评论 黑帽大会2015年最可怕的15件事

黑帽大会2015年最可怕的15件事

目录:

视频: 20150108 吃八方 在那摇滚的故乡:沃土 (九月 2024)

视频: 20150108 吃八方 在那摇滚的故乡:沃土 (九月 2024)
Anonim

4从云端偷文件

像Dropbox和Google Drive这样的云存储服务已迅速成为完成工作的必备工具。 这就是Imperva研究人员发起的一种新攻击,这种攻击可以从云中窃取您的所有文件,真是太令人着迷了。 更糟糕的是,Imperva认为外围防御和传统的端点安全工具无法检测到该攻击。

这种攻击的巧妙之处在于,它避免了必须窃取潜在受害者的凭据或损害云平台本身的问题。 相反,攻击者诱使受害者安装了恶意软件,该恶意软件将本地存储的云文件副本重定向到另一台服务器,您的计算机愉快地将所有重要文件传递到该服务器。

5掌控您的Android手机

远程访问特洛伊木马或RAT,使攻击者可以远程访问您的电话或计算机,就像他们坐在电话或计算机的前面一样。 他们可以看到您看到的内容,甚至可以拍摄照片,使用麦克风收听或拍摄视频,而您却不知道。 它是最可怕的恶意软件之一,研究人员说,他们已经找到了一种在数百万个Android设备上获得这种访问权限的方法。

问题在于某些Android制造商包括特殊的插件,这些插件通常在进入休眠状态,直到LogMeIn或TeamViewer之类的远程支持服务联系为止。 然后,该插件将打开,并让公司像支持代理在使用手机时一样访问Android设备。 Check Point研究人员Ohad Bobrov和Avi Bashan发现了如何使用这些插件作恶,从而使他们能够控制Android手机。 最糟糕的部分? 由于这些插件是由制造商安装的,因此您无法采取任何措施来保护自己。

  • 6 Stagefright窃取表演

    Zimperium研究人员Josh Drake在Black Hat之前发布了Stagefright,它是Android中的一个新的,巨大的,令人恐惧的漏洞。 多大? 据认为,这会影响所有Android设备的95%。 有多恐怖? 德雷克(Drake)表明,他能够通过发送短信来使Android手机执行代码。 加上正确的攻击方式,这可能是灾难性的。

    Drake在Black Hat上现场谈论了Stagefright,它的来源以及他在研究它时发现的东西。 一个重要的收获是,Android的代码库巨大,值得更多关注。 德雷克说:“这可能不是唯一匆忙编写的代码。”

    谷歌的Android安全负责人Adrian Ludwig(如上图)也出席了黑帽大会。 他承认Stagefright的范围,但宣布Google及其合作伙伴将付出同样大的努力来保护Android免受Stagefright的利用。 路德维希还强调了谷歌为保护Android安全所做的工作。 面对众多攻击,他说Android仍然很强大。

  • 7破解Linux驱动的步枪

    很快,物联网将无处不在。 实际上,它已经是(看着您的智能电视和路由器!)。 但是在某些地方,与互联网相连的技术才刚刚开始流行,例如枪支。 露娜·桑德维克(Runa Sandvik)和她的共同研究人员迈克尔·奥格(Michael Auger)购买,拆除并成功入侵了Tracking Point智能步枪。 通常情况下,这把步枪可以帮助您每次击中目标。 在黑客的控制下,它可以被锁定,使其无法命中目标,并诱使他人命中其他目标。

    从山特维克(Sandvik)和奥格(Auger)的工作中可以明显看出的一件事是,对步枪进行黑客攻击并不容易。 他们花时间指出了Tracking Point做对的许多事情,并就如何改进IOT设备向行业提出了建议。 也许有一天,窃取这支步枪将导致一个拥有更加安全的烤面包机的世界。

    8位黑客可以破坏您的联网家庭全开

    ZigBee家庭自动化系统使您可以轻松控制门锁,灯和恒温器,但它也可能会将控制权扩展到黑客。 在一个戏剧性的演讲中,研究人员Tobias Zillner和Sebastian Strobl展示了他们如何控制基于ZigBee的系统。

    看来,故障不在于ZigBee,而在于使用其通信系统的供应商。 ZigBee提供了许多安全工具,以确保只有合适的人在与设备交谈。 但是供应商根本不使用这些工具,而是依靠安全性较低的备份系统。 值得庆幸的是,这是一个棘手的攻击,但是设备制造商需要加强集体竞争。

  • 9指纹的安全性如何?

    越来越多的移动设备都包括指纹传感器,将来我们也可以期待更多奇特的生物特征认证。 但是您的指纹数据可能无法安全地存储在手机上,并且读取器本身可能会受到黑客的攻击。 FireEye研究人员陶炜和张玉龙介绍了四种可以窃取指纹数据的攻击。 只要您不用完手指,那不是什么大不了的事情。

    在张提出的四次攻击中,有两个特别有趣。 第一个演示了如何使用正确的工具,攻击者可以简单地欺骗解锁屏幕,以诱骗受害者在扫描仪上滑动手指。 简单! 另一种更为复杂的攻击可以从指纹扫描仪访问数据,而不必闯入Android设备的安全TrustZone段。 尽管Zhang和Wei发现的漏洞已得到修补,但可能还有更多未发现的漏洞。 ( 图片 )

  • 10入侵化工厂真的很难

    在Black Hat上最复杂的演讲之一中,Marina Krotofil描述了攻击者如何使化工厂屈膝以获取乐趣和利润。 好吧,主要是利润。 这个过程充满了独特的挑战,其中最大的挑战是弄清楚如何理解工厂的复杂内部运作,其中气体和液体以奇怪的方式移动,黑客无法利用电子设备轻松地对其进行跟踪。 然后,必须处理工厂的令人讨厌的物理问题。 调低水压,酸可能会达到临界温度,并引起注意。

    Krotofil演讲中最恐怖的部分肯定是黑客过去已经成功地勒索了公用事业和工厂的钱,但研究人员无法获得这些信息。 ( 图片 )

  • 11未来的安全社会

    在她的主题演讲中,著名律师詹妮弗·格兰尼克(Jennifer Granick)描述了骇客通过技术促进社会进步的精神是如何因自满,政府控制和企业利益而丧失的。 她说,关于自由开放的互联网的梦想从未实现并迅速消失,它使知识和交流变得无缝且侵蚀了种族主义,阶级主义和性别歧视。

    她描述了自己的担心,即信息技术会创造一个世界,其中数据分析将用于一切。 她说,这将加强现有的权力结构,并最大程度地伤害边缘案件。 她还警告说,政府会利用安全性作为投射权力的一种方式,制造出具有安全性和没有安全性的东西。 可怕的东西。

  • 12如何不被捕

    黑帽参加者中讨论最多的会议之一是司法部主持的会议。 对于普通人来说,这听起来似乎有些沉闷,但是这次热闹的会议旨在教育听众并解释黑客如何在不触犯法律的情况下继续其工作。

    司法部国家安全事务特别专员伦纳德·贝利(Leonard Bailey)在该机构的计算机犯罪和知识产权部门向与会者解释了如何安全地执行漏洞扫描和渗透测试。 但是更重要的是,美国司法部努力确保执法不会对安全研究产生令人生畏的影响。

    网络上的13位攻击者

    不要相信Black Hat网络。 网络上有很多人,许多参与者借此机会尝试了他们在一周中学到的新技巧和新技术。 Fortinet今年管理了Black Hat的安全运营中心,并监视了现场有线和无线网络上的所有活动。 尽管有许多屏幕显示正在运行的应用程序,但是大部分分析是由安全专业人员组成的全志愿团队进行的。 一堂课,学习先进的Web渗透攻击技术,被带走了一点,促使ISP打电话给运营团队以要求他们停止。

    14关闭机器人通话

    这不是在Black Hat,而是DEF CON。 Humanity Strikes Back是在DEF CON举行的FTC竞赛中,黑客创建了反机器人呼唤软件。 想法是创建一个工具来分析呼叫音频,如果该呼叫被确定为自动呼叫,则将其阻止最终用户并将其转发到蜜罐。 在DEF CON期间,两名决赛入围者在现场服务台上展示了​​他们的软件,而如果您按下1,则该机器人会很乐意为您提供免费的巡游假期。

    15如何成为黑客

    既然您知道如何不被安全研究所吸引,也许您有兴趣使用自己的一些黑客工具? 输入Kali Linux,这是一个可自定义的平台,可让您获得各种乐趣。

    Kali Linux意味着容易,但更重要的是,它意味着灵活。 您可以添加或删除用于恶意软件测试,网络测试,渗透测试的工具(随便命名)。 您甚至可以在Raspberry Pi上安装这些工具,以便在旅途中进行安全性测试。

    黑帽大会2015年最可怕的15件事