目次:
- 1大きく、大きく
- 2成功の犠牲者
- 3セキュリティコミュニティへの挑戦
- 4つの超音波銃がドローン、ホバーボードを攻撃
- 5バブルはハッキングの未来ですか?
- 6バグ報奨金とビール
- 7攻撃的な風力発電所
- 8 Pwnie Express On Guard
- 9プリンターを信用しない
- 10スーパーコライダー
- 11テスラのハッキング(再び)
- 12 WebでのApple Payのハッキング
- 13遠くから産業用ロボットを制御する
- 14次は?
ビデオ: Black Hat [All Eyes on Me] tribute (十一月 2024)
Black Hatカンファレンスは、研究者、ハッカー、そしてセキュリティの世界に近い人たちが集まり、お互いから学ぶ機会です。 1週間のセッション、トレーニング、そして必然的に、より大きなラスベガス地域での不十分な意思決定です。
20年目に、Black Hat 2017は反省的なメモから始まりました。 FacebookのCSOであるAlex Stamosは、カンファレンスの初期の頃を振り返りました。 彼にとって、それは受け入れられ、コミュニティから学ぶ場所でした。 彼は同じコミュニティに、より共感的であり、多様性を歓迎することで次世代のハッカーに備えるように挑戦しました。
Black Hatセッションは、セキュリティ研究の驚くべき、時には恐ろしい例を見る場所でした。 今年は、Apple PayのWebインターフェースをだます方法、ulstrasoundを使用してホバーボードを倒す方法を見て、風力発電所がサイバー攻撃に対していかに脆弱かを学びました。
あるセッションでは、新しい攻撃を披露したTesla Model Sハッカーのトリオが戻ってきました。 車両の接続性が向上するにつれて、彼らの研究は確実に継続されます。 また、大きなハッカーの標的? プリンター。
もう1つの注目すべき講演は、産業インフラストラクチャの攻撃です。 昨年、ウクライナの電力網に対する2つの攻撃が成功したことで、発電所や工場などの重要なインフラストラクチャを保護することが大きな問題になっています。 今回は、バブル(はい、通常のバブル)を悪意のあるペイロードとして使用して、高価で重要なポンプを破壊する方法を確認しました。
おそらく、今年のショーの最も注目すべき成果は、暗号分析の分野にあったでしょう。 洗練された技術を使用して、チームは最初のSHA-1ハッシュコリジョンを作成できました。 それが何を意味するのかわからない場合は、とてもクールだから読んでください。
20年後、Black Hatは依然としてハッカーにとって最高の舞台です。 しかし、将来は不透明です。 国家のサイバー攻撃は希少性から定期的な発生に移行しており、そのリスクはこれまでになく大きくなっています。 それにどう対処するかはまだ明確ではありません。 おそらくBlack Hat 2018が答えを持っているでしょう。 それまでは、以下の今年のBlack Hatの注目すべき瞬間をご覧ください。
1大きく、大きく
ショーの20周年を記念して、基調講演は単なる大きな会議室ではなく、巨大なスタジアムで開催されました。 ショーはここ数年で飛躍的に成長しました。
2成功の犠牲者
今年のショーでは廊下の混雑が問題であり、上記のような状況は珍しくありませんでした。
3セキュリティコミュニティへの挑戦
Facebook CSO Alex Stamosは、2017年のBlack Hat基調講演を、セキュリティコミュニティの家族のような昔の雰囲気を称賛し、より良くするための挑戦を称賛したスピーチで行いました。 彼は聴衆にエリート主義者ではなく、2016年の米国選挙におけるハッキングと情報攻撃の役割を挙げて、デジタルセキュリティの利害関係が高まっていることを認識するよう求めました。
4つの超音波銃がドローン、ホバーボードを攻撃
デバイスはセンサーを使用して周囲の世界を理解しますが、これらのセンサーの一部は改ざんの対象です。 ある研究チームは、超音波を使用してドローンをぐらつきさせ、ホバーボードを転倒させ、VRシステムを制御不能に回転させる方法を実証しました。 攻撃は今のところ制限されており、アプリケーションは広範囲に及ぶ可能性があります。
5バブルはハッキングの未来ですか?
おそらくそうではありませんが、Marina Krotofilは、ウォーターポンプのバルブシステムを攻撃することでバブルを生成し、ウォーターポンプの効率を低下させ、時間の経過とともにポンプの故障を引き起こす物理的損傷を引き起こす方法を示しました。 クロトフィルはプレゼンテーションで、バルブなどの安全でないデバイスが、ポンプなどの安全なデバイスを新しい手段で攻撃できることを実証しようとしました。 結局のところ、バブルに対するウイルス対策はありません。
6バグ報奨金とビール
近年、企業が研究者、侵入テスト担当者、およびハッカーにバグ報告の報奨金を支払うという、バグ報奨金プログラムの拡大が見られます。 研究者のジェームズ・ケトルは、セッション中に群衆に、50, 000のウェブサイトを同時にテストする方法をどのように組み立てたかを話しました。 彼は途中でいくつかの不運を経験しましたが、その過程で$ 30, 000以上を稼ぎました。 彼は、上司は当初、ビールに対する自動化された努力で稼いだお金を使うことを主張していたが、ケトルの成功を考慮して、彼らは大部分を慈善団体に寄付し、ビールに少しだけ使うことを選んだと言った。
7攻撃的な風力発電所
研究者のジェイソン・スタッグスは、風力発電所の包括的なセキュリティ評価を指揮し、その結果、彼のチームは300フィートの回転する発電所をいくつか立ち上げました。 物理的セキュリティが弱いだけでなく(南京錠が使用されることもありました)、デジタルセキュリティはさらに脆弱でした。 彼のチームは、ウィンドファームの身代金を保持し、物理的な損傷を引き起こす可能性のあるいくつかの攻撃を開発しました。 Stuxnetを考えてみてください。しかし、大規模な渦巻く死の刃に。
8 Pwnie Express On Guard
昨年、Pwnie Expressはネットワーク監視機器を持ち込み、通過デバイスに優しいネットワークを模倣して接続するように誘うように設定された大規模な悪意のあるアクセスポイント攻撃を発見しました。 今年、PwnieはBlack Hatのネットワークセキュリティチームと協力しましたが、昨年の攻撃ほど大きなものは検出しませんでした。少なくとも、Black Hatセッションのトレーニング演習の一部ではありませんでした。 このPwn Proセンサーは、ネットワークアクティビティを監視するために会議全体に配置されたいくつかのセンサーの1つです。
で9プリンターを信用しない
ネットワークプリンターは、長い間、研究者によって主要なターゲットと見なされてきました。 それらはどこにでもあり、インターネットに接続されており、多くの場合基本的なセキュリティが欠如しています。 しかし、JensMüllerは、それが内部に重要であることを示しました。 ほとんどすべてのプリンターで使用されているプロトコルを使用してファイルを印刷物に変換することで、彼は多くの攻撃を行うことができました。 彼は以前の印刷ジョブを抽出し、文書にテキストや画像を重ねることさえできました。 彼が概説した攻撃は、誰かがこれらの数十年の古いプロトコルを最終的に取り除くまで存在します。
10スーパーコライダー
ハッシュ関数はどこにでもありますが、ほとんど見えません。 それらは、契約の検証、ソフトウェアへのデジタル署名、さらにはパスワードの保護に使用されます。 SHA-1のようなハッシュ関数は、ファイルを数字と文字の文字列に変換しますが、2つが同じであることは想定されていません。 しかし、研究者のElie Burszteinと彼のチームは、2つの異なるファイルが同じハッシュになる方法を考案しました。 これは衝突と呼ばれ、SHA-1はドアの釘のように死んでいることを意味します。
11テスラのハッキング(再び)
2016年、3人の研究者がテスラモデルSをどのように制御できるかを示しました。今年、Tencent KeenLabの研究者は、段階的に攻撃の手順を説明しました。 しかし、それはすべての要約ではありませんでした:彼らはまた彼らの最初の攻撃のテスラの緩和を調べ、彼らの新しい攻撃を提示しました。 チームは、音楽に合わせてライトを点滅させ、ドアを開ける2台の車を披露しました。
12 WebでのApple Payのハッキング
最初にローンチしたとき、私はApple Payについて広く書いて、クレジットカードデータのトークン化とAppleがあなたの購入を追跡できなかった方法を称賛した。 しかし、ティムール・ユヌソフは納得しませんでした。 彼は、WebでApple Payを使用して資格情報を盗み、リプレイ攻撃を実行できることを発見しました。 これらのクレジットカードの請求書に注目してください。
13遠くから産業用ロボットを制御する
Politecnico di MilanoとTrend Microのチームを代表する3人の研究者が、ロボットのセキュリティに関する調査結果を発表しました。 フレンドリーなルンバではなく、工場で見られる勤勉で強力な産業用ロボット。 彼らは、攻撃者がロボットの制御を奪い、製造プロセスに欠陥を持ち込み、さらには人間のオペレーターを傷つける可能性があるいくつかの重大な弱点を発見しました。 さらに厄介なのは、インターネットに接続されている産業用ロボットが何千もあるという発見です。14次は?
Black Hatはもう1年間行われますが、デジタルセキュリティがかつてないほど目に見えて価値があり、来年には興味深い驚きがあります。