黑客密码重置问题,热成像和流氓USB充电点攻击本周的黑客Jamboree

黑色帽子研究人员在本周在黑色帽子欧洲举办了一系列左上方黑客的“破解所有东西,喝了所有啤酒”的骄傲传统。

Riccardo Spolaor展示了如何使用篡改的电力库从Android设备中捕获秘密,如以前报道过每日SWbeplay2018官网IG.

该攻击依赖于最初种植目标设备上的恶意软件,数据exfiltration率令人痛苦。尽管如此,它可能是国家级级黑客军械库的潜在有用的补充。

而不是谨慎对流氓Wi-Fi接入点,旅行者现在必须对机场或酒店的USB充电点持谨慎态度。

为什么在控制密码重置问题时,为什么黑客密码?

周三虚幻的网络的安全研究人员二人组织对公司Windows 10网络进行了大规模的潜在攻击。

涉及滥用Windows 10中的密码重置问题的漏洞利用,以增强网络上的域范围持久性。

某些级别的受损访问(特别是首先获得域管理员权限)是攻击的先决条件,但是一旦实现了黑客可能能够在多年来蹲下受损网络。

除了收获密码或采用类似的方法,Hack依赖于更改密码重置问题而不是仅在一个域上更改密码重置问题,而是多个Windows 10计算机。

这是一种整洁的方法 - 尤其是因为用户非常不可能改变他们的安全重置问题,黑客可以在电路板上修改,将它们改变为像我的第一个宠物是叫蓬松的狗一样的东西。

一旦时间正确,这些密码重置问题然后可以用于远程增益控制本地计算机。

Hack省略了任何需要在目标计算机上执行代码,并且可能远程分发到网络中的任何Windows 10计算机。

只有Windows 10设备易受攻击,因为PWNAGE依赖于4月份Microsoft引入的功能,仅限于此操作系统。

研究员汤姆梅莎告诉每日SWbeplay2018官网IG.微软将黑客视为滥用新引入的机制而不是漏洞利用,因此没有计划修补它。

在他们的演讲之前通知微软的SELA和他的同事博兹,同时发布了自己的缓解工具研究

温泉人

在先前的研究基础上,UC Irvine的研究人员可以在PIN垫装置上进行PIN焊盘设备的进入代码。

通过实验看出它是否有可能,UC Irvine的计算机科学家们进一步迈出了这一思想通过在键盘上读取热残留物来窃取密码

用户的手指在键盘键上留下热标记,键盘可以记录窥探器,以后使用剪辑弄错用户输入的字符。

这是理论。在实践中,该方法在确定输入键的顺序时,如果相同的字符,例如“t”,如“t”在相同的密码中出现两次,则可以抛出间谍。一旦您孤立与密码条目关联的字符串,就是这一切。

在进入Thermabator中,从键盘热散发中收获密码的框架,这是一个不可能的任务。

在实验中,Thermanator允许研究人员在进入后几十秒内弄清楚整个密码,并且大大辅助在获得仅获得部分热敏打印的情况下获得密码。

后者即使在密码条目后60秒后也是有效的。

根据研究人员的说法,键盘靠近键盘靠近热(FLIR)相机,在多用户办公室设置或公共空间中可能无法实用的东西。

对于那些毫无意义的涉及他们的键盘容易受到热侧通道攻击的影响,已经存在了反措施 - 使用金属而不是塑料键盘。

金属元素对热量具有更大的电导率,因此在实践中,热残留物不是金属键盘的问题。

谐振

热成像可能令人印象深刻 - 但是在黑色帽子欧洲的纯粹错误拨款的主要奖品必须通过IBM研究人员进行攻击使用共振的硬件系统的谈判。

研究员Ivan Reedman展示了通过找到某些电子传感器的谐振频率,可编程逻辑和其他设备,可以将正常操作作为多级攻击的组件。

该方法从超声波攻击语音信号和移动设备中的麦克风攻击,到某些可编程逻辑控制器内的高频电谐振。

雷德曼说,“将这些攻击和其他硬件攻击链接在一起可以允许软件绕过相当复杂的硬件安全子系统”。

您可以阅读更多关于演示文稿的信息这里