Продолжаем держать тебя в курсе самых интересных докладов с мировых хакерских конференций. Если не читал предыдущие выпуски (они во многом еще актуальны): вот и вот. В сегодняшнем материале — все, что связано с уязвимостями беспроводных технологий. И между прочим, делись в комментах лекциями и докладами, которые ты нашел без нашей помощи: user-generated content Роскомнадзор еще не запретил. :).
 

Взлом умного пистолета

Popping a Smart Gun // DEF CON. 2017

Умные пистолеты продают с обещанием: стрелять они будут только из рук авторизованных пользователей. В кино такие обещания, может быть, и работают, но в реальности дела обстоят иначе.

В этом докладе исследуется безопасность одного из таких умных пистолетов, который доступен в продаже для широкой общественности, и демонстрируются три его уязвимости. Во-первых, показано, как из пистолета можно стрелять даже вдали от его хозяина. Во-вторых, как заблокировать стрельбу, даже если выстрелить хочет законный владелец пистолета. В-третьих, как стрелять из пистолета даже без авторизации, без предварительного физического контакта с целевым пистолетом и без его модификации.


 

DirtyTooth: получил музыку — потеряй контакты

Kevin Mitnick. DirtyTooth: Put music & lose your contacts // ToorCon. 2017

Доклад Кевина Митника, легендарного персонажа хакерской сцены. В последнее время его имя обычно всплывает только при обсуждении социальной инженерии, но, как можно видеть из этого доклада, социальная инженерия — далеко не единственное, в чем Митник силен.

Bluetooth-коммуникации сегодня на подъеме. Миллионы людей пользуются этой технологией для комфортного подключения к периферийным устройствам. В докладе представлен трюк/хак для iOS 10.3.2 (и более ранних версий этой ОС) для взлома механизма управления профилями. Из-за утечки информации с iOS-девайсов, вызванной некорректным управлением профилями, у злоумышленника существует техническая возможность извлечь немало конфиденциальных данных пользователя с девайса, работающего под управлением iOS.


 

Манипулируем IoT-девайсами через радиосигналы

Caleb Madrigal. Controlling IoT devices with crafted radio signals // DEF CON. 2017

Этот доклад — идеальный экскурс в работу беспроводной связи. В докладе продемонстрировано, как захватывать цифровые данные в режиме реального времени (при помощи SDR), — вплоть до того, что показывается, как именно информационные биты передаются. Объясняется, как просматривать, прослушивать, воспроизводить беспроводные сигналы и манипулировать ими, как прерывать беспроводные коммуникации и даже как генерировать новые радиоволны с нуля — иначе говоря, делать радиоинъекции (радиоинъекции могут быть полезны при фаззинге и брутфорс-атаках).

Докладчик также демонстрирует разработанные собственноручно инструменты (на базе SDR), облегчающие перехват и генерацию беспроводных цифровых сигналов.


 

Клонирование RFID-маячков в полевых условиях в режиме реального времени

Dennis Maldonado. Real-time RFID Cloning in the Field // DEF CON. 2017

Сегодня существует много довольно неплохих решений для клонирования RFID-маячков. Однако процесс клонирования, как правило, медленный, утомительный и чреват ошибками. Что, если бы появился новый способ клонирования бейджей с RFID-начинкой, свободный от всех этих проблем?

В этом докладе представлен более умный способ клонирования RFID-маячков, который возможно проводить в полевых условиях. В докладе рассмотрены наиболее популярные из инструментов и методов для дальнодействующего RFID-клонирования. Затем обсуждается и демонстрируется новый метод, который позволяет клонировать RFID-маячки в полевых условиях — в считаные секунды.


Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи один материал

Заинтересовала информация, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для материалов, опубликованных более двух месяцев назад.


1 комментарий

  1. Anon

    29.04.2018 at 10:23

    Тонна полезной инфы. В закладки!

Оставить мнение

Check Also

Энкодеры msfvenom. Разбираемся с кодированием боевой нагрузки при бинарной эксплуатации

Генерация полезной нагрузки — неотъемлемая часть эксплуатации. При использовании модулей M…