Car-tech

Was Sie bei Black Hat und Defcon sehen sollten

Peter Smolik - Even Murderers Wear Osiris? #RetroRippers

Peter Smolik - Even Murderers Wear Osiris? #RetroRippers
Anonim

Der Versuch, die großen Neuigkeiten der Black Hat und Defcon Konferenzen dieser Woche vorherzusagen, ist äußerst schwierig, wenn nicht sogar unmöglich. In der allerletzten Minute tauchen die interessantesten Geschichten auf - Hacker tendieren dazu, die wirklich großen Vorträge nicht zu veröffentlichen, weil sie nicht wollen, dass nervöse Anwälte sie abschalten. Und selbst wenn Sie denken, dass Sie wissen, was vor sich geht, tritt manchmal eine der Shows in den Vordergrund, wie es Defcon vor drei Jahren getan hat, als Dateline NBC-Reporterin Michelle Madigan aus der Konferenz gerannt war, weil sie heimlich Filmschauspieler filmte

Black Hat, die eher geschäftliche Veranstaltung, und ihre widerspenstige Schwesterkonferenz, Defcon, finden jedes Jahr in Las Vegas statt. Die diesjährige Black Hat Konferenz findet am Mittwoch und Donnerstag statt. Defcon läuft von Freitag bis Sonntag.

Also erwartet Chaos in dieser Woche in Las Vegas. Erwarten Sie einige Überraschungen. Wenn Sie teilnehmen, erwarten Sie einen Kater. Achten Sie aber auch auf einige interessante Sicherheitsberichte zu diesen Themen:

[Lesen Sie weiter: So entfernen Sie Malware von Ihrem Windows-PC]

1) Den Geldautomaten-Jackpot knacken

Das mit Spannung erwartete Gespräch kommt dieses Jahr von Barnaby Jack, früher von Juniper Networks. Jack hat in den letzten Jahren mit Geldautomaten (ATMs) herumgespielt und ist bereit, über einige der Fehler zu sprechen, die er in den Produkten gefunden hat. Wir wissen noch nicht, wessen Geldautomaten verwundbar sind - oder sogar, wenn die Hersteller bekannt gegeben werden - aber Geldautomaten sind ein grünes Feld für Schwachstellenforscher.

Jeff Moss, der Konferenzleiter von Black Hat, erinnert an die Arbeit an ATM-Bugs die vor einigen Jahren erschienene Studie zu den Abstimmungsmaschinen, die gravierende Sicherheitslücken in den Systemen aufzeigte und dazu führte, dass viele Regierungsbehörden die Art und Weise, wie sie E-Voting einführten, überdenken. Jacks Rede ist umstritten. Juniper zog es im letzten Moment vor der Black Hat Konferenz im letzten Jahr, auf Bitte von Geldautomatenherstellern. Aber jetzt arbeitet Jack für ein neues Unternehmen, IOActive, und zeigt mehrere neue Möglichkeiten, Geldautomaten zu attackieren, einschließlich Remote-Attacken. Er wird auch ein "Multi-Plattform-ATM-Rootkit" enthüllen, so eine Beschreibung seines Vortrags.

"Ich habe die Szene in 'Terminator 2' immer gemocht, wo John Connor zu einem Geldautomaten geht, Interfaces sein Atari an den Kartenleser und holt Geld aus der Maschine. Ich glaube, ich habe dieses Kind geschlagen ", schreibt Jack in seinem Abstract.

2) DNS

Vor zwei Jahren sorgte Dan Kaminsky weltweit für Schlagzeilen ein Fehler im DNS (Domain Name System), der verwendet wird, um Adressen von Computern im Internet nachzuschlagen. In diesem Jahr spricht Kaminsky wieder bei Black Hat - diesmal über Web-Security-Tools. Aber er wurde auch angezapft, um an einer Pressekonferenz teilzunehmen, bei der er und Vertreter von ICANN (Internet Corporation für zugewiesene Namen und Nummern) und VeriSign Domain Name System Sicherheitserweiterungen (DNSSEC) diskutieren werden - eine neue Art DNS zu machen, die eine Ebene bietet Das Vertrauen, dass Computer, die mit dem Internet verbunden sind, das sind, was sie tatsächlich behaupten.

Vor ungefähr zwei Wochen hatte ICANN die erste kryptographische Signatur eines Root-Servers mit einem DNSSEC-Schlüssel. DNSSEC wird noch nicht allgemein unterstützt, aber ICANN hofft, dass durch die Unterzeichnung einer Root-Zone andere dazu gebracht werden, das Protokoll in ihrer Server- und Client-Software zu unterstützen.

Forscher wie Kaminsky sagen, dass die weitverbreitete Anwendung von DNSSEC eine ganze Menge bremsen könnte von Online-Angriffen. "Wir haben uns angesehen, wie DNSSEC nicht nur DNS-Schwachstellen behandeln wird, sondern auch einige der Kernschwachstellen, die wir in der Sicherheit haben", sagte Kaminsky in einem Interview. "Wir werden nicht all diese Probleme mit DNSSEC lösen … aber es gibt eine ganze Klasse von Authentifizierungsschwachstellen, die DNSSEC adressiert."

3) Mobile Bugs

Entfessle den Kraken! Genau das werden die GSM-Sicherheitsforscher dieses Jahr bei Black Hat tun, was den US-amerikanischen und europäischen Mobilfunknetzbetreibern zu großen Kopfschmerzen bereiten könnte. Kraken ist Open-Source-GSM-Cracking-Software, die gerade abgeschlossen wurde. In Kombination mit einigen hochoptimierten Rainbow-Tabellen (Codelisten, die den Verschlüsselungsvorgang beschleunigen) können Hacker GSM-Anrufe und -Nachrichten entschlüsseln.

Was Kraken nicht tut, ist, die Anrufe aus dem Internet zu holen Luft. Aber es gibt ein anderes GSM-Sniffing-Projekt - AirProbe genannt - das versucht, dies zu verwirklichen. Die Forscher, die an diesen Tools arbeiten, sagen, dass sie den regelmäßigen Nutzern zeigen wollen, was Spione und Sicherheitsgeeks seit langem wissen: dass der von Carriern wie T-Mobile und AT & T verwendete A5 / 1-Verschlüsselungsalgorithmus schwach ist und leicht sein kann gebrochen.

Aber warum brechen Sie die GSM-Verschlüsselung, wenn Sie einfach Telefone dazu bringen können, sich mit einer gefälschten Basisstation zu verbinden und dann die Verschlüsselung fallen zu lassen? Das ist genau das, was Chris Paget diese Woche in Las Vegas demontieren will, wo er sagt, dass er Konferenzteilnehmer einladen wird, ihre Anrufe abfangen zu lassen. Sollte eine lustige Demo sein, wenn es legal ist. Paget denkt, dass es ist. Er hat auch entwickelt, was er den "Weltrekord" für das Lesen von RFID-Tags aus einer Entfernung nennt - Hunderte von Metern - die er bei einem Black Hat-Gespräch diskutieren wird.

Ein anderer Forscher, nur bekannt als The Grugq, wird über den Aufbau bösartiger GSM-Basisstationen und Komponenten auf mobilen Geräten sprechen. "Vertrau uns, du willst * dein Telefon für die Dauer dieses Gesprächs abschalten", heißt es in der Beschreibung des Vortrags.

Und in einer Woche, die mit dem Eingeständnis der Citibank begonnen wurde, dass sie die Sicherheit auf ihrem Handy durcheinander gebracht habe iPhone App, ein weiteres Thema ist Lookout Security's "App Attack", die Unsicherheiten in mobilen Anwendungen aufzeigen soll.

4) Industrieller Alptraum

Siemens hat in diesem Monat einen Vorgeschmack darauf bekommen, wie man auf eine Antwort reagiert SCADA-Angriffe (Supervisory Control and Data Acquisition) aus der realen Welt, als jemand einen hoch entwickelten Wurm entfesselte, der seine Windows-basierten Managementsysteme angreift. Aber SCADA-Experten sagen, dass Siemens einfach Pech hatte und dass diese Art von Angriff auch die Konkurrenten des Unternehmens leicht zum Einsturz gebracht hätte. In der Tat gibt es viele Sicherheitslücken, die industrielle Kontrollsysteme plagt - so viele, dass sie in diesem Jahr ihre eigene Spur bei Black Hat bekommen.

In den letzten 10 Jahren hat Jonathan Pollet, der Gründer von Red Tiger Security, hat Sicherheitsbewertungen für über 120 SCADA-Systeme durchgeführt und wird darüber sprechen, wo Sicherheitslücken am ehesten auftreten. Pollet sagt, dass viele Netzwerke eine Art Niemandsland zwischen IT- und Industriesystemen entwickelt haben - Computer, die oft in Gefahr sind, weil niemand sie wirklich vollständig zu übernehmen scheint.

Pollet wird darüber sprechen, wo diese Fehler auftauchen die Infrastruktur - sein Unternehmen hat Daten über 38.000 Schwachstellen gesammelt - und die Arten von Exploits, die für sie geschrieben wurden. "Sie müssen nicht auf Zero-Day-Schwachstellen warten", sagte er. "Es gibt bereits eine Menge Exploits."

5) Wildcard!

Wird die Gruppe "Zero for Owned", die Dan Kaminsky und andere am Vorabend der Show von letzter Woche gehackt hat, zurückkehren? Werden die Agenten oder AT & T Paget daran hindern, mit GSM zu spielen? Wird ein zorniger ATM-Anbieter Barnaby Jacks Rede in letzter Minute vor Gericht bringen? Wird Defcons Social Engineering-Wettbewerb jemanden in der Finanzdienstleistungsbranche dazu bringen, eine Dichtung zu blasen? Wird ein Bienenschwarm das Becken an der Riviera befallen? Wer weiß, aber in Vegas, erwarten Sie das Unerwartete.

Robert McMillan befasst sich mit Computersicherheit und allgemeinen Technologie-Neuigkeiten für The IDG News Service. Folge Robert auf Twitter unter @bobmcmillan. Roberts E-Mail-Adresse lautet [email protected]