Содержание
7 интересных хаков с Black Hat / DEF CON 2020 / Хабр
Под катом приглядимся повнимательнее к некоторым наиболее примечательным находкам в области безопасности из числа представленных в этом году на хакерской конференции.
Ежегодный «летний слет хакеров» в этом году вместо привычного Лас-Вегаса прошел исключительно в киберпространстве. Виной тому — пандемия коронавируса.
Докладчики говорили и о традиционных для конференции вопросах, и о достаточно примечательных и необычных угрозах безопасности. Всё, что несет в себе компьютерную начинку, может быть взломано. В наше время в эту категорию попадают автомобили, банкоматы, медицинские устройства, системы управления трафиком, механизмы голосования, и многое другое.
Импланты как угроза национальной безопасности
Специалист в области безопасности Алан Майклс на конференции открыл новый смысл понятия «внутренняя угроза». Его доклад был посвящен потенциальным рискам, связанным с имплантацией медицинских устройств.
Кадры в системе нацбезопасности США неуклонно стареют и коснеют. А рынок медицинских устройств, напротив, с каждым годом становится все насыщеннее. Соответственно, риск эпидемии взломов подобных «железок» становится более реальным.
Слуховые аппараты, импланты, инсулиновые помпы и кардиостимуляторы понемногу проникают в Интернет вещей. Что помешает удаленному злоумышленнику использовать такое устройство в корыстных целях?
Различные регламенты США по-разному трактуют использование этих устройств. С одной стороны, люди с ограниченными возможностями не должны быть дискриминированы из-за необходимости пользоваться «умными» медицинскими устройствами. С другой — во многие особо охраняемые объекты вообще запрещено проносить что-то умнее простого карандаша.
«Технологии быстро опережают политику, если посмотреть на [диапазон] устройств, которые должны быть разрешены на охраняемом объекте» — говорит Майклс, директор лаборатории электронных систем в Технологическом центре Хьюма.
По оценкам Virginia Tech, 100 000 сотрудников службы национальной безопасности, прошедших проверку, имеют имплантированное медицинское устройство. Компания разработала ряд технических способов снизить риски, а также набор политик для управления этими рисками.
«Необходимо предвосхищать технологии в пятилетней перспективе, а не вечно отставать от них на те же пять лет» — заключил Майклс.
Следующая остановка — космос
Джеймс Павур, студент DPhil Оксфордского университета, выступил с нашумевшим докладом «Whispers Among the Stars: A Practical Look at Perpetrating (and Preventing) Satellite Eavesdropping Attacks».
Напомним, Павур уже появлялся на Black Hat 2019 с докладом о том, как GDPR может быть использован для получения конфиденциальной информации пользователей. В этом году он призвал слушателей обратить внимание на горние выси. Волна хакерского энтузиазма относительно взлома спутников, появившаяся в середине-конце 2000-х годов, поднимается снова.
Исследование Павура, начавшееся в качестве «весьма скромного проекта», спустя два года разрослось до серьезного пула экспериментов в области использования широкополосной спутниковой связи.
После перехвата и анализа сигналов с 18 спутников на геостационарной орбите объединенная британско-швейцарская команда обнаружила, что конфиденциальная информация по-прежнему отправляется в виде обычного текста. Таким образом, злоумышленники могут без труда получать любые данные.
«Мы видели конфиденциальный трафик как минимум девяти членов Fortune Global 500, трафик пассажиров, летящих на самолетах шести крупнейших мировых авиалиний, конфиденциальные данные морских компаний и даже трафик государственных учреждений» — рассказывает Павур.
Lamphone: ваша лампочка работает микрофоном
Мировые спецслужбы одновременно вдохновлены и обеспокоены появлением сравнительно нового типа атак. Их можно проводить пассивно, без вмешательства в электронные схемы объекта слежки.
Бен Наси рассказал, как ему и команде исследователей из Университета Бен-Гуриона удалось «превратить» обыкновенную лампу в настоящий микрофон. Для осуществления атаки хватило телескопа и электрооптического датчика.
Атака Lamphone (сочетание слов «лампочка» и «микрофон») позволила им уловить мельчайшие вибрации поверхности лампочки E27 в офисном помещении. Исследователи же расположились на мосту, в 25 метрах от жертвы. Полученный аудиосигнал был очищен при помощи специально разработанного алгоритма и улучшен посредством фильтрации и эквалайзера.
Приложение для определения песен по звуку Shazam смогло распознать треки Coldplay и The Beatles, а Cloud Speech API от Google точно расшифровал речь президента США Дональда Трампа. Все аудиозаписи были добыты с помощью Lamphone.
Тем не менее, в текущей реализации атака эффективна, только если речь звучит достаточно громко. В будущем можно будет «доработать» её, используя линзы большего диаметра или применив технологии глубокого обучения для механизма обработки звука, предполагает Наси.
Исследователь не сомневается, что уже к 2026 году ему удастся поделиться с аудиторией гораздо более эффективными методами «преобразования света в звук при обычной громкости». Смелый прогноз основан на его наблюдении за исследованиями по прослушке через гироскоп смартфона. В шестилетней перспективе они дали весьма интересные результаты.
Социальная инженерия нового поколения
Вдохновленный эпизодом Be Right Back из «Черного зеркала», исследователь Тамагна Басу создал бота, который может достаточно точно имитировать создателя во время беседы в чате. По его словам, такого бота вполне можно использовать для подмены личности и атаки через социальные сети.
Во время доклада Басу устроил небольшую «живую» демонстрацию бота, обученного на выборке собственных бесед автора. Чат-бот все еще находится на стадии прототипа, однако уже может использовать в качестве канала получения информации текст, видео и аудио. Его программа основана на открытых технологиях машинного обучения.
«Вопрос в том, смогу ли я сделать эту технологию более интерактивной?» — говорит Басу. «Могу я сделать его еще более живым?»
Этот проект является «ответвлением» другого проекта, в задачи которого входит выявление мошенничества средствами ИИ.
Раскрутим катушку Теслы
DEF CON хорошо известен своей Car Hacking Village. Несмотря на онлайн формат, презентация 2020 года прошла на высшем уровне.
Патрик Кили из Rapid7 рассказал о том, как он пытался перепроектировать систему управления аккумуляторами Tesla, чтобы получить больше энергии.
Кили смог провести реверс-инжиниринг процесса обновления двух двигателей, «изучив сообщения шины CAN, процедуры UDS шины CAN и различные файлы прошивки, которые можно извлечь из любой «рутированной» модели Tesla S или X».
Он также расшифровал и декомпилировал исходный код Python, используемый для диагностики, чтобы определить, что процесс апгрейда включает «удаление аккумуляторной батареи и замену предохранителя и высоковольтных контакторов на устройства, которые могут работать с более высокой силой тока».
Всё это дало Кили понимание процесса, но, когда он попытался воспроизвести его на реальном доноре P85D, автомобиль «окирпичился». Пришлось платить за буксировку до места ремонта.
Отчасти благодаря этой неудаче Кили смог разработать обходной вариант взлома и все-таки «хакнул» свою машину.
Человеческий трафик
Голландские специалисты в области безопасности Уэсли Нилен и Рик Ван Дуйн объединились, чтобы изучить систему безопасности подключенных к интернету «умных» светофоров в Нидерландах.
Во время беседы на DEF CON исследователи рассказали о том, как они нашли способ имитации непрерывного потока велосипедистов, который мгновенно переключает светофор для велосипедистов на «зеленый» или же просто зажигает его чуть быстрее.
Взлом стал возможен из-за уязвимостей в двух Android-приложений, которые используются более чем в 10 муниципалитетах Нидерландов. Его можно выполнить удаленно, что может привести к тому, что многие велодорожки одновременно получат «зеленый свет», а автомобилистам придется стоять на «красном».
Дело в полном отсутствии механизма аутентификации для велосипедистов. Исследователи заявили, что машины экстренных служб, которые могут запрашивать смену освещения в свою пользу, аутентифицируются иначе. А в случае с велосипедами никаких вмешательств в системы безопасности не потребовалось.
«Невозможно [включить] все световые сигналы одновременно, чтобы машины таранили друг друга», — говорит Ван Дуйн. «Но того, что есть, вполне достаточно, чтобы взбесить кучу людей. Это само по себе уже весело» — шутит докладчик.
Игра началась
В своем выступлении на DEF CON Джек Бейкер поделился результатами нескольких месяцев работы по поиску ошибок в сетевых протоколах многопользовательских игр, включая игры на Unreal Engine и Unity 3D.
Бейкер продемонстрировал взлом с метками времени, позволяющий аватарам игроков двигаться со сверхчеловеческой скоростью, а также баг с перехватом сеанса, который позволял злоумышленникам заставлять других игроков убивать или даже воскрешать своих соперников.
Набор найденных уязвимостей (Бейкер выложил весь код на GitHub) выходит далеко за рамки примитивной DDoS-атаки.
«Я надеюсь, сегодня вы узнали много нового. С этими знаниями вы можете прямо сейчас пойти и выхватить бан в вашей любимой онлайн-игре» — подводит итог Бейкер.
Короткое послесловие
Технологии взлома не стоят на месте. Благодаря «белым» хакерам системы безопасности успевают идти с ними в ногу — но далеко не всегда. Современный мир наполнен уязвимостями — даже лампа накаливания может превратиться в микрофон,
а крыса — в кучера, а карета — в тыкву,
так что пусть эта статья станет для вас мотиватором как минимум сменить устаревшие пароли от социальных аккаунтов. И предложить маме/супруге/любимой бабушке сделать то же самое.
Лучшие доклады Black Hat USA 2016 / Хабр
Black Hat USA 2016 — конференция, собирающая вместе лучшие умы в области безопасности (хакеров и ЦРУшников), чтобы определить, в каком будущем мы будем жить. Что было в Вегасе, то остается в Вегасе. Но все же до нас дошли видеозаписи 120 докладов.
Я немного подсуетился и выбрал личный список топ-18 самых интересных докладов, которые, возможно, стоит перевести на русский и опубликовать на Хабре.
Социальная инженерия, DDoS, лингвистические особенности телефонных мошенников, страхование в области ИБ, Dragons&Dungeons для кибербезопасности, атаки по сторонним каналам, много (черного) юмора, дроны.
Предлагайте свои варианты, какой доклад самый интересный, может я что-то упустил.
Подробнее о методологии тестирования, которую мы используем на проектах в EDISON Software Development Centre.
Список от DARKreading 10 Hottest Talks at Black Hat USA 2016
- Advanced CAN Injection Techniques for Vehicle Networks
- Breaking FIDO: Are Exploits In There?
- Design Approaches for Security Automation
- Timing Attacks Have Never Been So Practical: Advanced Cross-Site Search Attacks
- Windows 10 Mitigation Improvements
- The Linux Kernel Hidden Inside Windows 10
- 1000 Ways to Die in Mobile OAuth
- GATTacking Bluetooth Smart Devices—Introducing a New BLE Proxy Tool
- Into The Core—An In-Depth Exploration of the Windows 10 IoT Core
- A Lightbulb Worm?
How to Make People Click on a Dangerous Link Despite Their Security Awareness
слайды
Call Me: Gathering Threat Intelligence on Telephony Scams to Detect Fraud
слайды PDF
Drone Attacks on Industrial Wireless: A New Front in Cyber Security
слайды
Using Undocumented CPU Behavior to See Into Kernel Mode and Break Kaslr in the Process
слайды
Secure Penetration Testing Operations: Demonstrated Weaknesses in Learning Material and Tools
слайды
1000 Ways to Die in Mobile Oauth
слайды
An Insider’s Guide to Cyber-Insurance and Security Guarantees
слайды
Investigating DDOS — Architecture Actors and Attribution
Language Properties of Phone Scammers: Cyberdefense At the Level of the Human
слайды
The Tao of Hardware the Te of Implants
слайды
Weaponizing Data Science for Social Engineering: Automated E2E Spear Phishing on Twitter
слайды
Cyber War in Perspective: Analysis From the Crisis in Ukraine
слайды
Security Through Design — Making Security Better By Designing for People
слайды
Side-Channel Attacks on Everyday Applications
слайды
Dungeons Dragons and Security
слайды
VoIP Wars: the Phreakers Awaken
слайды
Defense At Hyperscale: Technologies and Policies for a Defensible Cyberspace
слайды
Brute-Forcing Lockdown Harddrive Pin Codes
слайды
Список всех докладов
Плейлист тут: Black Hat USA 2016 PlayList
- Why This Internet Worked How We Could Lose It and the Role Hackers Play
- A Journey From JNDI/LDAP Manipulation to Remote Code Execution Dream Land
- The Art of Defense — How Vulnerabilities Help Shape Security Features and Mitigations in Android
- Call Me: Gathering Threat Intelligence on Telephony Scams to Detect Fraud
- Applied Machine Learning for Data Exfil and Other Fun Topics
- Canspy: A Platform for Auditing Can Devices
- Dangerous Hare: Hanging Attribute References Hazards Due to Vendor Customization
- Over the Edge: Silently Owning Windows 10’s Secure Browser
- How to Make People Click on a Dangerous Link Despite Their Security Awareness
- Certificate Bypass: Hiding and Executing Malware From a Digitally Signed Executable
- Pay No Attention to That Hacker Behind the Curtain: A Look Inside the Black Hat Network
- Drone Attacks on Industrial Wireless: A New Front in Cyber Security
- Hackproofing Oracle Ebusiness Suite
- Using Undocumented CPU Behavior to See Into Kernel Mode and Break Kaslr in the Process
- Gattacking Bluetooth Smart Devices — Introducing a New BLE Proxy Tool
- Measuring Adversary Costs to Exploit Commercial Software
- Removing Roadblocks to Diversity
- HEIST: HTTP Encrypted Information Can Be Stolen Through TCP-Windows
- Memory Forensics Using Virtual Machine Introspection for Cloud Computing
- Secure Penetration Testing Operations: Demonstrated Weaknesses in Learning Material and Tools
- Nonce-Disrespecting Adversaries: Practical Forgery Attacks on GCM in TLS
- Towards a Holistic Approach in Building Intelligence to Fight Crimeware
- Subverting Apple Graphics: Practical Approaches to Remotely Gaining Root
- The Remote Malicious Butler Did It!
- Xenpwn: Breaking Paravirtualized Devices
- PWNIE
- An Open Collaborative Effort to Ameliorate Android N-Day Root Exploits
- Understanding HL7 2. X Standards, Pen Testing, and Defending HL7 2.X Messages
- 1000 Ways to Die in Mobile Oauth
- A Retrospective on the Use of Export Cryptography
- Windows 10 Segment Heap Internals
- Abusing Bleeding Edge Web Standards for Appsec Glory
- AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It
- Analysis of the Attack Surface of Windows 10 Virtualization-Based Security
- Augmenting Static Analysis Using Pintool: Ablation
- An Insider’s Guide to Cyber-Insurance and Security Guarantees
- Cunning With Cng: Soliciting Secrets From Schannel
- Beyond the Mcse: Active Directory for the Security Professional
- Does Dropping Usb Drives in Parking Lots and Other Places Really Work?
- Demystifying the Secure Enclave Processor
- I Came to Drop Bombs: Auditing the Compression Algorithm Weapon Cache
- Breaking Payment Points of Interaction (POI)
- Into the Core: In-Depth Exploration of Windows 10 IoT Core
- Hacking Next-Gen Atms: From Capture to Cashout
- Can You Trust Me Now? An Exploration Into the Mobile Threat Landscape
- Investigating DDOS — Architecture Actors and Attribution
- Intra-Process Memory Protection for Applications on ARM and X86: Leveraging the ELF ABI
- Capturing 0Day Exploits With Perfectly Placed Hardware Traps
- Next-Generation of Exploit Kit Detection By Building Simulated Obfuscators
- HTTP/2 & Quic — Teaching Good Protocols to Do Bad Things
- Pwning Your Java Messaging With Deserialization Vulnerabilities
- Language Properties of Phone Scammers: Cyberdefense At the Level of the Human
- Recover a RSA Private Key From a TLS Session With Perfect Forward Secrecy
- The Linux Kernel Hidden Inside Windows 10
- O-Checker: Detection of Malicious Documents Through Deviation From File Format Specifications
- The Tao of Hardware the Te of Implants
- Access Keys Will Kill You Before You Kill the Password
- Hell on Earth: From Browser to System Compromise
- Discovering and Exploiting Novel Security Vulnerabilities in Apple Zeroconf
- BadWPAD
- Breaking Kernel Address Space Layout Randomization (Kaslr) With Intel TSX
- Airbnbeware: Short Term Rentals Long Term Pwnage
- Account Jumping Post Infection Persistency & Lateral Movement in AWS
- Captain Hook: Pirating Avs to Bypass Exploit Mitigations
- Hardening AWS Environments and Automating Incident Response for AWS Compromises
- Crippling HTTPs With Unholy PAC
- Horse Pill: A New Type of Linux Rootkit
- Design Approaches for Security Automation
- Greatfet: Making Goodfet Great Again
- SGX Secure Enclaves in Practice: Security and Crypto Review
- Using EMET to Disable EMET
- Weaponizing Data Science for Social Engineering: Automated E2E Spear Phishing on Twitter
- Viral Video — Exploiting Ssrf in Video Converters
- AVLeak: Fingerprinting Antivirus Emulators for Advanced Malware Evasion
- Windows 10 Mitigation Improvements
- Brute-Forcing Lockdown Harddrive Pin Codes
- Building a Product Security Incident Response Team: Learnings From the Hivemind
- Bad for Enterprise: Attacking BYOD Enterprise Mobile Security Solutions
- Cyber War in Perspective: Analysis From the Crisis in Ukraine
- Breaking Fido: Are Exploits in There?
- Security Through Design — Making Security Better By Designing for People
- Iran’s Soft-War for Internet Dominance
- Side-Channel Attacks on Everyday Applications
- The Risk From Power Lines: How to Sniff the G3 and Prime Data and Detect the Interfere Attack
- Unleash the Infection Monkey: A Modern Alternative to Pen-Tests
- OSS Security Maturity: Time to Put on Your Big Boy Pants!
- Watching Commodity Malware Get Sold to a Targeted Actor
- PanGu 9 Internals
- A Lightbulb Worm?
- BadTunnel: How Do I Get Big Brother Power?
- PLC-Blaster: A Worm Living Solely in the PLC
- A Risk-Based Approach for Defining User Training and Awarding Administrative Privileges
- Dungeons Dragons and Security
- The Year in Flash
- Dark Side of the DNS Force
- VoIP Wars: the Phreakers Awaken
- Keystone Engine: Next Generation Assembler Framework
- Pindemonium: A DBI-Based Generic Unpacker for Windows Executable
- Web Application Firewalls: Analysis of Detection Logic
- Defense At Hyperscale: Technologies and Policies for a Defensible Cyberspace
- Crumbling the Supercookie and Other Ways the Fcc Protects Your Internet Traffic
- Advanced Can Injection Techniques for Vehicle Networks
- What’s the DFIRence for ICS?
- Samsung Pay: Tokenized Numbers Flaws and Issues
- Breaking Hardware-Enforced Security With Hypervisors
- Behind the Scenes of iOS Security
- HTTP Cookie Hijacking in the Wild: Security and Privacy Implications
- Ouroboros: Tearing Xen Hypervisor With the Snake
- Dptrace: Dual Purpose Trace for Exploitability Analysis of Program Crashes
- TCP Injection Attacks in the Wild — a Large Scale Study
- The Art of Reverse Engineering Flash Exploits
- Timing Attacks Have Never Been So Practical: Advanced Cross-Site Search Attacks
- Using An Expanded Cyber Kill Chain Model to Increase Attack Resiliency
- When Governments Attack: State Sponsored Malware Attacks Against Activists Lawyers and Journalists
- An Ai Approach to Malware Similarity Analysis: Mapping the Malware Genome With a Deep Neural Network
- User Attitudes Toward Security and Usability Tradeoffs for Key-Directory Encryption Systems
- Attacking SDN Infrastructure: Are We Ready for the Next-Gen Networking?
- Building Trust & Enabling Innovation for Voice Enabled IoT
- The Beast Within — Evading Dynamic Malware Analysis Using Microsoft. com
- Handling Technical Assistance Demands From Law Enforcement
Статьи «по мотивам» выступлений на русском
Вы нашли флешку. Стоит ли ее использовать?
Does Dropping Usb Drives in Parking Lots and Other Places Really Work?
слайды
Исследователь нашел бреши в платежной системе Samsung Pay, но Samsung все отрицает
Samsung Pay: Tokenized Numbers, Flaws and Issues
слайды
Черные, белые и серые хакеры
Если вы смотрите новости и следите за технологиями, вы знаете, что такое хакер, но вы можете не осознавать, что хакеры делятся на разные категории, известные как черные, белые и серые шляпа. Термины происходят из старых западных фильмов американской поп-культуры, где главные герои носили белые или светлые шляпы, а антагонисты носили черные шляпы.
По сути, тип хакера определяется его мотивацией и тем, нарушают ли они закон.
Определение хакера в черной шляпе
Хакеры в черной шляпе — это преступники, которые взламывают компьютерные сети со злым умыслом. Они также могут выпускать вредоносное ПО, которое уничтожает файлы, удерживает компьютеры в заложниках или крадет пароли, номера кредитных карт и другую личную информацию.
Черные шляпы мотивированы корыстными причинами, такими как финансовая выгода, месть или просто сеять хаос. Иногда их мотивация может быть идеологической, поскольку они нацелены на людей, с которыми они категорически не согласны.
Кто такой черный хакер?
Черные хакеры часто начинают как начинающие «дети со сценариями», используя приобретенные хакерские инструменты для использования пробелов в безопасности. Некоторых обучают взлому боссы, стремящиеся быстро заработать деньги. Ведущие черные шляпы, как правило, являются опытными хакерами, работающими на изощренные преступные организации, которые иногда предоставляют своим сотрудникам инструменты для совместной работы и предлагают клиентам соглашения об обслуживании, как и законные предприятия. Наборы черных вредоносных программ, продаваемые в темной сети, иногда даже включают гарантии и обслуживание клиентов.
Черные хакеры часто разрабатывают специальные инструменты, такие как фишинг или управление инструментами удаленного доступа. Многие получают свою «работу» через форумы и другие связи в даркнете. Некоторые сами разрабатывают и продают вредоносное ПО, другие предпочитают работать по франшизе или по лизинговым соглашениям — опять же, как и в законном деловом мире.
Хакерство стало неотъемлемым инструментом сбора разведданных для правительств, но черные хакеры чаще работают в одиночку или с организованными преступными организациями в поисках легких денег.
Как работают черные хакеры
Хакерство может работать как большой бизнес, масштабы которого облегчают распространение вредоносного программного обеспечения. У организаций есть партнеры, реселлеры, поставщики и партнеры, и они покупают и продают лицензии на вредоносное ПО другим преступным организациям для использования в новых регионах или на новых рынках.
Некоторые черные организации даже имеют колл-центры, которые они используют для совершения исходящих звонков, делая вид, что работают на известную технологическую организацию, такую как Microsoft. В этой афере хакер пытается убедить потенциальных жертв разрешить удаленный доступ к своим компьютерам или загрузить программное обеспечение. Предоставляя доступ или загружая рекомендуемое программное обеспечение, жертва непреднамеренно позволяет преступникам собирать пароли и банковскую информацию или тайно завладевать компьютером и использовать его для атак на других. Чтобы добавить еще больше оскорбления, с жертвы обычно взимается непомерная плата за эту «помощь».
Другие взломы быстры и автоматизированы и не требуют контакта с человеком. В этих случаях атакующие боты бродят по Интернету, чтобы найти незащищенные компьютеры для проникновения, часто с помощью фишинга, вложений вредоносного ПО или ссылок на взломанные веб-сайты.
Взлом Black Hat — это глобальная проблема, остановить которую крайне сложно. Проблемы для правоохранительных органов заключаются в том, что хакеры часто оставляют мало улик, используют компьютеры ничего не подозревающих жертв и пересекают несколько юрисдикций. Хотя властям иногда удается закрыть хакерский сайт в одной стране, та же операция может проводиться в другом месте, что позволяет группе продолжать свою деятельность.
Черный хакер пример
Одним из самых известных черных хакеров является Кевин Митник, который когда-то был самым разыскиваемым киберпреступником в мире. Как черный хакер, он взломал более 40 крупных корпораций, включая IBM и Motorola, и даже систему предупреждения Национальной обороны США. Впоследствии он был арестован и отбывал срок в тюрьме. После освобождения он стал консультантом по кибербезопасности, который использует свои хакерские знания для хакерских целей.
Другой известный пример — Цутому Шимомура, эксперт по кибербезопасности, которому приписывают выслеживание Кевина Митника. Ученый-исследователь в области вычислительной физики Симомура также работал в Агентстве национальной безопасности США. Он был одним из ведущих исследователей, которые первыми обратили внимание на отсутствие безопасности и конфиденциальности сотовых телефонов. Основатель Neofocal Systems использовал свои навыки безопасности в этических целях и сыграл решающую роль в привлечении Кевина Митника к ответственности. Его книга Takedown позже был адаптирован для фильма под названием Track Down .
Белые хакеры, определение
Белые хакеры, которых иногда также называют «этичными хакерами» или «хорошими хакерами», являются полной противоположностью черным шляпам. Они используют компьютерные системы или сети, чтобы выявить свои недостатки в безопасности и дать рекомендации по улучшению.
Кто такой белый хакер?
Белые хакеры используют свои возможности для обнаружения сбоев в системе безопасности, чтобы защитить организации от опасных хакеров. Иногда они могут быть наемными работниками или подрядчиками, работающими в компаниях в качестве специалистов по безопасности, которые пытаются найти бреши в безопасности.
Белые хакеры — одна из причин, по которой крупные организации обычно имеют меньше времени простоя и меньше проблем со своими веб-сайтами. Большинство хакеров знают, что будет труднее проникнуть в системы, управляемые крупными компаниями, чем в системы, которыми управляют малые предприятия, у которых, вероятно, нет ресурсов для изучения всех возможных утечек безопасности.
Подмножество этичных хакеров включает тестировщиков на проникновение или «пентестеров», которые сосредоточены на поиске уязвимостей и оценке рисков в системах.
Как работают белые хакеры
Белые хакеры используют те же методы взлома, что и черные, но главное отличие состоит в том, что сначала они получают разрешение владельца системы, что делает процесс полностью законным. Вместо того, чтобы использовать уязвимости для распространения кода, белые хакеры работают с сетевыми операторами, чтобы помочь решить проблему до того, как ее обнаружат другие.
Тактика и навыки белых хакеров включают:
1. Социальная инженерия
Белые хакеры обычно используют социальную инженерию («взлом людей») для обнаружения слабых мест в «человеческой» защите организации. Социальная инженерия — это обман и манипулирование жертвами, заставляющие их делать то, что они не должны делать (осуществлять банковские переводы, делиться учетными данными для входа и т. д.).
2. Тестирование на проникновение
Тестирование на проникновение нацелено на выявление уязвимостей и слабых мест в защите и конечных точках организации, чтобы их можно было исправить.
3. Разведка и исследования
Сюда входит исследование организации с целью обнаружения уязвимостей в физической и ИТ-инфраструктуре. Цель состоит в том, чтобы получить достаточно информации, чтобы определить способы законного обхода средств контроля и механизмов безопасности, не повреждая и не ломая ничего.
4. Программирование
Белые хакеры создают приманки, которые служат приманками, чтобы заманить киберпреступников, чтобы отвлечь их или помочь белым шляпам получить ценную информацию о злоумышленниках.
5. Использование различных цифровых и физических инструментов
Сюда входят аппаратные средства и устройства, которые позволяют пентестерам устанавливать ботов и другие вредоносные программы и получать доступ к сети или серверам.
Для некоторых белых хакеров этот процесс представляет собой игру в форме программ вознаграждения за обнаружение ошибок — соревнований, в рамках которых хакеры получают денежные призы за сообщения об уязвимостях. Существуют даже обучающие курсы, мероприятия и сертификаты, посвященные этичному взлому.
Хакер в черной шляпе против хакера в белой шляпе
Основное различие между ними заключается в мотивации. В отличие от черных хакеров, которые получают доступ к системам нелегально, со злым умыслом и часто для личной выгоды, белые хакеры работают с компаниями, чтобы помочь выявить слабые места в их системах и внести соответствующие обновления. Они делают это для того, чтобы черные хакеры не могли получить незаконный доступ к данным системы.
Пример хакера в белой шляпе
Некоторые из наиболее известных примеров хакера в белой шляпе включают:
Тим Бернерс-Ли
Тим Бернерс-Ли, известный изобретением Всемирной паутины, также является членом лагеря белых хакеров. Сегодня он является директором Консорциума World Wide Web (W3C), который курирует развитие Интернета.
Грег Хоглунд
Грег Хоглунд — эксперт в области компьютерной криминалистики, наиболее известный своей работой и исследованиями в области обнаружения вредоносных программ, руткитов и взлома онлайн-игр. Ранее он работал на правительство США и разведывательное сообщество.
Ричард М.
Столлман
Ричард Столмен является основателем проекта GNU, бесплатного программного обеспечения, продвигающего свободу использования компьютеров. Он основал движение за свободное программное обеспечение в середине 1980-х годов с идеей, что компьютеры должны способствовать сотрудничеству, а не препятствовать ему.
Чарли Миллер
Чарли Миллер, известный тем, что обнаружил уязвимости Apple и выиграл известное соревнование по взлому компьютеров Pwn2Own в 2008 году, также работал этичным хакером в Агентстве национальной безопасности США.
Дэн Камински
Дэн Камински — главный научный сотрудник White Ops, фирмы, которая обнаруживает активность вредоносных программ с помощью JavaScript. Он наиболее известен тем, что обнаружил фундаментальный недостаток в протоколе системы доменных имен (DNS), который позволяет хакерам выполнять широко распространенные атаки с отравлением кеша.
Джефф Мосс
Джефф Мосс работал в Консультативном совете по внутренней безопасности США при администрации Обамы и был сопредседателем Целевой группы совета по кибернавыкам. Он также основал хакерские конференции Black Hat и DEFCON и является уполномоченным Глобальной комиссии по стабильности киберпространства.
Определение хакера в серой шляпе
Где-то между белым и черным находятся хакеры в серой шляпе. Серые хакеры используют смесь как черных, так и белых шляп. Серые хакеры часто ищут уязвимости в системе без разрешения или ведома владельца. Если обнаружены проблемы, они сообщают о них владельцу, иногда запрашивая небольшую плату за устранение проблемы.
Некоторым серым хакерам нравится верить, что они делают что-то хорошее для компаний, взламывая их веб-сайты и вторгаясь в их сети без разрешения. Тем не менее, владельцы компаний редко приветствуют несанкционированные проникновения в информационную инфраструктуру их бизнеса.
Часто истинное намерение серых шляп состоит в том, чтобы продемонстрировать свои навыки и получить известность — возможно, даже признательность — за то, что они считают вкладом в кибербезопасность.
Кто такой хакер в серой шляпе?
Серые хакеры могут иногда нарушать законы или обычные этические стандарты, но у них нет злого умысла, типичного для черных хакеров.
Когда хакер в белой шляпе обнаруживает уязвимость, он будет использовать ее только с разрешения и не расскажет о ней другим, пока она не будет устранена. Напротив, черная шляпа будет незаконно использовать его или рассказывать другим, как это сделать. Серая шляпа не будет ни незаконно эксплуатировать его, ни рассказывать другим, как это сделать.
Многие серые шляпы считают, что Интернет небезопасен для бизнеса, и считают своей миссией сделать его более безопасным для отдельных лиц и организаций. Они делают это, взламывая веб-сайты и сети и вызывая хаос, чтобы показать миру, что они правы. Серые шляпы часто говорят, что не хотят причинить вреда своими вторжениями. Иногда им просто интересно взломать громкую систему — без оглядки на приватность и множество других законов.
В большинстве случаев серые шляпы предоставляют компаниям ценную информацию. Тем не менее, сообщество белых шляп — и большая часть кибермира — не считают свои методы этичными. Взлом серых шляп является незаконным, поскольку хакер не получил разрешения от организации на попытку проникновения в их системы.
Как работают серые хакеры
Когда серые хакеры успешно получают незаконный доступ к системе или сети, они могут предложить системному администратору нанять себя или одного из своих друзей для устранения проблемы за определенную плату. Однако эта практика сокращается из-за растущей готовности бизнеса к судебному преследованию.
Некоторые компании используют программы вознаграждения за ошибки, чтобы побудить серых хакеров сообщить о своих находках. В этих случаях организации назначают вознаграждение, чтобы избежать более широкого риска использования хакером уязвимости для собственной выгоды. Но это не всегда так, поэтому получить разрешение компании — единственный способ гарантировать, что хакер будет в рамках закона.
Иногда, если организации не реагируют быстро или не соблюдают требования, серые хакеры могут превратиться в черных, опубликовав точку атаки в Интернете или даже самостоятельно воспользовавшись уязвимостью.
Хакер в серой шляпе против хакера в белой шляпе
Важнейшее различие между хакерами в серой шляпе и хакером в белой шляпе заключается в том, что если организация решает игнорировать серого хакера, хакер не связан этическими правилами хакерства или трудовым договором. Вместо этого они могли использовать уязвимость самостоятельно или поделиться знаниями в Интернете, чтобы их могли использовать другие хакеры.
Пример серого хакера
Часто упоминаемый пример серого хакера произошел в августе 2013 года, когда безработный исследователь компьютерной безопасности Халил Шритех взломал страницу Марка Цукерберга в Facebook. Его мотивация для этого заключалась в том, чтобы заставить принять меры по исправлению обнаруженной им ошибки, которая позволяла ему публиковать сообщения на странице любого пользователя без их согласия. Он сообщил Facebook об этой ошибке только для того, чтобы Facebook сказал ему, что проблема не была ошибкой. После этого инцидента Facebook исправила эту уязвимость, которая могла бы стать мощным оружием в руках профессиональных спамеров. Программа белых шляп Facebook не компенсировала Шреате, поскольку он нарушил их политику.
w3.org/1999/xhtml»> Как защитить себя от хакеровДесять способов защитить себя от хакеров:
1. Используйте уникальные сложные пароли
Надежный пароль нелегко угадать, и в идеале он состоит из комбинации верхних и нижних регистр букв, специальных символов и цифр. Люди часто оставляют пароли неизменными годами, что снижает их безопасность. Взломав пароль, хакеры на один шаг приблизится к получению ваших данных. Не записывайте свои пароли на листе бумаги и не делитесь ими с другими. Инструмент менеджера паролей — отличный способ управлять своими паролями.
2. Никогда не переходите по ссылкам, отправленным в нежелательных электронных письмах.
Они могут быть частью фишинга, попытки получить ваши пароли, номера кредитных карт, реквизиты банковских счетов и многое другое. Нажатие на эти ссылки может загрузить вредоносное программное обеспечение — вредоносные программы — на ваше устройство.
3. Используйте защищенные веб-сайты
Используйте веб-сайты для покупок с шифрованием Secure Sockets Layer (SSL). Чтобы проверить, установлено ли это на веб-сайте, посмотрите на URL-адрес — он должен начинаться с «HTTPS://» вместо «HTTP://». «s» означает «безопасный». Рядом также будет значок замка, и то, где он появится, зависит от вашего браузера. Старайтесь не сохранять платежную информацию на сайтах магазинов — если мошенники взломают сайт, они получат доступ к вашей информации.
4. Включить двухфакторную аутентификацию
Это добавляет уровень безопасности в процесс входа в систему. Когда вы настроите его, вам все равно нужно будет ввести свое имя пользователя и пароль, но вам также придется подтвердить свою личность с помощью второго фактора аутентификации — часто PIN-код, отправленный на ваш мобильный телефон. Это означает, что похитителю личных данных необходимо знать ваши данные для входа в систему и иметь доступ к вашему мобильному телефону, что является менее вероятным сценарием.
5. Будьте осторожны при использовании общедоступных сетей Wi-Fi
Они могут быть незашифрованными и незащищенными, что делает вас уязвимыми для хакеров, стремящихся украсть любую информацию, которая передается между вами и посещаемыми вами веб-сайтами. Ваша личная информация, такая как пароли или финансовые данные, становится уязвимой для кражи личных данных. Использование VPN может помочь.
6. Деактивировать опцию автозаполнения
Это экономит время, но удобно и для вас, и для хакеров. Вся информация об автозаполнении должна где-то храниться, например, в папке профиля вашего браузера. Это первое место, где хакер будет искать ваше имя, адрес, номер телефона и всю другую информацию, необходимую им для кражи вашей личности или доступа к вашим учетным записям.
7. Выбирайте приложения с умом
Загружайте приложения только из надежных источников, таких как Apple App Store или Google Play. Убедитесь, что вы регулярно обновляете свое программное обеспечение и приложения и избавляетесь от старых приложений, которые вы не используете.
8. Отследить или удалить
Убедитесь, что ваши данные в безопасности, если ваше мобильное устройство украдено или потеряно. Вы можете установить программное обеспечение, которое может стереть ваш телефон, если он потерян. Вы также можете настроить устройство так, чтобы оно самоблокировалось после заданного количества неудачных попыток входа в систему.
9. Отключение и управление сторонними разрешениями
На мобильных телефонах сторонние приложения, которые пользователи загружают на свои устройства, включают определенные разрешения без уведомления владельца гаджета. Таким образом, службы определения местоположения, автоматическая загрузка, резервное копирование данных и даже общедоступное отображение личных телефонных номеров — все это разрешения, установленные зеленым при установке. Управление этими настройками и разрешениями на съемочной площадке, особенно теми, которые подключены к облаку, имеет важное значение для защиты ваших данных от хакеров.
10. Установите надежную кибербезопасность на все свои устройства
Как и кибербезопасность, Kaspersky Internet Security блокирует вирусы и вредоносное ПО в режиме реального времени и не дает хакерам удаленно завладеть вашим компьютером. Таким образом, вы и ваша семья всегда будете защищены — независимо от того, какое устройство вы используете для доступа в Интернет.
Kaspersky Internet Security получил две награды AV-TEST за лучшую производительность и защиту продукта для интернет-безопасности в 2021 году. Во всех тестах Kaspersky Internet Security продемонстрировал выдающуюся производительность и защиту от киберугроз.
Статьи по теме:
- Способы, которыми хакеры могут нарушить вашу конфиденциальность в Интернете
- Видеоконференции: как защититься от хакеров
- Как VPN может помочь скрыть историю поиска
- Как избежать угроз безопасности общедоступных сетей Wi-Fi
5.0.5. | Злодейская Вики | Фэндом
» | ” | |
— Черная шляпа, объяснение 5.0.5. на Ask.fm |
» | ” | |
—5. 0.5. первое и единственное слово |
5.0.5.
Серии
Вебизоды
Первая серия
«Злодейские гуляния» (веб-эпизод)
«Восприятие зла» (сериал)
Последняя серия
«Внимательное сердце»
Озвучивает
- Марк Фишбах [5]
- Жильберто де Силлос (бразильский португальский, «Boo!-Lldozing» и далее)
Вид
Бессмертное медвежье существо
Пол
Мужской [1]
Высота
2,28 метра (≈7,48 футов) (включая цветок) [2] [3]
Отношения
Доктор Флаг Слайс (отец, создатель) [4]
Чудовищная Черная Шляпа (создатель, через Луч Зла)
5.0.5. [1] (иногда 5.0.5 , [6] [7] и ранее SOS [8] ) — злодей-тритагонист мультсериала Villainous.
Он неудачный эксперимент, созданный доктором Флугом.
Содержимое
- 1 Внешний вид
- 2 Личность
- 3 отношения:
- 3.1 Черная шляпа
- 3.2 Доктор Флюг
- 3.3 Деменсия
- Появления в 4 эпизодах
- 4.1 Вебэпизоды
- Серия 4.2
- 4.2.1 Первый этап
- 4.2.2 Ознакомительные видео для злодеев
- 4.2.3 Второй этап
- 4.2.4 Сезон 1
- 5 Другие выступления
- 5.1 Виктор и Валентино
- 6 Общая информация
- 7 Галереи
- 8 Каталожные номера
- 9 Навигация
Внешний вид
5.0.5. большой небесно-голубой антропоморфный медведь. Его нижняя сторона более бледно-голубая. У него на макушке желтый цветок с четырьмя лепестками. Его морда желтовато-коричневого цвета и имеет большой черный нос. Внутри его рта клыки в верхнем ряду зубов. У него всего три пальца и ненасыщенные бледно-лиловые лапы. У него круглые глаза с белыми склерами и черными зрачками.
Личность
5.0.5. легко пугается и не очень храбр. Однако он очень добрый и дружелюбный, так как старается помочь окружающим людям, когда может. Черная Шляпа презирает его за это
Отношения:
Блэк Хэт
5.0.5 очень боится Блэк Хэта за его жестокость по отношению к нему. Черная Шляпа презирает его, часто издеваясь над медведем и запугивая его за его доброжелательный характер; дошел до того, что однажды выкинул младенческую версию 5.0.5. в стратосферу. Несмотря на свой страх, он все еще время от времени проявляет привязанность к Блэк Хэту, хотя это приводит только к новым оскорблениям и насилию.
Dr. Flug
Лакомства Flug 5.0.5. как сын, учитывая, что он его создатель. Он очень защищает его, как видно, когда он пытался обезопасить его во время миссии в приюте Ван Дер и когда он напал на мисс Хид за то, что она оскорбила его. 5.0.5. отвечает взаимностью на чувства Флага, всегда оказывая ему эмоциональную поддержку и наслаждаясь его компанией.
Деменсия
Появления в эпизодах
Вебизоды
- «Злодейские праздники»
- «Злой грипп»
Серия
Первая фаза
- «Восприятие зла»
- «Мороженое страха»
- «Больше, барсук»
- «Писк»
- «Ужасно тяжелый»
- «Одетая во зло»
- «Портрет зла»
- «Ваяние зла»
- «Тетрадь разрушения»
Ознакомительные видео для злодеев
- «Утраченные дела Ооо» (камео)
- «Утерянные ящики с рибофлавином»
- «Утерянные ящики Боксмора»
- «Утерянные дела Таунсвилля» (камео)
- «Утерянные дела Элмора»
- «Руководство по завоеванию зла»
- «Утерянные дела будущего»
- «Утерянные дела Бич-Сити» (на фото)
- «Утраченные дела парка»
- «Утерянные ящики дома на дереве»
- «Вопросы и ответы организации Black Hat»
Второй этап
- «Ужасные праздники»
- «Гнусный цветок»
- «Деменсия здесь»
- «Организация Black Hat: Юбилей 2018»
- «Ловчий курорт» (камео)
- «Вызов черной шляпы III»
Сезон 1
- «Ужасный рассвет»
- «Бу!-Лидозинг»
- «ВВВ»
- «Спутниковые секреты»
- «Странное неудачное предприятие BH»
- «Внимательное сердце»
Другие выступления
Виктор и Валентино
- «Злодейство в Монте Смерти» (камео)
Общая информация
- 5. 0.5. бессмертен, к большому разочарованию Блэк Хэта. Даже если все его тело будет уничтожено, он переродится младенцем. [9]
- Black Hat поддерживает версию 5.0.5. живет в особняке, потому что его непобедимость делает его идеальной игрушкой для снятия стресса. [10]
- 5.0.5 приходится на 1 января [11] , что делает его новогодним малышом.
- Ему пять лет медвежьего возраста, и он два года прожил в организации Black Hat. [12]
- Поскольку действие сериала происходит в 2019 году, версия 5.0.5 должна была быть создана в 2017 году.
- Как и Penumbra, знак зодиака 5.0.5 — Козерог.
- Первым и последним словом 5.0.5. было назвать Блэк Хэта «папой». [13]
- Неизвестно, как и почему он больше не может говорить.
- Кажется, он говорит «Четыре!» в вопросах и ответах Black Hat Organization ответов и «Скопируйте это!» в Ужасный рассвет , но это может быть способом помочь аудитории понять, что происходит.
- Черная шляпа также может означать, что это последнее слово 5.0.5. когда-либо говорил с ним лично, или последнее слово, которое он когда-либо говорил должным образом, поскольку другие его слова произносятся рычащим животным голосом.
- 5.0.5. не совсем медведь, хотя он был создан с ДНК медведя и очень похож на него. [14] Другие компоненты, использованные для его создания, пока не известны.
- Некоторые предполагают, что ДНК Блэк Хэта также использовалась при создании 5.0.5., что в некотором смысле делает Блэк Хэта его биологическим отцом. Это может помочь объяснить, почему 5.0.5. бессмертен, и почему он изначально называл Блэк Хэта «папой». [15]
- 5.0.5. связан с его эмоциональным и физическим состоянием. [16]
- Цветок расцветает, когда он счастлив и бодрствует, и увядает, когда он расстроен или обижен.
- Когда 5.0.5. спит, его цветок закрывается.
- Его можно вырвать, но ему неприятно и больно. К сожалению, Деменсия любит срывать его цветок, даже используя его, чтобы сыграть «Он любит меня, он не любит меня» в одном из злодейских комиксов.
- Цветок вырастет снова, и его питают любовь и привязанность, а не вода и солнечный свет.
- Корни его цветка растут по всему телу и напоминают нервную систему.
- Вечный оптимист, 5.0.5. любит жуков-опылителей, потому что думает, что они любят его в ответ. На самом деле им просто нужен его нектар. [17]
- Жуку редко удается опылить свой цветок, потому что Деменсия любит их есть, а шляпоботы любят стрелять в них. [18]
- 5.0.5. любит печь и выполняет заказы на выпечку, которые получает Организация.
- Он печет мед из своего цветка. Учитывая, что жук редко опыляет свой цветок, не умирая, мы можем предположить, что полученный мед также трудно найти. [19]
- 5.0.5. никогда бы намеренно никому не причинил вреда. Однако его сила огромна, если ее правильно направить.
- Доктор Флюг стал свидетелем 5.0.5. поднять автомобиль весом 1850 кг (4079 фунтов), чтобы погладить кошку под ним. Вслед за этим Флюг решил испытать свои силы в разных ситуациях. [20]
- 5.0.5. может контролировать свою силу, когда пытается быть осторожным или что-то защитить. Он не разбил яйцо, которое Флаг дал ему подержать.
- Однако 5.0.5. был уговорен обнять металлический стержень, когда Флаг прикрепил к нему смайлик, резко изогнув его. Сокрушительные объятия 5.0.5. — это буквально медвежьи объятия. [21]
- Доктор Флюг стал свидетелем 5.0.5. поднять автомобиль весом 1850 кг (4079 фунтов), чтобы погладить кошку под ним. Вслед за этим Флюг решил испытать свои силы в разных ситуациях. [20]
- По словам доктора Флага, по-видимому, 5.0.5. делает видео реакции. [22] Это отсылка к его актеру озвучивания Марку Фишбаху, также известному как Markiplier на платформе обмена видео YouTube. Одно из таких видео показано в вопросах и ответах Black Hat Organization , где мы видим 5.0.5. использует акустические студийные панели, очень похожие на Markiplier.
- Жуткий рассвет показывает, что 5.0.5. спит в самолете доктора Флага, разбившемся в поместье Блэк Хэта.
- Его имя является каламбуром от испанского слова «медведь», «осо», поскольку «осо» также может быть записано как «0.5.0.».
- Жуткий рассвет показывает, что 5.0.5 считает Деменсию своей сестрой.
- Он имеет сходство с Существом из Самурая Джека . Об этом прямо говорится в Странное неудачное предприятие BH.
- В одном из злодейских комиксов, 5.0.5. отправился на миссию в Готэм-сити, замаскированный под Бэйна, чтобы одурачить Бэтмена.
- Из трех членов команды 5.0.5. единственный участник, чей дизайн костюма основан на фильме, а не на комиксах.
- В Беспечное Сердце , Деменция кусается 5.0.5. и утверждает, что на вкус как сладкая вата.
- В первоначальном дизайне Алана Итуриэля 5.0.5. был очень маленьким и не имел цветка на голове. [23]
- Когда его спросили об экспериментах с 1 по 5. 0.4., Алан заявил, что, хотя никто точно не знает, что с ними случилось, послужной список Флага с экспериментами, похоже, указывает на то, что их постигла плохая судьба. [24]
День рождения
Цветок
Галереи
Нажмите здесь, чтобы просмотреть галерею изображений на этой странице.
Щелкните здесь, чтобы просмотреть галерею дизайна на этой странице.
Каталожные номера
|