Cuprins:
- Pantofi Jeff Moss
- Telefoane telefonice
- Rachete pentru malware
- Răspândire în software
- Nu vă bazați prea mult pe GPS
- Un spectator de spectru cu SwapGS
- O industrie a importanței de sine
- 5G este (în mare parte) securizat
- Adus de text
- Marea Boeing 787 Hack Fight din 2019
- Cultul vacii moarte
- Detectarea DeepFakes cu Mouthnet
- Informațiile rusești sunt în război cu sine
- Armarea Internetului
- Cine urmărește aplicațiile preinstalate?
- Obțineți Penthouse-ul cu o cheie Bluetooth hacked
- Chiar și hackerii chinezi au nevoie de concerte secundare
Video: Black Hat 2019 (Noiembrie 2024)
Soarele din Las Vegas a apărut pe un alt Pălărie Neagră și pe o mulțime de hacuri, atacuri și vulnerabilități pe care le aduce. Am avut așteptări mari în acest an și nu am fost dezamăgiți. Am fost chiar ocazional surprinși. Iată toate lucrurile grozave și terifiante pe care le-am văzut.
Pantofi Jeff Moss
Adevărata vedetă a ceremoniilor de deschidere a fost pantofii strălucitori ai fondatorului Black Hat, Jeff Moss. Cunoscut și sub denumirea de Dark Tangent, Moss a purtat o pereche de adidași sclipitori și strălucitori; „pantofii lui scânteioși”, așa cum spunea la fața locului. „Dacă laserele mă lovesc drept, s-ar putea să vă pot orbi pe unul sau doi dintre voi.”
Telefoane telefonice
Aceste telefoane arată minunat, dar sunt de fapt falsuri din China cu costuri reduse. Fiecare costă aproximativ 50 de dolari și vine preîncărcat cu malware fără taxe suplimentare! IPhone-ul fals este deosebit de impresionant. Acesta rulează o versiune extrem de modificată de Android, care este un sunet mort pentru iOS. Are chiar și o aplicație falsă cu grijă făcută cu grijă, chiar dacă una care indică întotdeauna. Mulțumim Afilias pentru că ne-ați arătat aceste dispozitive ciudate.Rachete pentru malware
Cercetătorul de securitate, Mikko Hypponen, a avut în vedere consecințele ca cyberwar-ul să devină un adevărat război de împușcare în prezentarea sa la Black Hat. Este o problemă importantă în această epocă a hackerilor sponsorizați de stat și a interacțiunii alegerilor rusești. De asemenea, el a prezentat publicului cel mai bun mod de a descrie meseria unui expert în securitate: „Ceea ce facem noi este ca Tetris. Când ai succes dispare. Când încerci să se îngrămădească”.Răspândire în software
În câte moduri software-ul rău intenționat poate infecta alt cod? Să numărăm căile! Nu, contează-i. Asta au făcut unii cercetători. Se așteptau să găsească o mână de moduri, dar au venit în schimb cu 20 de variații.Nu vă bazați prea mult pe GPS
GPS-ul este excelent; te ajută să ajungi acolo unde trebuie să mergi și nu mai trebuie să ții un atlas musty în mașina ta. Însă sistemele globale de navigație prin satelit (GNSS), cum ar fi GPS-ul, sunt ușor de răspândit și asta este o problemă dacă proiectați un vehicul autonom care se bazează prea mult pe GNSS. În această discuție cu pălărie neagră, am văzut că un fel de înfricoșător, lucruri năstrușnice se întâmplă cu o mașină fără șofer atunci când te încurci cu semnale de navigație.Un spectator de spectru cu SwapGS
Vă amintiți de Spectre și Meltdown? Acestea au fost marile vulnerabilități înfricoșătoare ale cercetătorilor găsiți în procesoare în urmă cu câțiva ani, care au apucat titluri timp de săptămâni. Acum, cercetătorii Bitdefender au descoperit o vulnerabilitate similară în toate cipurile Intel moderne.O industrie a importanței de sine
Ați fost vreodată gelos pe prietenul dvs. care are, în mod inexplicabil, alte mii de urmăritori pe Instagram? Nu fiți, pentru că probabil le-au cumpărat. Dar de unde vin acei adepți falsi și cine sunt ei, cu adevărat? Aceasta este întrebarea cercetătorilor GoSecure, Masarah Paquet-Clouston (în imagine) și Olivier Bilodeau au încercat să răspundă în cadrul discuției lor cu Black Hat. Aceștia au descoperit un ecosistem enorm de revânzători și intermediari construiți pe o coloană vertebrală de adrese IP false și dispozitive IoT infectate cu malware. Acele falsuri nu pot merita toate acestea.5G este (în mare parte) securizat
5G este cu adevărat mișto și foarte rapid și practic va rezolva toate problemele noastre pentru totdeauna, inclusiv unele defecte urâte de securitate care au persistat în standardele wireless. Cu toate acestea, cercetătorii au descoperit câteva aspecte unice în 5G care le-au permis identificarea dispozitivelor, accelerarea vitezei lor de internet și evacuarea bateriei dispozitivelor IoT.Adus de text
Din când în când vei vedea o poveste despre o companie de securitate sau un guvern care are o vulnerabilitate iPhone super-secretă pe care o folosește pentru o astfel de activitate nefastă. Un cercetător de securitate Google s-a întrebat dacă astfel de lucruri ar putea exista cu adevărat și a găsit 10 erori în acest proces. La final, ea și colega ei au reușit să extragă fișiere și să preia parțial controlul unui iPhone doar trimițându-i mesaje text.Marea Boeing 787 Hack Fight din 2019
Prezentatorii de Black Hat nu au întotdeauna relația confortabilă cu companiile și organizațiile pe care le investighează, un punct condus acasă anul acesta, când Ruben Santamarta și-a dezvăluit potențialele atacuri asupra rețelei Boeing 787. El consideră că este posibil să ajungă la sisteme sensibile printr-o varietate de puncte de intrare, dar Boeing spune că este totul fals. Este greu de spus cine să creadă în această poveste, dar Max Eddy subliniază că Santamarta și-a arătat pe deplin opera.Cultul vacii moarte
Cine ar scrie o carte despre tipii care erau celebri acum 20 de ani? Joe Menn, jurnalist și autor, acesta este cine. Cartea sa se intitulează Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World . Grupul era semi-anonim, mergând cu mânere precum Deth Veggie, Dildog și Mudge. Odată cu lansarea cărții, au vorbit pentru prima dată la Black Hat sub numele lor reale. Neil nu l-a citit încă, dar grupul a zguduit cu siguranță acest Black Hat; i-a întâlnit trei zile la rând.
Marți seară a sărit într-un taxi cu grupul din fața lui, care s-a dovedit a fi Deth Veggie și gașca. Miercuri, Neil a fost introdus într-un panou de prânz doar invitat, cu Deth Veggie, autorul Joe Menn, Dug Song of Duo Security și Heather Adkins, în prezent directorul principal al securității Google, printre altele. Joe a intervievat Mudge, Dildog și Deth Veggie și au fost multe bucurii.
O cavalcadă de hackeri strălucitori a trecut prin acest grup. Majoritatea sunt în prezent angajați cu companii de securitate sau agenții guvernamentale. Unul candidează chiar și pentru președinte. Neil așteaptă cu nerăbdare să citească istoria acestui grup inspirat de hacktiviști.
Detectarea DeepFakes cu Mouthnet
Nimeni nu a folosit un videoclip deepfake pentru a încerca să influențeze opinia publică. Noi gândim. Dar Matt Price și Mark Price (fără relații) cred că s-ar putea întâmpla oricând. De aceea, ei și-au propus să examineze modul în care sunt realizate profunzimile, cum pot fi detectate și cum să le detecteze mai bine. În acest ultim punct, au creat un instrument care privește gurile pentru a încerca să elimine falsurile. A funcționat puțin mai bine decât 50 la sută din timp, ceea ce sperăm că este bine pentru viitor.
Dacă Mouthnet nu ne va salva, poate șoarecii pot! Cercetătorii se uită la modul în care șoarecii instruiți discerne diferite modele de vorbire. Creierul lor mic ar putea ține cheia pentru detectarea videoclipurilor în profunzime, sperăm ca înainte ca un videoclip fals lansat cu atenție să provoace unele daune reale. (ALEXANDRA ROBINSON / AFP / Getty Images)