Lorem ipsum
Class aptent taciti sociosqu ad litora
Главная » Статьи » Мои статьи

Итоги слета хакеров2016
Итоги слета хакеров Они умеют взламывать банкоматы и обезвреживать системы безопасности авто — на конференциях Black Hat и Def Con эксперты обсуждают уязвимости мира цифровых технологий. В этом году на конференцию хакеров Def Con, которая проводится в Лас- Вегасе, собралось более 25 000 участ- ников. Публика, как и прежде, характери- зуется разнообразием и альтернативным мышлением — даже если уже и не ведет такую яркую подрывную деятельность, как еще несколько лет назад. Задержания участ- ников уже давно не происходят, однако на всякий случай организаторы попросили оставить в покое хотя бы систему кассо- вых терминалов в отеле, принимающем конференцию. Просьбу хакеры честно вы- полнили. Создатель Def Con Джеф Мосс заявил, что для 25-го юбилейного съезда в следующем году будет арендован солидный Caesars Palace, который должен вместить большое количество участников — ви- давшие виды отели, в которых проводи- лись конференции еще три года назад, ни в какое сравнение с ним не идут. Увеличи- вающееся число участников определен- но объясняется той возрастающей ролью, которую информационная безопасность играет в мире постоянно развивающихся сетевых технологий. Наряду с традиционными докладами об уязвимостях во всех мыслимых инстру- ментах организаторы провели два захва- тывающих соревнования. Сначала ком- пьютеры вступили в бой друг против друга. Задачей участников конкурса Cyber Grand Challenge с призовым фондом в не- сколько миллионов долларов было най- ти и устранить уязвимости в собственном программном обеспечении и использо- вать эти данные как в защите, так и в на- падении. Затем победителю CGC пред- стояло противостояние с самой лучшей командой хакеров в мире, которое ком- пьютер бесславно проиграл. Причина проигрыша, по словам Дэ- вида Брамли, представителя команды, чья система победила в CGC, кроется не только в технических вопросах, но и в особенности, которой недостает машине: несмотря на работу 1500 процессорных ядер и 16 Тбайт оперативной памяти, ата- кующий компьютер не умеет обманывать и вести соперников по ложному следу. А ведь и то, и другое необходимо для того, чтобы одержать победу в неофициальном чемпионате мира по взлому под названи- ем «Захват флага» (Capture the Flag). Автоматизированная система Mayhem, созданная командой Брамли, уверенно и блестяще выдержала десятичасовой на- тиск остальных шести машин и произвела впечатление прежде всего искусно спро- граммированными патчами. Перед всеми участниками стояла задача исправить на- писанный код, нарочно содержащий ба- ги. Майк Уокер из DARPA, агентства по разработке новых технологий Министер- ства обороны США, выступившего орга- низатором сего действа, убедительно обо- сновал идею: «Мы же не хотим, чтобы боты в течение нескольких часов нашли 600 багов только для того, чтобы они ста- ли причиной беспокойства для постра- давших разработчиков». Цель подобного упражнения заключается в обеспечении большей безопасности в постоянно раз- вивающемся мире сетевых технологий, в программном обеспечении которых со- держится огромное количество ошибок. В  конечном итоге программы должны научиться выслеживать ошибки в других программах быстрее, чем это сейчас дела- ют люди, и даже их исправлять. То, что это возможно, и доказал CGC. Безопасность в опасности Но и без супермашин на конференции было много чего интересного. Специали- сты по безопасности Хавьер Васкес Ви- дал и Фердинанд Нёльшер из Code White GmbH представили на Def Con проект, получивший название CANBadger. Устрой- ство, которое в сумме обходится пример- но в 4000 рублей, подключается к автомо- бильной шине CAN. Оно перехватывает данные и может вмешаться в работу аппа- ратных ключей On-Board Diagnostic, кото- рые проводят анализ динамических ка- честв автомобиля в целях его безопасности. Используя сети стандарта UMTS, аппарат может предоставить подключенным к си- стеме безопасности ключам любые под- ложные параметры движения. Одна ко- манда хакера — и лихач превращается в осторожного пенсионера. По словам спе- циалистов, у них уже есть варианты реше- ния проблемы, но сначала их нужно обго- ворить с компаниями, занимающимися безопасностью автомобилей. Заметно сложнее атаковать систему безналичной оплаты и снятия денег со счета, защищенную с помощью встроен- ного в карту чипа и TAN-кодов. Однако специалист Уэстон Хекер продемонстри- ровал, как можно снять деньги с украден- ной карты, используя всего два компо- нента и мобильную связь. Для перехвата данных по карте команда Хекера создала небольшое, размером с SIM-карту, уст- рой ство, которое назвала «шиммер» (англ. shimmer, shim — «клин»). Оно устанавли- вается в банкомате, оказываясь между чи- пом карты и датчиком банкомата. Для снятия денег из банкомата Хекер исполь- зовал удаленный доступ, эмулируя клиен- та. Спрятать девайс можно под созданным на 3D-принтере покрытием, незаметно облегающим автомат. Установленный в банкомате шиммер отправляет считанные с чипа данные на беспроводной модем (смартфон), к кото- рому подключен мини-компьютер. По- следний управляет серводвигателями, симулирующими ввод PIN-кода пользо- вателем, и перенаправляет полученные от шиммера данные на программируемую EVM-карту, находящуюся в разъеме вто- рого автомата. Все это происходит букваль- но за считаные секунды, когда жертва вставляет карту во взломанное считыва- ющее устройство, иначе система защиты стандарта EVM (Europay + MasterCard + VISA) определяла бы снятие денег как по- пытку вмешательства и принимала бы со- ответствующие меры. Атака на светильники Намного более безобидным, на первый взгляд, кажется интерес хакеров к умным лампам Philips семейства Hue. Больших денег, конечно, вопрос прямо не затраги- вает, однако для вымогательства возмож- ностей предостаточно. Эяль Ронен, док- тор кафедры информатики из Израиля, представил проект перехвата злоумыш- ленниками управления любыми лампами, который использует незакрытые уязвимо- сти в программном обеспечении Philips. Поскольку патчи для этих брешей еще не выпущены, Ронен пока не раскрывает технических подробностей. Тем не менее, идею атаки весьма наглядно объясняют два видеоролика. Оказывается, злоумыш- ленник может включать и выключать лю- бые лампы, какие пожелает — в одном случае расстояние до ламп составило це- лых 200 метров. Взлом удается, даже если атакуемые лампы уже соединены с кон- троллером Hue Bridge — это несмотря на то, что соединение с другим мостом, со- гласно заявлениям Philips, возможно толь- ко на расстоянии до 20 см. Атаки Ронен выполнил из движущегося автомобиля при помощи дрона. Таким образом, злоу- мышленники могут «играть» с освещени- ем на большом удалении и пригрозить, например, закончить безобразие только по получении определенной суммы денег. Впрочем, никто не запрещает жителям просто вкрутить обычные лампочки и вер- нуться в эру аналоговых систем.
Категория: Мои статьи | Добавил: Ananas21 (10.12.2016)
Просмотров: 163 | Рейтинг: 0.0/0
Всего комментариев: 0
avatar