Категория > Новости > Лучшее с мировых ИБ-конференций. Как взломать NFC и Apple Pay и уронить человека с гироскутера - «Новости»

Лучшее с мировых ИБ-конференций. Как взломать NFC и Apple Pay и уронить человека с гироскутера - «Новости»


17-04-2018, 11:00. Автор: Виктория

Содержание статьи

  • DirtyTooth: получил музыку — потеряй контакты
  • Клонирование RFID-маячков в полевых условиях в режиме реального времени
  • Азы радиохакинга: методы беспроводных атак
  • Ультразвуковая пушка против умных гаджетов
  • WiFuzz: обнаружение и эксплуатация логических уязвимостей в криптографическом рукопожатии Wi-Fi
  • Одна машина, два радиопакета: атака на автомобильные ключи Hitag-2
Продолжаем?держать тебя в курсе самых интересных докладов с мировых хакерских конференций. Если не читал предыдущие выпуски (они во многом еще актуальны): вот и вот. В сегодняшнем материале — все, что связано с уязвимостями беспроводных технологий. И между прочим, делись в комментах лекциями и докладами, которые ты нашел без нашей помощи: user-generated content Роскомнадзор еще не запретил. :).

Взлом умного пистолета


Popping a Smart Gun // DEF CON. 2017


Умные пистолеты продают с обещанием: стрелять они будут только из рук авторизованных пользователей. В кино такие обещания, может быть, и работают, но в реальности дела обстоят иначе.


В этом докладе?исследуется безопасность одного из таких умных пистолетов, который доступен в продаже для широкой общественности, и демонстрируются три его уязвимости. Во-первых, показано, как из пистолета можно стрелять даже вдали от его хозяина. Во-вторых, как?заблокировать стрельбу, даже если выстрелить хочет законный владелец пистолета. В-третьих, как стрелять из пистолета даже без авторизации, без предварительного физического контакта с целевым пистолетом и без его модификации.



DirtyTooth: получил музыку — потеряй контакты


Kevin Mitnick. DirtyTooth: Put music & lose your contacts // ToorCon. 2017


Доклад Кевина?Митника, легендарного персонажа хакерской сцены. В последнее время его имя обычно всплывает только при обсуждении социальной инженерии, но, как можно видеть из этого доклада, социальная инженерия — далеко не единственное, в чем?Митник силен.


Bluetooth-коммуникации сегодня на подъеме. Миллионы людей пользуются этой технологией для комфортного подключения к периферийным устройствам. В докладе представлен трюк/хак для iOS 10.3.2 (и более ранних версий этой ОС) для?взлома механизма управления профилями. Из-за утечки информации с iOS-девайсов, вызванной некорректным управлением профилями, у злоумышленника существует техническая возможность извлечь немало конфиденциальных данных пользователя с девайса, работающего под управлением iOS.



Манипулируем IoT-девайсами через радиосигналы


Caleb Madrigal. Controlling IoT devices with crafted radio signals // DEF CON. 2017


Этот доклад — идеальный экскурс в работу беспроводной связи. В докладе?продемонстрировано, как захватывать цифровые данные в режиме реального времени (при помощи SDR), — вплоть до того, что показывается, как именно информационные биты передаются. Объясняется, как просматривать, прослушивать, воспроизводить беспроводные сигналы и манипулировать ими, как прерывать беспроводные коммуникации и даже как?генерировать новые радиоволны с нуля — иначе говоря, делать радиоинъекции (радиоинъекции могут быть полезны при фаззинге и брутфорс-атаках).


Докладчик также демонстрирует разработанные собственноручно инструменты (на базе SDR), облегчающие перехват и генерацию беспроводных цифровых сигналов.



Клонирование RFID-маячков в полевых условиях в режиме реального времени


Dennis Maldonado. Real-time RFID Cloning in the Field // DEF CON. 2017


Сегодня существует много довольно?неплохих решений для клонирования RFID-маячков. Однако процесс клонирования, как правило, медленный, утомительный и чреват ошибками. Что, если бы появился новый способ клонирования бейджей с RFID-начинкой, свободный от всех этих проблем?


В этом докладе представлен более умный способ клонирования RFID-маячков, который возможно?проводить в полевых условиях. В докладе рассмотрены наиболее популярные из инструментов и методов для дальнодействующего RFID-клонирования. Затем обсуждается и демонстрируется новый метод, который позволяет клонировать RFID-маячки в полевых условиях — в считаные секунды.



Источник новостиgoogle.com
Перейти обратно к новости