Top.Mail.Ru
Истории

Black Hat 2020: эксперты по кибербезопасности рассказали, чего следует опасаться пользователям

Истории
Александра Степанова
Александра Степанова

Редактор — RB

Александра Степанова

Каждый год исследователи и хакеры обмениваются новостями индустрии на конференции по компьютерной безопасности Black Hat. В этом году из-за пандемии COVID-19 мероприятие прошло в удаленном формате. Несмотря на это темы выступлений вызвали активное обсуждение и обеспокоили многих участников.

Black Hat 2020: эксперты по кибербезопасности рассказали, чего следует опасаться пользователям

На Black Hat, DEF CON (а также HOPE 2020 и других встречах) записанные выступления сочетались с прямыми эфирами, а делиться впечатлениями можно было в специальных чатах. Опыт был признан удачным, хотя участникам, конечно, не хватало привычной атмосферы живого общения профессионалов, да и сочетать посещение конференции с работой из дома не всегда легко.

Отслеживание устройств

Давно известно, что правоохранительные органы (и другие структуры) могут отслеживать сотовые телефоны в режиме реального времени, а в некоторых случаях даже перехватывают данные с них. Специальные устройства, также известные под названием IMSI-ловушек, выдают себя за вышки сотовой связи, вынуждая мобильные устройства подключаться к ним. В этом году EFF продемонстрировал Crocodile Hunter — инструмент, который выявляет подозрительные вышки сотовой связи в режиме реального времени.

Спутниковое пиратство

Шпионить за сетью Wi-Fi сложно, потому что для этого нужно подобраться достаточно близко к цели. Со спутниковым интернетом дело обстоит иначе: эти устройства могут передавать данные пользователей через океаны и континенты. Эта информация часто бывает не зашифрована, поэтому ее легко перехватить даже с помощью довольно примитивного оборудования. VPN вряд ли поможет из-за специальных настроек скорости, используемых провайдерами спутникового интернета. К счастью, исследователи предложили решение этой проблемы.

Коронавирус и выборы-2020

Основной спикер Мэтт Блейз выступил с хорошими новостями: специалисты придумали, как обеспечить безопасность выборов в США — оставалось только реализовать идею по всей стране. Затем началась пандемия, и разработчики столкнулись с новыми вызовами. Блейз рассказал об осложнениях, которые COVID-19 привносит в и без того сложную сферу обеспечения безопасности выборов, и призвал участников конференции по мере сил участвовать в деятельности местных избирательных участков.

Арест за легальный взлом

Джастина Винна и Гэри Демеркурио наняли для проведения тестов на проникновение в систему — в основном, реальных атак — чтобы понять, удастся ли им попасть в правительственное здание и получить доступ к компьютерным системам. Их действия были согласованы со штатом Айова и местными правоохранительными органами, что не помешало шерифу арестовать специалистов.

Особенности телемедицины

В последнее время много говорится о новых методах лечения и возможностях телемедицины. Иногда очень удобно отправить врачу сообщение вместо того, чтобы планировать визит в больницу, но не стоит забывать, что безопасность данных в соответствующих приложениях может оказаться под угрозой.

Полезные головоломки

Мэтт Викси любит разгадывать головоломки не только потому, что это весело, но и потому, что по его мнению это помогает в решении проблем и сложных задач. Кажется, хакерство тоже подпадает под это определение.

Взлом общественного мнения

Рени ДиРеста из Стэнфордской обсерватории интернета много размышляет о том, как государственные деятели используют сеть для достижения своих целей. В своей презентации она показала, что Китай может похвастаться огромной армией онлайн-аккаунтов, но действия России в интернете при меньших вложениях были намного эффективнее. Плохая новость: они все-таки работают. Хорошая: для таких действий используется цепочка событий, которую можно разорвать.

У ламп есть уши

Если вы хотите обсудить что-то секретное, лучше вести разговор в темноте: ученые нашли способ фиксировать мельчайшие изменения в освещении, которые вызывают звуковые волны, попадающие на лампочку. Благодаря некоторым технологическим ноу-хау звук можно воссоздать с большого расстояния. Исследователи назвали свое детище Lamphone.

Фото: Unsplash

Пряник, а не кнут

Сотрудник получает тестовое фишинговое письмо от «службы безопасности» работодателя, переходит по ссылке и сталкивается с множеством проблем. Это происходит постоянно, и Маша Седова из Elevate Security знает, почему. Чтобы изменить поведение сотрудников, нужно правильно их замотивировать. Спикер рассказывает об основных принципах, которые помогут это сделать.

Цель вмешательства

Нейт Бич-Уэстморленд проанализировал операции российской военной разведки за десять лет и обнаружил примеры тактики, известной американцам по 2016 году: дискредитация чиновников, взлом данных и игра на существующих культурных различиях. Несмотря на то, что эти действия редко приводят к успеху, они все же гарантируют хаос на определенном этапе. Кто знает — может, в этом и состоит основная цель.

Bluetooth против Wi-Fi

Телефон, компьютер и умные часы обмениваются данными по беспроводной сети через множество радиостанций, которые не должны мешать друг другу — это называется механизм сосуществования. Получив доступ к Bluetooth или Wi-Fi, можно влиять на эту систему, получать данные, отключать связь и даже делать устройства неисправными. Этот тип атаки получил название Spectra.

Секрет Kr00k

Роберт Липовский и Стефан Своренчик из ESET подробно изучили атаку Kr00k, обнаруженную несколько месяцев назад. Она использует особенности системы безопасности Wi-Fi и присваивает некоторым пакетам данных крайне небезопасный ключ от шифра, состоящий из одних нулей.

Сквозное шифрование

Шифрование — это достаточно сложный механизм. Омер Акгул из Университета Мэриленда и Вей Бэй из Google пытаются объяснять его принципы на доступном уровне, чтобы люди могли принимать более продуманные решения о способах защиты данных. Лабораторный этап прошел успешно. Интересно, удастся ли встроить подробные инструкции в обычные приложения.

Источник.

Фото на обложке: PR Image Factory / Shutterstock

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 Остановить шредер и забрать деньги: российский хостинг запустил онлайн-квест для хакеров
  2. 2 Как живет этичный хакер из Италии: история одного дня
  3. 3 «Хакеры — такие же как мы выпускники и эксперты». Как студенты создают сервис, который защищает бизнес от киберугроз
  4. 4 Кибербезопасность – это не только защита от хакеров
FutureFood
Кто производит «альтернативную» еду
Карта