بيت مراجعات السيارات المخترقة ، والبنادق ، وأكثر من ذلك: ما يمكن توقعه في قبعة سوداء 2015

السيارات المخترقة ، والبنادق ، وأكثر من ذلك: ما يمكن توقعه في قبعة سوداء 2015

فيديو: الفضاء - علوم الفلك للقرن الØادي والعشرين (سبتمبر 2024)

فيديو: الفضاء - علوم الفلك للقرن الØادي والعشرين (سبتمبر 2024)
Anonim

عرض جميع الصور في معرض

مع خرق البيانات لجزء من دورة الأخبار النموذجية وإدوارد سنودن الآن اسم عائلي ، فإن عامة الناس لديهم اهتمام كبير بالأمان الرقمي. وأكبر عرض للأمن الهجومي هو Black Hat ، وهو المؤتمر الذي يرى المتسللين يفركون المرفقين مع شخصيات الصناعة والحكومة لإظهار أحدث الاختراقات والهجمات ونقاط الضعف.

هاك كل شيء

كان عليه أن يكون فقط أجهزة الكمبيوتر المتصلة بالإنترنت. في الوقت الحاضر ، لدى الجميع جهاز واحد متصل (هاتف أو جهاز لوحي) على الأقل. لقد اعتدنا جميعًا على الحاجة إلى برامج الحماية من الفيروسات والأمان على أجهزة الكمبيوتر ، ولكن لا يمكن لعدد كبير من المستهلكين أن يلفوا رؤوسهم بالحاجة إلى برامج الحماية من الفيروسات ومكافحة الفيروسات. على الرغم من أن أجهزة الكمبيوتر المكتبية والخوادم لا تزال هي الأهداف المفضلة للمتسللين في Black Hat ، إلا أن الأجهزة المحمولة أصبحت جزءًا أكبر وأكبر من العرض.

تصف إحدى جلسات Black Hat تقنية جديدة للوصول إلى الجذر من أي جهاز يعمل بنظام Android. سيتم توسيع آخر في استغلال Stagefright الذي تم نشره بالفعل ، والذي قد يسمح للمهاجمين باختراق هاتفك برسالة نصية. كانت الهواتف الذكية ذات أهمية خاصة للمتسللين لسنوات بسبب انتشارها ولأنها تجمع بين جهاز كمبيوتر محمول وعدة أجهزة راديو لاسلكية. في الواقع ، فإن إمكانات الشبكات للهواتف تكون في بعض الأحيان أكثر إثارة للاهتمام من الهاتف نفسه. تقترح إحدى جلسات رفع الحواجب في Black Hat استخدام هاتف مميز قديم لجمع المعلومات الكهرومغناطيسية على أجهزة الكمبيوتر القريبة.

عرض جميع الصور في معرض

تزداد الأمور سوءا. الإنترنت في كل شيء هذه الأيام: السيارات ، وأقفال الأبواب ، والثلاجات ، وحتى المصابيح الكهربائية. والعديد من البائعين في عصر إنترنت الأشياء الجديد هذا لا يفكرون في الأمان. في العام الماضي ، أظهر المتسللين الأذكياء كيفية التحكم في ترموستات Nest خلال ثوانٍ. لقد استخدموا الجهاز الذي تم اختراقه لتشغيل خلفيات متحركة ، ولكن قد لا تكون الهجمات الأخرى لطيفة جدًا.

من الممكن دمج الأمان في البرامج الثابتة ، ولكن هذه الممارسة ليست شائعة بعد. سيقدم عرضان على الأقل في Black Hat تقنيات للسيطرة على سيارة قادرة على الإنترنت. يشير آخر إلى نقاط الضعف في وحدات تحكم المنطق القابلة للبرمجة (PLCs) على الإنترنت المستخدمة في المصانع. ومن بين الضحايا الآخرين قارئ بطاقة ائتمان Square ومضخات الغاز وحتى بندقية تعمل بنظام Linux. البطاقات الذكية وعلامات إدخال RFID ومحطات الدفع NFC غير التلامسية وبطاقات SIM - كل هذه التقنيات من صنع الإنسان ومن ثم فهي غير كاملة. سيقدم خبراء الأمن اكتشافاتهم حول نقاط الضعف في جميع هذه المجالات.

القبعة السوداء هي المكان الذي يكون فيه الشعور بالهلع من الأمور المعتادة ، كما أن كونك بجنون العظمة يعد ميزة. أين ستأخذ البرامج الضارة لنظام التشغيل Mac OS X ، و femtocells المارقة ، والهجمات التي تستهدف اتصالات الأقمار الصناعية المرحلة؟ في حين أن هناك المزيد من الجلسات التي تتعامل مع الأجهزة المحمولة وإنترنت الأشياء ، إلا أن Black Hat تظل الوجهة للتعرف على نقاط الضعف في اليوم صفر. هذا العام ، سيتم الكشف عن 32 يومًا مختلفًا من الصفر في مجموعة متنوعة من التقنيات ، بما في ذلك أنظمة التحكم المتنقلة والصناعية ، كما صرح بذلك ستيف ويلي ، المدير العام لشركة Black Hat ، لشركة eWEEK.

الأجهزة المتجهة إلى الأرض ليست هي الأهداف الوحيدة. في العام الماضي ، رأينا الاختراقات المثيرة للإعجاب من شركات الطيران والاتصالات الساتلية. في أحد المظاهرات ، سيطر أحد الباحثين على راديو يعمل عبر الأقمار الصناعية وحوله إلى جهاز قمار.

قبل Black Hat 2015 ، عاودت اختراقات شركات الطيران الأخبار ، ووعد مقدمو العروض بهجمات تركز على الأقمار الصناعية أيضًا. على الرغم من أن الهجمات على الأجهزة الذكية اليومية تشكل مصدر قلق كبير للمستقبل ، إلا أن القطع الأساسية والباهظة الثمن من البنية التحتية الرقمية في مدارها في الوقت الحالي وقد تكون أيضًا في خطر.

لا يتطلب عرض أدوات الأمان في Arsenal عمومًا نوع الاهتمام (أو الحشود) الذي تقدمه العروض التقديمية في المرحلة ، لكنه يقدم نظرة خاطفة على بعض الأدوات المذهلة: إطار SpeedPhishing لدمج قدرات التصيد عبر البريد الإلكتروني كجزء من اختبار الاختراق ، بيئة اختبار من OWASP مملوءة مسبقًا بالتطبيقات الضعيفة ، وطريقة لعرض الحمولات الضارة في ملفات PDF. حان الوقت لتحديث مجموعة الأدوات الأمنية!

ما وراء سايبر

لقد نما مجتمع المهوسون والمشجعين الأمنيين كثيراً في السنوات الأخيرة. إنه أكثر احترافًا بكثير ، وإذا كان القبعة السوداء لهذا العام مؤشراً على ذلك ، فهذه سياسية أكثر بكثير. قد تكون هذه مجرد مسألة أحداث حالية - فالأمن السيبراني هو موضوع متكرر في الكابيتول هيل ، بعد كل شيء - أو قد يعكس شهية المجتمع المتزايدة للنشاط وزيادة الوعي. لدينا جلسات من الحكومة ، بما في ذلك أكشان سلطاني ، كبير تقنيي لجنة التجارة الفيدرالية ، وليونارد بيلي من وزارة العدل.

ولكن لا يزال هناك الكثير من المشاعر المعادية للحكومة ، مثل جلسة تنتقد أساليب لجنة التجارة الفيدرالية في تنظيم الأمن السيبراني ، ونظرة عامة على مجموعة أدوات وكالة الأمن القومي ، وحلقة نقاش حول ترتيبات واسنر ، وهي معاهدة دولية تنظم التقليدية و الأسلحة السيبرانية.

  • اختراق السيارات عن بعد هو الآن حقيقة واقعة اختراق السيارات عن بعد هو الآن حقيقة واقعة
  • لا يوجد شيء (تقريبًا) يمكنك فعله حيال Stagefright لا يوجد شيء (تقريبًا) يمكنك فعله حيال Stagefright
  • ذكية بندقية قنص عرضة للمخترقين الذكية بندقية قنص عرضة للمخترقين

على الرغم من أن تسريبات إدوارد سنودن كشفت مدى انفتاح ثقافة المعلومات الحديثة حقًا ، إلا أن ما كشف عنه يبدو غائبًا بشكل ملحوظ عن حلقات النقاش والمناقشات هذا العام. جلسة واحدة فقط ، تم تصميمها كمناقشة ، سوف تعالج المشكلة مباشرة. هل هذا يعني أن سنودن كان وميض في المقلاة؟ بعيد عنه. ستغطي الجلسات البرامج الضارة للدولة والأسلحة الإلكترونية المصممة لمهاجمة البنية التحتية. ربما تكون هذه الجلسات قد وقعت حتى لو بقي سنودن صامتًا ، لكن تسريباته تضيف الكثير من الإلحاح لهذه الموضوعات.

بقدر ما يمثل Black Hat ملعبًا للمتسللين للتباهي به ، فهو أيضًا حيث تشترك الحكومة والصناعة والأفراد في الأفكار التي تشكل الأمن الرقمي. وفي حين أن بعض الاكتشافات التي لاول مرة في Black Hat قد تستحوذ على عناوين الصحف ، فقد يشجع البعض الآخر الشركات والأفراد على التفكير بعناية أكبر في العالم الرقمي الذي يريدون العيش فيه.

السيارات المخترقة ، والبنادق ، وأكثر من ذلك: ما يمكن توقعه في قبعة سوداء 2015