Топ эксплойтов и хаков дебютирующих в Black Hat и DEFCON в этом году

Кaждый гoд сo всeгo мирa любoй увaжaющий себя хакер отправляется в Лас-Вегас, штат Невада, сверху неделю конференции хакеров, в которую входят Black Hat USA, DEFCON и BSides Las Vegas. Ежегодная неделька хакерской конференций посвящается исследователям безопасности, которые представляют близкие последние данные об уязвимостях и эксплойтах компьютеров. 2017 бадняк стал для них юбилейным 25 съездом, который проводился в Лас-Вегасе начиная с 1992 возраст. Конференция проводится ежегодно в Лас-Вегасе, штат Невада, да также она выступает и на международном уровне, некоторые изо них проходили в Токио, Японии, Барселоне, Испании, Амстердаме, Нидерландах и в Абу-Даби, Объединенных Арабских Эмиратах. Security BSides проводит конференции ровно по всему миру, и многие из их совпадают по времени с другими подобными мероприятиями. Пониже. Ant. выше приведены некоторые из лучших хаков и эксплойтов, которые были представлены в Black Hat и DEFCON в 2017 году. Сотовые погоняй 3G и 4G LTE уязвимы для массового наблюдения Stingray
Одной изо наиболее нашумевших тем поднятых на конференции Black Hat в этом году, стал наблюденный недостаток, который позволяет осуществлять наблюдение за телефонными сетями сильнее новых версий. Группа международных исследователей представила свои выводы по мнению поводу недостатка в зашифрованном протоколе, используемом в сотовых сетях 3G и 4G LTE. Звонок, который был представлен заголовком «Новые приключения в шпионаже 3G и 4G Users: Locate, Track & Monitor», охватывал уязвимость в сотовых сетях, образуя серьезную угрозу для конфиденциальности пользователей. Подобно старым сотовым протоколам, таким ровно 2G, более новые сотовые сети 3G и 4G также уязвимы по отношению к слежке IMSI-захватчиков иначе говоря более популярных называющихся Stingrays. Stingrays позволяет правоохранительным органам, разведывательным службам, военным и хакерам коротать массовое наблюдение на всех сотовых устройствах, расположенных в непосредственной близости ото шпионского устройства. С помощью Stingray злоумышленник может найти местопребывание мобильного устройства, а также отслеживать вызовы и текстовые SMS-сообщения, которые сделаны и получены получай мобильный телефон, и даже контролировать использование на нем интернета. Новая уязвимость в сотовых сетях 3G и 4G была обнаружена исследователями Равишанкаром Боргаонкаром и Луккой Хирши. С через этой новой уязвимости злоумышленник может отслеживать местоположение мобильного устройства и понимать, когда отправлено или получено текстовое сообщение, но содержание вызовов и сообщений не может быть перехвачено. Уязвимость существует в протоколе безопасности аутентификации ключей ради сотовых сетей 3G и 4G, которые предназначены для обеспечения безопасного подключения мобильных устройств и взаимоотношения с сотовой сетью. Исследователи обнаружили несколько недорогих способов использования этой уязвимости, а равным образом обсудили возможные контрмеры, которые пользователи могли предпринять, чтобы избежать подобных атак. Fruitfly, около незаметный бэкдором, заражающий Mac
Еще один разговор, на некоторый не возможно не обратить внимание,
Рассказ о вредоносном программном обеспечении, заражающем Apple OS X в этом году. Вредоносная платформа является бэкдором, известным как Fruitfly, и может позволить хакерам получить существенную власть над всеми устройствами жертвы. Считается, что Fruitfly существует уже изрядно лет, но выявлен был лишь недавно. В то перфект как Apple выпустил патч для OS X, чтобы остановить Fruitfly, хакеры создали варианты вредоносного программного обеспечения, и новые инфекции продолжили подниматься. Машины для голосования были взломаны в течение нескольких минут
Посередь тем, в DEFCON на конференции хакеров состоялось поселение «совещание», получи и распишись нем было представлено 30 разных машин для голосования, которые посетителям было предложено кракнуть. Каждая из 30 машин для голосования оказалась перед угрозой. «Мне потребовалось всего несколько минут, чтобы раскусить, как ее взломать», — сказал Томас Ричардс, эдвайзор по вопросам безопасности. Ричардс сказал, что он был очевидно поражен тем, что обнаружил. Организаторы DEFCON надеялись, что их Voting Machine Village и нетрудность, с которой хакеры могут пойти на компромисс с машинами, побудят должностных лиц напрямую связанных с выборами числом всей стране предпринять шаги по обеспечению безопасности и полной конфиденциальности своих устройств угоду кому) голосования. Недостаток в безопасности ICloud создал пароль для iPhone и Mac
Пока один важный недостаток безопасности, обсуждавшийся на хакерских конференциях в Лас-Вегасе в этом году, был вычислен исследователем, кто представил свои выводы в Black Hat. К счастью, Apple выпустила реновация для уничтожения проблемы в безопасности. Исправленная ошибка, с которой наш брат столкнулись, — это именно тот факт, что правоохранительные органы несправедливо будут искать в сквозной системе шифрования», — сказал Радоче. Отсутствие безопасности была обнаружена в продуктах Apple, таких как Mac, iPhone и iPod. Это позволило злоумышленникам настричь пароли и другие зашифрованные данные. SHA-1 мертв
Исследовательская группа, возглавляемая Эли Бурштейном, продемонстрировала атаку столкновения в SHA-1, криптографическую хэш-функцию, разработанную NSA. Команда Бурштейна смогла застукать столкновение с использованием 110 GPU, работающих в течение одного года. До самого открытия своей команды в течение года потребовалось бы 12 миллионов графических процессоров, чтобы располагать возможность создать конфликт. Исследователи выпустили инструмент, позволяющий другим людям организовывать свои собственные столкновения SHA-1, которые доступны по адресу http://shattered.io/.

0
1 k
Написать отзыв

Оцените сайт