USB-enhed på samme måde igen!

    Billede via Flickr-bruger Windell Oskay

    6 6. Har den en radio? Lad os hacke det!

    Radio kan virke som forældet teknologi i Internet-tidsalderen, men det er stadig den bedste måde for enheder som babymonitorer, sikkerhedssystemer til hjemmet og fjerntliggende bilstartere trådløst at overføre information. Og det gør det til et primært mål for hackere. I en tale viste Silvio Cesare, hvordan han besejrede hver af disse igen ved hjælp af softwaredefineret radio og en smule hobbyistisk iver. Hans var ikke den eneste tale på softwaredefineret radio. Balint Seeber fortalte en mængde, hvordan han var i stand til at lytte på radarskiver med lufttrafik og spore genstande tæt på jordoverfladen. Ikke lige så skræmmende, men meget, meget cool.

    Billede via Flickr-bruger Martin Fisch

    7 7. Vi kan ikke stoppe regerings malware

    Du har hørt om den regeringsstøttede Stuxnet-orm, der saboterede Irans nukleare program, de kinesiske generaler sagsøgt af vores regering for hacking og mere. F-Secures Chief Research Officer Mikko Hypponen advarede om, at regeringssponseret malware har eksisteret i længere tid, end du er klar over, og kun vil stige med tiden. Med ressourcerne fra en nationalstat bag sig kan disse angreb næsten umuligt at blokere. For at du ikke tror, ​​at vores egen regering ikke ville bøje sig så lavt, flippede han igennem en samling stillinger af militære kontrahenter, der specifikt ledte efter malware og udnyttede forfattere.

    Billede via Flcikr-bruger Kevin Burkett

    8 8. Ét stryg kreditkortlæsere

    Efter detailbrudene i 2013 og 2014 taler alle om den aktuelle udrulning af chip-og-PIN-kort. Det viser sig, at medmindre vi ændrer, hvordan betalingsbehandlingen fungerer, handler vi blot med et sæt problemer for et andet. Vi så også, hvordan mobile salgssteder, der håndterer chip-og-PIN-kort, kan kompromitteres ved hjælp af ondsindet udformede kort. Angribere kan bare skubbe et kort ind i læseren og indlæse en trojan, der høster pinkoder på selve læseren. Et andet useriøst kort kopierer derefter filen, der indeholder de høstede oplysninger. Det andet kort kan endda slette trojanen, og forhandleren kan måske aldrig være opmærksom på overtrædelsen! Dette er nok til næsten at få os til at ønske at vende tilbage til et kontantbaseret samfund.

    Billede via Flickr-bruger Sean MacEntee

    9 9. Dit netværksdrev spionerer efter dig

    Vi har for nylig fokuseret en masse opmærksomhed på hjemme routere, og hvordan angribere kompromitterer dem. Det viser sig, at netværksbundne lagerenheder er lige så problematiske, hvis ikke mere, ifølge Jacob Holcomb fra Independent Security Evaluators. Han kiggede på NAS-enheder fra 10 producenter - Asustor, TRENDnet, QNAP, Seagate, Netgear, D-Link, Lenovo, Buffalo, Western Digital og ZyXEL - og fandt sårbarheder i dem alle. Problemerne er almindelige mangler, såsom kommandoinjektion, forfalskning på tværs af anmodninger, overstrømning af buffer, autentificering af bypass og fejl, information videregivelse, bagdørskonti, dårlig sessionhåndtering og katalogoversigt. Ved at kombinere nogle af disse problemer kan angribere få fuld kontrol over enhederne. Hvad sker der på din NAS?

    Billede via Flickr-bruger wonderferret

    10 10. Angreb på medicinske apparater: Et spørgsmål om liv og død

    Ingen i informationssikkerhedsbranchen lo af nyheden om, at den tidligere vicepræsident Dick Cheneys læger var bekymret for, at hans pacemaker blev hacket. Rundtabellen om medicinsk udstyr på Black Hat kiggede på, hvordan man kan afbalancere patientsundhed med sikkerhed. Den sidste ting, vi ønsker, er sikkerhed, der bremser sundhedsvæsenet, hvor sekunder kan betyde forskellen mellem liv og død, bemærkede moderator Jay Radcliffe. Den nøgterne erkendelse af, at vi ikke bare kan bruge normal sikkerhedspraksis til medicinsk udstyr, fulgte os til DEF CON, hvor forskere fra SecMedic diskuterede et projekt, der undersøgte sårbarheder i alle slags enheder, inklusive defibrillatorer . Den mest skræmmende del? Mange af disse fejl blev fundet inden for en time ved hjælp af open source-værktøjer. Nu vil du virkelig ikke gå til et hospital, ikke?

    Via Flickr-bruger Phalinn Ooi

10 Skræmmeste hackangreb fra sort hat 2014