Hogar Comentarios Las 15 cosas más aterradoras en black hat 2015

Las 15 cosas más aterradoras en black hat 2015

Tabla de contenido:

Video: Blackhat - Official Trailer (Universal Pictures) HD (Noviembre 2024)

Video: Blackhat - Official Trailer (Universal Pictures) HD (Noviembre 2024)
Anonim

4 Robar archivos de la nube

Los servicios de almacenamiento en la nube como Dropbox y Google Drive se han convertido rápidamente en herramientas esenciales para realizar el trabajo. Es por eso que un nuevo ataque de investigadores de Imperva que puede robar todos sus archivos de la nube es tan escalofriante. Lo peor es que Imperva dice que el ataque es indetectable por las defensas perimetrales y las herramientas de seguridad de punto final tradicionales.

La parte inteligente de este ataque es que evita los problemas de tener que robar las credenciales de una víctima potencial o comprometer la plataforma en la nube. En cambio, el atacante engaña a la víctima para que instale malware que redirige la copia almacenada localmente de los archivos de la nube a un servidor diferente, al que su computadora entrega felizmente todos sus archivos importantes.

5 Tomando el control de su teléfono Android

Los troyanos de acceso remoto, o RAT, permiten que un atacante acceda de forma remota a su teléfono o computadora como si estuviera sentado frente a él. Pueden ver lo que ves e incluso tomar fotos, escucharlas con el micrófono o grabar videos sin que lo sepas. Se encuentra entre el tipo de malware más aterrador, y los investigadores dicen que han encontrado una manera de obtener ese tipo de acceso en millones de dispositivos Android.

El problema es que algunos fabricantes de Android incluyen complementos especiales que normalmente permanecen inactivos hasta que un servicio de soporte remoto como LogMeIn o TeamViewer hace contacto. Luego, el complemento se activa y permite que la empresa acceda al dispositivo Android como si el agente de soporte estuviera utilizando el teléfono. Los investigadores de Check Point, Ohad Bobrov y Avi Bashan, descubrieron cómo usar estos complementos para el mal, permitiéndoles tomar el control de los teléfonos Android. ¿La peor parte? Debido a que los fabricantes instalan estos complementos, no hay nada que pueda hacer para protegerse.

  • 6 Stagefright roba el espectáculo

    Revelado antes de Black Hat por el investigador de Zimperium Josh Drake, Stagefright es la nueva vulnerabilidad grande y aterradora en Android. ¿Cuan grande? Se cree que afecta al 95 por ciento de todos los dispositivos Android. ¿Que miedo? Drake demostró que podía hacer que los teléfonos Android ejecutaran código simplemente enviando un mensaje de texto. Junto con el tipo correcto de ataque, esto podría ser devastador.

    Drake estuvo presente en Black Hat para hablar sobre Stagefright, de dónde viene y lo que descubrió mientras lo investigaba. Una gran conclusión fue que la base de código de Android es enorme y merece más atención. "Probablemente este no sea el único código que se escribió rápidamente", dijo Drake.

    También asistió a Black Hat el jefe de seguridad de Android de Google, Adrian Ludwig (en la foto de arriba). Reconoció el alcance de Stagefright, pero anunció que Google y sus socios estaban realizando un esfuerzo igualmente grande para proteger a Android contra la explotación de Stagefright. Ludwig también destacó el trabajo que Google ya había hecho para mantener seguro a Android. Ante numerosos ataques, dijo que Android sigue siendo fuerte.

  • 7 Hackear un rifle con Linux

    Muy pronto, el Internet de las cosas estará a nuestro alrededor. En realidad, ya lo está (¡mirando sus enrutadores y televisores inteligentes!). Pero hay algunos lugares donde la tecnología conectada a Internet acaba de comenzar a incursionar, como las armas de fuego. Runa Sandvik y su co-investigador Michael Auger compraron, derribaron y piratearon con éxito un rifle inteligente Tracking Point. En circunstancias normales, este rifle te ayuda a dar en el blanco cada vez. Bajo el control de los piratas informáticos, se puede bloquear, hacer fallar objetivos e inducir a golpear a otros objetivos.

    Una cosa que quedó clara del trabajo de Sandvik y Auger fue que piratear un rifle no fue fácil. Se tomaron el tiempo para señalar las muchas cosas que Tracking Point hizo bien y hacer sugerencias a la industria sobre cómo pueden mejorar los dispositivos IOT. Quizás piratear este rifle algún día conduzca a un mundo con tostadoras más seguras.

    8 piratas informáticos pueden reventar su hogar conectado de par en par

    El sistema de automatización del hogar ZigBee le permite controlar las cerraduras de las puertas, las luces y el termostato con facilidad, pero también podría extender ese control a los piratas informáticos. En una presentación dramática, los investigadores Tobias Zillner y Sebastian Strobl demostraron cómo podían tomar el control de los sistemas basados ​​en ZigBee.

    Parece que la falla no es de ZigBee sino de los proveedores que usan su sistema de comunicación. ZigBee ofrece numerosas herramientas de seguridad para garantizar que solo las personas adecuadas hablen con los dispositivos. Pero los proveedores simplemente no están usando esas herramientas, sino que dependen de un sistema de respaldo menos seguro. Afortunadamente, es un ataque difícil de lograr, pero los fabricantes de dispositivos necesitan intensificar su juego colectivo.

  • 9 ¿Qué tan segura es su huella digital?

    Cada vez más dispositivos móviles incluyen sensores de huellas digitales, y en el futuro también podemos esperar más tipos exóticos de autenticación biométrica. Sin embargo, es posible que los datos de su huella digital no se almacenen de manera segura en su teléfono, y el hacker podría atacar al lector. Los investigadores de FireEye Tao Wei y Yulong Zhang presentaron cuatro ataques que podrían robar sus datos de huellas digitales. Eso no es gran cosa, siempre que no te quedes sin dedos.

    De los cuatro ataques que presentó Zhang, dos fueron particularmente interesantes. El primero mostró cómo, con las herramientas adecuadas, un atacante podría simplemente suplantar una pantalla de desbloqueo para engañar a la víctima para que deslice su dedo sobre el escáner. ¡Sencillo! Otro ataque mucho más complicado podría acceder a los datos del escáner de huellas dactilares sin tener que entrar en el segmento seguro de TrustZone del dispositivo Android. Aunque las vulnerabilidades que encontraron Zhang y Wei han sido reparadas, es probable que aún haya muchas más por descubrir. (Imagen )

  • 10 Hackear una planta química es realmente difícil

    En una de las presentaciones más complejas en Black Hat, Marina Krotofil describió cómo los atacantes podrían poner de rodillas a una planta química para divertirse y obtener ganancias. Bueno, principalmente ganancias. El proceso está lleno de desafíos únicos, el mayor de los cuales es descubrir cómo entender el complejo funcionamiento interno de una planta, donde los gases y líquidos se mueven de formas extrañas que los dispositivos electrónicos disponibles para los piratas informáticos no pueden rastrear fácilmente. Y luego hay que lidiar con la molesta física de una fábrica. Baje la presión del agua demasiado y el ácido podría alcanzar una temperatura crítica, y llame la atención sobre su ataque.

    La parte más aterradora de la presentación de Krotofil fue definitivamente el hecho de que los piratas informáticos ya habían extorsionado con éxito dinero de servicios públicos y plantas en el pasado, pero esa información no estaba disponible para los investigadores. (Imagen )

  • 11 El futuro sociedad segura

    Durante su discurso de apertura, la famosa abogada Jennifer Granick describió cómo el espíritu hacker del avance social a través de la tecnología se había perdido por la complacencia, el control del gobierno y los intereses corporativos. El sueño, dijo, de un Internet libre y abierto que hiciera que el conocimiento y la comunicación fueran fluidos y erosionara el racismo, el clasismo y la discriminación de género nunca se realizó por completo y desapareció rápidamente.

    Ella describió su temor de que la tecnología de la información creara un mundo en el que el análisis de datos se utilizara para todo. Esto reforzaría las estructuras de poder existentes, dijo, y dañaría más los casos marginales. También advirtió sobre los gobiernos que usan la seguridad como una forma de proyectar poder, creando los que tienen seguridad y los que no tienen seguridad. Cosas de miedo.

  • 12 Cómo no ser arrestado

    Una de las sesiones más comentadas entre los asistentes de Black Hat fue una organizada por el Departamento de Justicia. Para la persona promedio, probablemente sonaba aburrido, pero esta sesión animada buscaba educar a la audiencia y explicar cómo los hackers podían continuar su trabajo sin violar la ley.

    Leonard Bailey, el Asesor Especial del Departamento de Justicia para la Seguridad Nacional del Departamento de Delitos Informáticos y Propiedad Intelectual de la agencia, explicó a los asistentes cómo podían realizar exploraciones de vulnerabilidad y pruebas de penetración de manera segura. Pero lo que es más importante son los esfuerzos del Departamento de Justicia para asegurarse de que la policía no tenga un efecto negativo en la investigación de seguridad.

    13 atacantes en la red

    No confíes en la red Black Hat. Hay muchas personas en la red y muchos de los asistentes aprovechan la oportunidad para probar nuevos trucos y técnicas que aprendieron durante la semana. Fortinet administró el centro de operaciones de seguridad de Black Hat este año y monitoreó toda la actividad en las redes cableadas e inalámbricas en el sitio. Si bien había muchas pantallas que mostraban qué aplicaciones se estaban ejecutando, la mayor parte del análisis fue realizado por un equipo voluntario de profesionales de seguridad. Una clase, que aprendió técnicas avanzadas de ataque de penetración web, se dejó llevar un poco, lo que llevó al ISP a llamar al equipo de operaciones para decirles que se detuvieran.

    14 Cierre de llamadas automáticas

    Esto no fue en Black Hat, sino DEF CON. Humanity Strikes Back es un concurso de la FTC en DEF CON donde los hackers crearon un software anti-robocall. La idea era crear una herramienta que analizara el audio de la llamada y, si se determinaba que la llamada era una llamada automática, bloquearla del usuario final y reenviar la llamada a un honeypot. Dos finalistas demostraron su software en el escritorio contextual durante DEF CON, mientras que este robot ofreció alegremente vacaciones en crucero gratis si presiona 1.

    15 Cómo convertirse en un hacker

    Ahora que sabe cómo no ser arrestado por investigación de seguridad, ¿tal vez esté interesado en jugar con algunas herramientas de piratería propias? Ingrese a Kali Linux, una plataforma personalizable que le permite tener todo tipo de diversión.

    Kali Linux está destinado a ser fácil, pero lo más importante es que debe ser flexible. Puede agregar o quitar herramientas para pruebas de malware, pruebas de red, pruebas de penetración, lo que sea. Incluso puede instalar las herramientas en una Raspberry Pi para realizar pruebas de seguridad mientras viaja.

    Las 15 cosas más aterradoras en black hat 2015