Isi kandungan:
- 1 Lebih Besar dan Lebih Besar
- 2 Mangsa Kejayaan
- 3 Mencabar Komuniti Keselamatan
- 4 Serangan Gun Ultrasonik Drones, Hoverboards
- 5 Adakah Bubbles Masa Depan Penggodaman?
- 6 Bug Bounties dan Beer
- 7 Menyerang Ladang Angin
- 8 Pwnie Express On Guard
- 9 Jangan Percayai Pencetak Anda
- 10 Super Collider
- 11 Mematikan Tesla (Lagi)
- 12 Hacking Apple Pay di Web
- 13 Mengawal Robot Perindustrian Dari Afar
- 14 Apa yang Seterusnya?
Video: 7 Kelompok Hacker Terkenal Yang Ada di Deep Web (November 2024)
Persidangan Black Hat adalah peluang untuk penyelidik, penggodam, dan sesiapa yang dekat dengan dunia keselamatan untuk berkumpul dan belajar dari satu sama lain. Ia satu minggu sesi, latihan, dan tidak dapat dielakkan - beberapa pengambilan keputusan yang lemah di kawasan Las Vegas yang lebih besar.
Pada tahun ke-20nya, Black Hat 2017 bermula dengan nota reflektif. Alex Stamos, CSO Facebook, memandang kembali pada hari-hari awalnya di persidangan itu. Baginya, ia adalah tempat untuk diterima, dan belajar dari masyarakat. Dia mencabar komuniti yang sama untuk menjadi lebih empati, dan bersedia untuk penggodam generasi akan datang dengan mengalu-alukan lebih banyak kepelbagaian.
Sesi Black Hat sentiasa menjadi tempat untuk melihat mengejutkan, dan kadang-kadang menakutkan, contoh penyelidikan keselamatan. Pada tahun ini, kita melihat bagaimana untuk menipu antara muka web Apple Pay, bagaimana untuk menjatuhkan hoverboard menggunakan ulstrasound, dan mengetahui bagaimana ladang angin terdedah boleh menjadi serangan siber.
Satu sesi menyaksikan pemulangan tiga hacker Tesla Model S, yang menunjukkan serangan baru. Penyelidikan mereka pasti akan diteruskan apabila kenderaan menjadi lebih berkaitan. Juga sasaran penggodam yang besar? Pencetak.
Satu lagi perbualan yang luar biasa dilihat menyerang infrastruktur perindustrian. Dengan dua serangan berjaya terhadap grid kuasa Ukraine tahun lepas, memperoleh infrastruktur kritikal seperti loji kuasa dan kilang adalah isu utama. Kali ini, kita melihat bagaimana gelembung - ya, gelembung tetap - boleh digunakan sebagai muatan jahat untuk memusnahkan pam-kritikal yang mahal.
Mungkin pencapaian yang paling menakjubkan dalam pertunjukan tahun ini adalah dalam bidang cryptoanalysis. Menggunakan tehniques yang canggih, satu pasukan dapat mencipta perlanggaran hash SHA-1 yang pertama. Jika anda tidak pasti apa maksudnya, baca di sini kerana ia sangat sejuk.
Selepas 20 tahun, Black Hat masih menjadi pentas utama untuk penggodam. Tetapi masa depan tidak pasti. Serangan siber negara-negara telah menjadi jarang berlaku kepada kejadian biasa, dan kepentingannya lebih besar dari sebelumnya. Bagaimana kita akan berurusan dengan yang masih tidak jelas; mungkin Black Hat 2018 akan mempunyai jawapannya. Sehingga itu, lihat beberapa saat yang lebih menarik dari Black Hat tahun ini di bawah.
1 Lebih Besar dan Lebih Besar
Untuk ulang tahun ke-20 acara itu, tajuk utama diadakan di stadium besar bukan hanya ruang persidangan yang besar. Pertunjukan telah berkembang pesat dalam beberapa tahun kebelakangan ini.
2 Mangsa Kejayaan
Kesesakan di lorong adalah masalah pada pertunjukan tahun ini, dan situasi seperti yang di atas tidaklah biasa.
3 Mencabar Komuniti Keselamatan
Facebook CSO Alex Stamos menyampaikan ucapan Black Hat 2017 dalam ucapan yang sama bahagian pujian untuk suasana keluarga seperti keamanan masyarakat dahulu dan cabaran untuk melakukan yang lebih baik. Dia menyeru penonton supaya kurang elitis, dan menyedari bahawa kepentingan keselamatan digital telah meningkat, memetik peranan serangan peretasan dan maklumat pada pilihan raya AS 2016.
4 Serangan Gun Ultrasonik Drones, Hoverboards
Peranti menggunakan sensor untuk memahami dunia di sekeliling mereka, tetapi beberapa sensor ini adalah tertakluk kepada gangguan. Satu pasukan penyelidikan menunjukkan bagaimana mereka boleh menggunakan ultrabunyi untuk menyebabkan drone menjadi goyah, hoverboards digulingkan, dan sistem VR berputar tanpa kawalan. Serangan ini terhad buat masa ini, aplikasi mungkin jauh dicapai.
5 Adakah Bubbles Masa Depan Penggodaman?
Mungkin tidak, tetapi Marina Krotofil menunjukkan bagaimana menyerang sistem injap dalam pam air boleh digunakan untuk menghasilkan buih yang mengurangkan kecekapan pam air dan, dengan masa, menyebabkan kerosakan fizikal yang mengakibatkan kegagalan pam. Dengan persembahannya, Krotofil berusaha untuk menunjukkan bahawa peranti tidak selamat, seperti injap, boleh menyerang peranti yang selamat, seperti pam, melalui cara baru. Lagipun, tidak ada antivirus untuk buih.
6 Bug Bounties dan Beer
Tahun-tahun kebelakangan ini telah menyaksikan pengembangan program karunia pepijat, di mana syarikat membayar penyelidik, penguji penetrasi, dan penggodam hadiah wang tunai untuk laporan pepijat. Penyelidik James Kettle memberitahu orang ramai pada sesi beliau bagaimana beliau mengumpulkan kaedah untuk menguji 50, 000 laman web secara serentak. Beliau mempunyai beberapa kesilapan di sepanjang jalan, tetapi memperoleh lebih daripada $ 30, 000 dalam proses itu. Beliau berkata bosnya pada mulanya menegaskan untuk membelanjakan apa-apa wang yang diperolehi dalam usaha automatik pada bir, tetapi berdasarkan kejayaan Kettle, mereka memilih untuk mendermakan majoriti kepada amal dan hanya menghabiskan sedikit bir.
7 Menyerang Ladang Angin
Penyelidik Jason Staggs mengetuai penilaian keselamatan komprehensif ladang angin, yang mengetuai pasukannya sehingga beberapa loji janakuasa berputar 300 kaki. Bukan sahaja keselamatan fizikal lemah (kadang kala hanya padlock), tetapi keselamatan digital lebih lemah. Pasukannya membangunkan beberapa serangan yang dapat menampung tebusan ladang angin dan bahkan menyebabkan kerosakan fizikal. Fikirkan Stuxnet, tetapi untuk bilah-bilah kematian besar-besaran.
8 Pwnie Express On Guard
Tahun lepas, Pwnie Express membawa peralatan pemantauan rangkaiannya dan menemui serangan titik akses jahat besar yang telah dikonfigurasikan untuk meniru rangkaian yang mesra terhadap peranti lulus dan menjemput mereka untuk menyambung. Pada tahun ini, Pwnie bekerjasama dengan pasukan keselamatan rangkaian Black Hat, tetapi tidak mengesan apa-apa yang besar seperti serangan tahun lalu-sekurang-kurangnya, tidak ada yang bukan sebahagian daripada latihan dalam sesi Black Hat. Sensor Pwn Pro ini adalah salah satu daripada beberapa yang diletakkan di seluruh persidangan untuk memantau aktiviti rangkaian.
pada9 Jangan Percayai Pencetak Anda
Pencetak rangkaian telah lama dilihat oleh penyelidik sebagai sasaran utama. Mereka berada di mana-mana, disambungkan ke internet, dan sering kekurangan keselamatan asas. Tetapi Jens Müller menunjukkan bahawa itu adalah apa yang ada di dalamnya. Dengan menggunakan protokol yang digunakan oleh hampir setiap pencetak untuk menukar fail ke dalam bahan bercetak, beliau dapat melakukan sejumlah serangan. Dia boleh mencuba pekerjaan cetak sebelumnya, dan juga teks atau imej overlay pada dokumen. Serangan yang digariskannya akan wujud sehinggalah seseorang akhirnya menyingkirkan protokol lama ini.
10 Super Collider
Fungsi Hash adalah di mana-mana, tetapi hampir tidak kelihatan. Mereka digunakan untuk mengesahkan kontrak, menandatangani perisian secara digital, dan juga kata laluan selamat. Fungsi hash, seperti SHA-1, menukar fail kepada rentetan nombor dan huruf, dan tidak ada dua yang sepatutnya sama. Tetapi penyelidik Elie Bursztein dan pasukannya menyusun satu cara di mana dua file berbeza berakhir dengan hash yang sama. Ini dipanggil perlanggaran, dan ia bermaksud SHA-1 adalah seperti mati sebagai kuku pintu.
11 Mematikan Tesla (Lagi)
Pada tahun 2016, trio penyelidik menunjukkan bagaimana mereka mampu mengawal Model Tesla S. Pada tahun ini, para penyelidik dari Tencent KeenLab kembali berjalan melalui serangan mereka secara berturut-turut. Tetapi ia tidak semua rekap: mereka juga mengkaji Tesla mengurangkan serangan awal mereka dan menyampaikan serangan baru mereka; pasukan itu menunjukkan sepasang kereta yang menyalakan lampunya dan membuka pintunya dalam masa untuk muzik.
12 Hacking Apple Pay di Web
Ketika pertama kali dilancarkan, saya menulis secara ekstensif mengenai Apple Pay, memuji data kartu kredit dan bagaimana Apple tidak dapat menjejaki pembelian anda. Tetapi Timur Yunusov tidak yakin. Dia dapati kemungkinan untuk mengawal kelayakan dan melakukan serangan ulang menggunakan Apple Pay di web. Lebih baik mengawasi bil kad kredit tersebut.
13 Mengawal Robot Perindustrian Dari Afar
Tiga penyelidik, mewakili pasukan dari Politecnico di Milano dan Trend Micro, membentangkan penemuan mereka mengenai keselamatan robot. Bukan Roombas yang mesra, tetapi robot perindustrian yang rajin dan berkuasa yang terdapat di kilang-kilang. Mereka mendapati beberapa kelemahan kritikal yang boleh membolehkan penyerang merebut kawalan robot, memperkenalkan kecacatan kepada proses pembuatan, dan bahkan berpotensi membahayakan pengendali manusia. Lebih menyusahkan ialah penemuan bahawa terdapat ribuan robot industri yang disambungkan ke internet.14 Apa yang Seterusnya?
Black Hat dilakukan untuk satu tahun lagi, tetapi dengan keselamatan digital yang lebih terlihat dan berharga daripada sebelumnya, tahun yang akan datang pasti mempunyai beberapa kejutan menarik.