Я тут подумал, что было бы здорово освещать события с международных конференций. Причем не просто в общем обзоре, а рассказывать о самых интересных докладах. Предлагаю вашему вниманию первую горячую десятку.
– В ожидании дружного тандема IoT-атак и ранзомвари
– «Открой рот, скажи 0x41414141»: Атака на медицинскую киберинфраструктуру
– Зубастый эксплойт на острие шампура контекстной рекламы
– Как настоящие хакеры уворачиваются от таргетинговой рекламы
– 20 лет взлому MMORPG: графика круче, эксплойты те же
– Хакнем роботов, пока Скайнет не пришёл
– Милитаризация машинного обучения
– Вспомнить всё: имплантация паролей в когнитивную память
– И спросила кроха: «Ты правда думаешь, что кибер-атаки на энергосеть могут проводить только правительственные хакеры?»
– Интернет уже знает, что я беременна

1. В ожидании дружного тандема IoT-атак и ранзомвари
Christopher Elisan. Demystifying The Ransomware and IoT Threat // ROOTCON. 2017
В 2016 году мы наблюдали стремительный рост атак ранзомвари. Мы ещё не успели вос-становиться от этих атак, как новая волна DDoS-атак, использующих IoT – накрыла нас. В этом докладе автор приводит поэтапное описание, как происходит атака ранзомварью. Как ранзомварь работает, и что исследователь должен делать на каждом из этапов, – для противостояния ранзомвари.
Опирается он при этом на зарекомендовавшие себя методики. Затем докладчик проливает свет на то, как IoT задействуются в DDoS-атаках: рассказывает, какую роль в осуществле-нии этих атак играет вспомогательная малварь (для последующей помощи с её стороны, в проведении DDoS-атаки IoT-армией). Также рассказывает, как тандем ранзомвари и IoT-атак может стать большой угрозой в ближайшие годы. Докладчик – автор книг «Malware, Rootkits & Botnets: a Beginner’s Guide», «Advanced Malware Analysis», «Hacking Exposed: Malware & Rootkits Secrets & Solutions», – так что со знанием дела докладывается.

2. «Открой рот, скажи 0x41414141»: Атака на медицинскую киберинфраструктуру
Robert Portvliet. Open Up and Say 0x41414141: Attacking Medical Devices // ToorCon. 2017.
Подключаемое к Интернету медицинское оборудование, – повсеместная клиническая ре-альность. Такое оборудование – ценное для медперсонала подспорье, поскольку значи-тельную часть рутины автоматизирует. Однако это оборудование содержит множество уязвимостей (как программных, так и аппаратных), которые открывают перед потенци-альным злоумышленником широкое поле деятельности. В докладе спикер делится лич-ным опытом проведения пентестов для медицинской киберинфраструктуры; и также рас-сказывает, как злоумышленники компрометируют медицинское оборудование.
Докладчик описывает: 1) как злоумышленники эксплуатируют проприетарные коммуни-кационные протоколы, 2) как отыскивают уязвимости в сетевых сервисах, 3) как компро-метируют системы жизнеобеспечения, 4) как эксплуатируют аппаратные отладочные ин-терфейсы и системную шину передачи данных; 5) как они атакуют основные беспровод-ные интерфейсы и специфичные проприетарные беспроводные технологии; 6) как прони-кают в медицинские информационные системы, и затем считывают и редактируют: пер-сональную информацию о здоровье пациента; служебные врачебные записи, содержание которых в норме даже от пациента скрыто; 7) как нарушают коммуникационную систему, которую медицинское оборудование использует для обмена информацией и служебными командами; 8) как ограничивают медперсоналу доступ к оборудованию; или вообще бло-кируют его.
Во время своих пентестов докладчик обнаружил у медицинского оборудования множест-во проблем. Среди них: 1) слабая криптография, 2) возможность манипулирования дан-ными; 3) возможность удалённой подмены оборудования, 3) уязвимости в проприетарных протоколах, 4) возможность неавторизованного доступа к базам данных, 5) жёстко запро-граммированные неизменяемые логины/пароли. А также другая чувствительная информа-ция, хранящаяся либо в прошивке оборудования, либо в системных бинарниках; 6) вос-приимчивость медицинского оборудования к удалённым DoS-атакам.
После знакомства с докладом становится очевидным, что кибербезопасность медицинско-го сектора сегодня представляет собой клинический случай, и нуждается в интенсивной терапии.

3. Зубастый эксплойт на острие шампура контекстной рекламы
Tyler Cook. False Advertising: How Modern Ad Platforms Can Be Used for Targeted Ex-ploitation // ToorCon. 2017.
Ежедневно миллионы людей заходят в соцсети: по работе, для развлечений или просто так. Под капотом соцсетей сидят невидимые для обычного посетителя Ads-платформы, – ответственные за то, чтобы доставлять посетителям соцсети релевантную контекстную рекламу. Ads-платформы легки в обращении и очень эффективны. Поэтому востребованы среди рекламодателей.
Помимо возможности выходить на широкую аудиторию, что очень выгодно для бизнеса, Ads-платформы также позволяют сужать прицел таргетинга – вплоть до одного конкрет-ного человека. Более того, функциональность современных Ads-платформ даже позволяет выбирать, на каком из многочисленных гаджетов этого конкретного человека показывать рекламу.
Т.о. современные Ads-платформы позволяют рекламодателю добираться до любого чело-века, в любой точке мира. Но эта возможность также может быть использована и зло-умышленниками, – в качестве входного шлюза в сеть, в которой работает их предполагае-мая жертва. Докладчик демонстрирует, как злонамеренный рекламодатель может восполь-зоваться Ads-платформой, – для высокоточного нацеливания своей фишинговой кампа-нии, развёрнутой для доставки персонализированного экплойта одному конкретному че-ловеку.
4. Как настоящие хакеры уворачиваются от таргетинговой рекламы
Weston Hecker. Opt Out or Deauth Trying !- Anti-Tracking Bots Radios and Keystroke In-jection // DEF CON. 2017.
Мы много компьютеризированных сервисов разных в своей повседневной жизни исполь-зуем. И нам трудно отказаться от них, даже когда вдруг узнаём, что они ведут за нами то-тальную слежку. Настолько тотальную, что отслеживают каждое наше телодвижение и каждое наше пальценажатие.
Докладчик доходчиво объясняет, как именно современные маркетологи используют ши-рокое разнообразие эзотерических способов таргетинга. Мы писали недав-но про мобильную паранойю, про тотальную слежку. И многие читатели восприняли написанное безобидной шуткой, но из представ-ленного доклада видно, что современные маркетологи уже во всю используют подобные технологии для слежения за нами.
Что ж тут поделаешь, индустрия контекстной рекламы, – которая эту тотальную слежку и подогревает, – шагает семимильными шагами. Вплоть до того, что современные Ads-платформы могут отслеживать не только сетевую активность человека (нажатия клавиш, перемещение указателя мыши, и т.п.), но также и его физиологические особенности (ка-ким образом мы нажимаем на клавиши и перемещаем мышь). Т.о. современные средства слежения Ads-платформ, встроенные в сервисы, без которых мы жизни себе не представ-ляем, – не только под нижнее бельё к нам заползают, но уже даже и под кожу. Если у нас нет возможности отказаться от этих излишне наблюдательных сервисов, то почему бы не попытаться хотя бы забомбить их бесполезной информацией?
В докладе продемонстрирован авторский девайс (программно-аппаратный бот), который позволяет: 1) делать инъекции Bluetooth-маячков; 2) зашумлять данные, собранные с бор-товых сенсоров автомобиля; 3) фальсифицировать идентификационные параметры мо-бильника; 4) зашумлять манеру пальценажатий (на клавиатуре, мыши и сенсоре). Вся эта информация, как известно, используется для таргетинга рекламы на мобильных гаджетах.
На демонстрации видно, что после запуска авторского девайса, система слежения сходит с ума; что собираемая ею информация становится настолько зашумлённой и неточной, что от неё нашим наблюдателям уже не будет никакого толку. В качестве доброй шутки, док-ладчик демонстрирует, как благодаря представленному девайсу, «система слежения» на-чинает воспринимать 32-летнего хакера – за 12-летнюю девочку, которая безумно любит лошадей.

5. 20 лет взлому MMORPG: графика круче, эксплойты те же
Twenty Years of MMORPG Hacking: Better Graphics, Same Exploits // DEF CON. 2017.
Тема взлома MMORPG обсуждается на DEF CON уже на протяжении 20 лет. Отдавая дань юбилею, докладчик описываются наиболее знаковые моменты из этих обсуждений. Кроме того, рассказывает о своих приключениях на ниве браконьерства в онлайн-игрушках. На-чиная с Ultima Online (в 1997). И последующие годы: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. В том числе несколько свежих представителей: Guild Wars 2 и Elder Scrolls Online. И это далеко не весь послужной список докладчика!
В докладе приведено техническое подробности по созданию эксплойтов для MMORPG, которые помогают виртуальными деньгами разжиться, и которые почти для каждой MMORPG актуальны. Докладчик вкратце рассказывает о вечном противостоянии между браконьерами (изготовителями экплойтов) и «рыбнадзором»; и о нынешнем техническом состоянии этой гонки вооружений.
Объясняет методику детального анализа пакетов и как настраивать эксплойты, чтобы на стороне сервера факт браконьерства обнаружен не был. В том числе презентует свежай-ший эксплойт, который на момент доклада – имел преимущество перед «рыбнадзором», в гонке вооружение.
6. Хакнем роботов, пока Скайнет не пришёл
Lucas Apa. Hacking Robots before Skynet // ROOTCON. 2017.
Роботы нынче на слуху. В ближайшем будущем они будут повсюду: на военных миссиях, в хирургических операциях, в строительстве небоскрёбов; помощники покупателей в ма-газинах; обслуживающий персонал больницы; бизнес-ассистенты, сексуальные партнёры; домашние кулинары и полноправные члены семьи.
По мере того как экосистема роботов расширяется, и влияние роботов в нашем социуме и экономике стремительно растёт, – они начинают представлять собой значительную угрозу для людей, животных и предприятий. По сути своей, роботы – это компьютеры с руками, ногами и колёсами. А при современных реалиях кибербезопасности – это уязвимые ком-пьютеры с руками, ногами и колёсами.
Программные и аппаратные уязвимости современных роботов позволяют злоумышленни-ку задействовать физические возможности робота, – чтобы нанести имущественный или финансовый ущерб; или даже случайно или намеренно создать угрозу человеческой жиз-ни. Потенциальные угрозы для всего того, что находится поблизости от роботов, – с тече-нием времени экспоненциально возрастают. Причём возрастают в таких контекстах, какие устоявшаяся отрасль компьютерной безопасности ранее и не видывала.
В своих недавних исследованиях докладчик обнаружили множество критических уязви-мостей в домашних, корпоративных и промышленных роботах, – от известных произво-дителей. В докладе он раскрывает технические детали актуальных угроз, и объясняет, как именно злоумышленники могут компрометировать различные компоненты экосистемы роботов. С демонстрацией действующих эксплойтов.
Среди обнаруженных докладчиком проблем в экосистеме роботов: 1) небезопасные ком-муникации; 2)возможность повреждения памяти; 3) уязвимости, позволяющие осуществ-лять удалённое выполнение кода (RCE); 4) возможность нарушения целостности файло-вой системы; 5) проблемы с авторизацией; а в некоторых случаях вообще отсутствие та-ковой; 6) слабая криптография; 7) проблемы с обновлением прошивки; 8) проблемы с обеспечением конфиденциальности; 8) недокументированные возможности (также уязви-мые для RCE и т.д.); 9) слабая конфигурация по умолчанию; 10) уязвимые Open Source «фреймворки для управления роботами» и программные библиотеки.
Докладчик приводит живые демонстрации разнообразных сценариев взлома, связанных с кибер-шпионажем, инсайдерской угрозой, имущественным ущербом и т.д. Описывая реа-листичные сценарии, которые можно наблюдать в дикой природе, докладчик рассказыва-ет, как небезопасность современной технологии роботов, может привести к взлому. Объ-ясняет, почему взломанные роботы даже более опасны, чем какие-либо другие скомпро-метированные технологии.
Также докладчик обращает на внимание на то, что сырые исследовательские проекты ухо-дят в производство раньше, чем решены вопросы безопасности. Маркетинг как всегда выигрывает. Нужно срочно исправлять такое нездоровое положение вещей. Пока Скайнет не пришёл. Хотя… Следующий доклад наталкивает на мысль, что Скайнет уже всё-таки пришёл.

7. Милитаризация машинного обучения
Damien Cauquil. Weaponizing Machine Learning: Humanity Was Overrated Anyway // DEF CON 2017.
Рискуя прослыть сумасбродным учёным, докладчик всё же умиляется своим «новеньким дьявольским творением», с гордостью представляя DeepHack: хакерский ИИ, с открытым исходным кодом. Этот бот – самообучающийся взломщик веб-приложений. В его основе лежит нейронная сеть, которая обучается методом «проб и ошибок». При этом, к возмож-ным для человека последствиям, от этих своих проб и ошибок, – DeepHack относится с устрашающей пренебрежительностью.
Используя всего один универсальный алгоритм, он обучается эксплуатировать разнооб-разные виды уязвимостей. DeepHack открывает дверь в царство хакерского ИИ, много-численных представителей которого уже можно ожидать в ближайшем будущем. В связи с этим докладчик гордо характеризует своего бота «началом конца».
Докладчик считает, что хакерские утилиты на основе ИИ, которые вскоре появятся, вслед за DeepHack – это принципиально новая технология, которую киберзащитникам и кибер-нападающим ещё только предстоит взять на вооружение. Докладчик гарантирует, что в следующем году каждый из нас либо будет писать хакерские утилиты с машинным обуче-нием сам, либо будет отчаянно пытаться защититься от них. Третьего не дано.
Также, то ли в шутку, то ли всерьёз, докладчик заявляет: «Больше не являющаяся преро-гативой дьявольских гениев, неизбежная антиутопия ИИ, – уже доступна каждому сего-дня. Поэтому присоединяйся к нам, и мы покажем, как ты можешь поучаствовать в унич-тожении человечества, посредством создания своей собственной милитаризованной сис-темы машинного обучения. Конечно, если гости из будущего не помешают нам сделать это».

8. Вспомнить всё: имплантация паролей в когнитивную память
Tess Schrodinger. Total Recall: Implanting Passwords in Cognitive Memory // DEF CON. 2017.
Что такое когнитивная память? Как туда можно «имплантировать» пароль? И это вообще безопасно? И зачем вообще такие ухищрения? Идея в том, что при использовании опи-санного подхода, вы не сможете проболтаться о своих паролях, – даже под принуждени-ем; сохраняя при этом возможность авторизации в системе.
Доклад начинается с объяснения того, что такое когнитивная память. Затем объясняется, чем отличаются явная и неявная память. Далее разбирается понятия сознательного и бес-сознательного. И также объясняется, что это вообще за сущность такая – сознание. Опи-сывается, каким образом наша память кодирует, хранит и извлекает информацию. Описы-ваются ограничения человеческой памяти. А также то, каким образом наша память обуча-ется. И заканчивается доклад – рассказом о современных исследованиях когнитивной па-мяти человека, в контексте того как в неё внедрять пароли.
Амбициозное заявление, вынесенное в заголовок своей презентации докладчик конечно до полного решения не довёл, но при этом привёл несколько любопытных исследований, которые на подступах к решению поставленной задачи находятся. В частности, исследо-вания Стэнфордского университета, предметом которого эта же темя является. И проект по разработке человеко-машинного интерфейса для слабовидящих людей – с прямым под-ключением к мозгу. Также докладчик ссылается на исследование германских учёных, которым удалось провести алгоритмическую связь между электрическими сигналами моз-га и словесными фразами; разработанное ими устройство позволяет набирать текст, про-сто думая о нём. Ещё одно любопытное исследование, на которое ссылается докладчик – нейро-телефон, интерфейс между мозгом и мобильным телефоном, посредством беспро-водной ЭЭГ-гарнитуры (Дартмутский колледж, США).
Как уже было отмечено, амбициозное заявление, вынесенное в заголовок своей презента-ции докладчик до полного решения не довёл. Однако докладчик отмечает, что несмотря на то, что технологии имплантации пароля в когнитивную память пока нет, малварь, ко-торая пытается его оттуда извлечь – уже есть.

9. И спросила кроха: «Ты правда думаешь, что кибер-атаки на энергосеть могут проводить только правительственные хакеры?»
Anastasis Keliris. And then the Script-Kiddie Said Let There Be No Light. Are Cyber-Attacks On the Power Grid Limited To Nation-State Actors? // BlackHat. 2017.
Бесперебойная работа электричества имеет первостепенное значение в нашей повседнев-ной жизни. Наша зависимость от электричества становится в особенности очевидной, ко-гда его выключают – пусть даже на короткое время. Сегодня принято считать, что кибера-таки на энергосети чрезвычайно сложны, и доступны только для правительственных хаке-ров.
Докладчик оспаривает это устоявшееся мнение и представляет детальное описание атаки на энергосети, затраты на проведение которой приемлемы даже для неправительственных хакеров. Он демонстрирует собранную из Интернета информацию, которая будет полезна при моделировании и анализе целевой энергосети. И также объясняет, как эту информа-цию можно использовать – для моделирования атак на электросети, по всему миру.
Также в докладе демонстрируется критическая уязвимость, обнаруженная докладчиком в продуктах General Electric Multilin, которые широко используются в энергетике. Доклад-чик описывает, как он полностью скомпрометировал используемый в этих системах алго-ритм шифрования. Этот алгоритм применяется в продуктах General Electric Multilin для защищённой коммуникации внутренних подсистем, и для управления этими подсистема-ми. В том числе для авторизации пользователей и обеспечения доступа к привилегиро-ванным операциям.
Узнав коды доступа (в результате компрометации алгоритма шифрования), злоумышлен-ник может полностью вырубить устройство, и выключить электричество в заданных сек-торах энергосети; заблокировать операторов. Кроме того, докладчик демонстрирует тех-нику удалённого считывания цифровых следов, которые оставляет уязвимое для кибера-таки оборудование.
10. Интернет уже знает, что я беременна
Cooper Quintin. The Internet Already Knows I’m Pregnant // DEF CON. 2017.
Женское здоровье – крупный бизнес. На рынке есть огромное множество Android-приложений, которые помогают женщинам отслеживать ежемесячный цикл, знать когда наибольшая вероятность зачатия, или отслеживают состояние беременности. Эти прило-жения побуждают женщин фиксировать самые интимные детали своей жизни, такие как настроение, сексуальная активность, физическая активность, физические симптомы, рост, вес и многое другое.
Но насколько эти приложения конфиденциальны, и насколько они безопасны? Ведь если приложение хранит такие интимные подробности о нашей личной жизни, было бы непло-хо, чтобы оно не раскидывалось этими данными с кем-либо ещё; например с дружествен-ной компанией (занимающейся таргетинговой рекламой и т.п.) или со злонамеренным партнёром/родителем.
Докладчик представляет результаты своего анализа кибербезопасности более десятка приложений, прогнозирующих вероятность зачатия и отслеживающих течение беремен-ности. Он обнаружил, что в большинстве подобных приложений, есть серьёзные пробле-мы с кибербезопасностью вообще и конфиденциальностью в частности.

ссылка на оригинал статьи https://habr.com/ru/post/464391/
Добавить комментарий