Не пользоваться телефонами, жить на отшибе: как специалисты по взломам спасаются друг от друга на хакерских конференциях Статьи редакции

В начале августа в Лас-Вегасе проходят две самые известные ежегодные конференции хакеров. На Black Hat, проходившей с 4 по 6 августа, в 2015 году собралось более 9 тысяч экспертов в компьютерной безопасности. Сразу за ней начался другой хакерский конвент Def Con, на который было заявлено 16 тысяч человек.

Хотя в обычной жизни эти специалисты исследуют уязвимости сторонних компаний, в Лас-Вегасе они оказались под прицелом друг у друга, а поэтому были вынуждены принять необычные для них меры защиты информации. Об этом рассказало издание USA Today.

Эксперты по безопасности могут стать целью как для обычных любителей, тестирующих скрипты для взлома, так и для агентов государственных спецслужб. Последних интересует информация об уязвимых местах больших корпораций, которые являются клиентами фирм по компьютерной безопасности.

Большинство экспертов проявляют дополнительную осторожность: например, выключают Wi-Fi и Bluetooth, а также бронируют комнаты в отелях в противоположной стороне города, подальше от принимающих конференции отелей. Вместо привычных смартфонов участники конвентов используют одноразовые дешёвые телефоны, которые выбрасываются после окончания мероприятий.

Поскольку на многих сессиях Black Hat и Def Con подробно рассказывается о способах кражи данных банковских карт, в том числе с помощью электромагнитных снифферов, гости конференций обычно оставляют свои кредитки в отеле.

«Здесь немного другие правила», — заявил директор по безопасности Citrix Стэн Блэк (Stan Black). Он приехал на конференцию с распечатанным расписанием сессий, чтобы лишний раз не заглядывать в свой смартфон. Однако к постоянным попыткам взлома он привык: «Каждую минуту на наши системы обрушивается 20 тысяч неавторизированных запросов».

Вице-президент Cylance Джон Миллер (Jon Miller) сказал, что не видит большой опасности взлома во время таких мероприятий, но сам на всякий случай отключал Wi-Fi с Bluetooth, а когда ему требовалось выйти в интернет, всегда использовал VPN. «Все мои коммуникации зашифрованы», — добавил Миллер.

Гендиректор Proficio Брэд Тейлор (Brad Taylor) заявил, что на хакерских конференциях он не может доверять даже VPN. «Я немного обеспокоен тем, что кому-то [из присутствующих] удалось кое-что выяснить [о способах расшифровки VPN-трафика или других способах обхода систем безопасности], и они собираются применить это именно здесь», — опасался взломов Тейлор и собирался прийти на мероприятие с «чистым» iPad.

На Def Con долгие годы существует развлечение, известное как Wall of Sheep («стена овечек»). По традиции группа добровольцев из числа участников конференции мониторит все каналы коммуникаций на конференции и публикует персональные данные тех, кто пользовался небезопасным подключением и не смог сохранить их в тайне.

0
35 комментариев
Написать комментарий...
Рыжий бас

Мама, я похакал

Ответить
Развернуть ветку
Отечественный хот-дог

Комментарий недоступен

Ответить
Развернуть ветку
Долгий кран

Эти конференции каждый год прекрасны своими историями взломов во время взламывания, на самом деле.)

Ответить
Развернуть ветку
Вооруженный ящик

А где можно почитать про эти истории? Или это легенды только для передач из уст в уста специалистами по безопасности?

Ответить
Развернуть ветку
Дорожный теркин30см

представляю какая там напряженная атмосфера, все только и зыркают подозрительно по сторонам

Ответить
Развернуть ветку
Автономный вентилятор

Помню в редакции Хакера, ещё при первых iPhone'ов, которые все взламывали одним и тем же способом, который оставлял после себя вход по ssh с рутовым пароле alpine, один шустрый перевзломал все айфоны редакции. Поставил неубиваемые из-за рутовых прав обои, смски "из будущего" прислал, взломав sqlite сообщений и т.д. Никто не обиделся. С виду.

Ответить
Развернуть ветку
Громкий диод

Голливудский образ хакера, как нелюдимого социофоба, давно развеян.
Приехать на конференцию, где вокруг тебя будет огромная толпа народа? пфф. тру хакир смотрел бы конфу онлайн.

Причем если нет официального онлайн вещания, он подключился бы к камерам наблюдения.

Короче, всем "Пароль: Рыба меч", посоны.

Ответить
Развернуть ветку
Дополнительный инструмент

Хакерство это социальная инженерия же еще. А она цветет там, где много людей

Ответить
Развернуть ветку
Громкий диод

Я бы разделял классическое понятие "хакер" и "социальный инженер".

Понимаю, что идеологическая идентичность есть - и те и те получают несанкционированный доступ. Но методы работы разные.

Скажем так, множество "Хакер" включает в себя подмножество "социальный инженер", а не наоборот.

Ответить
Развернуть ветку
Подлинный франт

Тот же Митник с удовольствием сочетает в себе то, что вы разделили.

Ответить
Развернуть ветку
Громкий диод

Есть нюанс, как я уже сказал. Часть людей, которые считают себя хакерами, имеют навыки соц. инженеров.
Это не значит, что все хакеры являются таковыми.

По поводу Митника я бы сказал "сочетал", а не "сочетает".

Есть ли еще примеры, кроме хакера-фрикера, о котором больше 15 лет ничего не слышно, кроме нескольких (весьма посредственных) книг собственного производства?

Вы бы еще Левина и дело с ситибанком вспомнили :)

Ответить
Развернуть ветку
Мощный пришелец

Все безопасники - параноики. Предчувствую, какая там царит особая атмосфера

Ответить
Развернуть ветку
Дополнительный инструмент

Ведущий: "А теперь давайте вспомним о тех, кто нас очень любит, но которых тем не менее здесь нет. Да, дорогие друзья, я о наших домашних питомцах. Пишите мне в твиттер их имена с хештэгом #hackmypet2015"

Ответить
Развернуть ветку
Квадратный хот-дог

мозг непроизвольно пытается подобрать/угадать пароль по первым трем символам

Ответить
Развернуть ветку
Спортивный крюк

Видимо у Кристи пароль - intellect.

Ответить
Развернуть ветку
Удивительный Петя

Да, тут даже не так страшно потерять данные.
Как обидно, что тебя выставили лохом.

Ответить
Развернуть ветку
Слышный браслет

Кто знает - на стену овечек автоматически публикуют или вручную? Интересно посмотреть если по незашифрованному каналу отправить логин ; DROP DATABASE `prodcution`; или что то в таком духе.

Ответить
Развернуть ветку
Бледный крюк

Вы же в курсе, что в век, когда почти везде для обращений к базе используется ORM, ну или, на крайний случай, запросы с prepared statement, это довольно наивная идея? :)

Ответить
Развернуть ветку
Слышный браслет

нуу.. не показатель. я буквально пару месяцев назад у одного провайдера телефонии нашел банальный XSS.

да не спорю идея наивная, но вдруг сработает? Если не инъекция то баловство в виде XSS.

Ответить
Развернуть ветку
Слышный браслет

***production

Ответить
Развернуть ветку
Литературный Илья

Автоматически, конечно.

Ответить
Развернуть ветку
Ненужный чайник

Я бы по приколы создал акк с [email protected] pass: putin . А были ли подобные случаи? )

Ответить
Развернуть ветку
Дополнительный инструмент

Пароль от 6 символов обычно))

Ответить
Развернуть ветку
Литературный Илья

Pooteen

Ответить
Развернуть ветку
Юридический диод
Ответить
Развернуть ветку
Свободный утюг

у меня есть вариант продления пароля. HU***

Ответить
Развернуть ветку
Необычный меч

Боже, вы так оригинальны.

Ответить
Развернуть ветку
Свободный утюг

о времена..!

Ответить
Развернуть ветку
Ненужный чайник

Да главное, чтоб первые три буквы смысл подали )

Ответить
Развернуть ветку
Электрический фонарь

неужели люди постоянно ходят с включенными wifi и bluetooth?

Ответить
Развернуть ветку
Отечественный хот-дог

Комментарий недоступен

Ответить
Развернуть ветку
Присущий щит

С выходом Apple watch людей с включенным Bluetooth будет больше

Ответить
Развернуть ветку
Солнечный бокал

Комментарий недоступен

Ответить
Развернуть ветку
Особенный торшер

Twitter и Foursqaure не используют https?

Ответить
Развернуть ветку
Соседний холод

Твиттер точно использует, но SSL не является безопасным, от чего и переходят на TLS.

Ответить
Развернуть ветку
Читать все 35 комментариев
null