Talaan ng mga Nilalaman:
- 1 Mas malaki at Mas malaki
- 2 Biktima ng Tagumpay
- 3 Hinahamon ang Komunidad ng Seguridad
- 4 Mga Ultrasonic Gun Attacks Drones, Hoverboards
- 5 Ang Mga Bula ba ang Hinaharap ng Pag-hack?
- 6 Mga Bounties ng Bug at Beer
- 7 Pag-atake sa Wind Farm
- 8 Pwnie Express On Guard
- 9 Huwag Magtiwala sa iyong Printer
- 10 Super Collider
- 11 Pag-hack ng Tesla (Muli)
- 12 Pag-hack ng Apple Pay sa Web
- 13 Pagkontrol ng Mga Robot ng Pang-industriya Mula sa Afar
- 14 Ano ang Susunod?
Video: FILIPINO HACKERS WILL PROTECT YOU | USING PUBLIC WI-FI SAFELY | SeeACEO 002 ALEXIS LINGAD (Nobyembre 2024)
Ang kumperensya ng Black Hat ay isang pagkakataon para sa mga mananaliksik, hacker, at sinumang malapit sa mundo ng seguridad upang magtipon at matuto mula sa isa't isa. Ito ay isang linggo ng mga sesyon, pagsasanay, at - hindi maiiwasan - ang ilang hindi magandang pagdedesisyon sa mas malaking lugar sa Las Vegas.
Sa ika-20 taon nito, ang Black Hat 2017 ay nagsimula sa isang mapanimdim na tala. Si Alex Stamos, ang CSO ng Facebook, ay tumingin muli sa kanyang mga unang araw sa komperensya. Para sa kanya, ito ay isang lugar na dapat tanggapin, at matuto mula sa komunidad. Hinamon niya ang kaparehong komunidad na maging mas may simpatiya, at upang maghanda para sa susunod na henerasyon ng mga hacker sa pamamagitan ng pag-welcome ng higit na pagkakaiba-iba.
Ang mga session ng Black Hat ay palaging lugar upang makita ang nakakagulat, at kung minsan ay nakakatakot, mga halimbawa ng pananaliksik sa seguridad. Ngayong taon, nakita namin kung paano lokohin ang web interface ng Apple Pay, kung paano i-topple ang isang hoverboard gamit ang ulstrasound, at natutunan kung paano maaaring masugatan ang mga mahina na hangin sa bukid sa isang cyber attack.
Nakita ng isang session ang pagbabalik ng isang trio ng Tesla Model S hackers, na nagpakita ng mga bagong pag-atake. Tiyak na magpapatuloy ang kanilang pananaliksik habang mas nakakonekta ang mga sasakyan. Gayundin isang malaking target ng hacker? Mga Printer.
Ang isa pang kamangha-manghang pag-uusap ay tumitingin sa pag-atake sa imprastrukturang pang-industriya. Sa dalawang matagumpay na pag-atake laban sa Ukrainian grid ng kuryente noong nakaraang taon, ang pag-secure ng kritikal na imprastraktura tulad ng mga power plant at pabrika ay isang pangunahing isyu. Sa oras na ito, nakita namin kung paano ang mga bula - oo, regular na mga bula - ay maaaring magamit bilang isang nakakahamak na payload upang sirain ang mahal, kritikal na mga bomba.
Marahil ang pinaka-kapansin-pansin na tagumpay ng palabas sa taong ito ay sa larangan ng kranalysis. Gamit ang sopistikadong mga tehniques, ang isang koponan ay nakagawa ng unang banggaan ng SHA-1. Kung hindi ka sigurado kung ano ang ibig sabihin nito, basahin dahil napakalamig.
Matapos ang 20 taon, ang Black Hat pa rin ang pangunahing yugto para sa mga hacker. Ngunit ang hinaharap ay hindi sigurado. Ang mga pag-atake ng cyber-nation na estado ay nawala mula sa pagiging isang pambihirang tao sa isang regular na pangyayari, at ang mga pusta ay mas malaki kaysa dati. Paano natin haharapin iyon ay hindi pa malinaw; marahil ang Black Hat 2018 ay magkakaroon ng mga sagot. Hanggang sa pagkatapos, suriin ang ilan sa mga mas nakakaakit na mga sandali mula sa Black Hat ngayong taon sa ibaba.
1 Mas malaki at Mas malaki
Para sa ika-20 anibersaryo ng palabas, ang pangunahing tono ay ginanap sa isang napakalaking istadyum sa halip na isang malaking silid ng kumperensya. Ang palabas ay lumago sa mga leaps at hangganan sa mga nakaraang ilang taon.
2 Biktima ng Tagumpay
Ang pagsisikip sa mga pasilyo ay isang problema sa palabas sa taong ito, at ang mga sitwasyon tulad ng nasa itaas ay hindi bihira.
3 Hinahamon ang Komunidad ng Seguridad
Ang Facebook CSO na si Alex Stamos ay naghatid ng keynote ng 2017 Black Hat sa isang talumpati na pantay na mga bahagi na pinupuri para sa kapaligiran ng pamayanan ng kapaligiran ng seguridad at isang hamon na gumawa ng mas mahusay. Nanawagan siya sa madla na hindi gaanong elitista, at kilalanin na ang mga pusta ng digital security ay tumaas, na binabanggit ang papel ng pag-hack at pag-atake ng impormasyon sa 2016 halalan.
4 Mga Ultrasonic Gun Attacks Drones, Hoverboards
Gumagamit ang mga aparato ng mga sensor upang maunawaan ang mundo sa kanilang paligid, ngunit ang ilan sa mga sensor na ito ay napapailalim sa pag-tampal. Ipinakita ng isang koponan ng pananaliksik kung paano nila magagamit ang ultratunog upang maging sanhi ng mga drone, mag-hoverboards na mabagsak, at mga sistema ng VR na hindi mapigilan. Ang pag-atake ay limitado sa ngayon, ang mga aplikasyon ay maaaring maabot ang malayo.
5 Ang Mga Bula ba ang Hinaharap ng Pag-hack?
Marahil hindi, ngunit ipinakita ng Marina Krotofil kung paano ang pag-atake sa sistema ng balbula sa isang bomba ng tubig ay maaaring magamit upang lumikha ng mga bula na nabawasan ang kahusayan ng bomba ng tubig at, sa oras, ay nagdudulot ng pisikal na pinsala na nagreresulta sa pagkabigo ng bomba. Sa kanyang pagtatanghal, hinahangad ni Krotofil na ipakita na ang mga hindi secure na mga aparato, tulad ng mga balbula, ay maaaring atake ng mga ligtas na aparato, tulad ng mga bomba, sa pamamagitan ng paraan ng nobela. Pagkatapos ng lahat, walang antivirus para sa mga bula.
6 Mga Bounties ng Bug at Beer
Ang mga nagdaang taon ay nakita ang pagpapalawak ng mga programa ng mga bounty ng bug, kung saan ang mga kumpanya ay nagbabayad ng mga mananaliksik, mga pagsubok sa pagtagos, at mga hacker ng isang malaking halaga ng cash para sa pag-uulat ng mga bug. Sinabi ng mananaliksik na si James Kettle sa karamihan sa kanyang sesyon kung paano siya nagtipon ng isang paraan upang subukan ang 50, 000 mga website nang sabay-sabay. Nagkaroon siya ng ilang mga kamalian sa daan, ngunit nakakuha ng higit sa $ 30, 000 sa proseso. Sinabi niya sa una na iginiit ng kanyang boss na gumastos ng anumang pera na nakakuha sa awtomatikong pagsisikap sa serbesa, ngunit dahil sa tagumpay ni Kettle, pinili nila na ibigay ang nakararami sa kawanggawa at gumugol lamang ng kaunti sa serbesa.
7 Pag-atake sa Wind Farm
Pinamunuan ng mananaliksik na si Jason Staggs ang isang komprehensibong pagtatasa ng seguridad sa mga bukid ng hangin, na pinangunahan ang kanyang koponan ng ilang mga 300-talampakan na mga halaman ng kuryente. Hindi lamang mahina ang pisikal na seguridad (kung minsan, isang padlock lamang), ngunit ang digital security ay mas mahina. Ang kanyang koponan ay bumuo ng maraming mga pag-atake na maaaring humawak ng mga sakahan ng hangin sa bukid at maging sanhi ng pisikal na pinsala. Isipin ang Stuxnet, ngunit para sa napakalaking, umiikot na mga talim ng kamatayan.
8 Pwnie Express On Guard
Noong nakaraang taon, dinala ng Pwnie Express ang mga kagamitan sa pagmamanman ng network at natuklasan ang isang napakalaking masamang pag-atake ng access point na na-configure upang tularan ang isang friendly na network sa pagpasa ng mga aparato at anyayahan silang kumonekta. Ngayong taon, si Pwnie ay nakipagtulungan sa koponan ng seguridad ng network ng Black Hat, ngunit hindi nakita ang anumang bagay na kasing laki ng pag-atake ng nakaraang taon - kahit papaano, wala namang bahagi ng pagsasanay sa pagsasanay sa isang session ng Black Hat. Ang sensor na Pwn Pro na ito ay isa sa maraming inilagay sa buong kumperensya upang masubaybayan ang aktibidad ng network.
sa
9 Huwag Magtiwala sa iyong Printer
Ang mga printer sa network ay matagal nang tiningnan ng mga mananaliksik bilang pangunahing target. Ang mga ito ay nasa lahat, nakakonekta sa internet, at madalas na kulang sa pangunahing seguridad. Ngunit ipinakita ni Jens Müller na ito ang nasa loob nito. Sa pamamagitan ng paggamit ng mga protocol na ginamit ng halos bawat printer upang ma-convert ang mga file sa nakalimbag na materyal, nagawa niyang magsagawa ng maraming mga pag-atake. Maaari niyang kunin ang mga nakaraang trabaho sa pag-print, at maging ang overlay na teksto o mga imahe sa mga dokumento. Ang mga pag-atake na binabalangkas niya ay umiiral hanggang sa isang tao sa wakas ay mapupuksa ang mga dekada nitong mga protocol.
10 Super Collider
Ang mga function ng Hash ay nasa lahat ng dako, ngunit halos hindi nakikita. Ginagamit na nila upang i-verify ang mga kontrata, digital na mag-sign software, at kahit na secure ang mga password. Ang isang hash function, tulad ng SHA-1, ay nag-convert ng mga file sa isang string ng mga numero at titik, at walang dalawa ang dapat na magkapareho. Ngunit ang mananaliksik na si Elie Bursztein at ang kanyang koponan ay naglikha ng isang paraan kung saan nagtatapos ang dalawang magkakaibang file na may parehong hash. Ito ay tinatawag na banggaan, at nangangahulugan ito na ang SHA-1 ay patay na bilang isang kuko sa pintuan.
11 Pag-hack ng Tesla (Muli)
Noong 2016, isang trio ng mga mananaliksik ang nagpakita kung paano nila nakontrol ang isang Tesla Model S. Sa taong ito, ang mga mananaliksik mula sa Tencent KeenLab ay bumalik upang maglakad sa pamamagitan ng kanilang hakbang na pag-atake. Ngunit hindi ito lahat ay naalala: sinuri din nila ang pag-iwas sa Tesla ng kanilang unang pag-atake at ipinakita ang kanilang mga bagong pag-atake; ipinakita ng koponan ang isang pares ng mga kotse na kumikislap sa mga ilaw nito at binuksan ang mga pintuan nito sa oras sa musika.
12 Pag-hack ng Apple Pay sa Web
Nang una itong ilunsad, sumulat ako nang malawak tungkol sa Apple Pay, pinupuri ang tokenization ng data ng credit card at kung paano hindi nasusubaybayan ng Apple ang iyong mga pagbili. Ngunit si Timur Yunusov ay hindi kumbinsido. Natuklasan niya na posible na mag-snag ng mga kredensyal at magsagawa ng pag-atake ng replay gamit ang Apple Pay sa web. Mas mahusay na pagmasdan ang mga bayarin sa credit card.
13 Pagkontrol ng Mga Robot ng Pang-industriya Mula sa Afar
Ang isang trio ng mga mananaliksik, na kumakatawan sa isang koponan mula sa Politecnico di Milano at Trend Micro, ay nagpakita ng kanilang mga natuklasan sa seguridad ng mga robot. Hindi ang iyong palakaibigan Roombas, ngunit ang masipag at malakas na industriya ng robot na natagpuan sa mga pabrika. Natagpuan nila ang maraming mga kritikal na kahinaan na maaaring payagan ang isang umaatake upang sakupin ang kontrol ng isang robot, ipakilala ang mga depekto sa mga proseso ng pagmamanupaktura, at kahit na potensyal na makapinsala sa mga operator ng tao. Ang mas nakakagambala ay ang pagtuklas na maraming libu-libong mga robot na pang-industriya na konektado sa internet.
14 Ano ang Susunod?
Ang Black Hat ay tapos na para sa isa pang taon, ngunit sa digital na seguridad na mas nakikita at mahalaga kaysa dati, ang darating na taon ay siguradong magkaroon ng ilang mga kagiliw-giliw na sorpresa.