Топ эксплойтов и хаков дебютирующих в Black Hat и DEFCON в этом году

НОВОСТИ
2017-09-05 09:09:02
0
2.8K

black_hat_by_stormysup-db9zfdn

Каждый год со всего мира любой уважающий себя хакер отправляется в Лас-Вегас, штат Невада, на неделю конференции хакеров, в которую входят Black Hat USA, DEFCON и BSides Las Vegas. Ежегодная неделя хакерской конференций посвящается исследователям безопасности, которые представляют свои последние данные об уязвимостях и эксплойтах компьютеров. 2017 год стал для них юбилейным 25 съездом, который проводился в Лас-Вегасе начиная с 1992 года. Ежегодная конференция хакеров была создана в 1997 году основателем Джеффом Мосом. Конференция проводится ежегодно в Лас-Вегасе, штат Невада, но также она выступает и на международном уровне, некоторые из них проходили в Токио, Японии, Барселоне, Испании, Амстердаме, Нидерландах и в Абу-Даби, Объединенных Арабских Эмиратах. Security BSides проводит конференции по всему миру, и многие из их совпадают по времени с другими подобными мероприятиями. Ниже приведены некоторые из лучших хаков и эксплойтов, которые были представлены в Black Hat и DEFCON в 2017 году.

Сотовые сети 3G и 4G LTE уязвимы для массового наблюдения Stingray

 Одной из наиболее нашумевших тем поднятых на конференции Black Hat в этом году, стал обнаруженный недостаток, который позволяет осуществлять наблюдение за телефонными сетями более новых версий. Группа международных исследователей представила свои выводы по поводу недостатка в зашифрованном протоколе, используемом в сотовых сетях 3G и 4G LTE. Разговор, который был представлен заголовком «Новые приключения в шпионаже 3G и 4G Users: Locate, Track & Monitor», охватывал уязвимость в сотовых сетях, создавая серьезную угрозу для конфиденциальности пользователей. Подобно старым сотовым протоколам, таким как 2G, более новые сотовые сети 3G и 4G также уязвимы по отношению к слежке IMSI-захватчиков или более популярных называющихся Stingrays. Stingrays позволяет правоохранительным органам, разведывательным службам, военным и хакерам проводить массовое наблюдение на всех сотовых устройствах, расположенных в непосредственной близости от шпионского устройства. С помощью Stingray злоумышленник может найти местоположение мобильного устройства, а также отслеживать вызовы и текстовые SMS-сообщения, которые сделаны и получены на мобильный телефон, и даже контролировать использование на нем интернета.

Новая уязвимость в сотовых сетях 3G и 4G была обнаружена исследователями Равишанкаром Боргаонкаром и Луккой Хирши. С помощью этой новой уязвимости злоумышленник может отслеживать местоположение мобильного устройства и видеть, когда отправлено или получено текстовое сообщение, но содержимое вызовов и сообщений не может быть перехвачено. Уязвимость существует в протоколе безопасности аутентификации ключей для сотовых сетей 3G и 4G, которые предназначены для обеспечения безопасного подключения мобильных устройств и связи с сотовой сетью. Исследователи обнаружили несколько недорогих способов использования этой уязвимости, а также обсудили возможные контрмеры, которые пользователи могли предпринять, чтобы избежать подобных атак.

Fruitfly, почти незаметный бэкдором, заражающий Mac

Еще один разговор, на который не возможно не обратить внимание,

Рассказ о вредоносном программном обеспечении, заражающем Apple OS X в этом году. Вредоносная программа является бэкдором, известным как Fruitfly, и может позволить хакерам заполучить существенную власть над всеми устройствами жертвы. Считается, что Fruitfly существует уже несколько лет, но выявлен был лишь недавно. Ранее в этом году было обнаружено, что это вредоносное программное обеспечение атаковало биомедицинские исследовательские учреждения. В то время как Apple выпустил патч для OS X, чтобы остановить Fruitfly, хакеры создали варианты вредоносного программного обеспечения, и новые инфекции продолжили возникать.

Машины для голосования были взломаны в течение нескольких минут

Между тем, в DEFCON на конференции хакеров состоялось поселение «совещание», на нем было представлено 30 разных машин для голосования, которые посетителям было предложено взломать. Каждая из 30 машин для голосования оказалась под угрозой. «Мне потребовалось всего несколько минут, чтобы понять, как ее взломать», - сказал Томас Ричардс, консультант по вопросам безопасности. Ему удалось взломать машину, которая в настоящее время используется для выборов в штате Джорджия. Ричардс сказал, что он был просто поражен тем, что обнаружил. Организаторы DEFCON надеялись, что их Voting Machine Village и легкость, с которой хакеры могут пойти на компромисс с машинами, побудят должностных лиц напрямую связанных с выборами по всей стране предпринять шаги по обеспечению безопасности и полной конфиденциальности своих устройств для голосования.

Недостаток в безопасности ICloud создал пароль для iPhone и Mac

Еще один важный недостаток безопасности, обсуждавшийся на хакерских конференциях в Лас-Вегасе в этом году, был вычислен исследователем, который представил свои выводы в Black Hat. Алекс Радоче рассказал о недостатке, обнаруженном в iCloud от Apple, который, если оставить его незагруженным, является чрезвычайно губительным. К счастью, Apple выпустила обновление для уничтожения проблемы в безопасности. Исправленная ошибка, с которой мы столкнулись, - это именно тот факт, что правоохранительные органы ошибочно будут искать в сквозной системе шифрования», - сказал Радоче. Нехватка безопасности была обнаружена в продуктах Apple, таких как Mac, iPhone и iPod. Это позволило злоумышленникам получить пароли и другие зашифрованные данные.

SHA-1 мертв

Исследовательская группа, возглавляемая Эли Бурштейном, продемонстрировала атаку столкновения на SHA-1, криптографическую хэш-функцию, разработанную NSA. Команда Бурштейна смогла обнаружить столкновение с использованием 110 GPU, работающих в течение одного года. До открытия своей команды в течение года потребовалось бы 12 миллионов графических процессоров, чтобы иметь возможность создать конфликт. Исследователи выпустили инструмент, позволяющий другим людям создавать свои собственные столкновения SHA-1, которые доступны по адресу http://shattered.io/.

0
2.8K
Написать комментарий

Добавить комментарий