Hem recensioner De 15 skrämmande sakerna på svart hatt 2015

De 15 skrämmande sakerna på svart hatt 2015

Innehållsförteckning:

Video: HASILKAN 800 MILYAR DALAM SEKALI BERAKSI !!! - Alur Cerita Film Blackhat 2015 (September 2024)

Video: HASILKAN 800 MILYAR DALAM SEKALI BERAKSI !!! - Alur Cerita Film Blackhat 2015 (September 2024)
Anonim

4 stjäla filer ur molnet

Molnlagringstjänster som Dropbox och Google Drive har snabbt blivit viktiga verktyg för att få gjort arbete. Det är därför en ny attack från Imperva-forskare som kan stjäla alla dina filer från molnet är så kylig. Vad som är värre är att Imperva säger att attacken inte kan upptäckas av omkretsförsvar och traditionella säkerhetsverktyg för slutpunkter.

Den smarta delen av denna attack är att den undviker problemen med att behöva stjäla ett potentiellt offerets referenser eller kompromissa med själva molnplattformen. Istället trickar angriparen offret att installera skadlig programvara som omdirigerar den lokalt lagrade kopian av molnfiler till en annan server, till vilken din dator gärna levererar alla dina viktiga filer.

5 Ta kontroll över din Android-telefon

Trojaner med fjärråtkomst eller RATS, låt en angripare fjärråtkomst till din telefon eller dator som om de satt framför den. De kan se vad du ser, och till och med knäppa bilder, lyssna på med mikrofonen eller spela in video utan att du vet. Det är en av de mest skrämmande typerna av skadlig programvara och forskare säger att de har hittat ett sätt att få den typen av tillgång på miljoner Android-enheter.

Problemet är att vissa Android-tillverkare inkluderar speciella plug-ins som normalt sitter vilande tills en fjärrsupporttjänst som LogMeIn eller TeamViewer tar kontakt. Sedan tänds plug-in-enheten och låter företaget komma åt Android-enheten som om supportagenten där den använder telefonen. Check Point-forskarna Ohad Bobrov och Avi Bashan upptäckte hur de skulle använda dessa plug-ins för ondskan och låta dem ta kontroll över Android-telefoner. Den värsta delen? Eftersom dessa plug-ins installeras av tillverkare, finns det ingenting du kan göra för att skydda dig själv.

  • 6 Stagefright stjäl showen

    Stagefright är avslöjat före Black Hat av Zimperium-forskaren Josh Drake och är den nya, stora, skrämmande sårbarheten i Android. Hur stor? Det tros påverka 95 procent av alla Android-enheter. Hur skrämmande? Drake visade att han kunde få Android-telefoner att köra kod bara genom att skicka ett textmeddelande. Tillsammans med rätt typ av attack kan detta vara förödande.

    Drake var till hands på Black Hat för att prata om Stagefright, var det kommer ifrån, och vad han upptäckte när han undersökte det. En stor takeaway var att Android: s kodbas är enorm och garanterar mer uppmärksamhet. "Detta är förmodligen inte den enda koden som har skrivits i en hast", sa Drake.

    Dessutom deltog Googles chef för Android-säkerhet, Adrian Ludwig (bilden ovan). Han erkände omfattningen av Stagefright, men meddelade att Google och dess partners satsade på en lika stor ansträngning för att skydda Android mot Stagefright-exploatering. Ludwig framhöll också det arbete som Google redan hade gjort för att skydda Android. Mot bakgrund av många attacker sade han att Android fortfarande är starkt.

  • 7 Hacka en Linux-driven rifle

    Ganska snart kommer tingenes internet att vara runt omkring oss. Egentligen är det redan (titta på dina smarta tv-apparater och routrar!). Men det finns vissa platser där internet-ansluten teknik bara har börjat göra intrång, som skjutvapen. Runa Sandvik och hennes medforskare Michael Auger köpte, slet ner och hackade framgångsrikt en smart gevär för Tracking Point. Under normala omständigheter hjälper denna gevär dig att träffa ditt märke varje gång. Under hackerkontroll kan den låsas, göras för att missa mål och induceras att träffa andra mål.

    En sak som framgick av Sandvik och Augers arbete var att det inte var lätt att hacka ett gevär. De tog tid att påpeka de många saker som Tracking Point gjorde rätt, och lämna förslag till branschen om hur de kan förbättra IOT-enheter. Kanske att hacking av detta gevär en dag kommer att leda till en värld med säkrare brödrostar.

    8 hackare kan byta din anslutna hemöppning

    Med ZigBee-hemmeautomationssystem kan du enkelt styra dina dörrlås, lampor och termostat, men det kan också utvidga kontrollen till hackare också. I en dramatisk presentation visade forskarna Tobias Zillner och Sebastian Strobl hur de kunde ta kontroll över ZigBee-baserade system.

    Felet, verkar det, ligger inte hos ZigBee utan hos leverantörerna som använder sitt kommunikationssystem. ZigBee erbjuder många säkerhetsverktyg för att se till att bara rätt personer pratar med enheter. Men leverantörer använder helt enkelt inte dessa verktyg utan förlitar sig på ett mindre säkert säkerhetskopieringssystem. Tack och lov är det en knepig attack att dra av men enhetstillverkare måste öka sitt kollektiva spel.

  • 9 Hur säker är ditt fingeravtryck?

    Fler och fler mobila enheter inkluderar fingeravtryckssensorer, och i framtiden kan vi också förvänta oss mer exotiska typer av biometrisk autentisering. Men dina fingeravtrycksdata lagras kanske inte på din telefon och läsaren själv kan attackeras av en hacker. FireEye-forskarna Tao Wei och Yulong Zhang presenterade fyra attacker som kunde stjäla dina fingeravtrycksuppgifter. Det är inte för mycket, förutsatt att du inte går tom för fingrarna.

    Av de fyra attackerna som Zhang presenterade var två särskilt intressanta. Den första visade hur, med rätt verktyg, en angripare helt enkelt kunde förfalska en upplåsningsskärm för att lura offret att dra fingret på skannern. Enkel! En annan, mycket mer komplicerad attack kan komma åt data från fingeravtrycksskannern utan att behöva bryta in i det säkra TrustZone-segmentet på Android-enheten. Även om de sårbarheter som Zhang och Wei hittat har lagats, är det troligt att det finns många fler som ännu har upptäckts. (Bild )

  • 10 Att hacka en kemisk fabrik är verkligen svårt

    I en av de mest komplexa presentationerna på Black Hat beskrev Marina Krotofil hur angripare kunde föra en kemisk anläggning på knä för skojs skull och vinst. Tja, mest vinst. Processen är full av unika utmaningar, varav den största är att ta reda på hur man förstår en anläggnings komplexa inre funktioner, där gaser och vätskor rör sig på konstiga sätt som inte är lätt att spåra av elektroniska apparater som finns tillgängliga för hackare. Och då måste man ta itu med en fabriks irriterande fysik. Sänk ner vattentrycket för mycket och syran kan nå en kritisk temperatur och uppmärksamma din attack.

    Den mest skrämmande delen av Krotofils presentation var definitivt det faktum att hackare redan framgångsrikt hade utpressat pengar från verktyg och växter tidigare, men den informationen var inte tillgänglig för forskare. (Bild )

  • 11 The Future Secure Society

    Under sitt huvudinförande beskrev den berömda advokaten Jennifer Granick hur hackarets etos av socialt framsteg genom teknik hade gått förlorat till självständighet, regeringskontroll och företagens intressen. Drömmen, sa hon, om ett gratis och öppet internet som gjorde kunskap och kommunikation sömlös och eroderade rasism, klassism och könsdiskriminering förverkligades aldrig helt och bleknar snabbt.

    Hon beskrev sin rädsla för att informationsteknologi skulle skapa en värld där dataanalys används för allt. Detta skulle förstärka befintliga maktstrukturer, sade hon, och skadade mest mycket fall. Hon varnade också för regeringar som använder säkerhet som ett sätt att projicera makten, skapa säkerhetsskydd och säkerhetsinstruktioner. Läskiga saker.

  • 12 Hur man inte arresteras

    En av de mest omtalade sessionerna bland Black Hat-deltagarna var en värd av Justitiedepartementet. För den genomsnittliga personen, det lät antagligen tråkigt, men denna livliga session försökte utbilda publiken och förklara hur hackare kunde fortsätta sitt arbete utan att kämpa av lagen.

    Leonard Bailey, DOJ: s specialrådgivare för nationell säkerhet i byråns avdelning för datakriminalitet och immaterialrätt, förklarade för deltagarna hur de på ett säkert sätt kunde utföra sårbarhetssökningar och penetrationstester. Men vad som är viktigare är DOJ: s ansträngningar att se till att brottsbekämpning inte har en kylig effekt på säkerhetsforskningen.

    13 Attackers on the Network

    Lita inte på Black Hat-nätverket. Det finns många människor runt om i nätverket och många av de deltagande använder chansen att prova nya trick och tekniker de lärde sig under veckan. Fortinet hanterade säkerhetsoperationscentret för Black Hat i år och övervakade all aktivitet på både trådbundna och trådlösa nätverk på plats. Medan det fanns en hel del skärmar som visade vilka applikationer som kördes, utfördes huvuddelen av analysen av ett helt frivilligt team av säkerhetspersonal. En klass, som lärde sig avancerade tekniker för attackering av webbpenetrering, blev lite bortdragen och fick ISP att ringa operationsteamet för att säga dem att sluta.

    14 Stäng av Robo-samtal

    Det här var inte på Black Hat, men DEF CON. Humanity Strikes Back är en FTC-tävling på DEF CON där hackare skapade anti-robocall-programvara. Tanken var att skapa ett verktyg som skulle analysera samtalsljudet och om samtalet fastställdes vara ett robocall, för att blockera det från slutanvändaren och vidarebefordra samtalet till en honeypot. Två finalister demonstrerade sin programvara vid kontorsbordet under DEF CON, medan denna robot gladlynt erbjöd gratis kryssningsemester om du trycker på 1.

    15 Hur man blir en hacker

    Nu när du vet hur man inte ska arresteras för säkerhetsforskning kanske du är intresserad av att leka med några egna hackverktyg? Gå in i Kali Linux, en anpassningsbar plattform som låter dig ha alla typer av kul.

    Kali Linux är tänkt att vara enkelt, men ännu viktigare är det att det är flexibelt. Du kan lägga till eller ta bort verktyg för malware-testning, nätverkstest, penetrationstestning - du namnger det. Du kan till och med installera verktygen på en Raspberry Pi för säkerhetstest när du är på språng.

    De 15 skrämmande sakerna på svart hatt 2015