Крутой хакер покажет нам, как это делается | Паблос Холман TEDxMidwests
Dispositivos móveis ganharam destaque na conferência de segurança CanSecWest quarta-feira, mas foram os bugs do navegador que receberam toda a atenção no popular concurso de hackers da feira.
Os organizadores da conferência convidaram os participantes a exibirem ataques direcionados a falhas desconhecidas em navegadores ou navegadores. dispositivos móveis no concurso anual Pwn2Own da exposição. No final do primeiro dia, o Internet Explorer, Safari e Firefox foram hackeados, mas ninguém aceitou os cinco dispositivos móveis, embora o patrocinador do concurso, TippingPoint, esteja pagando US $ 10.000 por bug móvel, duas vezes o que está pagando pelas falhas do navegador
Para que os ataques contassem, os hackers precisavam usar os bugs para fazer o código rodar na máquina. Os bugs descobertos pelo concurso são examinados pela TippingPoint e, em seguida, são entregues aos fornecedores de software associados para serem corrigidos.
[Outras leituras: Os melhores telefones Android para todos os orçamentos.]O primeiro navegador a ser usado foi o navegador Safari, da Apple, executado em um Macintosh. Vencedor do concurso do ano passado, Charlie Miller invadiu rapidamente o Mac usando um bug que encontrou enquanto se preparava para o evento do ano passado. Embora o ataque de Miller à Apple tenha lhe dado muita atenção, o Safari é um alvo fácil, disse ele em uma entrevista logo após seu hack. "Há muitos bugs por aí."
O Internet Explorer da Microsoft não se saiu muito melhor. Outro hacker, que se identificou como organizador apenas como Nils, logo invadiu o Internet Explorer 8. Nils, então, impressionou os hackers na sala, desencadeando explorações para o Safari e o Firefox também.
Miller disse não se surpreender ao ver telefones celulares ficam sem ataque. Por um lado, as regras que regem os ataques por telefone celular eram rígidas, exigindo que o exploit funcionasse praticamente sem interação do usuário. Nos próximos dias, essas restrições se soltarão, dando aos hackers mais avenidas de ataque.
Ainda assim, Miller diz que invadir dispositivos móveis como o iPhone é "mais difícil" do que o PC hacking. Embora os pesquisadores de segurança, como Miller, possam estar interessados nos smartphones agora, até o momento não houve muita pesquisa e documentação sobre como atacar plataformas móveis. "Eles não facilitam a pesquisa sobre isso", disse Miller.
Mas isso pode estar mudando, de acordo com Ivan Arce, diretor de tecnologia da Core Security Technologies.
Enquanto o concurso Pwn2Own estava acontecendo, pesquisadores da empresa de Arce falaram em outra sala de conferência, demonstrando um programa que eles escreveram que poderia ser usado por atacantes assim que conseguissem invadir um telefone celular. O interessante sobre o software shell do Core é que ele pode rodar tanto no iPhone da Apple quanto no Google Android, mostrando que os criminosos poderiam teoricamente escrever um código que rodaria em ambas as plataformas.
Nos últimos meses, a pesquisa em dispositivos móveis A empresa se recuperou recentemente e chegou recentemente a um "ponto de inflexão", onde ataques mais bem-sucedidos provavelmente surgirão, disse Arce. "Existem vários fatores que tornam os telefones alvos atraentes", disse Arce. Por um lado, eles estão se abrindo e podem rodar mais e mais softwares de terceiros. Tradicionalmente, as empresas de telefonia controlam muito rigorosamente os aplicativos que são executados em suas redes - em um momento, a AT & T inicialmente argumentou que telefones de terceiros quebrariam sua rede. Hoje, basta US $ 25 e um endereço do Gmail para desenvolver aplicativos para o Android.
Em outra palestra de segurança móvel do dia de abertura, o estudante da Universidade de Michigan Jon Oberheide mostrou como os usuários do Android poderiam ser enganados para instalar aplicativos maliciosos por um invasor usando o que é conhecido como um ataque man-in-the-middle
Os telefones são mais poderosos, mais amplamente adotados e mais baratos que os PCs, e eles geralmente abrigam dados importantes, dando aos hackers um incentivo financeiro para ir atrás deles, Disse Arce.
A AMD pode oferecer suporte a memória DDR3 para desktops Phenom II antes da projeção, disse a empresa. A Advanced Micro Devices poderia levar o suporte a memória DDR3 para desktops Phenom II antes do previsto, disse a empresa na segunda-feira. A empresa pretende adicionar suporte a DDR3 ao Phenom II em meados de 2009, mas poderia pressionar dependendo de fatores, incluindo o preço da memória, disse John Taylor, um porta-voz da AMD.
Para suportar a memória DDR3, a empresa apresentará o soquete AM3, disse Taylor. As placas-mãe com o soquete AM3 suportarão o próximo processador Phenom II da AMD.
A Microsoft descartará dados de pesquisa com mais rapidez Se a Microsoft dissolver os dados coletados nas buscas muito antes disso A Microsoft vai anonimizar e descartar os dados coletados das buscas muito antes do que se os concorrentes fizerem o mesmo, disse a empresa na terça-feira. A Microsoft endossou as diretrizes européias que sugerem que os mecanismos de busca não devem manter as informações confidenciais, desde endereços IP (Internet Protocol) até informações de cookies de rastreamento,
As diretrizes, lançadas em abril, foram criadas pelo Grupo de Trabalho de Proteção de Dados do Artigo 29 da Comissão Européia. é composto por funcionários de proteção de dados de 27 países da União Europeia. As empresas que executam mecanismos de busca devem apresentar respostas às diretrizes esta semana, enquanto o grupo de trabalho se reúne em Bruxelas. A Microsoft descreveu sua posição em uma carta.
A Toshiba vem exibindo protótipos da televisão e da tecnologia Cell para o último casal de anos e sua inauguração em 5 de outubro virá pouco antes de sua primeira exibição pública na próxima feira de eletrônicos da Ceatec. Embora a data de lançamento ainda não tenha sido anunciada, o momento da revelação sugere que ela deve estar à venda no Japão antes do final deste ano.
O chip Cell foi desenvolvido pela Toshiba, IBM e Sony e cada chip contém um único chip. Power PC core e oito coprocessadores. Juntos, os chips tornam o processamento de vídeo pesado muito fácil.