Русский
Русский
English
Статистика
Реклама

Def con

Перевод Биография основателя DEF CON и Black Hat Джеффа Мосса (Dark Tangent)

10.06.2021 14:04:32 | Автор: admin

К старту курса об этичном хакерстве мы перевели размещённую на сайте Black Hat биографию основателя этой серии мероприятий по кибербезопасности. Джефф Мосс родился в Калифорнии, США, в январе 1975 года, он эксперт по компьютерной и интернет-безопасности, хакер. Первый опыт работы с компьютером он получил в возрасте 10 лет и был восхищён возможностью общаться и вести взрослые разговоры с людьми по всему миру. У него ещё не было водительских прав, Джефф не мог голосовать, но мог общаться с людьми намного старше его, которых нисколько не волновали ни его возраст, ни внешность.


Джефф МоссДжефф Мосс

Начало хакерского пути

Его первый хакерский опыт был вызван исключительно желанием задействовать все возможности оборудования, за которое он заплатил; те же мотивы побудили хакера Джорджа Хотца (geohot) взломать Sony PlayStation, а затем сделать джейлбрейк iPhone. В начале 1990-х Джефф пытался понять, как фирмы защищают от копирования компьютерные игры. Ему это удалось, и он стал играть в скопированные игры со своими друзьями.

В те времена учебников по программированию почти не было, и он приступил к самостоятельному изучению ассемблера. Он узнал (пришлось узнать!), как с небольшими затратами разогнать процессор, чтобы тот работал намного быстрее, чем при стандартной конфигурации.

Свою хакерскую деятельность он начал с того, что научился снимать защиту авторских прав с игр. Это было настоящей находкой для большинства геймеров, искавших способы обхода защиты от копирования, так как при замене жёстких дисков на компьютере или попытке запустить ту же игру на другом ПК игры часто отказывались работать. Он приобрёл относительную известность и познакомился с людьми, занимавшимися телефонными системами.

Когда у него появился первый модем и он понял, какие бесконечные возможности общения предоставляют доски объявлений (bulletin boards) никому не надо раскрывать свою личность, возраст или пол, его восхищению не было предела. Желание общаться с людьми в сети Интернет заставило его прибегнуть к телефонному жульничеству. Джефф взломал телефонную систему и мог практически бесплатно общаться с людьми на больших расстояниях.

Знание телефонных систем и методов программировании пригодились, когда его пути пересеклись с одним программистом, научившим его азам хакерства. Сети в доме Джеффа не было (в то время все соединения осуществлялись по принципу "точка точка", или коммутируемой передачи данных), поэтому о сетевых технологиях у Джеффа было весьма смутное представление. Затратив тысячи часов на самообразование, методом проб и ошибок он со временем проник в глубины сетевых технологий и обучился хакерскому искусству.

По словам самого Джеффа, в жизни ему везло много раз, но этот случай был особенным: "Мне повезло, что я научился работать с модемом, и повезло, что судьба свела меня с тем парнем, рассказавшим мне о хакерстве. Никаких глобальных планов я в то время не строил, это было просто счастливое стечение обстоятельств".

В 1990 году Джефф окончил Университет Гонзага со степенью бакалавра в области уголовного права. (Признайтесь, вы не ожидали, что парень, стоявший у истоков конференций DEF CON и Black Hat, имеет степень бакалавра в области уголовного права!) После университета его взяли на работу в одну из крупнейших мировых компаний по предоставлению профессиональных услуг, Ernst & Young, на должность директора подразделения Secure Computing Corporation.

DEF CON: от прощальной вечеринки до одной из крупнейших в мире хакерских конференций

В 1990-е годы весь мир пользовался досками объявлений. Такие доски часто использовались хакерами для обмена информацией. Джефф держал собственную доску объявлений и мог позволить себе оплачивать телефонную связь из своей зарплаты, но его приятели, как правило, находили способы не платить за телефонную связь. В тот же период он стал своего рода главным администратором множества международных сетей, таких как HackNet, PhreakNet, PlatinumNet и HitNet.

В 1993 году его друг, оператор канадской хакерской сети PlatinumNet, работавшей по протоколу FidoNet, задумал провести прощальную вечеринку для всех членов сети PlatinumNet, так как он с семьёй собирался переезжать в другую страну (отцу предложили лучшую работу).

Большинство пользователей этих сетей были американцами, поэтому он попросил Джеффа помочь с организацией вечеринки и провести её в США. Джефф начал готовить вечеринку и уже нашёл место в Лас-Вегасе для её проведения, но получилось так, что отец друга уехал раньше задуманного и забрал сына с собой, и Джефф остался один.

Мосс решил не отменять вечеринку, всё организовал сам, пригласил членов администрируемых им сетей, разослал приглашения в хакерские чаты IRC, разместил объявления на некоторых других досках, разослал всем факсы и даже отправил факсы в секретные службы США, сообщив, что "они идут". Встреча хакеров состоялась в Лас-Вегасе.

Название DEF CON имеет интересную историю. Defcon звали главного героя в фильме WarGames, который решил взорвать Лас-Вегас. Кроме того, термин DEF был в ходу у телефонных мошенников, в том числе у самого Джеффа, так как DEF это символы на кнопке "3" телефонной клавиатуры. И вот тот день настал, на конференции DEF CON должны были выступить 12 докладчиков. Приехали более 100 человек, и первая в истории конференция началась с выступления Дэна Фармера, эксперта по безопасности UNIX, который рассказал о разработанных им новых инструментах, в том числе SATAN одном из первых сканеров сетевой безопасности с веб-интерфейсом.

DEF CON 1 Defcar, 1993DEF CON 1 Defcar, 1993

Первоначально конференция задумывалась как единовременное событие, праздник для друга, однако подавляющее число отзывов были положительными, и это событие повторили через год.

Мосс продолжал проводить это мероприятие, и в следующие 23 года конференция DEF CON стала привлекать всё больше внимания, на неё съезжались сотни людей. В следующие пару лет с началом роста количества рабочих мест в секторе информационной безопасности посещаемость конференции выросла в более чем в два раза. Пригласительные билеты на конференцию стали платными, и дела DEF CON пошли в гору.

Пик посещаемости пришёлся за год до возникновения феномена "пузырь доткомов" в 2000-х годах около семи тысяч человек, но, как сказал Мосс в интервью 2007 года, возможно, половине участников там вообще нечего было делать, но они всё равно приехали. После того как пузырь доткомов лопнул, количество участников конференции сократилось: в 2007 году её посетили около пяти тысяч человек, интересующихся проблемами хакерства.

DEF CON, следуя поговорке "под лежачий камень вода не течёт", продолжала развиваться. В её программу были включены соревнования CTF (захват флага), в которых команды участников соревнуются друг с другом, пытаясь быстрее других найти секретные "флаги" в намеренно уязвимых программах или веб-сайтах и получить за это награды. Black Badge высшая награда, вручаемая участникам DEF CON, победители получают ценные подарки и пожизненный бесплатный пригласительный билет на DEF CON.

Добавление семинаров (специальных собраний, на которых с упором на практику затрагивались различные темы, связанные с информационной безопасностью), таких как цифровая криминалистика, взлом IoT-устройств, и Деревни (Villages) (особые места в рамках конференции, имеющие статус мини-конференций), способствовало росту популярности мероприятия. DEF CON на протяжении многих лет занималась сбором денежных средств на различные программы.

За годы проведения мероприятия хакеры смогли показать миру, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности. В 2018 году Джефф провёл первую в истории конференцию DEF CON за пределами США в Пекине, и этот формат был продолжен в 2019 году как DEF CON China 1.0.

В 2019 году конференцию DEF CON 27 посетило 30 тысяч человек, причём некоторые откровения докладчиков были ошеломляющими. Хакерам удалось взломать комплексы обработки избирательных бюллетеней в США, за считанные минуты после сканирования обнаружив в них критические уязвимости. Один из хакеров смог продемонстрировать вредоносные возможности кабеля Apple USB Lighting и многие другие критические уязвимости, обнаруженные в VPN и принтерах.

DEF CON 27DEF CON 27

Как начиналась конференция Black Hat

До DEF CON 5, которая была проведена в июле 1997 года также в Лас-Вегасе, Джефф организовал первую в истории конференцию Black Hat, ориентированную на индустрию компьютерной безопасности. Темами других конференций были информационная и сетевая безопасность, на конференции же Black Hat разработчики программного обеспечения встретились лицом к лицу с экспертами в области компьютерной безопасности и хакерами. Вначале конференция Black Hat проводилась как ежегодное мероприятие в Лас-Вегасе, но сегодня она проводится сразу в нескольких местах во всём мире.

В 2005 году Джефф продал права на проведение конференций Black Hat британской компании CMP Media, принадлежащей United Business Media, за 13,9 миллиона долларов США.

Конференция состоит из трех секций: Black Hat Briefings, Black Hat Trainings и Black Hat Arsenal. На секции Briefings обсуждаются различные темы, в том числе вскрытие технологий, компьютерный взлом, конфиденциальность и т. д., а также выступают ведущие специалисты в области информационной безопасности из различных ведомств США Министерства обороны, Министерства внутренней безопасности и АНБ.

На секции Trainings выступают поставщики решений в сфере безопасности и специалисты в области безопасности: семинары продолжительностью около недели организуют такие поставщики ПО, как Cisco, Offensive Security и многие другие. Секция Arsenal был создана в 2010 году. Её цель "живая" демонстрация новейших инструментов информационной безопасности с открытым исходным кодом, созданных исследователями и сообществами, в ходе которой участники могут задавать вопросы и пробовать инструменты в действии.

Конференция Black Hat обычно проводится до DEF CON, и многие участники посещают оба мероприятия. В индустрии безопасности Black Hat считается более официальной конференцией по безопасности, а DEF CON носит скорее неформальный характер.

Black Hat USA 2016Black Hat USA 2016

Другие события в карьере Джеффа

На протяжении всей своей карьеры Джефф использовал свои навыки и понимание принципов и методов хакерского сообщества и передавал эти знания организациям, чтобы те могли защитить свои глобальные сети. С 2005 по 2014 год он также выступал на множестве мероприятий, проводимых во всём мире, в качестве основного докладчика, был участником десятков форумов. Некоторые такие мероприятия организовывались CodeGate, Министерством внутренней безопасности США, АНБ, НАТО и многими другими международными организациями и учреждениями.

В 2009 году Джефф вошёл в группу из 16 человек, выбранных в состав Консультативного совета по национальной безопасности. Члены Консультативного совета могли давать рекомендации и советы непосредственно министру внутренней безопасности.

Через два года, в 2011 году, Джефф был назначен вице-президентом и директором по безопасности Корпорации по управлению доменными именами и IP-адресами (ICANN), многонациональной некоммерческой организации, работающей над созданием безопасной, стабильной и единой глобальной сети Интернет. Многие официальные лица, в том числе президент ICAAN, отмечают профессионализм и мастерство Джеффа и ценят его за прекрасное понимание угроз безопасности и способов защиты от них.

В конце 2013 года он ушёл со своего поста в ICAAN. Следующий его важный карьерный шаг состоялся в 2017 году, когда он был назначен Комиссаром Глобальной комиссии по стабильности киберпространства (GCSC), состоящей из 24 авторитетных независимых комиссаров со всего мира. Цель работы Комиссии способствовать повышению уровня осведомлённости и взаимопонимания между различными сообществами киберпространства и изучать вопросы, связанные с глобальной кибербезопасностью.

В 2017 году на конференции DEF CON 25 он представил участникам Деревню машин для голосования DEF CON (Voting Machine Village). На этом семинаре хакеры могли протестировать безопасность электронных машин для голосования, в том числе нескольких моделей, по-прежнему активно используемых в США. Участникам DEF CON удалось взломать все машины (в общей сложности 25 моделей), некоторые всего через несколько часов после открытия Деревни. Это событие получило освещение в СМИ и вызвало общенациональную дискуссию о безопасности голосования.

В 2018 году проект Voting Machine Village был отмечен премией Cybersecurity Excellence как проект года в области кибербезопасности.

Чем Джефф занимается сейчас

Сейчас Джефф живёт в Сиэтле, штат Вашингтон, и занимает должность консультанта по безопасности в одной из компаний. Он тестирует системы безопасности и консультирует другие компании, одновременно проводя конференции DEF CON в качестве президента DEF CON Communications, Inc. Он также был техническим консультантом телесериала "Мистер Робот" и до сих пор вкладывает средства в многие стартапы в сфере информационной безопасности.

Заключительные мысли

В мире информационной безопасности такие трудолюбивые и хорошо образованные люди, как Джефф Мосс, большая редкость. Он оказал большое влияние на хакерское сообщество, что привело к большей открытости этого сообщества и возможности его диалога с поставщиками и производителями программного обеспечения. Благодаря конференциям DEF CON и Black Hat развиваются контакты между хакерами и поставщиками ПО. На этих мероприятиях организации получают знания о том, как обезопасить свои инфраструктуры, совместно с независимыми специалистами в области обеспечения безопасности работают над выявлением и устранением угроз безопасности.

Начиная с 2009 года, когда он отправил открытое письмо в Google с предложением перейти на формат HTTPS по умолчанию, и до настоящего времени Джефф является неотъемлемой частью сообщества информационной безопасности.

Программное обеспечение и оборудование будут развиваться, а значит, усложняться, что приведёт к возникновению новых проблем уязвимости, поэтому компании и государственные органы должны держать руку на пульсе и быть ко всему готовыми.

Такие люди, как Джефф Мосс, побуждают индустрию информационной безопасности не стоять на месте, показывая, как работают хакеры решительно, творчески, нестандартно и очень часто не думая о деньгах. Понимая их методы, индустрия ИБ может постоянно развиваться и быть готовой к любым атакам, потому что лучшая защита это всегда нападение.

Как сказано выше, зародившаяся в США DEF CON проводится уже в Китае, иными словами проблемы информационной безопасности сегодня актуальны для всех людей без исключения, каким бы ни был подход к ИБ в отдельно взятой стране. Это означает, что в ближайшие годы востребованность этичного хакерства будет только расти, причём с ощутимой вероятностью не просто большими, но взрывными темпами. Если вам интересна сфера этичного взлома, то вы можете обратить внимание на наш курс "Этичный хакеp", где студенты на практике получают полное представление о законном взломе, чтобы начать карьеру хакера в белой шляпе.

Узнайте, как прокачаться и в других специальностях или освоить их с нуля:

Другие профессии и курсы
Подробнее..

Перевод 7 интересных хаков с Black Hat DEF CON 2020

25.08.2020 20:14:31 | Автор: admin
Под катом приглядимся повнимательнее к некоторым наиболее примечательным находкам в области безопасности из числа представленных в этом году на хакерской конференции.

Ежегодный летний слет хакеров в этом году вместо привычного Лас-Вегаса прошел исключительно в киберпространстве. Виной тому пандемия коронавируса.

Докладчики говорили и о традиционных для конференции вопросах, и о достаточно примечательных и необычных угрозах безопасности. Всё, что несет в себе компьютерную начинку, может быть взломано. В наше время в эту категорию попадают автомобили, банкоматы, медицинские устройства, системы управления трафиком, механизмы голосования, и многое другое.



Импланты как угроза национальной безопасности


Специалист в области безопасности Алан Майклс на конференции открыл новый смысл понятия внутренняя угроза. Его доклад был посвящен потенциальным рискам, связанным с имплантацией медицинских устройств.

Кадры в системе нацбезопасности США неуклонно стареют и коснеют. А рынок медицинских устройств, напротив, с каждым годом становится все насыщеннее. Соответственно, риск эпидемии взломов подобных железок становится более реальным.

Слуховые аппараты, импланты, инсулиновые помпы и кардиостимуляторы понемногу проникают в Интернет вещей. Что помешает удаленному злоумышленнику использовать такое устройство в корыстных целях?



Различные регламенты США по-разному трактуют использование этих устройств. С одной стороны, люди с ограниченными возможностями не должны быть дискриминированы из-за необходимости пользоваться умными медицинскими устройствами. С другой во многие особо охраняемые объекты вообще запрещено проносить что-то умнее простого карандаша.

Технологии быстро опережают политику, если посмотреть на [диапазон] устройств, которые должны быть разрешены на охраняемом объекте говорит Майклс, директор лаборатории электронных систем в Технологическом центре Хьюма.

По оценкам Virginia Tech, 100 000 сотрудников службы национальной безопасности, прошедших проверку, имеют имплантированное медицинское устройство. Компания разработала ряд технических способов снизить риски, а также набор политик для управления этими рисками.
Необходимо предвосхищать технологии в пятилетней перспективе, а не вечно отставать от них на те же пять лет заключил Майклс.

Следующая остановка космос


Джеймс Павур, студент DPhil Оксфордского университета, выступил с нашумевшим докладом Whispers Among the Stars: A Practical Look at Perpetrating (and Preventing) Satellite Eavesdropping Attacks.

Напомним, Павур уже появлялся на Black Hat 2019 с докладом о том, как GDPR может быть использован для получения конфиденциальной информации пользователей. В этом году он призвал слушателей обратить внимание на горние выси. Волна хакерского энтузиазма относительно взлома спутников, появившаяся в середине-конце 2000-х годов, поднимается снова.

Исследование Павура, начавшееся в качестве весьма скромного проекта, спустя два года разрослось до серьезного пула экспериментов в области использования широкополосной спутниковой связи.

После перехвата и анализа сигналов с 18 спутников на геостационарной орбите объединенная британско-швейцарская команда обнаружила, что конфиденциальная информация по-прежнему отправляется в виде обычного текста. Таким образом, злоумышленники могут без труда получать любые данные.



Мы видели конфиденциальный трафик как минимум девяти членов Fortune Global 500, трафик пассажиров, летящих на самолетах шести крупнейших мировых авиалиний, конфиденциальные данные морских компаний и даже трафик государственных учреждений рассказывает Павур.

Lamphone: ваша лампочка работает микрофоном


Мировые спецслужбы одновременно вдохновлены и обеспокоены появлением сравнительно нового типа атак. Их можно проводить пассивно, без вмешательства в электронные схемы объекта слежки.

Бен Наси рассказал, как ему и команде исследователей из Университета Бен-Гуриона удалось превратить обыкновенную лампу в настоящий микрофон. Для осуществления атаки хватило телескопа и электрооптического датчика.

Атака Lamphone (сочетание слов лампочка и микрофон) позволила им уловить мельчайшие вибрации поверхности лампочки E27 в офисном помещении. Исследователи же расположились на мосту, в 25 метрах от жертвы. Полученный аудиосигнал был очищен при помощи специально разработанного алгоритма и улучшен посредством фильтрации и эквалайзера.

Приложение для определения песен по звуку Shazam смогло распознать треки Coldplay и The Beatles, а Cloud Speech API от Google точно расшифровал речь президента США Дональда Трампа. Все аудиозаписи были добыты с помощью Lamphone.

Тем не менее, в текущей реализации атака эффективна, только если речь звучит достаточно громко. В будущем можно будет доработать её, используя линзы большего диаметра или применив технологии глубокого обучения для механизма обработки звука, предполагает Наси.

Исследователь не сомневается, что уже к 2026 году ему удастся поделиться с аудиторией гораздо более эффективными методами преобразования света в звук при обычной громкости. Смелый прогноз основан на его наблюдении за исследованиями по прослушке через гироскоп смартфона. В шестилетней перспективе они дали весьма интересные результаты.

Социальная инженерия нового поколения


Вдохновленный эпизодом Be Right Back из Черного зеркала, исследователь Тамагна Басу создал бота, который может достаточно точно имитировать создателя во время беседы в чате. По его словам, такого бота вполне можно использовать для подмены личности и атаки через социальные сети.

Во время доклада Басу устроил небольшую живую демонстрацию бота, обученного на выборке собственных бесед автора. Чат-бот все еще находится на стадии прототипа, однако уже может использовать в качестве канала получения информации текст, видео и аудио. Его программа основана на открытых технологиях машинного обучения.



Вопрос в том, смогу ли я сделать эту технологию более интерактивной? говорит Басу. Могу я сделать его еще более живым?

Этот проект является ответвлением другого проекта, в задачи которого входит выявление мошенничества средствами ИИ.

Раскрутим катушку Теслы


DEF CON хорошо известен своей Car Hacking Village. Несмотря на онлайн формат, презентация 2020 года прошла на высшем уровне.

Патрик Кили из Rapid7 рассказал о том, как он пытался перепроектировать систему управления аккумуляторами Tesla, чтобы получить больше энергии.

Кили смог провести реверс-инжиниринг процесса обновления двух двигателей, изучив сообщения шины CAN, процедуры UDS шины CAN и различные файлы прошивки, которые можно извлечь из любой рутированной модели Tesla S или X.

Он также расшифровал и декомпилировал исходный код Python, используемый для диагностики, чтобы определить, что процесс апгрейда включает удаление аккумуляторной батареи и замену предохранителя и высоковольтных контакторов на устройства, которые могут работать с более высокой силой тока.

Всё это дало Кили понимание процесса, но, когда он попытался воспроизвести его на реальном доноре P85D, автомобиль окирпичился. Пришлось платить за буксировку до места ремонта.
Отчасти благодаря этой неудаче Кили смог разработать обходной вариант взлома и все-таки хакнул свою машину.



Человеческий трафик


Голландские специалисты в области безопасности Уэсли Нилен и Рик Ван Дуйн объединились, чтобы изучить систему безопасности подключенных к интернету умных светофоров в Нидерландах.

Во время беседы на DEF CON исследователи рассказали о том, как они нашли способ имитации непрерывного потока велосипедистов, который мгновенно переключает светофор для велосипедистов на зеленый или же просто зажигает его чуть быстрее.

Взлом стал возможен из-за уязвимостей в двух Android-приложений, которые используются более чем в 10 муниципалитетах Нидерландов. Его можно выполнить удаленно, что может привести к тому, что многие велодорожки одновременно получат зеленый свет, а автомобилистам придется стоять на красном.

Дело в полном отсутствии механизма аутентификации для велосипедистов. Исследователи заявили, что машины экстренных служб, которые могут запрашивать смену освещения в свою пользу, аутентифицируются иначе. А в случае с велосипедами никаких вмешательств в системы безопасности не потребовалось.



Невозможно [включить] все световые сигналы одновременно, чтобы машины таранили друг друга, говорит Ван Дуйн. Но того, что есть, вполне достаточно, чтобы взбесить кучу людей. Это само по себе уже весело шутит докладчик.

Игра началась


В своем выступлении на DEF CON Джек Бейкер поделился результатами нескольких месяцев работы по поиску ошибок в сетевых протоколах многопользовательских игр, включая игры на Unreal Engine и Unity 3D.

Бейкер продемонстрировал взлом с метками времени, позволяющий аватарам игроков двигаться со сверхчеловеческой скоростью, а также баг с перехватом сеанса, который позволял злоумышленникам заставлять других игроков убивать или даже воскрешать своих соперников.
Набор найденных уязвимостей (Бейкер выложил весь код на GitHub) выходит далеко за рамки примитивной DDoS-атаки.

Я надеюсь, сегодня вы узнали много нового. С этими знаниями вы можете прямо сейчас пойти и выхватить бан в вашей любимой онлайн-игре подводит итог Бейкер.



Короткое послесловие


Технологии взлома не стоят на месте. Благодаря белым хакерам системы безопасности успевают идти с ними в ногу но далеко не всегда. Современный мир наполнен уязвимостями даже лампа накаливания может превратиться в микрофон, а крыса в кучера, а карета в тыкву, так что пусть эта статья станет для вас мотиватором как минимум сменить устаревшие пароли от социальных аккаунтов. И предложить маме/супруге/любимой бабушке сделать то же самое.
Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru