РЕКЛАМА
ИНФОРМАЦИЯ
Rambler's Top100 Рейтинг@Mail.ru

БИЗНЕС

Конференция по компьютерной безопасности Black Hat
Краткое содержание статьи: Предлагаем наш репортаж с ежегодной конференции по компьютерной безопасности Black Hat. В нём мы рассмотрим основные уязвимости RF-ID и карманных КПК, а также поговорим о том, как Google помогает находить незащищённые web-сайты. Кроме того, мы предлагаем скачать интервью с экспертом в области RF-ID Лукасом Грюнвальдом.

Конференция по компьютерной безопасности Black Hat


Редакция THG,  3 августа 2004
Страница: Назад  1 2 Далее


Введение

Black Hat Logo

Современные технологии могут быть не такими безопасными, как вы думаете. Сегодня всё шире и шире распространяются беспроводные сети, карманные компьютеры и RF-ID, но кто обращает внимание на потенциальные риски? Именно им и была посвящена конференция Black Hat, которую посетило 1800 человек из 34 стран. Некоторые из посетителей просто интересуются компьютерной безопасностью, в то время как другие принадлежат к правительственным органам или соответствующим отделам корпораций. Одно можно сказать точно: с более чем 60 семинарами за два дня конференция Black Hat даёт немало знаний.

Подарки


Black Hat Logo

Поскольку стоимость участия в конференции составляла $995 и выше, посетители могли ожидать богатых подарков. Организаторы выдавали здоровую сумку с двумя толстыми книгами, двумя CD и блокнотом для записей. Первая книга Black Hat имеет толщину почти пять сантиметров и содержит распечатки презентаций всех докладов. Нам эта идея понравилась, поскольку посетить все доклады было просто невозможно. Вторая книга - Security Assessment, изданная Syngress.

Также в подарочный комплект входят два CD: Black Hat CD и Mezonic Agenda - Hacking the Presidency. Первый содержит все презентации в формате PDF. Mezonic Agenda представляет собой задание по взлому шифра, успешное выполнение которого даёт право на бесплатное участие в Black Hat 2005. Дополнительную информацию можно получить по адресу mezonicagenda.com.

RF-ID - умные метки

Метка RFID

Метки RF-ID, маленькие и незаметные ценники, работающие на радиочастотах, сегодня являются объектом многих атак. Бизнес повышает эффективность, отслеживая товары, в то время как специалисты по безопасности выражают сомнения. Лукас Грюнвальд (Lukas Grunwald), эксперт по RF-ID и постоянный автор немецкого журнала Heise, рассказал об уязвимостях RF-ID.

Метки RF-ID сегодня повсеместно используются в супермаркетах и других компаниях, которые с их помощью отслеживают товарооборот. Эти метки достаточно надёжны и могут выдержать как частотное облучение, так и стирку. Они могут содержать до 128 байт информации.

Лукас предупредил, что слепое внедрение RF-ID может открыть бреши в безопасности, чем могут легко воспользоваться хакеры. Лукас выпустил программу RFDump, которая позволяет считывать и отображать все данные внутри метки RF-ID, а также модифицировать данные с помощью редактора. Программа была написана для демонстрации того, как потребитель может защитить себя, стерев метку RF-ID после покупки продукта, но ведь её можно использовать и в других целях.

Каковы же уязвимости перепрограммирования меток RF-ID? Одна из больших проблем может быть связана с неправильной маркировкой лекарств, что может привести к потенциальной опасности для здоровья. Лукас сказал, что на традиционных штрих-кодах можно заметить подделку, а на метках RF-ID - нет. Хакеры могут с лёгкостью менять цены на целом прилавке, и супермаркет об этом даже не узнает.

Ещё одной опасностью, о которой люди часто не подозревают, является возможность сканирования вашего мусорного ведра в поисках RF-ID продуктов, которые вы использовали за последнюю неделю. Большой проблемой здесь является то, что компании обычно не выключают RF-ID после продажи продукта или не говорят, как можно выключить метку RF-ID самостоятельно.

Считывающее/записывающее устройство RFID

Программу RFDump можно скачать на следующем сайте.

Pocket PC Abuse

Вирус WinCE Dust

Сет Фожи (Seth Fogie), автор книги Security Warrior издательства OReilly, прочитал интересный доклад об уязвимостях Pocket PC. Первая половина доклада была предназначена для хардкорных хакеров, знающих ассемблер и машинные коды. Во время второй половины Сет показал ряд собственных утилит.

Сет продемонстрировал переработанную версию недавнего вируса WinCE.Dust. Оригинальный вирус Dust оказался очень вежливым и выводил окно, спрашивающее разрешение пользователя на распространение. Сет модифицировал вирус, который теперь стал производить аппаратный ("холодный") сброс Pocket PC, когда пользователь выполняет программный ("горячий") сброс.

Конечно же, Фожи пообещал не выпускать этот вирус наружу. Вирус был создан просто для того, чтобы продемонстрировать уязвимости Pocket PC.

Заключение по первому дню

Традиционно на конференции Black Hat выявляются новые аппаратные и программные "дыры", а также анонсируются хакерские утилиты. Первый день не стал исключением, поскольку на нём было рассказано о более чем десятке новых "дыр".

В конце первого дня посетителям был предоставлен шикарный ужин и бар.
Страница: Назад  1 2 Далее


СОДЕРЖАНИЕ

Обсуждение в Клубе Экспертов THG Обсуждение в Клубе Экспертов THG


РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ
Реклама от YouDo
Курьер на час: доставка бургер кинг мытищи\ можно найти здесь.
Объявление: заказать авто катюша - варианты >>
Услуги специалиста: ремонт ноутбуков асер на васильевском острове, подробнее >>