บ้าน ความคิดเห็น 10 การโจมตีแฮ็คที่น่ากลัวที่สุดจากหมวกดำ 2014

10 การโจมตีแฮ็คที่น่ากลัวที่สุดจากหมวกดำ 2014

สารบัญ:

วีดีโอ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (ตุลาคม 2024)

วีดีโอ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (ตุลาคม 2024)
Anonim

Black Hat ในปีนี้เป็นเวลาสองวันที่มีการบรรยายอย่างเข้มข้นเนื่องจากนักวิจัยด้านความปลอดภัยได้แสดงให้เห็นว่าการแฮ็กเข้าไปในรถยนต์, อุณหภูมิ, การสื่อสารผ่านดาวเทียมและโรงแรมได้ง่ายเพียงใด ในเวลาเดียวกันมีการสนทนามากมายเกี่ยวกับวิธีเพิ่มความปลอดภัย ข้อเสนอเชิงนโยบายทั้งสิบข้อจากคำปราศรัยสำคัญของ Dan Geer มุ่งเน้นที่การทำให้โลกเป็นสถานที่ที่ดีขึ้นโดยการปรับปรุงแนวทางการรักษาความปลอดภัยข้อมูลของเรา ในบรรดาปัญหาที่กล่าวถึงคือการแข่งขันด้านความเสี่ยงในปัจจุบันซอฟต์แวร์ที่ล้าสมัยและความต้องการรักษาความปลอดภัยของข้อมูลในฐานะวิชาชีพ เราทุกคนเดินออกไปพร้อมกับว่ายน้ำด้วยข้อเท็จจริงใหม่ ๆ ความคิดและเหนือสิ่งอื่นใดทั้งหมด ความกังวลมากมาย

สิ่งหนึ่งที่คุณสามารถไว้วางใจได้ที่ Black Hat คือการได้ยินเกี่ยวกับช่องโหว่ในสิ่งที่คุณไม่คิดว่าจะถูกโจมตี เรามั่นใจว่าการสาธิตเหล่านี้ส่วนใหญ่เป็นการศึกษาและปัญหาเหล่านี้ไม่ได้ถูกนำไปใช้ในทางที่ผิด แต่ด้วยโทเค็นเดียวกันมันน่ากลัวที่จะตระหนักว่าหากผู้นำเสนอ Black Hat พบข้อบกพร่องใครจะพูดกับคนอื่นด้วยความตั้งใจที่เป็นอันตรายมากกว่า (และอาจระดมทุนได้ดีกว่า) หรือไม่?

พิจารณาสิ่งนี้: เราได้ยินเกี่ยวกับการแฮ็ก ATM ที่ Black Hat เมื่อสามปีที่แล้วและในที่สุดอาชญากรก็เริ่มปล้นตู้เอทีเอ็มในยุโรปในปีนี้ มีอย่างน้อยสามครั้งในปีนี้เกี่ยวกับวิธีการจุดขายของบัตรชิปและ PIN สามารถแฮ็ค หากเราไม่ฟังและรักษาความปลอดภัยโครงสร้างพื้นฐานการชำระเงินของเราภายในสามปีเราจะเห็นการละเมิดสัดส่วนเหมือนเป้าหมายอีกครั้งผ่านบัตรชิปและ PIN หรือไม่ นั่นเป็นความคิดที่น่ากลัวอย่างแท้จริง

Black Hat 2014 อาจจบลงแล้ว แต่เราจะพูดถึงสิ่งที่น่าตกใจที่เราเห็นในบางครั้ง หวังว่ามันจะเป็นบทเรียนที่ได้เรียนรู้ซึ่งนำไปสู่การแก้ปัญหาที่นำไปใช้และไม่พลาดโอกาสที่จะนำไปสู่อาชญากรรมร้ายแรง

นี่คือ Security Watch ที่ทำในสิ่งที่เราเห็นที่ Black Hat ที่จะทำให้เราตื่นขึ้นมาในตอนกลางคืน

    1 1. อินเทอร์เน็ตล้มเหลว

    ปกป้องคอมพิวเตอร์หรือโทรศัพท์ของคุณค่อนข้างง่าย เพียงทำตามเคล็ดลับสามัญสำนึกและติดตั้งซอฟต์แวร์ความปลอดภัยและคุณก็พร้อมแล้ว แต่สิ่งที่เกี่ยวกับอินเทอร์เน็ตของสิ่งต่าง ๆ ในช่วงหลังเซสชันนักวิจัยพบว่าอุปกรณ์ที่สำคัญที่เชื่อมต่อกับอินเทอร์เน็ตนั้นสามารถเข้าถึงได้ง่าย ทีมแฮ็คเทอร์โมสมาร์ท Nest ได้โจมตีลงไปถึง 15 วินาทีและตอนนี้พวกเขาทำงานอย่างหนักในการโจมตีทางอากาศ Billy Rios พบรหัสผ่านเริ่มต้นที่ฮาร์ดโค้ดในเครื่องสแกนซึ่งได้รับคำสั่งให้ใช้งานที่จุดตรวจ TSA ทั่วประเทศ เรายังคงประหลาดใจกับการแฮ็ค 15 วินาที
  • 2 2. แฮ็คสายการบินเรือและอีกมากมาย!

    ในเรื่องของแบ็คดอร์อุปกรณ์ที่จัดส่งเครื่องบินนักข่าวและ (อาจ) ทหารพึ่งพาการสื่อสารไม่ปลอดภัยอย่างที่เราคิด Ruben Santamarta ของ IOActive ได้แสดงให้เห็นว่าระบบเหล่านี้ส่วนใหญ่มีแบ็คดอร์ภายนอกอย่างเห็นได้ชัดสำหรับการบำรุงรักษาหรือกู้คืนรหัสผ่าน แม้ว่าประตูหลังบางหลังจะปลอดภัย แต่เขาก็สามารถหลบหลีกการป้องกันได้ การโจมตีที่เข้าใกล้บ้านมากที่สุดคือการอ้างสิทธิ์ของ Santamarta ว่าเขาสามารถแฮ็คเครื่องบินโดยใช้ Wi-Fi บนเครื่องบินได้ เขาเห็นได้ชัดว่าสิ่งนี้จะไม่ทำให้เขา "เครื่องบินตก" แต่เขาก็ชี้ให้เห็นว่าการสื่อสารที่สำคัญวิ่งผ่านระบบเดียวกันนี้ ในการพูดคุยของเขาเขาเจาะสัญญาณความทุกข์ทางทะเลเพื่อแสดงเครื่องสล็อตวิดีโอแทนสัญญาณขอความช่วยเหลือ ลองพิจารณาการแฮ็คแบบเดียวกับเจ็ตจัมโบ้ของคุณและคุณจะเข้าใจว่ามันน่าเป็นห่วงแค่ไหน
  • 3 3. การขโมยรหัสผ่านด้วย Google Glass, Smartwatches, Smartphones และกล้องวิดีโอ

    มีหลายวิธีในการขโมยรหัสผ่าน แต่วิธีการใหม่ที่ช่วยให้คนร้าย (หรือหน่วยงานราชการ) มองเห็นการกดแป้นของคุณโดยไม่เห็นหน้าจอหรือติดตั้งมัลแวร์ ผู้นำเสนอคนหนึ่งที่ Black Hat แสดงให้เห็นถึงระบบใหม่ของเขาที่อ่านรหัสผ่านโดยอัตโนมัติด้วยความแม่นยำ 90 เปอร์เซ็นต์ มันยังใช้งานได้เมื่อเป้าหมายอยู่ในระดับถนนและผู้โจมตีสี่ชั้นขึ้นไปและข้ามถนน วิธีนี้ใช้ได้ผลดีที่สุดกับกล้องวิดีโอดิจิตอล แต่ทีมพบว่าสมาร์ทโฟนสมาร์ทวอทช์และแม้แต่ Google Glass ก็สามารถใช้ถ่ายวิดีโอได้ในระยะสั้น Glassholes แน่นอน!


    ภาพผ่านผู้ใช้ Flickr Ted Eytan

    4 4. ลืม MasterKey พบรหัสปลอม

    Jeff Forristal หันหัวเมื่อปีที่แล้วเมื่อเขาเปิดเผยช่องโหว่ที่เรียกว่า MasterKey ซึ่งอาจทำให้แอพที่เป็นอันตรายถูกต้องตามกฎหมาย ในปีนี้เขากลับมาพร้อมกับรหัสปลอมซึ่งใช้ประโยชน์จากข้อบกพร่องพื้นฐานในสถาปัตยกรรมความปลอดภัยของ Android วิธีที่แอปลงชื่อใบรับรองและวิธีที่ Android ประมวลผลใบรับรองเหล่านั้น ผลที่สุดคือการใช้งานแอพที่เป็นอันตรายเพียงแอปเดียวที่ไม่ต้องการการอนุญาตพิเศษ Forristal สามารถฉีดโค้ดที่เป็นอันตรายลงในแอพที่ถูกต้องตามกฎหมายห้าแอพในโทรศัพท์ จากที่นั่นเขาเข้าถึงได้ลึกและเข้าใจในสิ่งที่โทรศัพท์ติดเชื้อนั้นขึ้นอยู่กับ


    ภาพผ่านผู้ใช้ Flickr JD Hancock

    5 5. USB อันชั่วร้ายสามารถเข้ายึดพีซีของคุณได้

    คุณเคยได้ยินว่าไดรฟ์ USB อาจเป็นอันตรายหากคุณไม่สามารถปิดการใช้งาน AutoPlay ภัยคุกคามที่ใช้ USB ล่าสุดนั้นเลวร้ายยิ่งกว่าเดิมมาก โดยการแฮ็คเฟิร์มแวร์ไดรฟ์ USB นักวิจัยคู่หนึ่งได้จัดการแฮ็คหลากหลายบนเครื่อง Windows และ Linux รวมถึงไวรัสบูตเซกเตอร์ ไดรฟ์ USB gimmicked ของพวกเขาเลียนแบบแป้นพิมพ์ USB และสั่งการทดสอบระบบหนึ่งเพื่อดาวน์โหลดมัลแวร์ มันเสนอฮับอีเทอร์เน็ตปลอมในการทดสอบอีกครั้งดังนั้นเมื่อเหยื่อเข้าเยี่ยมชม PayPal ในเบราว์เซอร์จริง ๆ แล้วก็ไปที่ไซต์เลียนแบบ PayPal ที่ขโมยรหัสผ่าน นี่ไม่ใช่การออกกำลังกายทางทฤษฎีเท่านั้น พวกเขาแสดงให้เห็นถึงการแฮ็กเหล่านี้และอื่น ๆ บนเวที เราจะไม่ดูอุปกรณ์ USB แบบเดียวกันอีกเลย!


    รูปภาพผ่านผู้ใช้ Flickr Windell Oskay

    6 6. มีวิทยุหรือไม่? มาแฮ็คมันสิ!

    วิทยุอาจดูเหมือนเทคโนโลยีที่ล้าสมัยในยุคอินเทอร์เน็ต แต่ก็ยังคงเป็นวิธีที่ดีที่สุดสำหรับอุปกรณ์ต่าง ๆ เช่นอุปกรณ์เฝ้าดูเด็กระบบรักษาความปลอดภัยในบ้านและรถสตาร์ททางไกลเพื่อส่งข้อมูลแบบไร้สาย และนั่นทำให้เป้าหมายสำคัญสำหรับแฮกเกอร์ ในการพูดคุยครั้งเดียว Silvio Cesare แสดงให้เห็นว่าเขาเอาชนะสิ่งเหล่านี้ได้อย่างไรโดยใช้วิทยุที่กำหนดโดยซอฟต์แวร์และความกระตือรือร้นของนักอดิเรกเล็กน้อย เขาไม่ใช่คนเดียวที่พูดคุยกับวิทยุที่กำหนดซอฟต์แวร์ Balint Seeber บอกผู้ชมว่าเขาสามารถฟังในจานเรดาร์การจราจรทางอากาศและติดตามวัตถุใกล้ระดับพื้นดินได้อย่างไร ไม่ค่อยน่ากลัวเท่าไหร่ แต่ก็เท่ห์มาก


    ภาพผ่านผู้ใช้ Flickr Martin Fisch

    7 7. เราไม่สามารถหยุดมัลแวร์ของรัฐบาลได้

    คุณเคยได้ยินเกี่ยวกับหนอน Stuxnet ที่รัฐบาลให้การสนับสนุนซึ่งก่อวินาศกรรมโครงการนิวเคลียร์ของอิหร่านนายพลชาวจีนฟ้องรัฐบาลของเราเกี่ยวกับการแฮ็คและอื่น ๆ Mikko Hypponen หัวหน้าเจ้าหน้าที่วิจัยของ F-Secure เตือนว่ามัลแวร์ที่รัฐบาลสนับสนุนมานานกว่าที่คุณรับรู้และจะเพิ่มขึ้นตามเวลา ด้วยทรัพยากรของรัฐชาติที่อยู่เบื้องหลังพวกเขาการโจมตีเหล่านี้แทบจะเป็นไปไม่ได้เลยที่จะปิดกั้น เพื่อมิให้คุณคิดว่ารัฐบาลของเราจะไม่ก้มหัวให้ต่ำเขาก็เลยรวบรวมเอกสารประกาศรับสมัครงานโดยผู้รับเหมาทหารโดยเฉพาะเพื่อค้นหามัลแวร์และใช้ประโยชน์จากนักเขียน


    รูปภาพผ่านผู้ใช้ Flcikr Kevin Burkett

    8 8. One Swipe Hacks ผู้อ่านบัตรเครดิต

    หลังจากการละเมิดการค้าปลีกของปี 2013 และ 2014 ทุกคนกำลังพูดถึงการเปิดตัวการ์ดชิปและ PIN ปัจจุบัน ปรากฎว่าถ้าเราไม่เปลี่ยนวิธีการประมวลผลการชำระเงินเราเพียงแค่แลกเปลี่ยนปัญหาหนึ่งชุดสำหรับปัญหาอื่น นอกจากนี้เรายังเห็นว่าอุปกรณ์จุดขายของมือถือที่จัดการกับบัตรชิปและ PIN สามารถถูกบุกรุกโดยใช้การ์ดที่ออกแบบมาเพื่อประสงค์ร้ายได้อย่างไร ผู้โจมตีสามารถรูดการ์ดลงในเครื่องอ่านและโหลดโทรจันที่เก็บ PIN ไว้บนเครื่องอ่าน การ์ดอันที่สองจะทำการคัดลอกไฟล์ที่มีข้อมูลที่ถูกเก็บไว้ การ์ดใบที่สองสามารถลบโทรจันและผู้ค้าปลีกอาจไม่ทราบถึงการละเมิด! นี่ก็เพียงพอแล้วที่จะทำให้เราอยากกลับไปสู่สังคมที่ใช้เงินสด


    ภาพผ่านผู้ใช้ Flickr ฌอน MacEntee

    9 9. ไดรฟ์เครือข่ายของคุณกำลังสอดแนมคุณ

    เราได้ให้ความสนใจอย่างมากกับเราเตอร์ที่บ้านเมื่อไม่นานมานี้และวิธีที่ผู้โจมตีประนีประนอมพวกเขา ปรากฎว่าอุปกรณ์จัดเก็บข้อมูลที่เชื่อมต่อกับเครือข่ายนั้นมีปัญหาเช่นเดียวกับถ้าหากไม่เป็นเช่นนั้นตามข้อมูลจาก Jacob Holcomb จาก Independent Security Evaluators เขาดูอุปกรณ์ NAS จากผู้ผลิต 10 ราย ได้แก่ Asustor, TRENDnet, QNAP, Seagate, Netgear, D-Link, Lenovo, Buffalo, Western Digital และ ZyXEL และค้นพบช่องโหว่ในอุปกรณ์เหล่านั้นทั้งหมด ปัญหาที่พบคือข้อบกพร่องทั่วไปเช่นการฉีดคำสั่งการปลอมแปลงคำขอข้ามไซต์บัฟเฟอร์ล้นการพิสูจน์ตัวตนข้ามและความล้มเหลวการเปิดเผยข้อมูลบัญชีลับๆการจัดการเซสชั่นที่ไม่ดีและการสำรวจไดเรกทอรี เมื่อรวมปัญหาเหล่านี้เข้าด้วยกันผู้โจมตีสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์ มีอะไรใน NAS ของคุณ?


    ภาพผ่าน Flickr ผู้ใช้ wonderferret

    10 10. การโจมตีอุปกรณ์การแพทย์: เรื่องราวของชีวิตและความตาย

    ไม่มีใครในวงการความปลอดภัยของข้อมูลได้หัวเราะกับข่าวที่แพทย์อดีตรองประธานาธิบดีของดิ๊กเชนีย์กังวลว่าเครื่องกระตุ้นหัวใจของเขาจะถูกแฮ็ก อุปกรณ์การแพทย์โต๊ะกลมที่ Black Hat ดูวิธีการรักษาสุขภาพของผู้ป่วยด้วยการรักษาความปลอดภัย สิ่งสุดท้ายที่เราต้องการคือความปลอดภัยที่ทำให้การดูแลสุขภาพช้าลงซึ่งวินาทีอาจหมายถึงความแตกต่างระหว่างชีวิตกับความตายผู้ดำเนินรายการ Jay Radcliffe กล่าว การตระหนักถึงการมีสติที่เราไม่สามารถใช้แนวปฏิบัติที่ดีที่สุดด้านความปลอดภัยตามปกติสำหรับอุปกรณ์การแพทย์ตามเราไปที่ DEF CON ซึ่งนักวิจัยจาก SecMedic ได้พูดคุยเกี่ยวกับโครงการที่ตรวจสอบช่องโหว่ในอุปกรณ์ทุกประเภทรวมถึง เครื่องกระตุ้นหัวใจ ส่วนที่น่ากลัวที่สุด? พบข้อบกพร่องมากมายเหล่านี้ภายในหนึ่งชั่วโมงโดยใช้เครื่องมือโอเพนซอร์ส ตอนนี้คุณไม่อยากไปโรงพยาบาลใช่ไหม?


    ผ่านผู้ใช้ Flickr Phalinn Ooi

10 การโจมตีแฮ็คที่น่ากลัวที่สุดจากหมวกดำ 2014