将别人的手机转变为音频/视频错误。查看。
利用Dropbox作为进入公司网络的后门。查看。
从心脏起搏器中吸取信息。查看。
下周在拉斯维加斯召开的黑帽会议为所有这些提供了黑客工具。
【回顾:Black Hat和Defcon的10个最可怕的黑客
测验:黑帽子最臭名昭着的事件
为了给好人研究人员提供测试网络和设备安全性的工具,在会议上分发的免费工具也可以被坏人用来入侵网络,窃取数据,并挫败旨在暴露恶意软件和阻止攻击的防御措施。
在两天的过程中,来自咨询公司的白帽黑客,大学和供应商将在许多案例中展示有关漏洞的100多个关于漏洞的漏洞,并在许多情况下释放对黑客有用的工具。
他们在特定商业产品中公开的许多具体漏洞已经向供应商报告并已被修补,但其他工具可以更广泛应用。
以下是一些黑客提示作为黑色帽子简报议程的一部分:
=将发布一个名为BREACH的工具,从HTTPS流中提取加密的秘密。在同一个会议上,来自Salesforce.com和Square的发言人将使用BREACH演示一个针对“主要企业产品”的漏洞,该漏洞可以在30秒内从HTTPS通道中检索会话标识符、CSRF令牌、电子邮件地址等。
=攻击工具,其作者称,可以击败旨在减轻DDOS攻击的商业产品将自由提供。证明它的工作将通过在已知雇用它们的网站上实现的特定产品测试结果来提供。Bloodspear Research Group将提出一个新的DDOS防御,阻止血糖自己的攻击工具。
=一种自动收集信息的工具,可以通过模仿个人与他人的互动方式、互动对象以及使用的词汇和措辞,使鱼叉式网络钓鱼信息更具说服力。Trustwave的蜘蛛实验室的研究人员利用api和屏幕抓取从公开可用的网站抓取数据。然后,它会分析数据,显示出目标个人使用动词、形容词和名词的频率、平均句子长度、爱好、朋友圈以及计划的旅行。
= BlueBox将解释如何利用a漏洞欺骗Android移动操作系统,让其接受隐藏在合法加密验证应用签名后面的恶意应用。虽然已经编写了补丁来解决这个问题,但部署它们在很大程度上取决于设备制造商和服务提供商,所以何时以及是否会给它们打补丁还是未知数。
=迈克尔Shaulov和丹尼尔·布罗迪Lacoon移动安全将展示如何绕过移动malware-detection安装和移动设备管理功能,如加密监测工具,收集短信,电子邮件位置信息以及劫持电话记录的在其附近表示。
kinkindsight研究总监凯文·麦克纳米(Kevin McNamee)将展示如何将智能手机变成间谍传感器的代码注入任何手机应用程序。这些手机可以通过基于网络的命令和控制服务器进行攻击和操作,并被感染,以获取电话、短信、电子邮件和联系人列表。这种攻击可以在不被发现的情况下打开手机的摄像头和麦克风,将设备变成音频视频窃听器。
iSec Partners的一个团队说,连接到运营商蜂窝网络的家用设备可能被劫持,以拦截在网络上运行的语音、短信和数据流量。这些femtocell设备由CDMA服务提供商分发,有时是免费的,充当蜂窝基站,将客户的手机通过互联网连接到提供商的网络。对这些Linux设备进行黑客攻击,使攻击者能够截获流量,并克隆连接的移动设备,而无需对它们进行物理访问。
= iPhone容易受到恶意充电器的攻击,来自佐治亚州理工学院的一支团队将展示如何构建一个并使用它在手机上安装软件。它们将展示如何隐藏此类应用程序,同样的方式涵盖其标准应用程序在手机上安装。可以轻松且廉价地建造载有果皮的充电装置。他们还为所有者提供了保护手机的建议,并且苹果可以采取的步骤使这种袭击更加努力。
来自McAfee的三名研究人员将演示一种可以绕过Windows 8安全启动系统的软件,该系统旨在阻止恶意软件破坏操作系统下的操作环境。通过绕过安全引导,恶意软件更容易自行安装而不被发现。
=谷歌将发布一个名为Bochspwn的工具,该工具已经被用于发现Windows内核和相关驱动程序中的约50个漏洞。许多漏洞已经被修补,但该工具可以用来找到更多漏洞。
=自行车舞蹈的团队将赠送一个工具,这些工具删除了伪疯狂的数字生成器如何基于它们生成的数字,使攻击者能够弄清楚过去生成的数字,并将在将来生成。含义是发现这些伪随机数可以帮助破坏它们用于保护的安全系统。
=可以建立一个廉价的基于传感器的跟踪系统来监视个人或团体的日常活动,而不向监视目标发送任何数据,法学学生/安全研究员Brendon O 'Connor将演示如何做到这一点。他的系统名为CreepyDOL,使用廉价的传感器和开源软件来识别目标,跟踪目标并分析收集到的数据。“换句话说,它让你从手工制作的令人厌恶的工匠,到让人毛骨悚然的大盒子商品,并让政府层面的人对大约500美元的现成硬件有全面的认识,”黑帽简报描述说。
=攻击者可以操纵某些闪存存储设备,以便隐藏它们上的潜在恶意文件,或者使他们无用,这将在加强实验室的研究员Josh Thomas的会议中探索的情况。他将在为Android的节目中发布两个概念验证工具 - 一个注入和隐藏Android设备上的文件的验证工具,以及找到此类文件的文件。他还将通过与他们的NAND闪存进行滋补来禁用设备如何禁用智能手机和工业控制系统的多样化 - 这是他说无法逼真地修补或修复的漏洞。
=低能量蓝牙(作为蓝牙智能销售)使用ISEC Partners的安全顾问Mike Ryan说是薄弱的。他将演示如何嗅探这些键,以便解密这些设备发送的流量,从而发布了一种嗅探和展示如何使用椭圆曲线Diffie-Harkman密钥交换来解决问题的工具。
IOActive公司的嵌入式安全研究主管巴纳比·杰克(Barnaby Jack)将展示一种软件,这种软件使用床边发射器来扫描和询问植入人体病人体内的心脏起搏器等医疗设备。他将指出这些设备的安全缺陷和改进方法。
=在线广告网络可以通过浏览器提供显示广告、跟踪用户活动和生成点击的JavaScript。广告商付钱给这些网络来产生广告印象,但同样的机制也可以用来发送恶意的JavaScript,将电脑变成僵尸,并被僵尸网络奴役。白帽安全的一个会话将展示如何通过HTML 5浏览器实现。简报描述中说:“我们将展示如何在大量浏览器上同时运行javascript,没有人会比我们更聪明。”
一位研究人员在2011年的黑帽会议上展示了如何在一个单独的自治系统中接管OSPF路由器上的路由表,他发现了一种新的方法来做同样的事情。“攻击可能利用诱导黑洞,削减或更长航线网络为了方便DoS的路由域或获得信息流动,否则攻击者没有访问,“根据加简报描述Nakibly,研究员在以色列国家电子战研究与仿真中心。“这种攻击也可以用一个包就可以很容易地对受害路由器进行DoS操作。”路由器供应商正在解决这个问题。
=一个工具让Dropbox公司网络的后门了今年早些时候在欧洲黑帽,和即将在拉斯维加斯举行的黑帽的开发者工具,叫做DropSmack,将发布DropSmack v 2升级处理”的一些独特的操作同步环境带来的挑战。特别是,我们增加了自动使用更多同步服务的能力,”CSRGroup计算机安全顾问公司的负责人Jacob Williams描述了这次谈话。这次谈话不仅涉及到Dropbox,还涉及到云备份服务,尤其是同步服务的使用。
=功率分析攻击可以从硬件加密设备中提取加密密钥和其他数据,但是捕获和分析电源数据所需的档位如此昂贵。Colin O'Flynn,Ph.D.Dalhousie大学的学生将详细介绍如何使用适合口袋的开源硬件和软件来设置一百美元的供电实验室。
= RFID标签通常用于控制对建筑物的访问权限。弗兰布朗,在主教福克斯管理伙伴,将展示如何从三英尺外读取这些徽章,以便使用微控制器修改RFID徽章阅读器的克隆。他说他会展示如何从路人的徽章中窃取RFID信息,以及如何使用Arduino微控制器制作自定义RFID黑客工具。
Tim Greene涵盖网络世界的微软和统一通信,并将主要是Microsoft博客。有个足球雷竞技app到了他tgreene@nww.com跟随他在Twitter @ tim_greene上。