Lar Rever As 15 coisas mais assustadoras do black hat 2015

As 15 coisas mais assustadoras do black hat 2015

Índice:

Vídeo: 5 MOMENTOS ASSUSTADORES CAPTURADOS POR CÂMERAS (Novembro 2024)

Vídeo: 5 MOMENTOS ASSUSTADORES CAPTURADOS POR CÂMERAS (Novembro 2024)
Anonim

4 Roubando arquivos fora da nuvem

Serviços de armazenamento em nuvem como o Dropbox e o Google Drive tornaram-se rapidamente ferramentas essenciais para a realização do trabalho. É por isso que um novo ataque dos pesquisadores da Imperva que pode roubar todos os seus arquivos da nuvem é tão assustador. O pior é que Imperva diz que o ataque é indetectável por defesas de perímetro e ferramentas tradicionais de segurança de terminais.

A parte inteligente desse ataque é que evita os problemas de roubar as credenciais de uma vítima em potencial ou comprometer a própria plataforma de nuvem. Em vez disso, o invasor engana a vítima na instalação de malware que redireciona a cópia armazenada localmente dos arquivos da nuvem para um servidor diferente, para o qual o seu computador entrega todos os arquivos importantes.

5 Aproveitando o controle do seu telefone Android

Trojans de acesso remoto, ou RATs, permitem que um invasor acesse remotamente seu telefone ou computador como se estivesse sentado na frente dele. Eles podem ver o que você vê e até tirar fotos, ouvir com o microfone ou gravar vídeos sem que você saiba. Ele está entre o tipo mais assustador de malware, e os pesquisadores dizem que encontraram uma maneira de obter esse tipo de acesso em milhões de dispositivos Android.

O problema é que alguns fabricantes de Android incluem plug-ins especiais que normalmente ficam inativos até que um serviço de suporte remoto como o LogMeIn ou o TeamViewer entre em contato. Em seguida, o plug-in é ativado e permite que a empresa acesse o dispositivo Android como se o agente de suporte estivesse usando o telefone. Os pesquisadores da Check Point, Ohad Bobrov e Avi Bashan, descobriram como usar esses plug-ins para o mal, permitindo que eles controlassem os telefones Android. A pior parte? Como esses plug-ins são instalados pelos fabricantes, não há nada que você possa fazer para se proteger.

  • 6 Stagefright rouba a cena

    Divulgado antes do Black Hat pelo pesquisador do Zimperium, Josh Drake, o Stagefright é a nova, grande e assustadora vulnerabilidade do Android. Quão grande? Pensa-se que afeta 95 por cento de todos os dispositivos Android. Que assustador? Drake mostrou que ele era capaz de fazer os telefones Android executarem código apenas enviando uma mensagem de texto. Juntamente com o tipo certo de ataque, isso pode ser devastador.

    Drake estava à disposição da Black Hat para falar sobre o Stagefright, de onde ele vem e o que ele descobriu enquanto pesquisava. Um grande argumento foi que a base de código do Android é enorme e merece mais atenção. "Este provavelmente não é o único código que foi escrito às pressas", disse Drake.

    Também participando da Black Hat, estava o chefe de segurança do Google, Adrian Ludwig (foto acima). Ele reconheceu o escopo do Stagefright, mas anunciou que o Google e seus parceiros estavam realizando um esforço igualmente grande para proteger o Android contra a exploração do Stagefright. Ludwig também destacou o trabalho que o Google já havia feito para manter o Android seguro. Diante de numerosos ataques, ele disse que o Android ainda é forte.

  • 7 Hackeando um rifle com Linux

    Em breve, a Internet das Coisas estará à nossa volta. Na verdade, ele já está (olhando para suas TVs e roteadores inteligentes!). Mas há alguns lugares onde a tecnologia conectada à Internet apenas começou a fazer incursões, como armas de fogo. Runa Sandvik e seu co-pesquisador Michael Auger compraram, derrubaram e invadiram com sucesso um rifle inteligente da Tracking Point. Em circunstâncias normais, esse rifle ajuda você a acertar sua marca todas as vezes. Sob controle de hackers, ele pode ser bloqueado, feito para errar alvos e induzido a atingir outros alvos.

    Uma coisa que ficou clara com o trabalho de Sandvik e Auger foi que cortar um rifle não era fácil. Eles levaram um tempo para apontar as muitas coisas que o Tracking Point fez de certo e fazer sugestões para a indústria sobre como eles podem melhorar os dispositivos IOT. Talvez hackear este rifle leve um dia a um mundo com torradeiras mais seguras.

    8 hackers podem invadir sua casa conectada

    O sistema de automação residencial ZigBee permite controlar facilmente as fechaduras das portas, luzes e termostato, mas também pode estender esse controle aos hackers. Em uma apresentação dramática, os pesquisadores Tobias Zillner e Sebastian Strobl demonstraram como eles poderiam assumir o controle dos sistemas baseados no ZigBee.

    A falha, ao que parece, não está no ZigBee, mas nos fornecedores que usam seu sistema de comunicação. O ZigBee oferece inúmeras ferramentas de segurança para garantir que apenas as pessoas certas falem com os dispositivos. Mas os fornecedores simplesmente não estão usando essas ferramentas, em vez disso, contando com um sistema de backup menos seguro. Felizmente, é um ataque complicado, mas os fabricantes de dispositivos precisam intensificar seu jogo coletivo.

  • 9 Quão segura é a sua impressão digital?

    Cada vez mais dispositivos móveis incluem sensores de impressão digital e, no futuro, também podemos esperar tipos mais exóticos de autenticação biométrica. Mas seus dados de impressão digital podem não ser armazenados com segurança no telefone e o próprio leitor pode ser atacado por um hacker. Os pesquisadores do FireEye, Tao Wei e Yulong Zhang, apresentaram quatro ataques que poderiam roubar seus dados de impressões digitais. Isso não é grande coisa, desde que você não fique sem dedos.

    Dos quatro ataques que Zhang apresentou, dois foram particularmente interessantes. O primeiro mostrou como, com as ferramentas certas, um invasor poderia simplesmente falsificar uma tela de desbloqueio para induzir a vítima a passar o dedo no scanner. Simples! Outro ataque muito mais complicado poderia acessar dados do scanner de impressões digitais sem ter que invadir o segmento seguro TrustZone do dispositivo Android. Embora as vulnerabilidades encontradas por Zhang e Wei tenham sido corrigidas, é provável que ainda haja muito mais a ser descoberto. (Imagem )

  • 10 Hackear uma planta química é realmente difícil

    Em uma das apresentações mais complexas da Black Hat, Marina Krotofil descreveu como os atacantes podiam trazer uma planta química de joelhos por diversão e lucro. Bem, principalmente lucro. O processo está cheio de desafios únicos, o maior deles é descobrir como entender o complexo funcionamento interno de uma planta, onde gases e líquidos estão se movendo de maneiras estranhas, que não são facilmente rastreáveis ​​por dispositivos eletrônicos disponíveis para hackers. E depois há que lidar com a física traquina de uma fábrica. Abaixe demais a pressão da água e o ácido poderá atingir uma temperatura crítica e chame a atenção para o seu ataque.

    A parte mais assustadora da apresentação da Krotofil foi definitivamente o fato de que os hackers já haviam extorquido com sucesso o dinheiro de utilidades e fábricas no passado, mas essa informação não estava disponível para os pesquisadores. (Imagem )

  • 11 A futura sociedade segura

    Durante seu discurso, a célebre advogada Jennifer Granick descreveu como o etos hacker do avanço social por meio da tecnologia havia sido perdido pela complacência, controle do governo e interesses corporativos. O sonho, segundo ela, de uma Internet livre e aberta que tornasse o conhecimento e a comunicação perfeitos e corroía o racismo, o classismo e a discriminação de gênero nunca foi totalmente realizado e desapareceu rapidamente.

    Ela descreveu seu medo de que a tecnologia da informação criasse um mundo em que a análise de dados fosse usada para tudo. Isso reforçaria as estruturas de poder existentes, disse ela, e prejudicaria os casos marginais. Ela também alertou sobre os governos que usam a segurança como uma maneira de projetar poder, criando pessoas que têm segurança e que não têm segurança. Coisas assustadoras.

  • 12 Como não ser preso

    Uma das sessões mais comentadas entre os participantes da Black Hat foi a realizada pelo Departamento de Justiça. Para a pessoa comum, isso provavelmente soou tedioso, mas essa sessão animada procurou educar o público e explicar como os hackers poderiam continuar seu trabalho sem infringir a lei.

    Leonard Bailey, consultor especial do Departamento de Segurança Nacional do Departamento de Justiça dos EUA, na Seção de Crime de Computação e Propriedade Intelectual da agência, explicou aos participantes como eles poderiam realizar varreduras de vulnerabilidades e testes de penetração com segurança. Mas o mais importante são os esforços do Departamento de Justiça para garantir que a aplicação da lei não tenha um efeito assustador na pesquisa de segurança.

    13 Atacantes na rede

    Não confie na rede Black Hat. Há muitas pessoas na rede e muitos dos participantes aproveitam a oportunidade para experimentar novos truques e técnicas que aprenderam durante a semana. A Fortinet administrou o centro de operações de segurança da Black Hat este ano e monitorou toda a atividade nas redes com e sem fio no local. Embora houvesse muitas telas mostrando quais aplicativos estavam sendo executados, a maior parte das análises foi realizada por uma equipe totalmente voluntária de profissionais de segurança. Uma aula, aprendendo técnicas avançadas de ataque de penetração na Web, ficou um pouco empolgada, levando o ISP a ligar para a equipe de operações para pedir que parassem.

    14 Desligando Robo-Calls

    Isso não estava na Black Hat, mas na DEF CON. Humanity Strikes Back é um concurso da FTC no DEF CON, onde hackers criaram software anti-robocall. A idéia era criar uma ferramenta que analisasse o áudio da chamada e, se a chamada fosse considerada robótica, bloqueie-a do usuário final e encaminhe a chamada para um honeypot. Dois finalistas demonstraram seu software na mesa de contexto durante o DEF CON, enquanto este robô oferecia alegremente férias de cruzeiro gratuitas se você pressionar 1.

    15 Como se tornar um hacker

    Agora que você sabe como não ser preso por pesquisas de segurança, talvez esteja interessado em brincar com algumas ferramentas de hackers de sua preferência? Entre no Kali Linux, uma plataforma personalizável que permite que você se divirta todos os tipos.

    O Kali Linux deve ser fácil, mas o mais importante é ser flexível. Você pode adicionar ou remover ferramentas para testes de malware, testes de rede, testes de penetração - o nome dele. Você pode até instalar as ferramentas em um Raspberry Pi para testes de segurança em movimento.

    As 15 coisas mais assustadoras do black hat 2015