Hacktivity 2013. első nap

Hirdetés

Autót is hackelünk

Varga-Perke Bálint, azaz Buherátor következett, témája a vírusirtó rendszerek viselkedésalapú, heurisztikus képességek felmérésének vizsgálata volt. A Heureka alkalmazással tesztelve az egyértelműen támadó viselkedésre - például reverse shell nyitás - számos antivírus nem jelzett időben, vagy egyáltalán nem, így ezeknek a képességeknek az erőteljesebb fejlesztésére hívta fel a figyelmet, megemlítve azt is, hogy sajnálatos módon még mindig kőkorszaki és udvariatlan a kapcsolattartás az egyes a gyártók részéről. Esetenként nem csak, hogy az érdemi és konstruktív párbeszéd nem alakul ki, hanem néhányan egyáltalán nem is válaszolnak az ilyen figyelemfelhívó észrevételekre, hibajelzésekre.

Varga-Perke "Buherátor" Bálint
Varga-Perke "Buherátor" Bálint

Dr. Leitold Ferenc és Horváth Botond előadása a botnetes kártevők vezérlőszervereinek C&C (Command and Control) kommunikációjával foglalkozott. A kártevők döntő többsége már évek óta az internet felől érkezik. Emiatt aztán a kártékony URL-ek blokkolása, illetve a zombihálózatok vezérlőszervereinek időben történő felismerése, lekapcsolása is szerepel a biztonsági szakemberek céljai között. Több végpontvédelmi eszközzel is végeztek alapos teszteket, amelyek nem minden esetben tudták hatékonyan felismerni az ilyen irányú, például DNS vagy HTTP kérésekben található kommunikációt. A Zeus és hasonló, személyes illetve banki adatok ellopására kifejlesztett botnetek elleni küzdelemben fontos szerepe van az olyan jellegű kutatásoknak is, mint például a titkosított információk megfejtése, vagy a kártékony URL-ek életciklusának megfigyelése.

Dr. Leitold Ferenc
Dr. Leitold Ferenc

Horváth Botond
Horváth Botond

Fehér András és Otti Csaba bemutatójában a biometrikus azonosítás játszotta a főszerepet. Az arcfelismerő rendszerek működésének ismertetése után azt demonstrálták, hogy némely esetben a papírlapra kinyomtatott arc is elegendő lehet az ilyen azonosítási rendszerek kijátszására. Az alapos tesztelések nélkülözhetetlenek ezen a területen is, hiszen a támadók is igen kreatívan igyekeznek ezeket megkerülni. A nyomtatott papír mellett így akár a háromdimenziós és kifestett gipszlenyomat is elegendő egy arcról az illetéktelen belépéshez.

Fehér András
Fehér András

Otti Csaba
Otti Csaba

Charlie Miller mindenki örömére beugrott egy hiányzó előadó helyett, és a Chris Valasekkel végzett közös nyári autóhackelésről tartott egy kis bemutatót. A Ford Escape-en és Toyota Priuson végzett kísérletekben az volt számukra az első érdekes kihívás, hogy az autók rendszerében az üzenetek küldése broadcast-alapú, nincs azonosítva a küldő, vagyis így nem lehet megmondani egy üzenetről, hogy azt melyik egység küldte vagy generálta. A modern gépjárművek rendszereibe való belepiszkálással az EcomCat készlettel nem csak a kijelzők adatainak meghamisítása, nyilvánvalóan eszement értékek megjelenítése volt izgalmas. A lényeg az autó feletti uralom átvétele volt, például a kormány menet közbeni tekergetése, a fék kikapcsolása, folyamatos dudálás stb… Jellemző módon az előadás alatt még a földön is ültek, itt kicsinek bizonyult az emeleti terem.

Lépni se lehetett Charlie Miller előadása alatt
Lépni se lehetett Charlie Miller előadása alatt

A cikk még nem ért véget, kérlek, lapozz!

Azóta történt

  • Hacktivity 2013. második nap

    A második napon érezhetően kevesebben voltak, de a fél tízes kezdés mindenképpen emberbarát időpontnak minősíthető, és megfelelő volt az előző este későn fekvők számára is.

  • Több ezer rendszert törtek fel

    Egy brit hacker és társai másfél éven keresztül átjáróházként használták az amerikai kormányzat informatika rendszereit.

  • Az Adobe-felhasználók körében is az 123456 a legnépszerűbb jelszó

    Bár az egy hónapja kikerült adatokból készült elemzés eredménye nem túl meglepő, jól mutatja, hogy a jelszavas védelmek leggyengébb pontja továbbra is a felhasználó.

Előzmények