Hirdetés
Autót is hackelünk
Varga-Perke Bálint, azaz Buherátor következett, témája a vírusirtó rendszerek viselkedésalapú, heurisztikus képességek felmérésének vizsgálata volt. A Heureka alkalmazással tesztelve az egyértelműen támadó viselkedésre - például reverse shell nyitás - számos antivírus nem jelzett időben, vagy egyáltalán nem, így ezeknek a képességeknek az erőteljesebb fejlesztésére hívta fel a figyelmet, megemlítve azt is, hogy sajnálatos módon még mindig kőkorszaki és udvariatlan a kapcsolattartás az egyes a gyártók részéről. Esetenként nem csak, hogy az érdemi és konstruktív párbeszéd nem alakul ki, hanem néhányan egyáltalán nem is válaszolnak az ilyen figyelemfelhívó észrevételekre, hibajelzésekre.
Varga-Perke "Buherátor" Bálint
Dr. Leitold Ferenc és Horváth Botond előadása a botnetes kártevők vezérlőszervereinek C&C (Command and Control) kommunikációjával foglalkozott. A kártevők döntő többsége már évek óta az internet felől érkezik. Emiatt aztán a kártékony URL-ek blokkolása, illetve a zombihálózatok vezérlőszervereinek időben történő felismerése, lekapcsolása is szerepel a biztonsági szakemberek céljai között. Több végpontvédelmi eszközzel is végeztek alapos teszteket, amelyek nem minden esetben tudták hatékonyan felismerni az ilyen irányú, például DNS vagy HTTP kérésekben található kommunikációt. A Zeus és hasonló, személyes illetve banki adatok ellopására kifejlesztett botnetek elleni küzdelemben fontos szerepe van az olyan jellegű kutatásoknak is, mint például a titkosított információk megfejtése, vagy a kártékony URL-ek életciklusának megfigyelése.
Dr. Leitold Ferenc
Horváth Botond
Fehér András és Otti Csaba bemutatójában a biometrikus azonosítás játszotta a főszerepet. Az arcfelismerő rendszerek működésének ismertetése után azt demonstrálták, hogy némely esetben a papírlapra kinyomtatott arc is elegendő lehet az ilyen azonosítási rendszerek kijátszására. Az alapos tesztelések nélkülözhetetlenek ezen a területen is, hiszen a támadók is igen kreatívan igyekeznek ezeket megkerülni. A nyomtatott papír mellett így akár a háromdimenziós és kifestett gipszlenyomat is elegendő egy arcról az illetéktelen belépéshez.
Fehér András
Otti Csaba
Charlie Miller mindenki örömére beugrott egy hiányzó előadó helyett, és a Chris Valasekkel végzett közös nyári autóhackelésről tartott egy kis bemutatót. A Ford Escape-en és Toyota Priuson végzett kísérletekben az volt számukra az első érdekes kihívás, hogy az autók rendszerében az üzenetek küldése broadcast-alapú, nincs azonosítva a küldő, vagyis így nem lehet megmondani egy üzenetről, hogy azt melyik egység küldte vagy generálta. A modern gépjárművek rendszereibe való belepiszkálással az EcomCat készlettel nem csak a kijelzők adatainak meghamisítása, nyilvánvalóan eszement értékek megjelenítése volt izgalmas. A lényeg az autó feletti uralom átvétele volt, például a kormány menet közbeni tekergetése, a fék kikapcsolása, folyamatos dudálás stb… Jellemző módon az előadás alatt még a földön is ültek, itt kicsinek bizonyult az emeleti terem.
Lépni se lehetett Charlie Miller előadása alatt
A cikk még nem ért véget, kérlek, lapozz!