Hem Nyheter & analys De goda och skrämmande sakerna på svart hatt 2016

De goda och skrämmande sakerna på svart hatt 2016

Video: Villainous: Black Hat Challenges 1-3(ENG SUB) (September 2024)

Video: Villainous: Black Hat Challenges 1-3(ENG SUB) (September 2024)
Anonim

Black Hat är en samling av säkerhetsforskare, hackare och industrin som möts i Las Vegas för att göra tre saker: beskriv de senaste hoten, visa hur de goda killarna och de dåliga killarna kan besegras och starta attacker på de deltagande. I år såg massor av läskiga attacker, inklusive en mot utställningsdeltagare, tillsammans med bilhack, nya sätt att stjäla kontanter från uttagsautomater, och varför smarta glödlampor kanske inte är så säkra som vi trodde. Men vi såg också många skäl att hoppas, som undervisningsmaskiner för att upptäcka farliga servrar, att använda Dungeons och Dragons för att utbilda anställda i att hantera säkerhetshot och hur Apple hanterar säkerheten på din iPhone. Det var, allt sagt, ett ganska mindböjande år.

De goda

Ja, Apple meddelade ett bounty-program på Black Hat. Men det var bara de sista tio minuterna av en presentation av Ivan Krstic, Apples chef för säkerhetsteknik och arkitektur. Under de föregående 40 minuterna erbjöd han ett oöverträffat djupt dyk i hur Apple skyddar användarnas enheter och data, både från skadliga och från sig själv. Och ja, det handlar om att använda en ärlig-till-Gud-mixer.

När Internet of Things-enheter blir mer och mer populära, blir säkerhetspersonal mer och mer bekymrade. Dessa är trots allt enheter med mikrodatorer anslutna till nätverk och fullt kapabla att köra kod. Det är en angripares dröm. Den goda nyheten är, åtminstone när det gäller Philip's Hue-system, att skapa en mask att hoppa från glödlampa till glödlampa är mycket svårt. De dåliga nyheterna? Det är tydligen väldigt enkelt att lura Hue-system att gå med i en angripares nätverk.

Varje säkerhetsutbildning i varje företag inkluderar uppmaningen att anställda aldrig ska klicka på länkar i e-postmeddelanden från okända källor. Och de anställda fortsätter att dubbla att klicka på dem oavsett. Dr. Zinaida Benenson, från universitetet i Erlangen-Nürnberg, drog slutsatsen att det helt enkelt inte är rimligt att förvänta sig att anställda motstår nyfikenhet och andra motivationer. Om du vill att de ska vara James Bond, bör du lägga det i arbetsbeskrivningen och betala dem i enlighet därmed.

Mycket säkerhetsforskning och exekvering kan vara besvärad tråkig, men nya tekniker inom maskininlärning kan snart leda till ett säkrare internet. Forskare detaljerade sina ansträngningar för att undervisa maskiner för att identifiera botnet-kommandot och kontrollserver, som gör det möjligt för de onda att kontrollera hundratusentals (om inte miljoner) infekterade datorer. Verktyget kan hjälpa till att hålla ett lock på en sådan besvärlig aktivitet, men det var inte allt tung forskning. För att avsluta sitt möte visade forskare hur maskininlärningssystem kan användas för att generera en acceptabel Taylor Swift-låt.

Det vem som känner till hotellnätverket kan vara bra för en konferens för husdjurstillförsel, men inte för Black Hat. Konferensen har sitt eget helt separata nätverk och ett imponerande Network Operations Center för att hantera det. Besökare kan kika in genom glasväggen på de många glödande skärmarna, hackerfilmerna och långsiktiga säkerhetsexperter i NOC, som packas upp i sin helhet och flyttas runt i världen till nästa Black Hat-konferens.

IT-säkerhetsvinnar och hackare med vit hatt kan bara inte få tillräckligt med säkerhetsträning, men det är inte de som verkligen behöver dem. Säljpersonalen, HR-teamet och callcenterbesättningen förstår inte nödvändigtvis eller uppskattar säkerhetsträningar, och ändå behöver du verkligen dem för att öka deras säkerhetsspel. Forskaren Tiphaine Romand Latapie föreslog omarbetning av säkerhetsutbildning som ett rollspel. Hon fann att det fungerade helt och skapade ett betydande nytt engagemang mellan säkerhetsteamet och resten av personalen. Dungeons och drakar, någon?

Scam telefonsamtal är ett stort problem. IRS-bedrägerier övertygar intetanande amerikaner att gaffla över kontanter. Återställning av lösenord lurar callcenter för att ge bort kunddata. Professor Judith Tabron, en kriminalteknisk språkforskare analyserade riktiga bedrägeriupprop och utformade ett tvådelat test för att hjälpa dig hitta dem. Läs detta och lära dig, OK? Det är en enkel och värdefull teknik.

Den skrämmande

Pwnie Express bygger enheter som övervakar nätverksluftrummet för allting otrevligt, och det är också bra eftersom företaget upptäckte en massiv Man-in-the-Middle-attack på Black Hat i år. I det här fallet ändrade en skadlig åtkomstpunkt sin SSID för att lura telefoner och enheter till att gå med i nätverket och trodde att det var ett säkert och vänligt nätverk som enheten hade sett tidigare. På så sätt lurade angriparna cirka 35 000 människor. Även om det är fantastiskt att företaget kunde upptäcka attacken, är det faktum att det var så massivt en påminnelse om hur framgångsrika dessa attacker kan vara.

Förra året presenterade Charlie Miller och Chris Valasek vad många antog var toppen av deras bilhackingkarriärer. De återvände i år med ännu djärvare attacker, sådana som kan använda bromsarna eller styra ratten när bilen rör sig med vilken hastighet som helst. Tidigare attacker kunde endast utföras när bilen kör på 5 km / h eller lägre. Dessa nya attacker kan utgöra en stor risk för förarna och kommer förhoppningsvis snabbt att lappas av biltillverkarna. För sin del sa Valasek och Miller att de är klara med att hacka bilar, men uppmuntrade andra att följa i deras fotspår.

Om du tittar på Mr. Robot, vet du att det är möjligt att smitta offrets dator genom att stänga USB-enheter runt parkeringsplatsen. Men fungerar det verkligen? Elie Bursztein, ledare för bedrägeribekämpning och missbruk vid Google, presenterade ett tvådelat föredrag om ämnet. Den första delen detaljerade en studie som tydligt visade att den fungerar (och parkeringsplatser är bättre än korridorerna). Den andra delen förklarade, i detalj, exakt hur man bygger en USB-enhet som helt skulle ta över alla datorer. Tog du anteckningar?

Drönare var ett hett objekt förra semestersäsongen och kanske inte bara för nördar. En presentation visade hur DJI Phantom 4 kunde användas för att fastna industriella trådlösa nätverk, spionera på anställda och värre. Tricket är att många kritiska, industriella webbplatser använder det som kallas "luftgap" för att skydda känsliga datorer. I grund och botten är det nätverk och enheter som isoleras från Internet utanför. Men små, manövrerbara drönare kan få Internet till dem istället.

Maskininlärning är på väg att revolutionera många tekniska industrier, och det inkluderar bedragare. Forskare vid Black Hat demonstrerade hur maskiner också kunde läras att producera mycket effektiva spjutfiskningsmeddelanden. Deras verktyg bestämmer högvärdesmål och skurar sedan offrets tweets för att skapa ett meddelande som är både relevant och oemotståndbart klickbar. Teamet spridit inte något skadligt med sin skräppost, men det är inte svårt att föreställa sig att svindlare använder dessa tekniker.

Du förväntar dig gratis Wi-Fi på ett hotell, och du kan vara nog nog att inse att det inte nödvändigtvis är säkert. Men en Airbnb eller annan kortfristig hyra, säkerhet kan potentiellt ha den värsta säkerheten någonsin. Varför? Eftersom gäster innan du hade fysisk tillgång till routern, vilket betyder att de helt kunde äga den. Jeremy Galloways tal beskrev vad en hackare kan göra (det är dåligt!), Vad du kan göra för att hålla dig säker och vad fastighetsägaren kan göra för att avskräcka sådana attacker. Det är ett problem som inte försvinner.

I ett av de mest omfattande samtalen på Black Hat demonstrerade Rapid7s Senior Pentester Weton Hecker vad som kan vara en ny modell för bedrägeri. Hans vision inkluderar ett massivt nätverk av komprometterade uttagsautomater, försäljningsmaskiner (som i livsmedelsbutiken) och gaspumpar. Dessa kan stjäla offerets betalningsinformation i realtid och sedan snabbt ange dem med hjälp av en motoriserad PIN-push-enhet. Samtalet avslutades med en bankomat som visade kontanter och en vision om framtiden där svindlare inte köper individers kreditkortsinformation, men tillgång till ett massivt realtidsnätverk med betalningsbedrägerier.

Det var inte den enda presentationen på Black Hat som detaljerade angrepp på betalningssystem. En annan grupp forskare visade hur de med en Raspberry Pi och en liten ansträngning kunde fånga massor av personlig information från chipkorttransaktioner. Det är särskilt anmärkningsvärt inte bara för att chipkort (AKA EMV-kort) anses vara säkrare än magswipe-kort, utan för att USA just har börjat rulla ut chipkort inhemskt.

Nästa år kommer ny forskning, nya hack och nya attacker. Men Black Hat 2016 har satt tonen för året, vilket visar att en hackares arbete (vare sig det är vit eller svart hatt) aldrig riktigt är gjort. Nu om du ursäkta oss, kommer vi att strimla våra kreditkort och åka till en Faraday-bur i skogen.

De goda och skrämmande sakerna på svart hatt 2016