First time in Las Vegas for BlackHat, DEF CON and more...
Ang Black Hat, ang mas maraming kaganapan sa korporasyon, at ang kumperensya ng kapatid na babae nito, ang Defcon, ay gaganapin isa-isa bawat isa sa Las Vegas. Ang kumperensya ng Black Hat ngayong taon ay sa Miyerkules at Huwebes. Ang Defcon ay nagpapatakbo ng Biyernes hanggang Linggo.
Kaya inaasahan ang ilang kaguluhan sa linggong ito sa Las Vegas. Inaasahan ang ilang mga surpresa. Kung ikaw ay nag-aaral, umasa ng isang hangover. Ngunit tingnan din ang ilang mga kagiliw-giliw na mga kwento sa seguridad sa mga paksang ito:
1) Pagpindot sa ATM Jackpot
Ang pinaka-inaasahang pahayag sa taong ito ay mula sa Barnaby Jack, dating ng Juniper Networks. Si Jack ay nakikipagtulungan sa mga ATM (mga automated teller machine) sa nakalipas na ilang taon at handa na upang pag-usapan ang ilan sa mga bug na natagpuan niya sa mga produkto. Hindi pa namin alam kung ang mga ATM ay maaaring mahina - o kahit na ang mga tagagawa ay ibubunyag - ngunit ang mga ATM ay isang berdeng larangan para sa mga mananaliksik na kahinaan.
Direktor ng Black Hat conference na si Jeff Moss ay nagsasabi na ang trabaho sa mga ATM bug ay nakapagpapaalaala sa ang pananaliksik sa pagmamanupaktura ng botika na ilang taon na ang nakalilipas - na nagpakita ng malubhang kahinaan sa seguridad sa mga sistema at naging sanhi ng maraming mga ahensya ng gobyerno na pag-isipang muli ang paraan ng paglulunsad ng e-voting.
Ang usapan ni Jack ay kontrobersyal. Ang dyuniper ay nakuha ito sa huling minuto bago ang conference ng Black Hat noong nakaraang taon, sa kahilingan ng mga gumagawa ng ATM. Ngunit ngayon nagtatrabaho para sa isang bagong kumpanya, IOActive, Jack plano upang ipakita ang ilang mga bagong paraan ng paglusob sa ATM, kabilang ang mga remote na pag-atake. Makikita rin niya kung ano ang tinatawag niyang "multi-platform ATM rootkit," ayon sa paglalarawan ng kanyang pahayag.
"Palagi akong nagustuhan ang eksena sa 'Terminator 2' kung saan si John Connor ay naglalakad hanggang sa isang ATM, mga interface ang kanyang Atari sa card reader at kinukuha ang cash mula sa makina. Sa tingin ko nakuha ko na ang kid matalo, "Isinulat ni Jack sa kanyang abstract.
2) DNS
Dalawang taon na ang nakaraan, Dan Kaminsky ginawa headline sa buong mundo sa pamamagitan ng uncovering isang kapintasan sa DNS (Domain Name System) na ginamit upang hanapin ang mga address ng mga computer sa Internet. Sa taong ito, si Kaminsky ay nagsasalita muli sa Black Hat - oras na ito sa mga tool sa seguridad sa Web. Gayunman, siya ay tapped upang lumahok sa isang press conference kung saan siya at ang mga kinatawan mula sa ICANN (Internet Corporation Para sa Nakatalagang Pangalan at Mga Numero) at VeriSign tatalakayin Domain Name System Security Extension (DNSSEC) - isang bagong paraan ng paggawa ng DNS na nagbibigay ng isang antas ng kumpiyansa na ang mga kompyuter na nakakonekta sa Internet ay ang kanilang tunay na inaangkin na.Mga dalawang linggo na ang nakararaan, ang ICANN ay namuno sa unang cryptographic sign ng isang root server na may DNSSEC key. Ang DNSSEC ay hindi pa lubos na sinusuportahan, ngunit inaasahan ng ICANN na sa pamamagitan ng pagpirma sa isang root zone, ito ay mag-udyok sa iba upang suportahan ang protocol sa kanilang server at client software.
Mga mananaliksik tulad ng Kaminsky ay nagsabi na ang malaganap na pag-aampon ng DNSSEC ay maaaring mapuksa ang isang buong bungkos ng mga pag-atake sa online. "Kami ay tumitingin kung paano ang DNSSEC ay pagpunta sa address hindi lamang DNS kahinaan, ngunit ang ilan sa mga pangunahing kahinaan namin sa seguridad," Kaminsky sinabi sa isang pakikipanayam. "Hindi namin malulutas ang lahat ng mga problemang iyon sa DNSSEC … ngunit may isang buong klase ng mga kahinaan sa pagpapatunay na sinasagutan ng DNSSEC."
3) Mobile bug
Ilabas ang Kraken! Iyan lamang ang gagawin ng mga mananaliksik sa seguridad ng GSM sa Black Hat ngayong taon, kung ano ang maaaring maging isang pangunahing sakit ng ulo para sa mga operator ng U.S. at European mobile network. Ang Kraken ay open-source GSM crack na software na nakumpleto na lamang. Pinagsama sa ilang mga mataas na na-optimize na mga talahanayan ng bahaghari (mga listahan ng mga code na tumutulong mapabilis ang proseso ng pag-encrypt ng pag-encrypt), nagbibigay ito ng mga hacker ng isang paraan upang i-decrypt ang mga GSM na tawag at mensahe.
Ano ang hindi ginagawa ng Kraken ay ang mga tawag sa labas ng hangin. Ngunit may isa pang proyektong GSM-sniffing - na tinatawag na AirProbe - na naghahanap upang gumawa ng isang katotohanan. Ang mga mananaliksik na nagtatrabaho sa mga kagamitang ito ay nagsasabi na nais nilang ipakita ang mga regular na gumagamit kung ano ang kilala ng mga spies at security geeks na kilala sa loob ng mahabang panahon: na ang algorithm ng encryption ng A5 / 1 na ginagamit ng mga carrier tulad ng T-Mobile at AT & T ay mahina, at madali sirang.
Ngunit bakit masira ang GSM encryption kapag maaari mo lang lansihin ang mga telepono sa pagkonekta sa isang pekeng basestation at pagkatapos ay i-drop ang encryption? Iyan lang ang plano ni Chris Paget sa demo sa Las Vegas sa linggong ito, kung saan sabi niya ay anyayahan niya ang mga dadalo sa kumperensya na mahawakan ang kanilang mga tawag. Dapat maging isang masaya demo, kung ito ay legal. Sa palagay ni Paget ito. Naitaguyod din niya ang tinatawag niyang "rekord ng mundo" para sa pagbabasa ng mga tag ng RFID sa isang distansya - daan-daang metro - kung saan makikita niya ang pagtalakay sa Black Hat talk.
Isa pang mananaliksik, na kilala lamang bilang The Grugq, ay magsasalita tungkol sa pagbubuo ng mga nakakahamak na GSM network base station at mga bahagi sa mga mobile device. "Tiwala sa amin, gugustuhin * mong i-off ang iyong telepono sa tagal ng pahayag na ito," ang paglalarawan ng pahayag ng kababasahan.
At sa isang linggo na nagsimula sa pag-amin ng Citibank na nakaligtaan ang seguridad nito Ang iPhone app, ang isa pang pakikipag-usap sa panonood ay ang "App Atttack" ng Lookout Security, na magbibigay ng liwanag sa mga insecurities sa mga mobile application.
4) Pang-industriya bangungot
Nakakuha ang Siemens sa buwan na ito kung ano ang nais na tumugon sa isang Ang real-world SCADA (pangangasiwa ng kontrol at pagkuha ng data) na pag-atake, kapag ang isang tao ay naglabas ng isang sopistikadong uod na umaatake sa mga sistemang pamamahala ng Windows. Subalit sinabi ng mga eksperto ng SCADA na si Siemens ay malaswa lamang, at ang ganitong uri ng pag-atake ay madaling nakuha ang anumang kakumpitensya ng kumpanya. Sa katunayan, maraming mga isyu sa seguridad na nakakaapekto sa mga sistema ng pang-industriyang kontrol - napakaraming nakakakuha ng kanilang sariling track sa Black hat ngayong taon.
Sa nakaraang 10 taon, si Jonathan Pollet, ang tagapagtatag ng Red Tiger Security, ay nagpatakbo ng mga pagtatasa ng seguridad sa higit sa 120 mga sistema ng SCADA, at sasabihin niya ang tungkol sa kung saan ang mga kahinaan sa seguridad ay malamang na mag-crop up. Sinasabi ng pollet na maraming mga network ang bumuo ng isang uri ng lupain ng walang tao sa pagitan ng mga IT at pang-industriya na sistema - mga computer na kadalasang nanganganib dahil walang sinuman ang tila kumukuha ng kumpletong pagmamay-ari sa kanila.Pollet ay magsasabi kung saan lumilitaw ang mga bug sa ang imprastraktura - ang kanyang kumpanya ay nakolekta ang data sa 38,000 kahinaan - at ang mga uri ng pagsasamantala na isinulat para sa kanila. "Hindi mo kailangang maghintay para sa mga zero-day na kahinaan," sabi niya. "Mayroong maraming mga nananamantala doon."
5) Wildcard!
Makakaapekto ba ang Zero for Owned group, na nag-hack sa Dan Kaminsky at iba pa sa gabi ng show return sa nakaraang linggo? Babaguhin ba ng mga fed o AT & T si Paget mula sa panggugulo sa GSM? Makakaapekto ba ang isang irate ATM vendor ng isang huling-minutong legal na hamon sa talk ni Barnaby Jack? Makakaapekto ba ang contest ng Social Engineering ng Defcon sa isang tao sa industriya ng serbisyo sa pananalapi upang humampas ng gasket? Makakaapekto ba ang isang kawan ng mga bubuyog infest ang pool sa Riviera? Sino ang nakakaalam, ngunit sa Vegas, inaasahan ang hindi inaasahang.
Robert McMillan ay sumasaklaw sa seguridad ng computer at pangkalahatang teknolohiya ng breaking balita para sa Ang IDG News Service. Sundin si Robert sa Twitter sa @bobmcmillan. Ang e-mail address ni Robert ay [email protected]
"Ang bawat tao'y nagsasalita tungkol sa kung paano mga consumer hindi alam kung ano ang nangyayari, at kung alam nila kung ano ang nangyayari, sila ay magiging horrified, "sabi ni Rubin. "Ang dahilan kung bakit hindi nila alam ang tungkol dito ay hindi sila nag-aalinlangan upang malaman ang tungkol dito, at ang dahilan kung bakit hindi sila nag-aalinlangan upang malaman ang tungkol dito ay dahil wala nang masama ang nangyari."
[Karagdagang pagbabasa: Ang pinakamahusay TV streaming services]
Ang tanging paliwanag mula sa AT & T tungkol sa blackout ng iPhone sa ngayon ay "Kami ay pana-panahon baguhin ang aming mga channel sa pag-promote at pamamahagi. " Ano ang ibig sabihin ng ano ba? Nilinaw namin na ang ibig sabihin ng AT & T na "baguhin" ang mga channel ng pamamahagi nito sa pamamagitan ng pag-aalis ng isa sa mga pinakamalaking market ng mamimili sa bansa?
AT & T ay nahaharap sa mga gumagamit, kakumpitensya, at FCC tungkol sa network nito at ang kakayahang magbigay ng sapat na serbisyo para sa mga customer ng AT & T wireless. Ang pagputol ng mga benta ng iPhone sa NY ay nag-alienates ng isang malaking pool ng mga mamimili at tacitly admits na ang mga kritiko ay tama - ang AT & T network ay hindi maaaring panghawakan ang iPhone. Hindi bababa sa, hindi sa New York.
Ano ang Black Hat, Gray Hat o White Hat Hacker?
Paano mo itatakda ang Black Hat Hacker? Sino ang isang White Hat Hacker? Ano ang isang Gray Hat Hacker o isang Green, Blue o Red Hat Hacker.