Sommario:
- Scarpe di Jeff Moss
- Telefoni Telefonici
- Missili per malware
- Diffondere nel software
- Non fare troppo affidamento sul GPS
- Uno spettro di spettro con SwapGS
- Un'industria di autoimportanza
- Il 5G è (principalmente) sicuro
- Sviluppato dal testo
- The Great Boeing 787 Hack Fight del 2019
- Culto della mucca morta
- Rilevamento dei deepfakes con Mouthnet
- L'intelligence russa è in guerra con se stessa
- Armonizzare Internet
- Chi guarda le app preinstallate?
- Ottieni l'attico con una chiave Bluetooth incisa
- Anche gli hacker cinesi hanno bisogno di concerti secondari
Video: Cosa Succederebbe Se Giocassi Ai Videogiochi Per Un Anno, Senza Sosta (Novembre 2024)
Il sole di Las Vegas è tramontato su un altro Black Hat e sulla miriade di hack, attacchi e vulnerabilità che comporta. Abbiamo avuto grandi aspettative quest'anno e non siamo rimasti delusi. Siamo stati anche occasionalmente sorpresi. Ecco tutte le cose grandiose e terrificanti che abbiamo visto.
Scarpe di Jeff Moss
La vera star delle cerimonie di apertura sono state le scarpe luccicanti del fondatore di Black Hat Jeff Moss. Conosciuto anche come Dark Tangent, Moss sfoggiava un paio di sneaker scintillanti e luccicanti; le sue "scarpe luccicanti", come ha detto sul palco. "Se i laser mi colpiscono nel modo giusto, potrei essere in grado di accecare uno o due di voi."
Telefoni Telefonici
Questi telefoni sembrano fantastici, ma in realtà sono falsi a basso costo dalla Cina. Ognuno costa circa $ 50 e viene precaricato con malware senza costi aggiuntivi! Il falso iPhone è particolarmente impressionante. Funziona con una versione altamente modificata di Android che è una suoneria morta per iOS. Ha anche un'app bussola finta accuratamente realizzata, anche se punta sempre verso l'alto. Grazie ad Afilias per averci mostrato questi strani dispositivi.Missili per malware
Il ricercatore di sicurezza Mikko Hypponen ha meditato sulle conseguenze della guerra cibernetica diventando una vera e propria guerra di tiro nella sua presentazione al Black Hat. È un problema importante in questa era di hacker sponsorizzati dallo stato e di intromissioni nelle elezioni russe. Ha anche presentato al pubblico il modo migliore per descrivere il lavoro di un esperto di sicurezza: "Quello che facciamo è come Tetris. Quando hai successo scompare. Quando rovini si accumula."Diffondere nel software
In quanti modi il software dannoso può infettare altro codice? Contiamo i modi! No, davvero, contali. Questo è quello che hanno fatto alcuni ricercatori. Si aspettavano di trovare una manciata di modi, ma invece hanno escogitato oltre 20 variazioni.Non fare troppo affidamento sul GPS
Il GPS è fantastico; ti aiuta ad arrivare dove devi andare e non devi più tenere un atlante ammuffito nella tua auto. Ma i sistemi di navigazione satellitare globali (GNSS) come il GPS sono facilmente falsificati, e questo è un problema se stai progettando un veicolo autonomo che si basa troppo sul GNSS. In questo discorso di Black Hat, abbiamo visto quel tipo di cose spaventose e traballanti che accadono a un'auto senza conducente quando si scherza con i segnali di navigazione.Uno spettro di spettro con SwapGS
Ricorda Spectre e Meltdown? Queste erano le grandi vulnerabilità che i ricercatori hanno scoperto nelle CPU alcuni anni fa che hanno conquistato i titoli per settimane. Ora, i ricercatori di Bitdefender hanno riscontrato una vulnerabilità simile in tutti i moderni chip Intel.Un'industria di autoimportanza
Sei mai stato geloso del tuo amico che inspiegabilmente ha migliaia di follower su Instagram? Non esserlo, perché probabilmente li hanno acquistati. Ma da dove vengono quei seguaci falsi, e chi sono, in realtà? Questa è la domanda che i ricercatori di GoSecure Masarah Paquet-Clouston (nella foto) e Olivier Bilodeau hanno provato a rispondere nei loro discorsi sul Black Hat. Hanno scoperto un enorme ecosistema di rivenditori e intermediari costruito su una spina dorsale di indirizzi IP falsi e dispositivi IoT infettati da malware. Quei falsi mi piace non possono valere tutto questo.Il 5G è (principalmente) sicuro
Il 5G è davvero fantastico e molto veloce e sostanzialmente risolverà per sempre tutti i nostri problemi, inclusi alcuni brutti difetti di sicurezza che sono persistiti negli standard wireless. Tuttavia, i ricercatori hanno scoperto alcune peculiarità uniche nel 5G che hanno permesso loro di identificare i dispositivi, limitare la velocità di Internet e scaricare la batteria dei dispositivi IoT.Sviluppato dal testo
Ogni tanto vedrai una storia su una compagnia di sicurezza o un governo che ha una vulnerabilità super segreta per iPhone che sta usando per alcune attività così nefaste. Un ricercatore di sicurezza di Google si è chiesto se tali cose potessero davvero esistere e ha trovato 10 bug nel processo. Alla fine, lei e il suo collega sono stati in grado di estrarre i file e prendere parzialmente il controllo di un iPhone semplicemente inviandogli messaggi di testo.The Great Boeing 787 Hack Fight del 2019
I presentatori di Black Hat non hanno sempre un rapporto intimo con le aziende e le organizzazioni su cui indagano, un punto guidato quest'anno a casa quando Ruben Santamarta ha svelato i suoi potenziali attacchi alla rete Boeing 787. Crede che sia possibile raggiungere sistemi sensibili attraverso una varietà di punti di ingresso, ma Boeing afferma che è tutto falso. È difficile dire a chi credere in questa storia, ma Max Eddy sottolinea che Santamarta ha mostrato a pieno il suo lavoro.Culto della mucca morta
Chi scriverebbe un libro su ragazzi famosi 20 anni fa? Joe Menn, giornalista e autore, ecco chi. Il suo libro è intitolato Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World . Il gruppo era semi-anonimo, passando per maniglie come Deth Veggie, Dildog e Mudge. Con l'uscita del libro, parlarono per la prima volta a Black Hat con il loro vero nome. Neil non l'ha ancora letto, ma il gruppo ha sicuramente scosso questo Black Hat; li ha incontrati tre giorni di fila.
Martedì sera è saltato su un taxi con il gruppo davanti a lui, che si è rivelato essere Deth Veggie e la banda. Mercoledì Neil è stato coinvolto in un pannello per il pranzo solo su invito con Deth Veggie, l'autore Joe Menn, Dug Song of Duo Security e Heather Adkins, attualmente direttore senior della sicurezza di Google, tra gli altri. Joe ha intervistato Mudge, Dildog e Deth Veggie, e c'è stata molta gioia.
Una cavalcata di brillanti hacker ha attraversato questo gruppo. La maggior parte sono attualmente impiegati presso società di sicurezza o agenzie governative. Uno è persino in corsa per il presidente. Neil non vede l'ora di leggere la storia di questo stimolante gruppo di hacktivisti.
Rilevamento dei deepfakes con Mouthnet
Nessuno ha usato un video di deepfake per cercare di influenzare l'opinione pubblica. Pensiamo. Ma Matt Price e Mark Price (nessuna relazione) pensano che ciò possa accadere in qualsiasi momento. Ecco perché hanno deciso di esaminare come vengono realizzati i deepfake, come possono essere rilevati e come rilevarli meglio. Su quest'ultimo punto, hanno creato uno strumento che guarda le bocche per cercare di scovare i falsi. Ha funzionato un po 'meglio del 50 percento delle volte, il che è di buon auspicio per il futuro.
Se Mouthnet non ci salverà, forse i topi possono farlo! I ricercatori stanno esaminando come i topi addestrati discernano diversi schemi di linguaggio. I loro piccoli cervelli potrebbero essere la chiave per rilevare i video dei falsi, si spera prima che un video falso rilasciato con cura causi qualche danno reale. (ALEXANDRA ROBINSON / AFP / Getty Images)