Lar Rever Carros hackeados, rifles e muito mais: o que esperar no black hat 2015

Carros hackeados, rifles e muito mais: o que esperar no black hat 2015

Vídeo: NEW BLACKHAT HACKER FULL MOVIES-2019 HD (Outubro 2024)

Vídeo: NEW BLACKHAT HACKER FULL MOVIES-2019 HD (Outubro 2024)
Anonim

VER TODAS AS FOTOS DA GALERIA

Como as violações de dados fazem parte do ciclo de notícias típico e Edward Snowden agora é um nome familiar, o público em geral tem um profundo interesse em segurança digital. E o maior espetáculo de segurança ofensiva é a Black Hat, a conferência que vê hackers acotovelando-se com figuras da indústria e do governo para mostrar os mais recentes hacks, ataques e vulnerabilidades.

Hackear Tudo

Costumava ser apenas computadores conectados à Internet. Atualmente, todo mundo tem pelo menos um dispositivo conectado (telefone ou tablet) em mãos. Todos estamos acostumados à necessidade de antivírus e software de segurança nos PCs, mas um bom número de consumidores simplesmente não consegue entender a necessidade de software antivírus e de segurança móvel. Embora os desktops e servidores ainda sejam os alvos preferidos dos hackers da Black Hat, os dispositivos móveis estão se tornando uma parte cada vez maior do programa.

Uma sessão do Black Hat descreve uma nova técnica para obter acesso root a qualquer dispositivo Android. Outro será expandido na exploração já divulgada do Stagefright, que pode permitir que os invasores invadam seu telefone com uma mensagem de texto. Os smartphones são de particular interesse para os hackers há anos devido à sua onipresença e porque combinam um computador móvel com vários rádios sem fio. De fato, às vezes os recursos de rede dos telefones são mais interessantes que o próprio telefone. Uma sessão de sobrancelha levantada na Black Hat propõe o uso de um telefone antigo para coletar informações eletromagnéticas em computadores próximos.

VER TODAS AS FOTOS DA GALERIA

Fica pior. A Internet está em tudo hoje em dia: carros, fechaduras, geladeiras e até lâmpadas. E muitos fornecedores nesta nova era da Internet das Coisas não estão pensando em segurança. No ano passado, hackers inteligentes mostraram como controlar o termostato Nest em segundos. Eles usaram o dispositivo invadido para executar planos de fundo animados, mas outros ataques podem não ser tão agradáveis.

É possível incorporar segurança no firmware, mas a prática ainda não é comum. Pelo menos duas apresentações na Black Hat demonstrarão técnicas para controlar um carro com acesso à Internet. Outro aponta vulnerabilidades em controladores lógicos programáveis ​​(PLCs) com reconhecimento de Internet usados ​​em fábricas. Outras vítimas incluem o leitor de cartão de crédito Square, bombas de gasolina e até um rifle movido a Linux. Cartões inteligentes e etiquetas de entrada RFID, terminais de pagamento NFC sem contato, cartões SIM - todas essas tecnologias são feitas pelo homem e, portanto, são imperfeitas. Os especialistas em segurança apresentarão suas descobertas sobre vulnerabilidades em todas essas áreas.

A Black Hat é onde se sentir assustado é a norma e ser paranóico é um trunfo. Onde mais o malware do Mac OS X, as femtocells desonestas e os ataques direcionados às comunicações via satélite estão no palco? Embora haja mais sessões lidando com dispositivos móveis e Internet das Coisas, a Black Hat continua sendo o destino para aprender sobre vulnerabilidades de dia zero. E este ano, 32 diferentes dias-zero serão divulgados em uma variedade de tecnologias, incluindo sistemas de controle móvel e industrial, disse à eWEEK Steve Wylie, gerente geral da Black Hat.

Dispositivos terrestres não são os únicos alvos. No ano passado, vimos hacks impressionantes de comunicações aéreas e via satélite. Em uma demonstração, um pesquisador assumiu o controle de um rádio por satélite e o transformou em uma máquina caça-níqueis.

Antes do Black Hat 2015, os hackers de companhias aéreas estavam de volta às notícias e os apresentadores prometem ataques que também se concentram nos satélites. Embora os ataques a aparelhos inteligentes todos os dias sejam uma grande preocupação para o futuro, peças caras e essenciais de infraestrutura digital estão em órbita no momento e também podem estar em risco.

A mostra de ferramentas de segurança do Arsenal geralmente não exige o tipo de atenção (ou multidões) que as apresentações em palco oferecem, mas oferece algumas ferramentas incríveis: o SpeedPhishing Framework para incorporar recursos de phishing por email como parte de um teste de penetração, ambiente de teste da OWASP pré-preenchido com aplicativos vulneráveis ​​e uma maneira de visualizar cargas maliciosas em arquivos PDF. Hora de atualizar esse kit de ferramentas de segurança!

Além do Cyber

A comunidade de geeks e aficionados por segurança cresceu muito nos últimos anos. É muito mais profissional e, se o Black Hat deste ano for uma indicação, muito mais político. Isso pode ser apenas uma questão de eventos atuais - segurança cibernética é um tópico recorrente no Capitólio, afinal - ou pode refletir o crescente apetite da comunidade por ativismo e maior conscientização. Temos sessões do governo, incluindo Akshan Soltani, tecnólogo-chefe da Comissão Federal de Comércio, e Leonard Bailey, do Departamento de Justiça.

Mas ainda há muito sentimento antigovernamental, como uma sessão criticando os métodos da FTC na regulamentação da segurança cibernética, uma visão geral do portfólio de ferramentas da Agência de Segurança Nacional e um painel de discussão sobre o Acordo de Wassenaar, um tratado internacional que regula os acordos convencionais e armas cibernéticas.

  • Remoto carro hackear agora é uma realidade Remoto carro hackear agora é uma realidade
  • Não há (quase) nada que você possa fazer sobre o Stagefright Não há (quase) nada que você possa fazer sobre o Stagefright
  • Rifle Sniper inteligente vulnerável a Hacks Rifle Sniper inteligente vulnerável a Hacks

Embora os vazamentos de Edward Snowden tenham revelado quão aberta é realmente a nossa cultura da informação moderna, suas revelações parecem visivelmente ausentes nos painéis e discussões deste ano. Apenas uma sessão, denominada debate, abordará diretamente a questão. Isso significa que Snowden foi um flash na panela? Longe disso. As sessões abrangerão malware e armas cibernéticas projetadas para atacar a infraestrutura. Essas sessões poderiam ter ocorrido mesmo que Snowden tivesse ficado em silêncio, mas seus vazamentos acrescentam muita urgência a esses tópicos.

Por mais que o Black Hat seja um playground para hackers, também é onde o governo, a indústria e os indivíduos compartilham as idéias que moldam a segurança digital. E enquanto algumas das descobertas que estreiam na Black Hat podem ser apenas manchetes, outras podem incentivar empresas e indivíduos a pensar com mais cuidado no mundo digital em que desejam viver.

Carros hackeados, rifles e muito mais: o que esperar no black hat 2015