Na dnešním prvním dni konference Black Hat informoval profesor Adi Shamir o svém výzkumu přenosu dat z a do systémů oddělených od Internetu. Během přednášky objasnil, jakým způsobem může malware využít multifunkční tiskárny k přenosu dat. Se svými spolupracovníky také takovýto přenos dat pomocí laseru a skeneru multifunkční tiskárny vyzkoušel.

Novinky z konference Black Hat

Na dnešním prvním dni konference Black Hat informoval profesor Adi Shamir o svém výzkumu přenosu dat z a do systémů oddělených od Internetu. Během přednášky objasnil, jakým způsobem může malware využít multifunkční tiskárny k přenosu dat. Se svými spolupracovníky také takovýto přenos dat pomocí laseru a skeneru multifunkční tiskárny vyzkoušel.

Jose Selvi ze společnosti INCIDE pak informoval o možnosti obejít HTTP Strict Transport Security pomocí manipulace s NTP provozem. Díky posunutí systémového času dosáhne útočník vypršení platnosti tohoto nastavení. Za tímto účelem vytvořil nástroj Delorean, který by měl být již brzy dostupný ke stažení a který právě manipulaci s NTP provozem umožňuje.

Na konferenci se také prezentovala zranitelnost Same Origin Method Execution, která zneužívá JSONP k provádění nechtěné akce za aktuálně přihlášeného uživatele. Tato zranitelnost by mohla údajně stát také za některými úniky fotografií celebrit, kterých jsme byli nedávno svědky.

Jonas Zaddach pak informoval o projektu Firmware.re, který se zabývá statistickou analýzou firmware. Projekt testoval soubory s firmware pro všechna možná zařízení od routerů až po firmware pro GPS, kamery či pevné disky. Projekt přinesl mnoho zajímavých zjištění. Kromě mnoha backdoorů, zapomenutých hesel, špatných nastavení serverových služeb či klíčů vývojářů a dalších očekávaných problémů, ukázal také případ, kdy jeden z hráčů na konkrétním trhu přeprodává svůj software ostatním hráčům na trhu, kteří si firmware pouze malinko upraví, změní loga a zranitelnosti a nebezpečná nastavení ponechají a celý systém pak dále distribuují ve svém vlastním výrobku.