黑帽2014:黑帽

黑帽2015年:破解任何事情

研究人员揭示了如何破解手机、密码、SSL/TLS、蜜罐

在黑帽2015年会议将于下周研究人员展示了如何破解网络路由协议,恶意软件检测蜜罐,射频ID齿轮盖茨大楼门禁,多,但也提供了关于如何避免成为受害者自己的新的攻击技巧。

一对研究人员将释放利用的弱点在RFID访问控制的硬件设备,并展示如何使用它打入建筑。该装置利用了大多数访问控制系统中使用的通信协议,根据球队,埃里克Evenchick,一个自由开发人员,和Mark Ba​​seggio的,对Accuvant安全顾问。

+ ALSO ON网足球竞猜app软件络世界:黑帽测验2​​014+

他们说,攻击者会将这种装置嵌入到保护门的RFID阅读器中,它可以使用手机或个人电脑通过蓝牙绕过访问控制。他们的目标是向依赖RFID进行物理安全的企业表明,他们需要采取措施降低成功入侵的几率。

另一个研究小组说,蜜罐——用来收集攻击者信息的诱饵系统——可以被征召并用来对抗它们原本要防御的网络。它将发布一个漏洞列表,让攻击者很容易识别和避免“蜜罐”。

此外,根据Cymmetria的研究人员Dean Sysman, Gadi Evron和Itamar Sher的说法,蜜罐不仅可以被绕过,还可以变成一种攻击工具。他们说:“作为一个案例研究,我们将集中研究部署在真实组织网络中的平台,并在全球范围内绘制它们的地图,并演示如何绕过和使用这些蜜罐使攻击者获益。”

一个单独的简报将采取另一种方法,并发布一个开源蜜罐——OpenCanary——这是一个更好的设计来引诱攻击者,以便他们暴露他们的意图。研究人员Haroon Meer和Marco Slaviero在应用研究公司Thinkst工作,他们说:“部署良好的蜜罐可以成为防守者的宝贵工具,而且不需要看起来像以前的蜜罐。”

“我们将探索采取限制的因素,并将讨论如何克服这些困难,”他们说。“我们将展示新技术,使你的蜜罐更多黑客发现并从实际组织运行的实际蜜罐共享数据。”

另一项简报将展示如何劫持互联网路由,以破解用于保护在线交易的加密。这种加密——SSL/TLS——信任因特网的核心边界网关协议(BGP)路由器来安全地交换加密密钥。但是,Qrator DDoS缓解网络的开发人员Artyom Gavrichenkov说,他可以劫持BGP,利用它来破坏SSL/TLS。他还表示,他将讨论如何防止这种情况发生。

Android已经明显采取殴打与启示有关的缺陷怯场Zimperium企业移动安全平台研究与开发总监约书亚•德雷克(Joshua Drake)将在黑帽大会上讨论这个问题。其他研究人员将展示劫持安卓设备的其他方法。

“综合研究揭示了Android的定制链条中的根本缺陷的多个实例的存在是假数以百万计的设备和用户容易受到攻击的,”根据主持人辖博布罗夫和AVI巴山,两者的Check Point软件。

该漏洞让攻击者利用不安全的应用程序能够访问任何设备,并执行屏幕抓取,键盘记录,数据泄露和后门程序的安装,他们说。该问题可以修复到一定程度,他们说,但也不能完全消除。

SIM卡安全性

如何用于3G / 4G手机已经被打破将在由俞渝在上海交通大学研究教授的演讲中详述的SIM卡的安全性。

通过对目标手机的电源使用情况,他说,他能够恢复加密密钥,以及用于在40分钟内确保SIM卡的其他秘密。他说,他成功地从不同的制造商和服务提供商开裂八张SIM卡。这些工具他用:示波器来获取功率使用数据,协议分析器,以拦截消息中,SIM卡读取器,并且执行信号处理和密码分析的PC。

近场通信支付系统,如苹果支付和谷歌钱包很容易受到使用标准的手机和攻击“的软件,一点点”,据介绍由支付系统专家彼得·菲尔莫尔的说明。“我会带你通过你如何克隆共同NFC支付卡;告诉你的攻击,并解释为什么它是可能的,”他写道。他还将讨论什么安全机制可以防止此类攻击,并展示如何颠覆支付系统进行欺诈交易。

Fidelis网络安全公司的研究人员将对商业手机间谍软件供应商的说法提出质疑,这些间谍软件被安装在手机上时是检测不到的。Fidelis的网络安全专家Joshua Dalman说:“这是非常容易察觉的。”

他和他的同事研究员瓦莱丽Hantke签出的两个最流行的商业间谍prodoucts - MSPY和SpyToMobile - 发现他们无论是在设备上创建的日志,创造弹拉数据从手机或创建一个widget图标宣布它的存在,他说。

不管怎样,如果BYOD手机运行这些应用程序,它们可能会对企业安全构成威胁。他说,如果商业电子邮件与手机同步,间谍软件就能捕获它,并将其转发到第三方服务器。

这类间谍软件的威胁有多大?他引用了一项检查中心的研究,该研究表明,拥有2000部BYOD手机的组织有50%的几率至少有一部装有间谍软件。这个软件被宣传为一种监视配偶和孩子的方法。

Cracklord

Crowe Horwath的两位研究人员将演示Cracklord,这是一个在多个设备上的cpu和gpu上分配密码破解工作量的平台,以有效破解哈希密码。它可以比一台机器更快地撤销散列密码。

该平台有两个部分,资源(Resources)和队列(Queue),前者获得对硬件的访问权限,后者是提交破解作业给Cracklord的接口。参考资料使用了一系列常见的哈希破解工具,包括Hashcat、John the Ripper和rcrack。研究人员Lucas Morris和Michael McAtee说:“CrackLord是一种平衡从多个硬件系统到单个排队服务的资源(如gpu和cpu)的负载的方法。”

费尔南多Arnaboldi的资深安全研究员和顾问IOActive的,说他的发现在XSLT第1节的一个漏洞,它允许看到文本文件的一部分 - 这一点XSLT V 1是不应该表现 - 它会显示一个错误之前。这部分文件可以揭示有价值的信息,如密码,他说。

XSLT是不是在保持非常大或非常小的数字的轨道非常好,他说,这么小的金额,比方说,比特币可以从中删除帐户被忽视,并移动到另一个。

他还将展示他是如何利用的主要Web浏览器打开某些文件从任何Web服务器中的用户登录到读时。这个问题从同源政策的实施,可以让脚本从一个网页访问数据在另一如果两个页面具有相同起源的茎。他告诉浏览器制造商负责任的披露下,给它来解决这个问题的机会。

他说,他将释放包括代码重复所有他概述,以便其他人可以检查它们的实现是否是脆弱的,并采取措施以确保他们的攻击的文章。

加入网络世界社区足球竞猜app软件Facebook的LinkedIn对那些顶级心态的话题发表评论。
相关:

版权©2015足球竞彩网下载

工资调查:结果在