Casa Caratteristiche Black hat 2019: le cose più folli e terrificanti che abbiamo visto

Black hat 2019: le cose più folli e terrificanti che abbiamo visto

Sommario:

Video: Cosa Succederebbe Se Giocassi Ai Videogiochi Per Un Anno, Senza Sosta (Settembre 2024)

Video: Cosa Succederebbe Se Giocassi Ai Videogiochi Per Un Anno, Senza Sosta (Settembre 2024)
Anonim

Il sole di Las Vegas è tramontato su un altro Black Hat e sulla miriade di hack, attacchi e vulnerabilità che comporta. Abbiamo avuto grandi aspettative quest'anno e non siamo rimasti delusi. Siamo stati anche occasionalmente sorpresi. Ecco tutte le cose grandiose e terrificanti che abbiamo visto.

    Scarpe di Jeff Moss

    La vera star delle cerimonie di apertura sono state le scarpe luccicanti del fondatore di Black Hat Jeff Moss. Conosciuto anche come Dark Tangent, Moss sfoggiava un paio di sneaker scintillanti e luccicanti; le sue "scarpe luccicanti", come ha detto sul palco. "Se i laser mi colpiscono nel modo giusto, potrei essere in grado di accecare uno o due di voi."

    Telefoni Telefonici

    Questi telefoni sembrano fantastici, ma in realtà sono falsi a basso costo dalla Cina. Ognuno costa circa $ 50 e viene precaricato con malware senza costi aggiuntivi! Il falso iPhone è particolarmente impressionante. Funziona con una versione altamente modificata di Android che è una suoneria morta per iOS. Ha anche un'app bussola finta accuratamente realizzata, anche se punta sempre verso l'alto. Grazie ad Afilias per averci mostrato questi strani dispositivi.

    Missili per malware

    Il ricercatore di sicurezza Mikko Hypponen ha meditato sulle conseguenze della guerra cibernetica diventando una vera e propria guerra di tiro nella sua presentazione al Black Hat. È un problema importante in questa era di hacker sponsorizzati dallo stato e di intromissioni nelle elezioni russe. Ha anche presentato al pubblico il modo migliore per descrivere il lavoro di un esperto di sicurezza: "Quello che facciamo è come Tetris. Quando hai successo scompare. Quando rovini si accumula."

    Diffondere nel software

    In quanti modi il software dannoso può infettare altro codice? Contiamo i modi! No, davvero, contali. Questo è quello che hanno fatto alcuni ricercatori. Si aspettavano di trovare una manciata di modi, ma invece hanno escogitato oltre 20 variazioni.

    Non fare troppo affidamento sul GPS

    Il GPS è fantastico; ti aiuta ad arrivare dove devi andare e non devi più tenere un atlante ammuffito nella tua auto. Ma i sistemi di navigazione satellitare globali (GNSS) come il GPS sono facilmente falsificati, e questo è un problema se stai progettando un veicolo autonomo che si basa troppo sul GNSS. In questo discorso di Black Hat, abbiamo visto quel tipo di cose spaventose e traballanti che accadono a un'auto senza conducente quando si scherza con i segnali di navigazione.

    Uno spettro di spettro con SwapGS

    Ricorda Spectre e Meltdown? Queste erano le grandi vulnerabilità che i ricercatori hanno scoperto nelle CPU alcuni anni fa che hanno conquistato i titoli per settimane. Ora, i ricercatori di Bitdefender hanno riscontrato una vulnerabilità simile in tutti i moderni chip Intel.

    Un'industria di autoimportanza

    Sei mai stato geloso del tuo amico che inspiegabilmente ha migliaia di follower su Instagram? Non esserlo, perché probabilmente li hanno acquistati. Ma da dove vengono quei seguaci falsi, e chi sono, in realtà? Questa è la domanda che i ricercatori di GoSecure Masarah Paquet-Clouston (nella foto) e Olivier Bilodeau hanno provato a rispondere nei loro discorsi sul Black Hat. Hanno scoperto un enorme ecosistema di rivenditori e intermediari costruito su una spina dorsale di indirizzi IP falsi e dispositivi IoT infettati da malware. Quei falsi mi piace non possono valere tutto questo.

    Il 5G è (principalmente) sicuro

    Il 5G è davvero fantastico e molto veloce e sostanzialmente risolverà per sempre tutti i nostri problemi, inclusi alcuni brutti difetti di sicurezza che sono persistiti negli standard wireless. Tuttavia, i ricercatori hanno scoperto alcune peculiarità uniche nel 5G che hanno permesso loro di identificare i dispositivi, limitare la velocità di Internet e scaricare la batteria dei dispositivi IoT.

    Sviluppato dal testo

    Ogni tanto vedrai una storia su una compagnia di sicurezza o un governo che ha una vulnerabilità super segreta per iPhone che sta usando per alcune attività così nefaste. Un ricercatore di sicurezza di Google si è chiesto se tali cose potessero davvero esistere e ha trovato 10 bug nel processo. Alla fine, lei e il suo collega sono stati in grado di estrarre i file e prendere parzialmente il controllo di un iPhone semplicemente inviandogli messaggi di testo.

    The Great Boeing 787 Hack Fight del 2019

    I presentatori di Black Hat non hanno sempre un rapporto intimo con le aziende e le organizzazioni su cui indagano, un punto guidato quest'anno a casa quando Ruben Santamarta ha svelato i suoi potenziali attacchi alla rete Boeing 787. Crede che sia possibile raggiungere sistemi sensibili attraverso una varietà di punti di ingresso, ma Boeing afferma che è tutto falso. È difficile dire a chi credere in questa storia, ma Max Eddy sottolinea che Santamarta ha mostrato a pieno il suo lavoro.

    Culto della mucca morta

    Chi scriverebbe un libro su ragazzi famosi 20 anni fa? Joe Menn, giornalista e autore, ecco chi. Il suo libro è intitolato Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World . Il gruppo era semi-anonimo, passando per maniglie come Deth Veggie, Dildog e Mudge. Con l'uscita del libro, parlarono per la prima volta a Black Hat con il loro vero nome. Neil non l'ha ancora letto, ma il gruppo ha sicuramente scosso questo Black Hat; li ha incontrati tre giorni di fila.

    Martedì sera è saltato su un taxi con il gruppo davanti a lui, che si è rivelato essere Deth Veggie e la banda. Mercoledì Neil è stato coinvolto in un pannello per il pranzo solo su invito con Deth Veggie, l'autore Joe Menn, Dug Song of Duo Security e Heather Adkins, attualmente direttore senior della sicurezza di Google, tra gli altri. Joe ha intervistato Mudge, Dildog e Deth Veggie, e c'è stata molta gioia.

    Una cavalcata di brillanti hacker ha attraversato questo gruppo. La maggior parte sono attualmente impiegati presso società di sicurezza o agenzie governative. Uno è persino in corsa per il presidente. Neil non vede l'ora di leggere la storia di questo stimolante gruppo di hacktivisti.

    Rilevamento dei deepfakes con Mouthnet

    Nessuno ha usato un video di deepfake per cercare di influenzare l'opinione pubblica. Pensiamo. Ma Matt Price e Mark Price (nessuna relazione) pensano che ciò possa accadere in qualsiasi momento. Ecco perché hanno deciso di esaminare come vengono realizzati i deepfake, come possono essere rilevati e come rilevarli meglio. Su quest'ultimo punto, hanno creato uno strumento che guarda le bocche per cercare di scovare i falsi. Ha funzionato un po 'meglio del 50 percento delle volte, il che è di buon auspicio per il futuro.

    Se Mouthnet non ci salverà, forse i topi possono farlo! I ricercatori stanno esaminando come i topi addestrati discernano diversi schemi di linguaggio. I loro piccoli cervelli potrebbero essere la chiave per rilevare i video dei falsi, si spera prima che un video falso rilasciato con cura causi qualche danno reale. (ALEXANDRA ROBINSON / AFP / Getty Images)

    L'intelligence russa è in guerra con se stessa

    Quando parliamo di interferenze elettorali russe o fattorie di troll russi, assumiamo che le agenzie di intelligence di Madre Russia siano in piena regola e agiscano come parte di un unico piano astuto. Secondo un ricercatore, ciò non potrebbe essere più lontano dalla verità. Piuttosto, la Russia ha una zuppa alfabetica di agenzie di intelligence, in cerca di risorse e prestigio, e completamente disposta a giocare sporco per andare avanti. A volte, le conseguenze sono disastrose.

    Armonizzare Internet

    In una sessione sul Russian Dark Web, i ricercatori hanno esaminato come le recenti leggi russe stiano rendendo più difficile l'attività di polizia all'interno di quel paese. La Russia sta ora costruendo una sorta di Internet interno, progettato per funzionare anche se tagliato fuori dal web internazionale. Ciò ha la conseguenza "non intenzionale" di rendere molto più difficile raggiungere siti russi che svolgono attività illegali.

    Chi guarda le app preinstallate?

    A nessuno piace il bloatware, ma chi si assicura che le app preinstallate non siano lupi avvolti in travestimenti lanosi? La risposta è Google L'ingegnere senior della sicurezza Maddie Stone ha descritto le sfide dell'identificazione di app dannose tra app preinstallate. Un problema: le app preinstallate hanno privilegi più elevati e comportamenti strani in virtù della preinstallazione, il che rende più difficile trovare quelle pericolose.

    Ottieni l'attico con una chiave Bluetooth incisa

    I blocchi abilitati per Bluetooth che apri con un'app devono essere più sicuri dei noiosi pin e bicchieri in metallo, giusto? Non a Black Hat. Con un po 'di know-how e hardware a basso costo, due ricercatori sono stati in grado di aprire le porte ed estrarre tutti i tipi di informazioni utili. Forse dovremmo semplicemente attenerci alle chiavi dello scheletro.

    Anche gli hacker cinesi hanno bisogno di concerti secondari

    Diciamo che sei un hacker e stai facendo abbastanza buoni soldi lavorando per il tuo governo locale. Cosa ti impedisce di illuminare la luna e guadagnare qualche soldo in più, diciamo, infiltrandosi nella catena di approvvigionamento per gli sviluppatori di videogiochi? Apparentemente nulla, se si vuole credere alla ricerca di FireEye. Considerando che gli hacker in questione lavorano per il governo cinese, è un po 'sorprendente vedere il gruppo arricchirsi dalla parte. Questa potrebbe essere la prima ricerca sulla sicurezza che ha messo in difficoltà un hacker con il suo capo.
Black hat 2019: le cose più folli e terrificanti che abbiamo visto