Defcon 19 – hackerii au devenit vânat
4 În perioada 4-7 august, la hotel Rio, a avut loc unul dintre cele mai mari evenimente de securitate din lume – DefCon 19. Deşi mulţi merg la acest eveniment pentru a se bucura de cele mai noi descoperiri din acest domeniu alături de numeroase discuţii constructive, pe parcursul evenimentului se întâmplă experimente pe participanţi destul de interesante.
În ultimii ani, Defcon a fost martor al unora dintre cele mai ostile locuri de acces al Internetului, fiind vizate reţelele WiFi şi GSM. Anul acesta, cel mai black hat loc de pe pământ s-a confruntat cu atacuri CDMA şi 4G. Vineri, o parte din echipele Anon şi Lulz şi-au făcut făcut apariţia, ca sâmbătă dimineaţă primele „arme” să fie instalate.
Caracteristici ce s-au remarcat pe parcursul evenimentului
– atacuri MitM împotriva conexiunile CDMA şi 4G
– poziţionarea MitM era strategic aşezată pentru exploatarea de la distanţă a telefoanelor Android şi a PC-urilor
– s-au folosit metode nepersistente doar atunci când rootkit-urile nu erau de ajutor
– escaladarea privilegiilor s-a făcut de la cele mai simple metode până la tehnici şi tactici speciale; tot timpul s-a încercat atingerea scopului
– atacuri simultane pe CDMA şi 4G la putere maximă
– s-a operat continuu (cu excepţia pauzelor) de sâmbătă dimineaţă până luni la 8 AM
– au fost construite cu scopuri clare : exploatarea în masă, recunoaştere, infiltrare, a trage cu ochiul
Cum ţi-ai fi putut da seama că te-ai confruntat cu „bestia”?
– ai acceptat un upgrade pentru Android, Java sau alte aplicaţii?
– ai remarcat anomalii cu semnalul 3G/4G, jonglând de la semnal full până la semnal foarte slab sau chiar lipsa semnalului?
– ai remarcat telefonul tău Android încărcat la maxim iar apoi, odată detaşat, coborând la <50%?
– ai remarcat viteze de descărcare pe 4G la 1/4 decât cele obişnuite, dar totuşi viteza de upload dublă faţă de obicei?
– ai remarcat că serviciile Android s-au restartat imediat ce procesele erau terminate?
– Androidul tău nu se mai conectează la USB debugging deşi adbd este activ?
– computerul tău are un sshd ce nu poate fi ucis?
– a crăpat Androidul tău apoi a urmat o perioadă lungă în care a stat îngheţat, urmată de un restart foarte lung?
– lista poate continua.
Autorul acestor observaţii susţine că a aşteptat şase ediţii de Defcon pentru a întâlni un astfel de adversar. De asemenea el a fost foarte încântat pentru exploiturile 0day ce i-au căzut în mână. Se pare totusi că securitatea la noi e percepută la un nivel foarte mic. Mai avem foarte mult până să ne jucăm cu atacuri de un asemenea calibru. Totuşi, ar trebui să fim pregătiţi pentru că mă îndoiesc că nu există un acces atât de mare la tehnologie şi pentru compatrioţii noştri.
Mai multe detalii aici.
Hmm… interesanta idee. Oricum cine s-ar fi asteptat ca la o conventie ca aceasta sa nu existe o tentativa de hacking.
Asta a fost un comentariu ca sa iti testezi tu descoperirea in materie de securitate? :))
Fain George :))
Lasa ca oamenii mai mult au profitat de pe urma atacurilor. Joe Mccray anunta astazi ca are un client dispus sa cumpere ceva 0days, asa ca…
[…] Totuși, nu uitați că există aplicații antivirus ce se pregătesc de acest val. De asemenea, la DefCon 19, atacurile 3G-4G, GSM, CDMA și în principiu orice merge fără fir au fost în atenție. Dacă […]