目次:
- 4クラウドからファイルを盗む
- 5 Android携帯電話の押収制御
- 6 Stagefrightがショーを盗む
- 7 Linux搭載のライフルのハッキング
- 8つのハッカーがあなたのコネクテッドホームワイドオープンを破壊できる
- 9指紋の安全性は?
- 10化学プラントのハッキングは本当に難しい
- 11未来の安全な社会
- 12逮捕されない方法
- ネットワーク上の13人の攻撃者
- 14ロボコールの終了
- 15ハッカーになる方法
ビデオ: Black Hat Tribute - Falling Inside The Black (10月 2024)
4クラウドからファイルを盗む
DropboxやGoogle Driveなどのクラウドストレージサービスは、仕事を遂行するために不可欠なツールになりました。 だからこそ、クラウドからすべてのファイルを盗むことができるImpervaの研究者からの新しい攻撃は、とても恐ろしいものです。 さらに悪いことに、Impervaは、境界防御や従来のエンドポイントセキュリティツールでは攻撃を検出できないと言っています。
この攻撃の賢い部分は、潜在的な被害者の資格情報を盗んだり、クラウドプラットフォーム自体を危険にさらしたりするという問題を回避することです。 代わりに、攻撃者は被害者をだましてマルウェアをインストールさせ、クラウドファイルのローカルに保存されたコピーを別のサーバーにリダイレクトします。
5 Android携帯電話の押収制御
リモートアクセストロイの木馬(RAT)を使用すると、攻撃者は自分の電話やコンピューターの前に座っているかのように、リモートで電話やコンピューターにアクセスできます。 彼らはあなたが見ているものを見ることができ、写真を撮ったり、マイクで聞いたり、知らないうちにビデオを撮ったりすることさえできます。 それは最も恐ろしい種類のマルウェアの1つであり、研究者は、数百万台のAndroidデバイスでそのようなアクセスを獲得する方法を見つけたと言います。
問題は、一部のAndroid製造元には、LogMeInやTeamViewerなどのリモートサポートサービスが連絡するまで通常休止状態になる特別なプラグインが含まれていることです。 次に、プラグインがオンになり、会社が電話を使用しているサポートエージェントのようにAndroidデバイスにアクセスできるようになります。 チェック・ポイントの研究者であるオハド・ボブロフとアビ・バシャンは、これらのプラグインを悪用してAndroidスマートフォンを制御する方法を発見しました。 最悪の部分は? これらのプラグインはメーカーによってインストールされるため、自分自身を保護するためにできることは何もありません。
6 Stagefrightがショーを盗む
Zimperiumの研究者であるJosh DrakeによってBlack Hatの前に公開されたStagefrightは、Androidの新しい、大きくて恐ろしい脆弱性です。 どれくらい? すべてのAndroidデバイスの95%に影響すると考えられています。 怖い? ドレイクは、テキストメッセージを送信するだけでAndroidフォンにコードを実行させることができることを示しました。 適切な種類の攻撃と相まって、これは壊滅的です。DrakeはBlackfatに立ち会い、Stagefright、その由来、研究中に発見したことについて話しました。 大きなポイントは、Androidのコードベースが非常に大きく、より多くの注意が必要であることです。 「これはおそらく、急いで書かれた唯一のコードではない」とドレイクは言った。
また、Black Hatには、GoogleのAndroidセキュリティ責任者であるAdrian Ludwig(上図)も出席しました。 彼はStagefrightの範囲を認めましたが、GoogleとそのパートナーがAndroidをStagefrightの悪用から保護するために同様に大きな努力をしていることを発表しました。 Ludwigは、Androidを安全に保つためにGoogleがすでに行った作業も強調しています。 多数の攻撃に直面して、彼はAndroidがまだ強いと言いました。
7 Linux搭載のライフルのハッキング
すぐに、モノのインターネットが私たちの周りになります。 実際に、それは既にあります(あなたのスマートテレビとルーターを見て!)。 しかし、インターネットに接続された技術が、銃器のように侵入し始めたばかりの場所がいくつかあります。 Runa Sandvikと彼女の共同研究者Michael Augerは、Tracking Pointスマートライフルを購入し、引き裂き、ハッキングに成功しました。 通常の状況では、このライフルは毎回あなたのマークを打つのに役立ちます。 ハッカーの制御下で、ロックしたり、標的を見逃したり、他の標的を攻撃するよう誘導することができます。
SandvikとAugerの仕事から明らかなことの1つは、ライフルをハッキングするのは簡単ではないということでした。 彼らは、Tracking Pointが正しく行った多くのことを指摘し、IOTデバイスをどのように改善できるかについて業界に提案しました。 おそらく、このライフルをハッキングすると、いつかはより安全なトースターの世界につながるでしょう。
8つのハッカーがあなたのコネクテッドホームワイドオープンを破壊できる
ZigBeeホームオートメーションシステムを使用すると、ドアロック、ライト、サーモスタットを簡単に制御できますが、その制御をハッカーにも拡張できます。 劇的なプレゼンテーションで、研究者のTobias ZillnerとSebastian Stroblは、ZigBeeベースのシステムを制御する方法を示しました。
欠陥は、ZigBeeにあるのではなく、通信システムを使用するベンダーにあるようです。 ZigBeeは、適切な人だけがデバイスと会話できるようにするための多数のセキュリティツールを提供しています。 しかし、ベンダーは単にこれらのツールを使用せず、代わりに安全性の低いバックアップシステムに依存しています。 ありがたいことに、それをやめるのは難しい攻撃ですが、デバイスメーカーは、集団ゲームを強化する必要があります。
9指紋の安全性は?
指紋センサーを含むモバイルデバイスはますます増えており、将来的にはよりエキゾチックな種類の生体認証も期待できます。 ただし、指紋データは携帯電話に安全に保存されない場合があり、リーダー自体がハッカーに攻撃される可能性があります。 FireEyeの研究者Tao WeiとYulong Zhangは、指紋データを盗む可能性のある4つの攻撃を提示しました。 あなたが指を使い果たしない限り、それはあまり大きな取引ではありません。
チャンが提示した4つの攻撃のうち、2つは特に興味深いものでした。 最初の例では、適切なツールを使用して、攻撃者がロック解除画面を偽装して、被害者をだましてスキャナで指をスワイプさせる方法を示しました。 シンプル! 別のはるかに複雑な攻撃では、Androidデバイスの安全なTrustZoneセグメントに侵入することなく、指紋スキャナーからデータにアクセスできます。 ZhangとWeiが発見した脆弱性にはパッチが適用されていますが、まだ発見されていないものがまだたくさんある可能性があります。 ( 画像 )
10化学プラントのハッキングは本当に難しい
Black Hatでの最も複雑なプレゼンテーションの1つで、Marina Krotofilは、攻撃者が化学プラントをひざまずかせて楽しさと利益を得る方法を説明しました。 まあ、主に利益。 このプロセスには独自の課題が数多くありますが、その最大のものは、ハッカーが利用できる電子デバイスでは簡単に追跡できない奇妙な方法で気体や液体が動いている、植物の複雑な内部の仕組みを理解する方法です。 そして、工場の厄介な物理学に対処する必要があります。 水圧を下げすぎると、酸が臨界温度に達し、攻撃に注意を引く可能性があります。
クロトフィルのプレゼンテーションで最も恐ろしいのは、ハッカーが過去に公益事業や工場からすでに金銭を強要していたという事実でしたが、研究者はその情報を利用できませんでした。 ( 画像 )
11未来の安全な社会
基調講演で有名な弁護士ジェニファーグラニックは、テクノロジーによる社会的進歩のハッカーの精神が、どのように自己満足、政府の管理、企業の利益のために失われたかを説明しました。 彼女は、知識とコミュニケーションをシームレスにし、人種差別、階級主義、ジェンダー差別を侵食する無料で開かれたインターネットの夢は、決して完全に実現されず、急速に衰退しました。
彼女は、情報技術がすべてにデータ分析が使用される世界を作成するのではないかと恐れていると説明しました。 これは既存の権力構造を強化し、フリンジケースを最も傷つけるだろうと彼女は言った。 彼女はまた、政府が権力を投影する方法としてセキュリティを使用し、セキュリティ所有者とセキュリティ所有者を作成することについて警告しました。 怖いもの。
12逮捕されない方法
Black Hatの参加者の間で最も話題になったセッションの1つは、司法省が主催したセッションでした。 普通の人にはおそらく鈍いように聞こえますが、この活発なセッションは聴衆を教育し、ハッカーが法に違反することなく仕事を続けることができる方法を説明しようとしました。
機関のコンピュータ犯罪および知的財産セクションの国家安全保障省のDOJ特別顧問であるレナード・ベイリーは、脆弱性スキャンと侵入テストを安全に実行する方法を出席者に説明しました。 しかし、もっと重要なのは、法執行機関がセキュリティ研究に悪影響を与えないようにするためのDOJの努力です。
ネットワーク上の13人の攻撃者
Black Hatネットワークを信頼しないでください。 ネットワークの周りにはたくさんの人がいて、多くの参加者はこの機会を利用して、その週に学んだ新しいトリックやテクニックを試してみました。 フォーティネットは今年、Black Hatのセキュリティオペレーションセンターを管理し、オンサイトで有線ネットワークと無線ネットワークの両方のすべてのアクティビティを監視しました。 どのアプリケーションが実行されているかを示す画面がたくさんありましたが、分析の大部分はセキュリティプロフェッショナルのボランティアチームによって実行されました。 高度なWebペネトレーション攻撃のテクニックを学ぶ1つのクラスは少し夢中になり、ISPに運用チームに電話して停止を指示するよう促しました。14ロボコールの終了
これはBlack Hatではなく、DEF CONでした。 Humanity Strikes Backは、ハッカーがロボコール防止ソフトウェアを作成したDEF CONのFTCコンテストです。 アイデアは、通話の音声を分析し、通話がロボコールであると判断された場合にエンドユーザーからブロックしてハニーポットに転送するツールを作成することでした。 2人のファイナリストがDEF CON中にコンテキストデスクでソフトウェアのデモを行い、1を押すとこのロボットが元気に無料のクルーズバケーションを提供しました。15ハッカーになる方法
セキュリティ研究で逮捕されない方法がわかったので、独自のハッキングツールを試してみたいと思いませんか? あらゆる種類の楽しみを提供するカスタマイズ可能なプラットフォーム、Kali Linuxに参加してください。
Kali Linuxは簡単にすることを目的としていますが、さらに重要なことは、柔軟性を持たせることです。 マルウェアテスト、ネットワークテスト、侵入テスト用のツールを追加または削除できます。 外出先でのセキュリティテストのために、Raspberry Piにツールをインストールすることもできます。