レビュー 2014年ブラックハットからの最も恐ろしいハック攻撃

2014年ブラックハットからの最も恐ろしいハック攻撃

目次:

ビデオ: Black Hat SEO 2021 (10月 2024)

ビデオ: Black Hat SEO 2021 (10月 2024)
Anonim

ブラックハットは、セキュリティ研究者が自動車、サーモスタット、衛星通信、ホテルへのハッキングがいかに簡単かを実証したため、今年の激しい2日間のブリーフィングでした。 同時に、安全性を強化する方法について多くの会話がありました。 Dan Geerの基調講演からの10のポリシー提案は、情報セキュリティへのアプローチを改善することにより、世界をより良い場所にすることに焦点を当てています。 対処した問題の中には、現在の脆弱性の軍拡競争、廃止されたソフトウェア、情報セキュリティを職業として扱う必要性がありました。 私たちは皆、新しい事実、アイデア、そして何よりも懸念事項を抱えて頭を泳がせて立ち去りました。 非常に多くの懸念。

Black Hatで常に期待できることの1つは、攻撃を受けているとは思わなかったものの脆弱性について聞いていることです。 これらのデモンストレーションは主に学術的なものであり、これらの問題が現在野生で悪用されていないことを知ることは安心です。 しかし、同様に、Black Hatプレゼンターが欠陥を発見した場合、悪意のある(そしておそらく資金がより良い)他の誰かがそうではない、またはそうしないだろうということに気付くのは恐ろしいことです。

これを考えてみましょう。3年前にBlack HatでATMをハッキングしたことを耳にしましたが、ついに今年、犯罪者がヨーロッパでATMを略奪し始めました。 チップアンドPINカード用のPOS端末をハッキングする方法について、今年は少なくとも3つのセッションがありました。 3年以内に支払いインフラストラクチャをリッスンしてセキュリティを確保しないと、チップアンドピンカードを介したターゲットのような割合の別の違反が発生しますか? それは本当に恐ろしい考えです。

Black Hat 2014は終わったかもしれませんが、かなり長い間、そこで見た衝撃的なことについて話します。 うまくいけば、学んだ教訓が解決策の実装につながり、恐ろしい犯罪につながった機会を見逃すことではないでしょう。

これは、Black Hatで見た夜のセキュリティウォッチのセキュリティウォッチです。

    1 1.失敗のインターネット

    コンピューターや携帯電話を守るのはとても簡単です。 常識的なヒントに従ってセキュリティソフトウェアをインストールするだけで、準備完了です。 しかし、モノのインターネットはどうでしょうか? セッションごとに、研究者はインターネットに接続されている重要なデバイスに簡単にアクセスできることを示しました。 Nestスマートサーモスタットをハッキングするチームは、攻撃を15秒にまで短縮し、無線攻撃に取り組んでいます。 Billy Riosは、全国のTSAチェックポイントでの使用が義務付けられているスキャンマシンにデフォルトのパスワードがハードコードされていることを発見しました。 15秒のハックにまだ驚いています。
  • 2 2.旅客機、船などのハッキング!

    バックドアに関しては、船、飛行機、ジャーナリスト、および(おそらく)軍隊が通信に依存するデバイスも、私たちが思ったほど安全ではありません。 IOActiveのRuben Santamartaは、これらのシステムの多くが、見かけ上保守またはパスワード回復のためにバックドアを持っていることを実証しました。 一部のバックドアは安全であると考えられていましたが、彼は安全対策を回避することができました。 当然のことながら、家に最も近い攻撃は、機内Wi-Fiを使用して飛行機をハッキングできるというSantamartaの主張でした。 彼はこれが彼に「飛行機の衝突」をさせないことは明らかだったが、彼は重要な通信がこの同じシステムを通過することも指摘した。 彼の講演では、SOSの代わりにビデオスロットマシンを表示するために航海遭難ビーコンをハッキングしました。 ジャンボジェットで同じ種類のハックを考えてみると、これがいかに心配なのかがわかります。
  • 3 3. Google Glass、スマートウォッチ、スマートフォン、カムコーダーでパスワードを盗む

    パスワードを盗む方法は多数ありますが、1つの斬新なアプローチにより、悪人(または政府機関)は画面を見たりマルウェアをインストールしたりすることなく、キーストロークを識別できます。 Black Hatのあるプレゼンターは、パスワードを90%の精度で自動的に読み取る新しいシステムを披露しました。 標的が通りのレベルにあり、攻撃者が通りの反対側に4階建てにある場合でも機能します。 この方法はデジタルビデオカメラで最適に機能しますが、チームはスマートフォン、スマートウォッチ、さらにはGoogle Glassを使用して、短距離で使用可能なビデオをキャプチャできることを発見しました。 確かに、ガラス穴!

    FlickrユーザーTed Eytan経由の画像

    4 4. MasterKeyを忘れて、偽のIDに会う

    ジェフ・フォリスタルは昨年、悪意のあるアプリが正当なものとして偽装できるいわゆるMasterKeyの脆弱性を明らかにしたときに注目を集めました。 今年、彼はAndroidのセキュリティアーキテクチャの根本的な欠陥を利用するFake IDで戻ってきました。 具体的には、アプリが証明書に署名する方法と、Androidがそれらの証明書を処理する方法。 実用的な結果は、特別な権限を必要としない1つの悪意のあるアプリで、Forristalは電話上の5つの正当なアプリに悪意のあるコードを注入することができたということです。 そこから、彼は感染した電話が何をしているのかについて深いアクセスと洞察を得ました。

    FlickrユーザーJD Hancock経由の画像

    5 5.邪悪なUSBがPCを乗っ取る可能性がある

    自動再生を無効にしないと、USBドライブが危険な場合があると聞きました。 最新のUSBベースの脅威は非常に深刻です。 USBドライブのファームウェアをハッキングすることで、2人の研究者は、ブートセクターウイルスに相当するものを含め、WindowsおよびLinuxマシンでの多種多様なハッキングを管理しました。 仕掛けられたUSBドライブはUSBキーボードをエミュレートし、マルウェアをダウンロードするように1つのテストシステムに命令しました。 別のテストで偽のイーサネットハブを提供したため、被害者がブラウザでPayPalにアクセスすると、実際にはパスワードを盗むPayPal模倣サイトにアクセスしました。 これは単なる理論的な演習ではありません。 彼らはこれらのハッキングやその他のハッキングをステージで実演しました。 USBデバイスを同じ方法で再び見ることはありません!

    FlickrユーザーWindell Oskay経由の画像

    6 6.ラジオはありますか? ハックしましょう!

    ラジオはインターネット時代の時代遅れのテクノロジーのように思えるかもしれませんが、ベビーモニター、ホームセキュリティシステム、リモートカースターターなどのデバイスがワイヤレスで情報を送信する最良の方法です。 そして、それはそれをハッカーの第一の標的にします。 ある講演で、Silvio Cesareは、ソフトウェア無線と少しの愛好家の熱意を使って、これらをそれぞれどのように順番に倒したかを示しました。 彼がソフトウェア無線の唯一の話ではありませんでした。 バリントシーバーは、どのようにして航空交通レーダーディッシュを聞き取り、地上近くの物体を追跡できるかを群衆に語りました。 それほど怖くないが、非常に、非常にクール。

    FlickrユーザーMartin Fisch経由の画像

    7 7.政府のマルウェアを止めることはできません

    イランの核計画を妨害した政府支援のStuxnetワーム、ハッキングのために政府が訴えた中国の将軍などについて聞いたことがあります。 F-Secureのチーフリサーチオフィサーであるミッコヒッポネンは、政府が支援するマルウェアは、あなたが思っているよりも長い間存在しており、時間とともに増加するだけだと警告しました。 背後にある国民国家のリソースを使用すると、これらの攻撃をブロックすることはほとんど不可能です。 私たちの政府がそんなに下がらないと思わないように、彼は特にマルウェアとエクスプロイトライターを探している軍の請負業者による求人のコレクションをめくりました。

    FlcikrユーザーKevin Burkett経由の画像

    8 8. 1回のスワイプでクレジットカードリーダーをハックする

    2013年と2014年の小売違反の後、誰もがチップアンドピンカードの現在の展開について話している。 支払い処理のしくみを変更しない限り、問題のセットを別のものと交換しているだけです。 また、悪意を持って作成されたカードを使用して、チップアンドピンカードを処理するモバイルPOSデバイスがどのように侵害される可能性があるかを確認しました。 攻撃者は、カードをリーダーにスワイプするだけで、リーダー自体にPINを収集するトロイの木馬をロードできます。 次に、2番目の不正カードが、収集された情報を含むファイルをコピーします。 2番目のカードはトロイの木馬さえ削除する可能性があり、小売業者は侵害に気付かないかもしれません! これは、私たちが現金ベースの社会に戻りたいと思うようにするのに十分です。

    FlickrユーザーのSean MacEntee経由の画像

    9 9.ネットワークドライブがスパイしている

    最近、ホームルーターと、攻撃者がそれらを侵害する方法に多くの注目を集めています。 Independent Security EvaluatorsのJacob Holcombによると、ネットワークに接続されたストレージデバイスも同じくらい問題があることが判明しています。 彼は、10のメーカー(Asustor、TRENDnet、QNAP、Seagate、Netgear、D-Link、Lenovo、Buffalo、Western Digital、ZyXEL)のNASデバイスを調べ、それらすべての脆弱性を発見しました。 問題は、コマンドインジェクション、クロスサイトリクエストフォージェリ、バッファオーバーフロー、認証のバイパスと失敗、情報漏えい、バックドアアカウント、不十分なセッション管理、ディレクトリトラバーサルなどの一般的な欠陥です。 これらの問題のいくつかを組み合わせることで、攻撃者はデバイスを完全に制御できます。 NASには何がありますか?

    Flickrユーザーwonderferret経由の画像

    10 10.医療機器への攻撃:生と死の問題

    情報セキュリティ業界の誰も、元副大統領のディック・チェイニーの医師が彼のペースメーカーがハッキングされることを心配していたというニュースを笑いませんでした。 Black Hatの医療機器の円卓会議では、患者の健康とセキュリティのバランスを取る方法を検討しました。 モデレーターのジェイ・ラドクリフ氏は、私たちが最後に望んでいることは、ヘルスケアの速度を落とすセキュリティです。 医療機器に通常のセキュリティベストプラクティスを使用することはできないという冷静な認識に続いてDEF CONに進み、SecMedicの研究者は 除細動器 を含むあらゆる種類の機器の脆弱性を調査するプロジェクトについて議論しました。 一番怖いのは? これらの欠陥の多くは、オープンソースツールを使用して1時間以内に発見されました。 今、あなたは 本当に 病院に行きたくないのですか?

    FlickrユーザーのPhalinn Ooi経由

2014年ブラックハットからの最も恐ろしいハック攻撃