PHDays IVの新機能:Gmailをハックする方法、テレビでスパイする方法、電話で盗聴する方法、WordPressをドロップする方法

画像



影響力のあるユーザーの電子メールをハッキングすることに関する大規模な開示とスキャンダルには、ネットワークに入った通信の信authentic性に関する紛争が常に伴います。 これまで、正しいDKIM署名は通信の著者を明確に示していると信じられていました。 しかし、この認証メカニズムを100%信頼する価値はありますか? Google、Yandex、Mail.Ruサービスの脆弱性、テレビの不安定性、ARMベースのデバイスの不備は、5月21日と22日にモスクワの実用的な安全性に関するPositive Hack Days IV国際フォーラムで報告されます。



安全なプロトコルは安全ではありません



Google、Yandex、およびMail.Ruサービスの総視聴者は10億人のユーザーに近づいており、世界中の何百人もの専門家がセキュリティの分析に携わっていますが、脆弱性の影響を受けている人はいません。 ロシアの「古い学校」の最も明るい代表者の1人であり、 securityvulns.ruの創設者であり、3proxyプロキシサーバーの開発者であるVladimir Dubrovin(ニックネーム3APA3Aで知られている)は、よく知られている( SSL / TLSおよびOnion Routing)、および非常に新鮮です。 デザートの場合、ウラジミールは、電子メールを含むさまざまなサービスの情報を取得および置換することを目的とした新しい攻撃ベクトルを提示します。



スマートテレビ-自宅のスマートスパイ



テレビは私たちの生活をより完全にするために作成されましたが、蒸留水が注がれたKVN-49受信機の相続人が、独自のオペレーティングシステム、カメラ、マイク、ブラウザー、およびアプリケーションを備えたコンピューターにラップされることを疑う人はいませんでした。 言うまでもなく、私生活への別の扉がサイバー犯罪者をすぐに破壊し始めましたか?..



ReVulnの創設者でありSCADAシステムおよびマルチプレイヤーゲームの有名な脆弱性ハンターであるDonato FerranteとLuigi Auriemmaは 、攻撃者にとって興味深いスマートTVテクノロジーの弱点について語り、テレビで発見された脆弱性を実証しますさまざまなメーカーのスマートテレビ。



例としてAndroidを使用したARMの脆弱性の悪用



ラップトップを装備したAseem Jakharワークショップの参加者は、ARMセキュリティの問題に真っ向から取り組みます。 Payatu Technologiesの研究者およびNullcon会議の創設者の1人は、ARMアーキテクチャでのアセンブリから、シェルコードの記述、過去のバッファオーバーフロー、リバースエンジニアリング、コードインジェクションまで、低レベルプログラミングのあらゆる分野のリスナーを導きます。



実用的なポイントに重点を置くことで、誰でもARMでのアセンブリに慣れ、ARMベースのLinuxベースのシステムの脆弱性の悪用に関係するプロセスを見つけることができます。 実験のテストの場としてAndroidプラットフォームを選択することは、最も人気のあるモバイルOSの開発原理と保護メカニズムのアイデアを得る機会を提供します。



地球の反対側にいる人を盗聴する方法



最近、インターネットやテレビチャンネルの放送でも、電話での会話の記録があり、加入者の知らないうちに明らかに受信されています。 私たちの多くも非常に奇妙なSMSを受け取りました-そして、モバイルサービスのための巨大な請求書。



モバイルネットワークの情報セキュリティを専門とするPositive Technologiesの専門家であるセルゲイプザンコフは、通信事業者の神聖なものへのアクセスを獲得した攻撃者、SS7アラームシステムの能力を検討します。 彼は、サブスクライバーの機密データと地理的位置を明らかにし、接続されたサービスのセットを変更し、通話を転送し、第三者を音声チャンネルに不正に「ウェッジ」することを目的とした攻撃を実行するアルゴリズムについて話します。 すべての攻撃は、文書化されたシグナリングメッセージを使用して実装されます。 レポートでは、このような攻撃に対する予防的な防御方法と、シグナリングネットワークの脆弱性に関連するインシデントの調査方法についても説明します。



調査員としてのモロク



数千年前、人間の犠牲は古代の神モロクに敬意を表して行われました。 オープンで高度にスケーラブルなMolochパケットキャプチャシステムの場合、物事はそれほど血に飢えているわけではありません(ただし、攻撃者はこれに反対するかもしれません)。 このシステムは、トラフィックをリアルタイムでキャプチャできるため、侵害のインシデントを調査するためのツールとして機能します。 Molochは、研究目的(マルウェアトラフィック、エクスプロイトまたはスキャントラフィック)で大規模なPCAPリポジトリを検索および操作するためにも使用されます。 Moloch APIを使用すると、SEIMやその他のツールと簡単に統合して分析を高速化できます。



Andy WickとOwen Millerは、AOLのCERTのメンバーです。 ハンズオンラボの参加者は、コンソールアラートとSEIM(Sguil、ArcSight)を統合して、AOLが他の侵入検知システム(Suricata、Snort)と連動してMolochを自分の仮想マシンにインストールし、従業員を保護する方法を学習できます。 、ユーザーおよびインターネット全般。 研究者は、MolochがPHDays CTF競争ネットワークのトラフィックをキャプチャし、すべてのインシデントを詳述する方法も実証します。



ヨーロッパの産業施設およびインフラ施設の保護



9月11日の攻撃からWikiLeaksとStuxnetで終わる最近の出来事により、さまざまな国の政府は重要なインフラストラクチャを保護するための国家サイバーセキュリティ戦略の開発を開始しました。

スペインの産業サイバーセキュリティセンターの研究部門の責任者であるIgnacio Paredesは、ヨーロッパの数十万の製造インフラストラクチャがリスクにさらされていると確信しています。 彼は、産業システムと企業システムの急速な収束、このプロセスに関連するリスク、および欧州諸国の安全を確保するために取らなければならない緊急対策に関するレポートを提示します。



再びWordPressのセキュリティ



世界のすべてのサイトの5分の1(19%)がWordPressを使用しているため、このコンテンツ管理システムのセキュリティが最も重要であることは驚くことではありません。 ただし、オープンソースコードと情報保護の分野での研究者の定期的な支援にもかかわらず、このCMSには重大なバグと脆弱性がまだ見つかっています。



PHDays IVのルーベンカトリック大学の大学院生であるBelgian Tom Van Goethemは、予期しないMySQLの動作がWordPressコアのPHPオブジェクトインジェクションの脆弱性をどのように引き起こし、このセキュリティエラーを使用するシナリオを示しています。



参加者最初のグループの発表が公式ウェブサイトで公開されたことを思い出させてください。 実用的な安全性に関する国際フォーラムに作業を提出したい研究者は、急ぐ必要があります:申請は3月31日に終了します。 ただし、PHDays IVに参加する方法は他にもあります



All Articles