Casa Característiques Barret negre 2019: les coses més descarades i més terrorífiques que vam veure

Barret negre 2019: les coses més descarades i més terrorífiques que vam veure

Taula de continguts:

Vídeo: Unveiling the Underground World of Anti-Cheats (De novembre 2024)

Vídeo: Unveiling the Underground World of Anti-Cheats (De novembre 2024)
Anonim

El sol de Las Vegas s'ha instal·lat en un altre Barret Negre i la infinitat d'atacs, atacs i vulnerabilitats. Aquest any teníem altes expectatives i no ens va decebre. Fins i tot ens va sorprendre de tant en tant. Aquí teniu totes les coses fantàstiques i terrorífiques que vam veure.

    Sabates de Jeff Moss

    L’autèntica estrella de les cerimònies d’inauguració va ser les sabates brillants del fundador de Black Hat, Jeff Moss. També conegut com a Dark Tangent, Moss va practicar un parell de sabatilles brillants i brillants; com va dir a l'escenari. "Si els làsers em colpegen justament, potser podré encegar un o dos de vosaltres."

    Telèfons mòbils

    Aquests telèfons semblen excel·lents, però en realitat són falsos de baix cost procedents de la Xina. Cadascun costa aproximadament 50 dòlars, i vés a carregar amb programari maliciós sense cap càrrec extra L’aparició d’iPhone és especialment impressionant. Executa una versió d'Android altament modificada, que és una trucada morta per a iOS. Fins i tot té una aplicació de brúixola falsa feta amb cura, encara que sempre s’apunta. Gràcies a Afilias per mostrar-nos aquests estranys dispositius.

    Míssils de programari maliciós

    L'investigador en seguretat Mikko Hypponen va reflexionar sobre les conseqüències que la ciber-guerra es convertís en una guerra real de trets en la seva presentació a Black Hat. És un tema important en aquesta època de pirates informàtics patrocinats per l'estat i de compromisos electorals russos. També va presentar als públics la millor manera de descriure la feina d’un expert en seguretat: "El que fem és com Tetris. Quan tens èxit desapareix. Quan es torna a apilar, s'acumula".

    Difusió en programari

    De quantes maneres en què el programari maliciós pot infectar un altre codi? Comptem els camins! No, realment, compta’ls. Això és el que van fer alguns investigadors. S'esperava trobar un bon grapat de maneres, però en canvi, es van trobar amb les variacions de més de 20.

    No us penseu massa al GPS

    El GPS és fantàstic; t'ajuda a arribar a on has d'anar i ja no hauràs de mantenir un atles cabalós al cotxe. Però els sistemes de navegació satèl·lit global (GNSS), com el GPS, es poden malmetre fàcilment i això és un problema si voleu dissenyar un vehicle autònom que es basa massa en el GNSS. En aquesta xerrada de Black Hat, vam veure que un tipus de por espantós i espantós li passen a un cotxe sense conductor quan us emboliqueu amb els senyals de navegació.

    Un Espectre d’Espectre Amb SwapGS

    Recordeu Spectre i Meltdown? Aquestes van ser les grans terrorífiques vulnerabilitats que van trobar investigadors a les CPU fa uns anys que van agafar titulars durant setmanes. Ara, els investigadors de Bitdefender han trobat una vulnerabilitat similar en tots els xips Intel moderns.

    Una indústria d’autoimportància

    Alguna vegada has gelosiat amb el teu amic que té inexplicablement milers de seguidors més a Instagram? No siguis, perquè probablement els han comprat. Però, d’on provenen aquells seguidors falsos, i qui són, realment? Aquesta és la pregunta dels investigadors de GoSecure, Masarah Paquet-Clouston (a la foto) i Olivier Bilodeau, van intentar respondre en la seva xerrada de Barret Negre. Van descobrir un enorme ecosistema de venedors i intermediaris construïts en una columna vertebral d’adreces IP falses i dispositius IoT infectats amb programari maliciós. Aquests falsos gustos no poden valer tot això.

    5G és (principalment) segur

    El 5G és molt fantàstic i ràpid, i bàsicament solucionarà tots els nostres problemes per sempre, inclosos alguns desagradables defectes de seguretat que han persistit en els estàndards sense fils. No obstant això, els investigadors van trobar alguns elements singulars en 5G que els van permetre identificar dispositius, accelerar la seva velocitat a Internet i drenar la bateria dels dispositius IoT.

    Publicat per Text

    De tant en tant, veureu una història sobre una empresa de seguretat o un govern que té una vulnerabilitat super-secreta per a iPhone que està utilitzant per a una activitat tan nefasta. Un investigador de seguretat de Google es va preguntar si realment podrien existir aquestes coses i va trobar 10 errors en el procés. Al final, ella i la seva col·lega van poder extreure fitxers i aprofitar parcialment el control d’un iPhone només enviant-li missatges de text.

    The Great Boeing 787 Hack Fight of 2019

    Els presentadors de Black Hat no sempre tenen una relació acollidora amb les empreses i organitzacions que investiguen, un punt impulsat cap a casa aquest any quan Ruben Santamarta va donar a conèixer els seus possibles atacs a la xarxa Boeing 787. Creu que és possible arribar a sistemes delicats mitjançant diversos punts d’entrada, però Boeing diu que tot és fals. És difícil dir qui creure en aquest conte, però Max Eddy assenyala que Santamarta ha mostrat plenament la seva obra.

    Cult de la vaca morta

    Qui escriuria un llibre sobre nois que eren famosos fa vint anys? Joe Menn, periodista i autor, és qui. El seu llibre es titula Cult of the Dead Cow: How the Original Hacking Supergrouight Pight Just Save the World . El grup era semi-anònim, passant per nanses com Deth Veggie, Dildog i Mudge. Amb el llançament del llibre, van parlar a Black Hat amb els seus noms reals per primera vegada. Neil encara no ho ha llegit, però el grup ha protagonitzat aquest Barret Negre; els va trobar tres dies seguits.

    Dimarts a la nit va saltar a un taxi amb el grup al seu davant, que va resultar ser Deth Veggie i la colla. Dimecres, Neil va entrar en un panell de dinar només convidat amb Deth Veggie, l'autor Joe Menn, Dug Song of Duo Security i Heather Adkins, actualment directora principal de seguretat de Google, entre d'altres. Joe va entrevistar Mudge, Dildog i Deth Veggie, i va haver-hi molta alegria.

    Una cavalcada de pirates informatius brillants ha passat per aquest grup. Actualment, la majoria es dediquen a empreses de seguretat o agències governamentals. Un pot incloure candidatures a president. Neil espera poder llegir la història d’aquest inspirador grup de hacktivistes.

    Detecció d’acords profunds amb Mouthnet

    Ningú no ha utilitzat cap vídeo profund per intentar difondre l'opinió pública. Nosaltres creiem. Però Matt Price i Mark Price (sense relació) pensen que podria passar en qualsevol moment. Per això, es van proposar examinar com es produeixen els fons profunds, com es poden detectar i com detectar-los millor. En aquest darrer punt, van crear una eina que mira a les boques per provar falsificacions. Ha funcionat una mica millor que el 50 per cent de les vegades, cosa que espera que sigui bo per al futur.

    Si Mouthnet no ens salva, potser els ratolins poden! Els investigadors busquen com els ratolins entrenats discerneixen diferents patrons de parla. Els seus petits cervells podrien contenir la clau per detectar vídeos profunds, esperem que abans que un vídeo fals publicat amb cura publiqui causi algun dany real. (ALEXANDRA ROBINSON / AFP / Getty Images)

    La intel·ligència russa està en guerra

    Quan parlem d’interferències electorals russes o de granges de trolls russos, suposem que les agències d’intel·ligència de la Mare de Rússia estan en un punt d’interès i actuen com a part d’un pla únic i astut. Segons un investigador, això no podria estar més lluny de la veritat. Més aviat, Rússia té una sopa en alfabet d’agències d’intel·ligència, que es molesta per recursos i prestigi i està completament disposada a jugar bruta per tirar endavant. De vegades, les conseqüències són nefastes.

    Armonitzar Internet

    En una sessió sobre la Web fosca russa, els investigadors van examinar com les lleis recents russes dificulten l'activitat policial d'aquest país. Rússia està actualment construint una mena d’internet intern, dissenyat per funcionar fins i tot quan es quedi fora del web internacional. Això té la conseqüència "no desitjada" de fer molt més difícil arribar als llocs russos que duen a terme activitats il·legals.

    Qui mira les aplicacions preinstal·lades?

    A ningú li agrada el bloatware, però qui s’assegura que les aplicacions preinstal·lades no s’embolcallen llops amb disfresses de llana? La resposta és Google. L’enginyer de seguretat superior Maddie Stone va descriure els reptes d’identificar les aplicacions malicioses entre les aplicacions preinstal·lades. Un problema: les aplicacions preinstal·lades tenen privilegis més elevats i comportaments estranys gràcies a la preinstal·lació, cosa que fa que sigui difícil trobar les perilloses.

    Obteniu el Àtic amb una clau de Bluetooth pirateada

    Els panys activats amb Bluetooth que obre amb una aplicació han de ser més segurs que nois molins i broques de metall, oi? No a Black Hat. Amb un poc de coneixement i una mica de maquinari de baix cost, dos investigadors van poder obrir portes i extreure tota mena d’informació útil. Potser només hauríem d’enganxar-nos amb les tecles d’esquelet.

    Fins i tot els hackers xinesos necessiten concerts secundaris

    Diguem que és un pirata informàtic i que guanyes força diners per al govern local. Què hi ha per impedir la il·luminació de la lluna i guanyar una mica de diners addicionals, per exemple, en infiltrar-se a la cadena de subministrament per als desenvolupadors de videojocs? Aparentment res, si es creu la investigació de FireEye. Tenint en compte que els hackers en qüestió funcionen per al govern xinès, és una mica sorprenent veure el grup enriquint-se de costat. Aquesta pot ser la primera investigació sobre seguretat en què un pirata informàtic va tenir problemes amb el seu cap.
Barret negre 2019: les coses més descarades i més terrorífiques que vam veure