Lar Rever 10 ataques de hackers mais assustadores do black hat 2014

10 ataques de hackers mais assustadores do black hat 2014

Índice:

Vídeo: 12 Interrupções de Transmissão Mais Assustadoras da História (Outubro 2024)

Vídeo: 12 Interrupções de Transmissão Mais Assustadoras da História (Outubro 2024)
Anonim

A Black Hat este ano foram dois dias intensos de briefings, enquanto pesquisadores de segurança demonstravam como era fácil invadir carros, termostatos, comunicações via satélite e hotéis. Ao mesmo tempo, houve muitas conversas sobre como aumentar a segurança. As dez propostas políticas do discurso de Dan Geer se concentraram em tornar o mundo um lugar melhor, melhorando nossa abordagem à segurança da informação. Entre os problemas abordados, estavam a atual corrida armamentista de vulnerabilidades, software obsoleto e a necessidade de tratar a segurança da informação como uma profissão. Todos nós fomos embora com a cabeça nadando com novos fatos, idéias e - acima de tudo - preocupações. Tantas preocupações.

Uma das coisas com as quais você sempre pode contar na Black Hat é ouvir sobre vulnerabilidades em coisas que você nem imaginava estar sob ataque. É reconfortante saber que essas demonstrações são principalmente acadêmicas e que essas questões não estão sendo exploradas atualmente. Mas, da mesma forma, é assustador perceber que, se os apresentadores da Black Hat descobriram as falhas, quem diria alguém com muito mais intenções maliciosas (e possivelmente melhor financiamento) não tem - ou não?

Considere o seguinte: ouvimos falar sobre invasão de caixas eletrônicos na Black Hat há três anos e os criminosos finalmente começaram a saquear caixas eletrônicos na Europa ainda este ano. Este ano, houve pelo menos três sessões sobre como os terminais de ponto de venda de cartões com chip e PIN podem ser invadidos. Se não escutarmos e protegermos nossa infraestrutura de pagamento, em três anos, veremos outra violação das proporções semelhantes ao alvo por meio de cartões com chip e PIN? Esse é um pensamento verdadeiramente assustador.

O Black Hat 2014 pode ter terminado, mas estaremos conversando sobre as coisas chocantes que vimos lá por algum tempo. Espero que seja como lições aprendidas que levaram a soluções implementadas, e não como oportunidades perdidas que levaram a crimes terríveis.

Aqui está a opinião da Security Watch sobre as coisas que vimos na Black Hat que nos manterão acordados à noite.

    1 1. Internet da falha

    É muito fácil defender seu computador ou telefone; basta seguir algumas dicas de bom senso e instalar o software de segurança e pronto. Mas e a Internet das Coisas? Sessão após sessão, os pesquisadores mostraram que dispositivos críticos conectados à Internet eram facilmente acessíveis. A equipe que invadiu o termostato inteligente da Nest reduziu o ataque para 15 segundos e agora está trabalhando duro em um ataque aéreo. Billy Rios encontrou senhas padrão codificadas nas máquinas de digitalização exigidas para uso nos pontos de verificação da TSA em todo o país. Ainda estamos impressionados com o hack de 15 segundos.
  • 2 2. Hackeando aviões, navios e muito mais!

    Quanto ao backdoors, os dispositivos que navios, aviões, jornalistas e (talvez) os militares confiam para se comunicar também não são tão seguros quanto pensávamos. Ruben Santamarta, da IOActive, demonstrou que muitos desses sistemas possuem backdoors, ostensivamente para manutenção ou recuperação de senha. Embora algumas das portas dos fundos estivessem supostamente protegidas, ele conseguiu contornar as salvaguardas. O ataque que atingiu mais perto de casa foi, sem surpresa, a alegação de Santamarta de que ele poderia invadir aviões usando Wi-Fi a bordo. Ele estava claro que isso não o deixaria "derrubar aviões", mas também destacou que as comunicações críticas são executadas nesse mesmo sistema. Em sua palestra, ele cortou um farol de perigo náutico para exibir uma slot machine de vídeo em vez de um SOS. Considere o mesmo tipo de invasão no seu jumbo-jato e você terá a idéia de quão preocupante isso pode ser.
  • 3 3. Roubar senhas com Google Glass, Smartwatches, Smartphones e Filmadoras

    Existem várias maneiras de roubar uma senha, mas uma nova abordagem permite que bandidos (ou uma agência governamental) discernam suas teclas sem ver sua tela ou instalar malware. Um apresentador da Black Hat mostrou seu novo sistema que lê automaticamente senhas com 90% de precisão. Até funciona quando o alvo está no nível da rua e o atacante quatro andares acima e do outro lado da rua. O método funciona melhor com filmadoras digitais, mas a equipe descobriu que smartphones, smartwatches e até o Google Glass poderiam ser usados ​​para capturar vídeos utilizáveis ​​a curta distância. Buracos de vidro, de fato!

    Imagem via usuário do Flickr Ted Eytan

    4 4. Esqueça o MasterKey, Conheça o Fake ID

    Jeff Forristal virou cabeça no ano passado, quando revelou a chamada vulnerabilidade MasterKey que poderia permitir que aplicativos maliciosos passassem a ser considerados legítimos. Este ano, ele voltou com o Fake ID, que tira proveito de falhas fundamentais na arquitetura de segurança do Android. Especificamente, como os aplicativos assinam certificados e como o Android processa esses certificados. O resultado prático é que, com um aplicativo mal-intencionado que não requer permissões especiais, o Forristal conseguiu injetar código malicioso em cinco aplicativos legítimos em um telefone. A partir daí, ele teve acesso profundo e informações sobre o que o telefone infectado estava fazendo.

    Imagem via usuário do Flickr JD Hancock

    5 5. Um USB maligno pode assumir o controle do seu PC

    Você já ouviu falar que as unidades USB podem ser perigosas se você não conseguir desativar a Reprodução Automática. A mais recente ameaça baseada em USB é muito pior. Ao invadir o firmware da unidade USB, dois pesquisadores gerenciaram uma ampla variedade de hacks em máquinas Windows e Linux, incluindo o equivalente a um vírus no setor de inicialização. Seu drive USB emulava um teclado USB e comandava um sistema de teste para baixar malware. Ele ofereceu um hub Ethernet falso em outro teste; portanto, quando a vítima visitou o PayPal no navegador, na verdade, foi para um site de imitação de senha por roubo de senha. Este não foi um mero exercício teórico; eles demonstraram esses e outros hacks no palco. Nunca mais olharemos para um dispositivo USB da mesma maneira!

    Imagem via usuário do Flickr Windell Oskay

    6 6. Possui rádio? Vamos hackear!

    O rádio pode parecer uma tecnologia antiquada na era da Internet, mas ainda é a melhor maneira de dispositivos como babás eletrônicas, sistemas de segurança doméstica e acionadores de partida remotos de carros transmitir informações sem fio. E isso o torna um alvo principal para hackers. Em uma palestra, Silvio Cesare mostrou como ele derrotou cada um deles usando um rádio definido por software e um pouco de zelo hobby. A sua não foi a única palestra no rádio definido por software. Balint Seeber disse a uma multidão como ele era capaz de ouvir os radares de tráfego aéreo e rastrear objetos próximos ao nível do solo. Não é tão assustador, mas muito, muito legal.

    Imagem via usuário do Flickr Martin Fisch

    7 7. Não podemos parar o malware do governo

    Você já ouviu falar sobre o worm Stuxnet, patrocinado pelo governo, que sabotou o programa nuclear do Irã, os generais chineses processados ​​por nosso governo por hackers e muito mais. O diretor de pesquisa da F-Secure, Mikko Hypponen, alertou que o malware patrocinado pelo governo existe há mais tempo do que você imagina e só aumentará com o tempo. Com os recursos de um Estado-nação por trás deles, esses ataques podem ser quase impossíveis de bloquear. Para que você não pense que nosso próprio governo não se abaixe tanto, ele folheou uma coleção de anúncios de empregos de empreiteiros militares que procuravam especificamente malware e exploravam escritores.

    Imagem via usuário do Flcikr, Kevin Burkett

    8 8. Um furto Hacks Leitores de cartão de crédito

    Após as violações de varejo de 2013 e 2014, todo mundo está falando sobre o lançamento atual de cartões com chip e PIN. Acontece que, a menos que alteremos o funcionamento do processamento de pagamentos, estamos apenas trocando um conjunto de problemas por outro. Também vimos como os dispositivos móveis de ponto de venda que lidam com cartões com chip e PIN podem ser comprometidos usando cartões criados com códigos maliciosos. Os invasores podem simplesmente deslizar um cartão no leitor e carregar um cavalo de Troia que colhe PINs no próprio leitor. Um segundo cartão não autorizado copia o arquivo que contém as informações coletadas. O segundo cartão pode até excluir o Trojan, e o varejista pode nunca estar ciente da violação! Isso é suficiente para quase nos fazer querer voltar para uma sociedade baseada em dinheiro.

    Imagem via usuário do Flickr Sean MacEntee

    9 9. Sua unidade de rede está espionando você

    Recentemente, focamos muita atenção nos roteadores domésticos e em como os invasores os comprometem. Acontece que os dispositivos de armazenamento conectados à rede são igualmente problemáticos, se não mais, de acordo com Jacob Holcomb, da Independent Security Evaluators. Ele analisou dispositivos NAS de 10 fabricantes - Asustor, TRENDnet, QNAP, Seagate, Netgear, D-Link, Lenovo, Buffalo, Western Digital e ZyXEL - e encontrou vulnerabilidades em todos eles. Os problemas são falhas comuns, como injeção de comando, falsificação de solicitações entre sites, estouros de buffer, desvios e falhas de autenticação, divulgação de informações, contas de backdoor, gerenciamento de sessão ruim e passagem de diretório. Ao combinar alguns desses problemas, os invasores podem obter controle total sobre os dispositivos. O que há no seu NAS?

    Imagem via usuário do Flickr wonderferret

    10 10. Ataques a dispositivos médicos: uma questão de vida e morte

    Ninguém no setor de segurança da informação riu das notícias de que os médicos do ex-vice-presidente Dick Cheney estavam preocupados com o fato de seu marca-passo ter sido invadido. A mesa redonda de dispositivos médicos da Black Hat analisou como equilibrar a saúde do paciente com a segurança. A última coisa que queremos é segurança que diminua a assistência médica, onde segundos podem significar a diferença entre vida e morte, observou o moderador Jay Radcliffe. A constatação sóbria de que não podemos simplesmente usar as práticas recomendadas de segurança normais para dispositivos médicos nos seguiu até o DEF CON, onde pesquisadores do SecMedic discutiram um projeto examinando vulnerabilidades em todos os tipos de dispositivos, incluindo desfibriladores . A parte mais assustadora? Muitas dessas falhas foram encontradas em uma hora, usando ferramentas de código aberto. Agora você realmente não quer ir para um hospital, certo?

    Via usuário do Flickr Phalinn Ooi

10 ataques de hackers mais assustadores do black hat 2014