Geneva - Great Firewall Of China, Black Hat/DEFCON 2020, Have I Been Pwned
Black Hat, более корпоративное мероприятие и его непослушная братская конференция Defcon, проводятся один за другим каждый год в Лас-Вегасе. В этом году конференция Black Hat состоится в среду и четверг. Defcon работает с пятницы по воскресенье.
Так что ожидайте хаоса на этой неделе в Лас-Вегасе. Ожидайте сюрпризов. Если вы посещаете, ожидайте похмелья. Но также обратите внимание на некоторые интересные истории безопасности по этим темам:
1) Попадание в банкомат Джекпот
В этом году наиболее ожидаемый разговор приходит от Барнаби Джек, ранее Juniper Networks. В течение последних нескольких лет Джек занимается банкоматами (банкоматами) и готов рассказать о некоторых ошибках, которые он обнаружил в продуктах. Мы еще не знаем, чьи банкоматы уязвимы - или даже если производители будут раскрыты, - но банкоматы являются зеленым полем для исследователей уязвимостей.
Директор конференции Black Hat Джефф Мосс говорит, что работа над ошибками ATM напоминает которое было опубликовано несколько лет назад, - которое показало серьезную уязвимость безопасности в системах и заставило многие правительственные учреждения переосмыслить то, как они выкатили электронное голосование.
Беседа с Джеком противоречива. Juniper потянул его в последнюю минуту перед прошлогодней конференцией Black Hat по просьбе производителей банкоматов. Но теперь, работая в новой компании, IOActive, Джек планирует продемонстрировать несколько новых способов атаки на банкоматы, в том числе удаленные атаки. Он также расскажет о том, что он назвал «многоплатформенным руткитом для банкоматов», согласно описанию его беседы.
«Мне всегда нравилась сцена в« Терминаторе 2 », где Джон Коннор подходит к ATM, интерфейсам его Атари в кард-ридере и извлекает наличные деньги с машины. Я думаю, что у меня этот ребенок победил », - пишет Джек в своем реферате.
2) DNS
Два года назад Дэн Камински сделал заголовки во всем мире, раскрыв недостаток в DNS (Domain Name System), используемый для поиска адресов компьютеров в Интернете. В этом году Камински снова выступает в Black Hat - на этот раз на средствах веб-безопасности. Но его также пригласили принять участие в пресс-конференции, где он и представители ICANN (Internet Corporation for Assigned Names and Numbers) и VeriSign обсудят расширения безопасности систем доменных имен (DNSSEC) - новый способ DNS, который обеспечивает уровень уверенность в том, что компьютеры, подключенные к Интернету, являются тем, на что они фактически претендуют.Около двух недель назад ICANN возглавляла первое криптографическое подписание корневого сервера с ключом DNSSEC. DNSSEC еще не получила широкого распространения, однако ICANN надеется, что, подписав корневую зону, она будет стимулировать других к поддержке протокола в их серверном и клиентском программном обеспечении.
Исследователи, такие как Камински, говорят, что широкое внедрение DNSSEC может обуздать целую кучу онлайн-атак. «Мы рассматривали вопрос о том, как DNSSEC будет решать не только уязвимости DNS, но и некоторые из основных уязвимостей, которые у нас есть в сфере безопасности», - сказал Каминский в интервью. «Мы не собираемся решать все эти проблемы с DNSSEC … но есть целый класс уязвимостей проверки подлинности, которые DNSSEC обращает».
3) Мобильные ошибки
Развяжите Kraken! Это то, что специалисты по безопасности GSM собираются сделать в Black Hat в этом году, что может в конечном итоге стать главной головной болью для США и европейских операторов мобильной сети. Kraken - это программное обеспечение для взлома с открытым исходным кодом GSM, которое только что было завершено. В сочетании с некоторыми высоко оптимизированными таблицами радуги (списки кодов, которые помогают ускорить процесс шифрования), это дает хакерам возможность расшифровать вызовы и сообщения GSM.
Что Kraken не делает, это вытащить вызовы из воздух. Но есть еще один проект по облучению GSM - AirProbe - который хочет сделать это реальностью. Исследователи, работающие над этими инструментами, говорят, что хотят показать постоянным пользователям, что шпионы и гейки безопасности давно знают: что алгоритм шифрования A5 / 1, используемый такими операторами, как T-Mobile и AT & T, слаб и может быть легко сломанный.
Но зачем ломать шифрование GSM, когда вы можете просто обмануть телефоны в соединение с поддельной базой данных, а затем отказаться от шифрования? Это то, что Крис Пэйгет планирует провести в Лас-Вегасе на этой неделе, где, по его словам, пригласит участников конференции перехватить свои звонки. Должна быть забавная демонстрация, если она законна. Пэйджит думает, что это так. Он также разработал то, что он называет «мировым рекордом» для чтения RFID-меток на расстоянии - сотни метров - что он будет обсуждать в разговоре Black Hat.
Другой исследователь, известный только как The Grugq, расскажет о создании вредоносных базовых станций и компонентов сети GSM на мобильных устройствах. «Поверьте нам, вы хотите, чтобы вы отключили свой телефон в течение всего этого разговора», - говорится в описании беседы.
И в неделю, которая была начата с признания Ситибанка, что она испортила безопасность на своем iPhone app, другой разговор для просмотра будет Lookout Security «App Atttack», который прольет свет на неуверенность в мобильных приложениях.
4) Индустриальный кошмар
В этом месяце Siemens почувствовал, что это похоже на реакцию на в реальном масштабе времени SCADA (контроль и контроль данных), когда кто-то развязал сложный червь, атакующий свои системы управления на базе Windows. Но эксперты SCADA говорят, что Сименсу просто не повезло, и что этот тип атаки может легко снести и конкурентов компании. На самом деле, существует множество проблем с безопасностью, с которыми сталкиваются промышленные системы управления - так много, что в этом году они получают свой собственный след в черной шляпе.
За последние 10 лет Джонатан Поллет, основатель Red Tiger Security, провела оценки безопасности на более чем 120 системах SCADA, и он расскажет о том, где уязвимости безопасности, скорее всего, появятся. Полет говорит, что многие сети разработали своего рода ничейную землю между ИТ и промышленными системами - компьютерами, которые часто подвергаются риску, потому что никто, по-видимому, не полностью овладевает ими.Поллет говорит о том, где эти ошибки появляются в инфраструктура - его компания собрала данные о 38 000 уязвимостей - и типы эксплойтов, которые были написаны для них. «Вам не нужно ждать уязвимостей с нулевым днем», - сказал он. «Там уже много эксплойтов».
5) Wildcard!
Будет ли возвращенная группа «Ноль для владельцев», которая взломала Дэн Камински и других в канун прошедшей на прошлой неделе шоу? Будут ли feds или AT & T остановить Paget от возиться с GSM? Будет ли разозленный поставщик банкоматов в последний раз разрешить спор Барнаби Джека? Будет ли конкурс Defcon's Social Engineering заставлять кого-то из индустрии финансовых услуг взорвать прокладку? Будет ли рой пчел заражать бассейн на Ривьере? Кто знает, но в Вегасе ожидают неожиданного.
Роберт Макмиллан покрывает компьютерную безопасность и общую технологию, ломая новости для службы новостей IDG. Следуйте за Робертом в Твиттере в @bobmcmillan. Адрес электронной почты Роберта: [email protected]
Лучший способ посмотреть Netflix
Дэррил спросил, может ли он транслировать видео из Netflix (и, предположительно, других сервисов) через свой ноутбук, а затем беспроводным способом на свой HDTV.
FCC обеспокоена тем, что DefCon Mobile Hacking Talk
FCC обеспокоена запланированной демонстрацией Defcon перехвата мобильных телефонов GSM.
Что такое Black Hat, Gray Hat или White Hat Hacker?
Как вы определяете Black Hat Hacker? Кто такой хакер? Что такое хакеры из серой шляпы или зеленый, синий или хакерский хак. Hacker Hat.