7 hacks interessantes com Black Hat / DEF CON 2020

Abaixo do corte, vamos dar uma olhada em algumas das descobertas de segurança mais notáveis ​​apresentadas na conferência de hackers deste ano.



O “encontro de verão de hackers” anual este ano, em vez do habitual Las Vegas, foi realizado exclusivamente no ciberespaço. Isso se deve à pandemia do coronavírus.



Os palestrantes falaram tanto sobre questões tradicionais da conferência quanto sobre ameaças de segurança bastante notáveis ​​e incomuns. Qualquer coisa que carregue o recheio do computador pode ser hackeado. Hoje em dia, carros, caixas eletrônicos , dispositivos médicos, sistemas de gerenciamento de tráfego, mecanismos de votação e muito mais se enquadram nesta categoria .







Implantes como uma ameaça à segurança nacional



O especialista em segurança Alan Michaels na conferência descobriu um novo significado para o conceito de "ameaça interna". Sua apresentação enfocou os riscos potenciais associados à implantação de dispositivos médicos .



O pessoal do sistema de segurança nacional dos Estados Unidos está envelhecendo e estagnado. E o mercado de dispositivos médicos, por outro lado, está se tornando mais saturado a cada ano. Conseqüentemente, o risco de uma epidemia de hackeamento de tais "glândulas" torna-se mais real.



Aparelhos auditivos, implantes, bombas de insulina e marca-passos estão chegando à Internet das Coisas. O que impedirá um invasor remoto de usar esse dispositivo para ganho pessoal?







Vários regulamentos dos EUA interpretam o uso desses dispositivos de forma diferente. Por um lado, as pessoas com deficiência não devem ser discriminadas devido à necessidade de usar dispositivos médicos “inteligentes”. Por outro lado, geralmente é proibido trazer algo mais inteligente do que um simples lápis para muitos objetos especialmente protegidos.



“A tecnologia está rapidamente ultrapassando a política quando você olha para a [variedade de] dispositivos que devem ser permitidos em um site seguro”, disse Michaels, diretor do Laboratório de Sistemas Eletrônicos do Centro de Tecnologia de Hume.



A Virginia Tech estima que 100.000 funcionários da segurança nacional que foram examinados têm um dispositivo médico implantado. A empresa desenvolveu uma série de formas técnicas para mitigar riscos, bem como um conjunto de políticas para gerenciar esses riscos.

“É preciso antecipar as tecnologias em uma perspectiva de cinco anos, não ficar para sempre atrás delas nos mesmos cinco anos”, concluiu Michaels.



A próxima parada é o espaço



James Pavour, aluno DPhil da Universidade de Oxford, deu a aclamada palestra "Sussurros entre as estrelas: um olhar prático para perpetrar (e prevenir) ataques de espionagem por satélite".



Lembre-se de que Pavur já apareceu no Black Hat 2019 com um relatório sobre como o GDPR pode ser usado para obter informações confidenciais do usuário. Este ano, ele exortou o público a prestar atenção nas alturas das montanhas. A onda de entusiasmo dos hackers por satélites hackeados, que começou em meados dos anos 2000, está aumentando novamente.



A pesquisa de Pavour, que começou como um "projeto muito modesto", cresceu dois anos depois e se tornou um grande conjunto de experimentos de banda larga via satélite.



Depois de interceptar e analisar sinais de 18 satélites em órbita geoestacionária, a equipe conjunta britânico-suíça descobriu que informações confidenciais ainda estavam sendo enviadas em texto simples. Assim, os invasores podem obter facilmente quaisquer dados.







“Vimos o tráfego confidencial de pelo menos nove membros da Fortune Global 500, o tráfego de passageiros voando em aviões das seis maiores companhias aéreas do mundo, dados confidenciais de empresas marítimas e até mesmo tráfego de agências governamentais”, diz Pavur.



Lamphone: sua lâmpada funciona como um microfone



As agências de inteligência do mundo estão simultaneamente inspiradas e preocupadas com o surgimento de um tipo relativamente novo de ataque. Elas podem ser realizadas de forma passiva, sem interferir nos circuitos eletrônicos do objeto monitorado.



Ben Nasi descreveu como ele e uma equipe de pesquisadores da Universidade Ben-Gurion conseguiram "transformar" uma lâmpada comum em um microfone de verdade. Um telescópio e um sensor eletro-óptico foram suficientes para realizar o ataque.



O ataque Lamphone (uma combinação das palavras "lâmpada" e "microfone") permitiu que eles captassem as menores vibrações da superfície de uma lâmpada E27 em um escritório. Os pesquisadores se acomodaram na ponte, a 25 metros da vítima. O sinal de áudio recebido foi limpo com um algoritmo especialmente desenvolvido e aprimorado por meio de filtragem e equalizador.



O Shazam, um aplicativo para identificar músicas por som, foi capaz de reconhecer faixas de Coldplay e The Beatles, e a API Cloud Speech do Google transcreveu com precisão o discurso do presidente dos EUA, Donald Trump. Todas as gravações de áudio foram obtidas usando Lamphone.



No entanto, na implementação atual, o ataque só é eficaz se a fala for alta o suficiente. No futuro, será possível "refiná-lo" usando lentes de maior diâmetro ou usando tecnologias de aprendizagem profunda para o mecanismo de processamento de som, sugere Nasi.



O pesquisador não tem dúvidas de que em 2026 poderá compartilhar com o público métodos muito mais eficazes de "converter luz em som em volume normal". Previsão ousada com base em sua observação da pesquisa de escuta telefônica por meio de um giroscópioSmartphone. Em uma perspectiva de seis anos, eles produziram resultados muito interessantes.



Engenharia social da próxima geração



Inspirado no episódio Be Right Back from Black Mirror, o pesquisador Tamagna Basu criou um bot que pode imitar seu criador com bastante precisão durante uma conversa de chat. Segundo ele, esse tipo de bot pode ser usado para falsificar identidade e atacar por meio de redes sociais.



Durante a palestra, Basu deu uma pequena demonstração ao vivo de um bot treinado em uma amostra das próprias conversas do autor. O chatbot ainda está em fase de protótipo, mas já pode usar texto, vídeo e áudio como canal de recebimento de informações. Seu programa é baseado em tecnologias de aprendizado de máquina de código aberto.







"A questão é: posso tornar essa tecnologia mais interativa?" - diz Basu. "Posso deixá-lo ainda mais vivo?"



Este projeto é um desdobramento de outro projeto que visa detectar fraudes usando IA.



Vamos girar a bobina de Tesla



A DEF CON é conhecida por sua Vila de Hackers de Carros . Apesar do formato online, a apresentação de 2020 foi do mais alto nível.



Patrick Keely da Rapid7 falou sobre como tentou redesenhar o sistema de gerenciamento de bateria do Tesla para obter mais energia.



Keely foi capaz de reverter a engenharia do processo de atualização para os dois motores "examinando mensagens de barramento CAN, procedimentos UDS de barramento CAN e vários arquivos de firmware que podem ser recuperados de qualquer Tesla Model S ou X enraizado".



Ele também decodificou e descompilou o código-fonte Python usado para diagnósticos para determinar que o processo de atualização envolvia "remover a bateria e substituir o fusível e contatores de alta tensão por dispositivos que podem lidar com amperagens mais altas."



Tudo isso deu a Keely uma compreensão do processo, mas quando ele tentou reproduzi-lo em um P85D de um doador real, o carro estava "bem". Tive que pagar para rebocar até o local de reparo.

Graças em parte a essa falha, Keely foi capaz de criar uma solução alternativa para o hack e ainda hackear sua máquina.







Trânsito humano



Os especialistas em segurança holandeses Wesley Neelen e Rick Van Duijn se uniram para estudar a segurança de semáforos inteligentes conectados à Internet na Holanda.



Durante uma palestra na DEF CON, os pesquisadores falaram sobre como encontraram uma forma de simular um fluxo contínuo de ciclistas, que instantaneamente muda o semáforo dos ciclistas para verde ou simplesmente o liga um pouco mais rápido.



O hack foi possibilitado por vulnerabilidades em dois aplicativos Android que são usados ​​em mais de 10 municípios na Holanda. Isso pode ser feito remotamente, o que pode resultar em muitas ciclovias recebendo um sinal verde ao mesmo tempo, e os motoristas tendo que pisar no sinal vermelho.



A questão é a completa ausência de um mecanismo de autenticação para os ciclistas. Os pesquisadores disseram que os veículos de emergência que podem solicitar uma mudança leve em seu favor são autenticados de forma diferente. E, no caso das bicicletas, nenhuma intervenção de segurança foi necessária.







“É impossível [ligar] todas as luzes ao mesmo tempo para os carros baterem uns nos outros”, diz Van Duin. “Mas o que temos é o suficiente para enfurecer um monte de gente. Isso em si já é divertido ”, brinca o palestrante.



O jogo começou



Em sua palestra DEF CON, Jack Baker compartilhou os resultados de vários meses de solução de problemas de protocolos de rede para jogos multiplayer, incluindo Unreal Engine e Unity 3D.



Baker demonstrou um hack com data e hora que permitia que os avatares dos jogadores se movessem a velocidades sobre-humanas, bem como um bug de sequestro de sessão que permitia aos atacantes forçar outros jogadores a matar ou mesmo ressuscitar seus oponentes.

O conjunto de vulnerabilidades encontradas (Baker postou todo o código no GitHub ) vai muito além de um ataque DDoS primitivo.



“Espero que você tenha aprendido muito hoje. Com esse conhecimento, você pode ser banido de seu jogo online favorito agora mesmo ”, resume Baker.





Posfácio curto



As tecnologias de hacking não param. Graças aos hackers "brancos", os sistemas de segurança os acompanham - mas nem sempre. O mundo moderno está cheio de vulnerabilidades - até mesmo uma lâmpada incandescente pode se transformar em um microfone, um rato em um cocheiro e uma carruagem em uma abóbora. Portanto , deixe este artigo se tornar um motivador para você, pelo menos, alterar as senhas desatualizadas das contas sociais. E convide a mãe / esposa / avó querida para fazer o mesmo.



All Articles