Czarny kapelusz, czyli nowiny z największej konferencji hakerów

Czarny kapelusz, czyli nowiny z największej konferencji hakerów

Czarny kapelusz, czyli nowiny z największej konferencji hakerów
Mariusz Kamiński
07.08.2013 13:00, aktualizacja: 13.01.2022 10:57

Konferencja Black Hat (oraz DEF CON) to unikalna i niepowtarzalna okazja do spotkania największych tuzów hakingu z rządowymi oficjelami z NSA, specjalistami od szeroko pojętego "IT security" i zwykłymi złodziejaszkami, którzy chcą narobić szkód podczas pobytu nielubianych osób. O czym mówiono na tegorocznym spotkaniu w Las Vegas?

Konferencja Black Hat (oraz DEF CON) to unikalna i niepowtarzalna okazja do spotkania największych tuzów hakingu z rządowymi oficjelami z NSA, specjalistami od szeroko pojętego "IT security" i zwykłymi złodziejaszkami, którzy chcą narobić szkód podczas pobytu nielubianych osób. O czym mówiono na tegorocznym spotkaniu w Las Vegas?

Nie jesteście tu mile widziani...

Tradycją spotkań Black Hat/DEF CON były konferencje i panele z udziałem panów z FBI, CIA i NSA. Mimo że osoby te zapewne nie mogły zbyt wiele opowiedzieć o własnej pracy, to jednak wiedza, którą przekazywały podczas spotkań, była za każdym razem cenna. Tym razem zgrzytu nie dało się uniknąć, bo po rewelacjach objawionych przez Snowdena specjaliści rządowi nie należą już do pożądanego towarzystwa, ani na konferencji, ani przy piwie w kasynie.

Jeff Moss zaapelował do federalnych o omijanie Black Hat szerokim łukiem ze względu na potencjalne nieprzyjemności, które mogą ich spotkać ze strony hakerów. Żeby było zabawniej, Jeff Moss jest płatnym pracownikiem Homeland Security, co zapewne gryzło nieco sumienie. Tak czy inaczej, zaproszono lisa do kurnika i na Black Hat pojawił się generał Keith Alexander, czyli głowa hydry zwanej NSA. Trochę przemawiał, usłyszał parę niemiłych rzeczy od widowni. Warto obejrzeć, jak spokojnie można sączyć propagandę w obliczu faktów i zmielić erystycznie wszystkie zadane pytania w papkę dla mas. Keith Alexander jest mistrzem w mówieniu o niczym, o czym przekonacie się, oglądając poniżej jego przemówienie z Black Hat 2013.

RSA skończył się na Kill 'Em All

Istnieją alternatywy dla RSA, ale ich posiadaczem (w dużej części) jest... BlackBerry. Chodzi tu o niezawodne i szczególnie wychwalane metody ECC, czyli kryptografię krzywych eliptycznych. Jest znacznie szybszy niż RSA, choć poziom bezpieczeństwa jest porównywalny. Czy za kilka lat wszystkie nasze dane padną łupem zmasowanego ataku na pokonane RSA? Brrr...

Nowe haki zadziwiają pomysłowością

Ciekawostką jest użycie kamery GoPro do śledzenia niczego nieświadomych użytkowników. Oprogramowanie jest tak dziurawe, że można to robić na kilka sposobów, a na towarzyszącym DEF CON-ie można było zdobyć kompletną wiedzę i biblioteki, żeby to robić. Oczywiście śledzenie odbywa się bezprzewodowo i bezstresowo.

Opisywano także metody podsłuchu połączeń komórkowych osiąganych poprzez modyfikację tzw. femtokomórek, czyli miniaturowych stacji bazowych/nadajników telefonii komórkowej. Jedno z takich urządzeń widać na zdjęciu poniżej. Są one wykorzystywane na stacjach metra (być może w warszawskim metrze?), bardzo wysokich budynkach, w których zasięg jest problemem etc.

Obraz

Barnaby Jack miał wygłosić przemówienie na temat hakowania rozruszników serca, ale - jak być może słyszeliście - zmarł, więc panel odwołano. Rzecz była mocno wyczekiwana, bo temat jest kontrowersyjny i palący. Wszak nie może być tak, że osoby polegające na takich urządzeniach mają żyć w niepewności, czy ktoś przypadkiem nie podejdzie do nich z zaprogramowanym "zawałem" w laptopie. Wedle doniesień można się włamać do cudzego serca z odległości 10 metrów. Poniżej zdjęcie z udanej próby dobrania się do ustawień rozrusznika serca.

Obraz

Nie można pominąć najnowszej mody związanej z włamaniami, czyli podkradaniem samochodów. Przejęcie kontroli nad naszą bryką (odpowiednio nowoczesną) jest możliwe, co mogliśmy niedawno obejrzeć na poniższym filmie. Mówiono także o dezaktywacji autoalarmów, które bezmyślnie sprzężono z systemem głównym samochodu i konsolą w niektórych modelach drogich samochodów.

Fałszywe zakończenie połączenia SSL/TLS umożliwia porwanie sesji Gmail na 5 minut (wystarczy, by pobrać newralgiczne dane) oraz sesji Outlook na znacznie dłuższy okres. Cóż, dla chcącego nic trudnego...

Jabłuszko nadgnite

Ostatnią ciekawostką z Black Hat będzie święte oburzenie na Apple'a ze względu na dość oczywistą i znaną już metodę porywania urządzeń, czyli "sposób na ładowarkę". Specjalnie sfabrykowana ładowarka zawiera złośliwy kod, który trafia do telefonu po jego podłączeniu i przejmuje kontrolę nad urządzeniem w celu zaspokojenia potrzeb włamywacza.

HTTPS - ciemne strony...

Jak to zrobić? Wystarczy podłączyć telefon do "ładowarki". Nie trzeba wykonywać jailbraku ani ustawiać niczego w telefonie. Na ekranie nic się nie dzieje, więc ofiara nie ma o niczym pojęcia.

Sekretem jest UDID "ładowarki", czyli unikalny numer identyfikacyjny. Numer ten informuje telefon, że urządzenie USB ma prawa developerskie, i może zainstalować, co mu się żywnie podoba, bez konieczności dodatkowej weryfikacji zaufania. Jedynym sposobem na zabezpieczenie telefonu jest nieodblokowywanie ekranu przed ładowaniem i na jego czas. W momencie odblokowania jest już za późno - telefon jest zainfekowany. Ładowarka jest prezentowana na zdjęciach poniżej. Czy iOS 7 rozwiąże ten problem? Miejmy nadzieję...

Obraz
Obraz
Źródło artykułu:WP Gadżetomania
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)