Inhoudsopgave:
- 4 Bestanden uit de cloud stelen
- 5 Controle over uw Android-telefoon
- 6 Stagefright steelt de show
- 7 Hacking een Linux-aangedreven geweer
- 8 hackers kunnen uw aangesloten huis helemaal openbreken
- 9 Hoe veilig is uw vingerafdruk?
- 10 Een chemische fabriek hacken is echt moeilijk
- 11 De toekomst Veilige samenleving
- 12 Hoe u niet wordt gearresteerd
- 13 aanvallers op het netwerk
- 14 Robo-oproepen afsluiten
- 15 Hoe word je een hacker
Video: 10 Engste Dingen Vastgelegd Op Dashcam (November 2024)
4 Bestanden uit de cloud stelen
Cloudopslagservices zoals Dropbox en Google Drive zijn snel essentiële hulpmiddelen geworden om werk gedaan te krijgen. Daarom is een nieuwe aanval van Imperva-onderzoekers die al uw bestanden uit de cloud kan stelen zo pijnlijk. Wat erger is, is dat Imperva zegt dat de aanval niet detecteerbaar is door perimeterafweer en traditionele eindpuntbeveiligingstools.
Het slimme deel van deze aanval is dat het de problemen vermijdt om de inloggegevens van een potentieel slachtoffer te moeten stelen of het cloudplatform zelf in gevaar te brengen. In plaats daarvan misleidt de aanvaller het slachtoffer door malware te installeren die de lokaal opgeslagen kopie van cloud-bestanden omleidt naar een andere server, waarop uw computer gelukkig al uw belangrijke bestanden aflevert.
5 Controle over uw Android-telefoon
Externe toegang Trojaanse paarden of RAT's laten een aanvaller op afstand toegang krijgen tot uw telefoon of computer alsof ze ervoor zitten. Ze kunnen zien wat je ziet, en zelfs foto's maken, luisteren met de microfoon of video opnemen zonder dat je het weet. Het is een van de engste soorten malware en onderzoekers zeggen dat ze een manier hebben gevonden om dat soort toegang te krijgen op miljoenen Android-apparaten.
Het probleem is dat sommige Android-fabrikanten speciale plug-ins gebruiken die normaal gesproken inactief blijven totdat een externe ondersteuningsservice zoals LogMeIn of TeamViewer contact maakt. Vervolgens wordt de plug-in ingeschakeld en heeft het bedrijf toegang tot het Android-apparaat alsof de ondersteuningsmedewerker de telefoon gebruikt. Check Point-onderzoekers Ohad Bobrov en Avi Bashan ontdekten hoe ze deze plug-ins voor het kwaad konden gebruiken, waardoor ze de controle over Android-telefoons konden overnemen. Het ergste deel? Omdat deze plug-ins door fabrikanten worden geïnstalleerd, kunt u niets doen om uzelf te beschermen.
6 Stagefright steelt de show
Stagefright, voorafgaand aan Black Hat door Zimperium-onderzoeker Josh Drake, is de nieuwe, grote, enge kwetsbaarheid in Android. Hoe groot? Er wordt gedacht dat dit 95 procent van alle Android-apparaten beïnvloedt. Hoe eng? Drake liet zien dat hij in staat was om Android-telefoons code te laten uitvoeren door een sms-bericht te sturen. In combinatie met de juiste soort aanval kan dit verwoestend zijn.Drake was aanwezig bij Black Hat om te praten over Stagefright, waar het vandaan komt en wat hij ontdekte tijdens zijn onderzoek. Een groot voordeel was dat de codebase van Android enorm is en meer aandacht verdient. "Dit is waarschijnlijk niet de enige code die haastig is geschreven", zei Drake.
Ook aanwezig bij Black Hat was Google's hoofd van Android-beveiliging, Adrian Ludwig (hierboven afgebeeld). Hij erkende de reikwijdte van Stagefright, maar kondigde aan dat Google en zijn partners een even grote inspanning leverden om Android te beschermen tegen Stagefright-exploitatie. Ludwig benadrukte ook het werk dat Google al had gedaan om Android veilig te houden. Ondanks talloze aanvallen zei hij dat Android nog steeds sterk is.
7 Hacking een Linux-aangedreven geweer
Binnenkort zal het internet der dingen overal om ons heen zijn. Eigenlijk is het dat al (kijkend naar je smart-tv's en routers!). Maar er zijn enkele plaatsen waar internet-verbonden technologie nog maar net begint toe te dringen, zoals vuurwapens. Runa Sandvik en haar mede-onderzoeker Michael Auger kochten, slopen en met succes een Tracking Point slim geweer. Onder normale omstandigheden helpt dit geweer je elke keer je doel te bereiken. Onder controle van een hacker kan het worden vergrendeld, worden gemaakt om doelen te missen en ertoe worden aangezet om andere doelen te raken.
Een ding dat duidelijk was uit het werk van Sandvik en Auger was dat het hacken van een geweer niet eenvoudig was. Ze namen de tijd om te wijzen op de vele dingen die Tracking Point goed deed, en deden suggesties aan de industrie over hoe ze IOT-apparaten kunnen verbeteren. Misschien zal het hacken van dit geweer op een dag leiden tot een wereld met veiliger broodroosters.
8 hackers kunnen uw aangesloten huis helemaal openbreken
Met het ZigBee-domoticasysteem kunt u uw deursloten, verlichting en thermostaat gemakkelijk bedienen, maar het kan deze controle ook uitbreiden naar hackers. In een dramatische presentatie hebben onderzoekers Tobias Zillner en Sebastian Strobl gedemonstreerd hoe ze de controle konden nemen over op ZigBee gebaseerde systemen.
De fout lijkt niet bij ZigBee te liggen, maar bij de leveranciers die het communicatiesysteem gebruiken. ZigBee biedt tal van beveiligingshulpmiddelen om ervoor te zorgen dat alleen de juiste mensen met apparaten praten. Maar leveranciers gebruiken deze hulpmiddelen gewoon niet, maar vertrouwen op een minder veilig back-upsysteem. Gelukkig is het een lastige aanval om uit te voeren, maar fabrikanten van apparaten moeten hun collectieve spel opvoeren.
9 Hoe veilig is uw vingerafdruk?
Meer en meer mobiele apparaten zijn inclusief vingerafdruksensoren en in de toekomst kunnen we ook meer exotische soorten biometrische authenticatie verwachten. Maar uw vingerafdrukgegevens worden mogelijk niet veilig opgeslagen op uw telefoon en de lezer zelf kan worden aangevallen door een hacker. FireEye-onderzoekers Tao Wei en Yulong Zhang presenteerden vier aanvallen die je vingerafdrukgegevens zouden kunnen stelen. Dat is niet zo erg, op voorwaarde dat je vingers niet opraken.
Van de vier aanslagen die Zhang presenteerde, waren er twee bijzonder interessant. De eerste liet zien hoe een aanvaller met het juiste gereedschap eenvoudig een ontgrendelscherm kon vervalsen om het slachtoffer te misleiden en met zijn vinger over de scanner te vegen. Gemakkelijk! Een andere, veel gecompliceerdere aanval kan toegang krijgen tot gegevens van de vingerafdrukscanner zonder in te breken in het beveiligde TrustZone-segment van het Android-apparaat. Hoewel de gevonden kwetsbaarheden van Zhang en Wei zijn hersteld, zijn er waarschijnlijk nog veel meer te ontdekken. (Afbeelding )
10 Een chemische fabriek hacken is echt moeilijk
In een van de meest complexe presentaties bij Black Hat beschreef Marina Krotofil hoe aanvallers een chemische fabriek voor hun plezier en winst op de knieën konden krijgen. Nou ja, meestal winst. Het proces zit vol met unieke uitdagingen, waarvan de grootste is het uitzoeken hoe de complexe innerlijke werking van een fabriek te begrijpen, waar gassen en vloeistoffen op vreemde manieren bewegen die niet gemakkelijk te volgen zijn door elektronische apparaten die beschikbaar zijn voor hackers. En dan hebben we te maken met de vervelende fysica van een fabriek. Draai de waterdruk te laag en het zuur kan een kritieke temperatuur bereiken, en vestig de aandacht op uw aanval.
Het engste deel van de presentatie van Krotofil was absoluut het feit dat hackers in het verleden al met succes geld van nutsbedrijven en fabrieken hadden afgeperst, maar die informatie was niet beschikbaar voor onderzoekers. (Afbeelding )
11 De toekomst Veilige samenleving
Tijdens haar keynote speech beschreef de gevierde advocaat Jennifer Granick hoe het hackersethos van sociale vooruitgang door technologie verloren was gegaan aan zelfgenoegzaamheid, overheidscontrole en bedrijfsbelangen. De droom, zei ze, van een gratis en open internet dat kennis en communicatie naadloos maakte en racisme, classisme en genderdiscriminatie erodeerde, werd nooit volledig gerealiseerd en vervaagde snel.
Ze beschreef haar angst dat informatietechnologie een wereld zou creëren waarin data-analyse voor alles wordt gebruikt. Dit zou de bestaande machtsstructuren versterken, zei ze, en de randgevallen het meest schaden. Ze waarschuwde ook voor regeringen die beveiliging gebruiken als een manier om macht te projecteren, veiligheidshaves en veiligheidsbeperkingen te creëren. Enge dingen.
12 Hoe u niet wordt gearresteerd
Een van de meest besproken sessies onder Black Hat-deelnemers was er een van het ministerie van Justitie. Voor de gemiddelde persoon klonk het waarschijnlijk saai, maar deze levendige sessie probeerde het publiek te informeren en uit te leggen hoe hackers hun werk konden voortzetten zonder de wet te overtreden.
Leonard Bailey, de DOJ Special Counsel for National Security in de sectie Computer Crime & Intellectual Property, legde de aanwezigen uit hoe ze kwetsbaarheidsscans en penetratietests veilig konden uitvoeren. Maar wat nog belangrijker is, zijn de inspanningen van de DOJ om ervoor te zorgen dat wetshandhaving geen huiveringwekkend effect heeft op veiligheidsonderzoek.
13 aanvallers op het netwerk
Vertrouw het Black Hat-netwerk niet. Er zijn veel mensen in het netwerk en veel van de aanwezigen maken van de gelegenheid gebruik om nieuwe trucs en technieken uit te proberen die ze tijdens de week hebben geleerd. Fortinet beheerde dit jaar het beveiligingscentrum voor Black Hat en bewaakte alle activiteiten op zowel de bekabelde als draadloze netwerken ter plaatse. Hoewel er veel schermen waren waarop te zien was welke applicaties actief waren, werd het grootste deel van de analyse uitgevoerd door een volledig vrijwilligersteam van beveiligingsprofessionals. Eén klas, die geavanceerde technieken voor aanval via webpenetratie leerde, raakte een beetje meegesleept, waardoor de ISP het operationele team opriep om hen te vertellen dat ze moesten stoppen.14 Robo-oproepen afsluiten
Dit was niet bij Black Hat, maar DEF CON. Humanity Strikes Back is een FTC-wedstrijd bij DEF CON waar hackers anti-robocall-software hebben gemaakt. Het idee was om een tool te maken die de audio van de oproep zou analyseren en als de oproep een robocall zou zijn, deze te blokkeren voor de eindgebruiker en de oproep door te sturen naar een honeypot. Twee finalisten demonstreerden hun software aan de context desk tijdens DEF CON, terwijl deze robot vrolijk gratis cruisevakanties aanbood als je op 1 drukt.15 Hoe word je een hacker
Nu je weet hoe je niet moet worden gearresteerd voor veiligheidsonderzoek, wil je misschien wat spelen met je eigen hacktools? Voer Kali Linux in, een aanpasbaar platform waarmee je allerlei plezier kunt beleven.
Kali Linux is bedoeld als eenvoudig, maar nog belangrijker is dat het flexibel is. U kunt tools toevoegen of verwijderen voor het testen van malware, netwerktesten, penetratietesten - noem maar op. U kunt de tools zelfs op een Raspberry Pi installeren voor beveiligingstests onderweg.