Sommario:
- 4 rubare file dal cloud
- 5 Controllo del tuo telefono Android
- 6 Stagefright ruba lo spettacolo
- 7 Attacco di un fucile a propulsione Linux
- 8 hacker possono spalancare la tua casa connessa
- 9 Quanto è sicura la tua impronta digitale?
- 10 L'hacking di un impianto chimico è davvero difficile
- 11 The Future Secure Society
- 12 Come non essere arrestato
- 13 Attaccanti sulla rete
- 14 Chiusura di chiamate robo
- 15 Come diventare un hacker
Video: Blackhat (2014) - You're Having a Bad Day Scene (8/10) | Movieclips (Novembre 2024)
4 rubare file dal cloud
I servizi di cloud storage come Dropbox e Google Drive sono diventati rapidamente strumenti essenziali per svolgere il lavoro. Ecco perché un nuovo attacco dei ricercatori Imperva che può rubare tutti i tuoi file dal cloud è così agghiacciante. Quel che è peggio è che Imperva afferma che l'attacco non è rilevabile dalle difese perimetrali e dai tradizionali strumenti di sicurezza degli endpoint.
La parte intelligente di questo attacco è che evita i problemi di dover rubare le credenziali di una potenziale vittima o compromettere la piattaforma cloud stessa. Invece, l'attaccante inganna la vittima nell'installazione di malware che reindirizza la copia archiviata localmente dei file cloud su un server diverso, su cui il computer distribuisce felicemente tutti i file importanti.
5 Controllo del tuo telefono Android
I Trojan o RAT di accesso remoto consentono a un utente malintenzionato di accedere in remoto al telefono o al computer come se fosse seduto di fronte. Possono vedere quello che vedi e persino scattare foto, ascoltare con il microfono o girare video a tua insaputa. È tra i tipi di malware più spaventosi e i ricercatori affermano di aver trovato un modo per ottenere quel tipo di accesso su milioni di dispositivi Android.
Il problema è che alcuni produttori di Android includono plug-in speciali che normalmente rimangono inattivi fino a quando un servizio di supporto remoto come LogMeIn o TeamViewer non prende contatto. Quindi il plug-in si accende e consente all'azienda di accedere al dispositivo Android come se l'agente dell'assistenza utilizzasse il telefono. I ricercatori di Check Point Ohad Bobrov e Avi Bashan hanno scoperto come usare questi plug-in per il male, permettendo loro di prendere il controllo dei telefoni Android. La parte peggiore? Poiché questi plug-in sono installati dai produttori, non è possibile fare nulla per proteggersi.
6 Stagefright ruba lo spettacolo
Divulgato prima di Black Hat dal ricercatore di Zimperium Josh Drake, Stagefright è la nuova, grande e spaventosa vulnerabilità in Android. Quanto grande? Si pensa che influenzi il 95 percento di tutti i dispositivi Android. Che paura? Drake ha dimostrato di essere in grado di far eseguire il codice ai telefoni Android semplicemente inviando un messaggio di testo. Insieme al giusto tipo di attacco, questo potrebbe essere devastante.Drake era a portata di mano al Black Hat per parlare di Stagefright, da dove proviene e di ciò che ha scoperto durante le ricerche. Un grande vantaggio è stato il fatto che la base di codice di Android è enorme e merita maggiore attenzione. "Questo probabilmente non è l'unico codice che è stato scritto in fretta", ha detto Drake.
Al Black Hat ha partecipato anche il capo della sicurezza di Google, Adrian Ludwig (nella foto sopra). Ha riconosciuto l'ambito di Stagefright, ma ha annunciato che Google e i suoi partner hanno messo in atto uno sforzo altrettanto grande per proteggere Android dallo sfruttamento di Stagefright. Ludwig ha anche messo in evidenza il lavoro svolto da Google per proteggere Android. Di fronte a numerosi attacchi, ha affermato che Android è ancora forte.
7 Attacco di un fucile a propulsione Linux
Molto presto, l'Internet of Things sarà intorno a noi. In realtà, lo è già (guardando le tue smart TV e router!). Ma ci sono alcuni posti in cui la tecnologia connessa a Internet ha appena iniziato a farsi strada, come le armi da fuoco. Runa Sandvik e il suo co-ricercatore Michael Auger hanno acquistato, demolito e hackerato con successo un fucile intelligente Tracking Point. In circostanze normali, questo fucile ti aiuta a colpire il segno ogni volta. Sotto il controllo di un hacker, può essere bloccato, fatto per perdere obiettivi e indotto a colpire altri obiettivi.
Una cosa che era chiara dal lavoro di Sandvik e Auger era che hackerare un fucile non era facile. Si sono presi del tempo per sottolineare le molte cose che Tracking Point ha fatto bene e per dare suggerimenti all'industria su come migliorare i dispositivi IOT. Forse l'hacking di questo fucile un giorno porterà a un mondo con tostapane più sicuri.
8 hacker possono spalancare la tua casa connessa
Il sistema di automazione domestica ZigBee ti consente di controllare facilmente le serrature delle porte, le luci e il termostato, ma potrebbe anche estendere tale controllo anche agli hacker. In una presentazione drammatica, i ricercatori Tobias Zillner e Sebastian Strobl hanno dimostrato come potevano prendere il controllo dei sistemi basati su ZigBee.
La colpa, a quanto pare, non risiede con ZigBee ma con i fornitori che utilizzano il suo sistema di comunicazione. ZigBee offre numerosi strumenti di sicurezza per garantire che solo le persone giuste stiano parlando con i dispositivi. Ma i fornitori semplicemente non utilizzano questi strumenti, basandosi invece su un sistema di backup meno sicuro. Per fortuna, è un attacco difficile da realizzare, ma i produttori di dispositivi devono intensificare il loro gioco collettivo.
9 Quanto è sicura la tua impronta digitale?
Sempre più dispositivi mobili includono sensori di impronte digitali e in futuro possiamo aspettarci anche tipi più esotici di autenticazione biometrica. Ma i dati delle tue impronte digitali potrebbero non essere memorizzati in modo sicuro sul tuo telefono e il lettore stesso potrebbe essere attaccato da un hacker. I ricercatori di FireEye Tao Wei e Yulong Zhang hanno presentato quattro attacchi che potrebbero rubare i dati delle tue impronte digitali. Questo non è un grosso problema, a condizione che non rimanga senza dita.
Dei quattro attacchi presentati da Zhang, due erano particolarmente interessanti. Il primo mostrava come, con gli strumenti giusti, un utente malintenzionato potesse semplicemente falsificare una schermata di sblocco per indurre la vittima a far scorrere il dito sullo scanner. Semplice! Un altro attacco molto più complicato potrebbe accedere ai dati dallo scanner di impronte digitali senza dover entrare nel segmento TrustZone sicuro del dispositivo Android. Sebbene le vulnerabilità rilevate da Zhang e Wei siano state corrette, è probabile che ce ne siano molte altre ancora da scoprire. (Immagine )
10 L'hacking di un impianto chimico è davvero difficile
In una delle presentazioni più complesse al Black Hat, Marina Krotofil ha descritto come gli aggressori potrebbero mettere in ginocchio uno stabilimento chimico per divertimento e profitto. Bene, principalmente profitto. Il processo è pieno di sfide uniche, la più grande delle quali è capire come comprendere i complessi meccanismi interni di una pianta, in cui gas e liquidi si muovono in modi strani non facilmente rintracciabili dai dispositivi elettronici disponibili per gli hacker. E poi c'è da fare con la fastidiosa fisica di una fabbrica. Abbassa troppo la pressione dell'acqua e l'acido potrebbe raggiungere una temperatura critica e attirare l'attenzione sul tuo attacco.
La parte più spaventosa della presentazione di Krotofil era sicuramente il fatto che gli hacker avevano già estorto con successo denaro da utility e impianti in passato, ma che le informazioni non erano disponibili per i ricercatori. (Immagine )
11 The Future Secure Society
Durante il suo discorso di apertura, il celebre avvocato Jennifer Granick ha descritto come l'etica hacker del progresso sociale attraverso la tecnologia sia andata perduta per compiacenza, controllo del governo e interessi aziendali. Il sogno, ha detto, di un Internet libero e aperto che ha reso la conoscenza e la comunicazione senza soluzione di continuità ed eroso il razzismo, il classismo e la discriminazione di genere non è mai stato realizzato e svanendo rapidamente.
Ha descritto la sua paura che la tecnologia dell'informazione creerebbe un mondo in cui l'analisi dei dati viene utilizzata per tutto. Ciò rafforzerebbe le strutture di potere esistenti, ha affermato, e danneggerebbe maggiormente i casi marginali. Ha anche avvertito i governi che usano la sicurezza come un modo per proiettare il potere, creando chi ha sicurezza e chi non ha sicurezza. Roba spaventosa.
12 Come non essere arrestato
Una delle sessioni più discusse tra i partecipanti a Black Hat è stata quella ospitata dal Dipartimento di Giustizia. Per la persona media, probabilmente suonava noioso, ma questa vivace sessione ha cercato di educare il pubblico e spiegare come gli hacker potevano continuare il loro lavoro senza infrangere la legge.
Leonard Bailey, consulente speciale DOJ per la sicurezza nazionale nella sezione Computer Crime & Intellectual Property dell'Agenzia, ha spiegato ai partecipanti come potevano eseguire scansioni di vulnerabilità e test di penetrazione in sicurezza. Ma ciò che è più importante sono gli sforzi del DOJ per assicurarsi che le forze dell'ordine non abbiano un effetto agghiacciante sulla ricerca sulla sicurezza.
13 Attaccanti sulla rete
Non fidarti della rete Black Hat. Ci sono molte persone in rete e molti dei partecipanti sfruttano l'opportunità per provare nuovi trucchi e tecniche appresi durante la settimana. Quest'anno Fortinet ha gestito il centro operativo per la sicurezza di Black Hat e ha monitorato tutte le attività sulle reti cablate e wireless in loco. Mentre c'erano molti schermi che mostravano quali applicazioni erano in esecuzione, la maggior parte dell'analisi è stata eseguita da un team di volontari composto da professionisti della sicurezza. Una classe, apprendendo le tecniche avanzate di attacco alla penetrazione del Web, è rimasta un po 'trascinata, spingendo l'ISP a chiamare il team operativo per dire loro di smettere.14 Chiusura di chiamate robo
Questo non era al Black Hat, ma al DEF CON. Humanity Strikes Back è un concorso FTC al DEF CON in cui gli hacker hanno creato software anti-robocall. L'idea era quella di creare uno strumento che analizzasse l'audio della chiamata e se la chiamata fosse determinata a essere un robocall, per bloccarlo dall'utente finale e inoltrare la chiamata a un honeypot. Due finalisti hanno dimostrato il loro software al desk contestuale durante il DEF CON, mentre questo robot ha offerto allegramente vacanze in crociera gratuite se si preme 1.15 Come diventare un hacker
Ora che sai come non essere arrestato per ricerche sulla sicurezza, forse sei interessato a giocare con alcuni dei tuoi strumenti di hacking? Entra in Kali Linux, una piattaforma personalizzabile che ti consente di divertirti di ogni tipo.
Kali Linux è pensato per essere facile, ma soprattutto è flessibile. È possibile aggiungere o rimuovere strumenti per test di malware, test di rete, test di penetrazione: il nome. Puoi persino installare gli strumenti su un Raspberry Pi per i test di sicurezza in viaggio.