Casa Notizie e analisi Black hat 2019: cosa ci aspettiamo

Black hat 2019: cosa ci aspettiamo

Sommario:

Video: Black Hat USA 2019 Keynote: Every Security Team is a Software Team Now by Dino Dai Zovi (Novembre 2024)

Video: Black Hat USA 2019 Keynote: Every Security Team is a Software Team Now by Dino Dai Zovi (Novembre 2024)
Anonim

La conferenza annuale sulla pirateria informatica DEF CON è iniziata come un incidente nel 1993 e da allora continua a crescere. Black Hat, lanciato nel 1997 dal fondatore di DEF CON Jeff Moss (aka Dark Tangent), è suo cugino più formale.

Per parafrasare un discorso di benvenuto di Moss qualche anno fa, gli amici gli dissero: "Ehi, perché non inviti più persone, fai pagare loro un sacco di soldi e fai indossare abiti?" I semi sono spariti, per la maggior parte, ma Black Hat si ingrandisce ogni anno, con 19.000 partecipanti l'anno scorso.

Black Hat è costituito da due parti molto diverse. Da sabato a martedì, esperti di sicurezza e aspiranti esperti pagano migliaia di dollari per partecipare a sessioni di formazione intese ad affinare le proprie competenze in una vasta gamma di attività di sicurezza. La stampa non è invitata. Mercoledì e giovedì, la conferenza passa ai briefing, in cui esperti di sicurezza e accademici di tutto il mondo condividono le loro ultime scoperte, nuove vulnerabilità e ricerche all'avanguardia.

Alcune presentazioni sono troppo arcane anche per gli esperti di sicurezza di PCMag, ma ce ne sono molte che toccano la vita e la privacy di tutti. Ecco alcuni degli eventi che non vediamo l'ora.

    Controversia chiave

    A giugno, il team di Black Hat ha annunciato che il rappresentante (ora uscente) William Hurd, repubblicano del Texas ed ex ufficiale della CIA, avrebbe preso nota dell'evento. Pochi giorni dopo, il legislatore è stato "disinvestito" sulla base del suo record di voto conservatore, ha detto; il team della conferenza ha dichiarato di "aver giudicato erroneamente la separazione tra tecnologia e politica". Invece, l'imprenditore, ricercatore e speaker di lunga data Dino Dai Zovi salirà sul podio.

    Rivelare il culto della mucca morta

    Negli anni '80, un gruppo di hacker e sysops di BBS in Texas formò un gruppo che chiamarono Cult of the Dead Cow, chiamato per un macello locale. Il loro Trojan di amministrazione remota Back Orifice ha fatto notizia alla fine degli anni '90, ma potresti aver sentito il nome più di recente grazie al promettente presidente presidenziale Beto O'Rourke, che una volta faceva parte del gruppo. Attendiamo con impazienza una sessione sulla storia e gli obiettivi del gruppo con tre membri influenti del gruppo, tra cui Mudge e Deth Vegetable.

    Deepfakes

    La cassaforte più dura al mondo non proteggerà i tuoi oggetti di valore se qualcuno regala la combinazione. Allo stesso modo, la sicurezza del computer dipende da fattori umani, tanto che esiste un'intera traccia di Fattori umani per i briefing. Diverse conferenze esaminano la minaccia dei video di deepfake, tra cui uno che mira a rilevare la falsificazione utilizzando topi (roditori, non del tipo informatico). Altri argomenti includono phishing, manipolazione dei social media e, ironia della sorte, l'utilizzo della legge sulla privacy per rubare informazioni private.

    Internet delle cose insicure

    Nessuna conferenza di Black Hat sarebbe completa senza una manciata di pirateria informatica. In passato, abbiamo visto tecniche per rilevare completamente le telecamere di sicurezza e caricabatterie ingannati che possono caricare il telefono in un minuto. Non vediamo l'ora di parlare dell'hacking dei motori elettrici a tutti i livelli, dagli attuatori nelle auto a guida autonoma al minuscolo dispositivo che fa vibrare il tuo smartphone. Un altro discorso parla delle vulnerabilità nella rete interna del Boeing 787. Forse dovremmo guidare a Las Vegas.

    Attacca l'iPhone

    La saggezza comune sostiene che Windows e Android sono altamente vulnerabili agli attacchi, macOS lo è molto meno e iOS è il più sicuro di tutti. In effetti, i programmatori di malware si concentrano su Windows e Android. Ma i maestri hacker che si presentano a Black Hat scelgono invece l'obiettivo più difficile.

    Un ricercatore di Google presenterà le sue scoperte sulle tecniche per attaccare l'iPhone da remoto. Un'altra squadra promette una tecnica per il jailbreak dell'iPhone XS Max. Per non perdere la fiducia, Ivan Krstić di Apple porterà i partecipanti dietro le quinte per aiutare a capire cosa rende iOS e macOS così sicuri. Il suo discorso sulla sicurezza di iOS alcuni anni fa è riuscito a prendere alcuni dettagli estremamente arcani e renderli comprensibili.

    La guerra cibernetica alla guerra calda?

    Se Freedonia spara un missile contro la Ruritania, i ruritani sono sicuramente giustificati nel respingere. Ma cosa succede se Freedonia lancia malware Advanced Persistent Threat o arresta da remoto la rete elettrica ruritana? Mikko Hypponen, ricercatore di sicurezza di lunga data e Chief Research Officer di F-Secure, esplorerà questo argomento irto. Quando vedremo una risposta di lancio di missili a un attacco informatico?

    Nessuna protezione contro l'hacking elettorale

    Cosa importa per chi voti, se le macchine per il voto vengono hackerate? Anticipavamo con impazienza una presentazione dal lungo titolo "Non posso toccarlo: proteggere le elezioni del 2020 attraverso la valutazione e la definizione delle priorità dei rischi informatici per i sistemi di elezioni critiche". Purtroppo, quella sessione è svanita dall'allineamento e gli oratori non si presentano più nell'elenco degli oratori. Coincidenza? O azione nemica?

    Hacking di automobili senza conducente

    Per anni il lebbroso e intelligente duo di Charlie Miller e Chris Valasek ha intrattenuto (e allarmato) i partecipanti al Black Hat con presentazioni su macchine per l'hacking, inclusa la guida a distanza di una Jeep Cherokee in un fossato. L'anno scorso hanno spiegato perché le auto a guida autonoma sono sorprendentemente sicure. Per la prima volta da anni, Valasek e Miller non fanno parte del roster per Black Hat, ma ciò non significa che le auto siano al sicuro. Tra gli argomenti che stiamo osservando ci sono veicoli che indirizzano erroneamente interferendo con i loro sistemi di navigazione e un nuovo rapporto degli esperti di pirateria informatica Keen Security Group sulle vulnerabilità che hanno riscontrato nelle auto BMW.

    Spavento 5G

    Tutti hanno sentito parlare del 5G, ma la maggior parte delle persone probabilmente non sa cosa sia il 5G o cosa faccia davvero. Ciò è particolarmente vero quando si tratta della sicurezza di questo standard wireless superveloce. I gestori di reti wireless hanno appena iniziato a implementare le loro reti 5G e i ricercatori si stanno già preoccupando delle implicazioni di un nuovo sistema destinato a connettere tutto in ogni momento.

    Grasshoppers?

    La conferenza Black Hat si svolge nel centro conferenze della Baia di Mandalay. Puoi raggiungere le quattro stagioni, il Delano, il Luxor e persino l'Excalibur senza mai uscire. E questa è probabilmente una buona cosa, dal momento che Las Vegas è attualmente sotto attacco da milioni di cavallette. I partecipanti all'Evolution Championship Series (Evo), che si sovrappone ai briefing del Black Hat, non hanno visto tregua. I partecipanti a Black Hat dovranno aiutare a eseguire il debug della conferenza? Gli attacchi denial of service alimentati da cavallette agli apparecchi di illuminazione renderanno pericoloso l'esterno? L'intero sciame si dirigerà verso la stratosfera, seguendo il raggio di luce brillante della piramide di Luxor? Siamo sicuri che siano cavallette e non piccoli droni? Possiamo solo aspettare e vedere.

    Black Hat After Hours

    Dalla Foundation Room 63 storie sopra la strip alla House of Blues, dalle piccole cene alla Skyfall Lounge in cima a Delano, i giorni del Black Hat continuano con eventi fuori orario. Questi ricevimenti e feste ci danno uno sguardo al lato umano della sicurezza e ci aiutano a conoscere i geni coinvolti. Offrono anche ampie opportunità per discussioni off-the-record e condivisione non ufficiale delle informazioni, quindi proviamo a fare la nostra apparizione nel maggior numero di eventi possibile. È un lavoro duro, ma qualcuno deve farlo.

Black hat 2019: cosa ci aspettiamo