پنج نکته کلیدی از اجلاس بلک هت 2016 آسیا
به گزارش واحد متخصصین سایبربان؛ در روز پایانی اجلاس بلک هت آسیا که در سنگاپور برگزار شد کمیته برگزاری پنج نکته کلیدی حملات روز دنیا را به شرح زیر ارائه کرد.
هک بازدارنده
محقق امنیتی Dino Dai Zovi در اجلاس بلک هت 2016 چگونگی شباهتهای رفتار انسانی و هک کردن را موردبررسی قرارداد. این نشاندهنده این است که چرا هکرها در حال حمله به یک هدف خاص هستند. در این میان انگیزه یک حمله میتواند تأثیرات بسیار عمیقی داشته باشد. مشاهده استراتژی حمله و دفاع اغلب ازنظر اقتصادی مفید است. این رویکرد در حالی است که به بالا بردن هزینه حملات منجر میشود و بهعنوان یک مشکل به شمار میرود.
حملات جدید با نرمافزار IOS
یکی از مهمترین جنبههای سیاسی و امنیتی که در نرمافزار IOS وجود دارد این است که بهعنوان یک دروازه کنترلکننده ورودیهای نامناسب مورد استفاده قرار میگیرد. توسعهدهندگان اپل این اجازه را به کاربر میدهند که با چشمپوشی از فرایند اعتبار سنجی به ایجاد برنامههای دلخواه خود بپردازند که به توسعه برنامه کاربر منجر میشود. تهیه برنامهها با استفاده از گواهینامههایی که متعلق به شرکت اپل است بهراحتی میتواند مورد سوءاستفاده قرار بگیرد و کاربر مخرب میتواند با استفاده از این برنامه فعالیت مجرمانه خود را در این زیرساخت توسعه دهد.
شکسته شدن reCAPTCHA گوگل
دو محقق امنیتی به نامهای لاسوناس پولاکیس «Iasonas Polakis» و سوفانی سیواکورن «Suphannee Sivakorn» موفق به انجام یک حمله کمهزینه با استفاده از فنّاوری یادگیری عمیق شدند که 70% از تصویرهای reCAPTCHA را در یک چالش کمتر از 20 ثانیه حل میکند. همین حمله میتواند با دقت بیشتر از 83% برای حل کردن چالش تصاویر CAPTCHA فیس بوک مورد استفاده قرار بگیرد.
اینترنت اشیاء
اینترنت اشیاء امروزه در جهان بهصورت فزایندهای شروع به رشد کرده است. این توسعه و رشد روزافزون ازلحاظ امنیتی منحصربهفرد است. این بستر شبیه تلفنهای هوشمند همراه IOS، اندروید، ویندوز و بلک بری نیست که در زندگی روزمره مورد استفاده قرار میگیرد. در حال حاضر ما فاصله زیادی با تهدیدات پیش روی اینترنت اشیاء داریم که به تجزیهوتحلیل فضای استفاده از نرمافزارهایی باشیم که از فنّاوری بیسیم استفاده میکنند.
هک خودرو بیشترین دسترسی حال حاضر
کنترل پروتکلهای شبکه «CAN» بهطور گسترده برای شبکههای خودرو مورد استفاده قرار میگیرد. اگر مهاجم توانایی دسترسی به پروتکلهای شبکه را داشته باشد قادر به تغییر عملکرد سامانه، تشخیص و غیرفعال کردن سیستم است. تحقیقات امنیتی و فعالیتهای جنایی در این زمینه بسیار پرهزینه است. منابع پروتکل شبکه tool.Controller بهطور گسترده برای شبکه خودرو مورد استفاده قرار میگیرد. اگر یک مهاجم توانایی دسترسی به پروتکلهای شبکه خودرو داشته باشد توانایی تغییر در عملکرد سیستم کنترلی را دارد. در حال حاضر تحقیقات نشان میدهد که راه طولانی برای بهتر شدن امنیت خودروها وجود دارد.