Inhoudsopgave:
- Jeff Moss 'schoenen
- Phony-telefoons
- Raketten voor malware
- Verspreiden in software
- Vertrouw niet te veel op GPS
- Een spook van spook met SwapGS
- Een industrie van zelfbelang
- 5G is (meestal) veilig
- Gepwnd door tekst
- The Great Boeing 787 Hack Fight van 2019
- Cult van de dode koe
- Deepfakes detecteren met Mouthnet
- Russische intelligentie is in oorlog met zichzelf
- Internet wapenen
- Wie kijkt naar de vooraf geïnstalleerde apps?
- Download het Penthouse met een gehackte Bluetooth-sleutel
- Zelfs Chinese hackers hebben side-optredens nodig
Video: 10 Meest Angstaanjagende Wezens Uit De Mythologie (November 2024)
De zon in Las Vegas is opnieuw opgestaan voor een andere Black Hat en de talloze hacks, aanvallen en kwetsbaarheden die dit met zich meebrengt. We hadden dit jaar hoge verwachtingen en werden niet teleurgesteld. We waren zelfs af en toe verrast. Hier zijn alle geweldige en angstaanjagende dingen die we zagen.
Jeff Moss 'schoenen
De echte ster van de openingsceremonie was de glinsterende schoenen van oprichter Jeff Moss van Black Hat. Ook bekend als Dark Tangent, droeg Moss een paar sprankelende, glimmende sneakers; zijn 'sprankelende schoenen', zoals hij op het podium zei. "Als de lasers me precies goed raken, kan ik misschien een of twee van jullie verblinden."
Phony-telefoons
Deze telefoons zien er geweldig uit, maar ze zijn eigenlijk goedkope namaakproducten uit China. Elke kost ongeveer $ 50, en wordt voorgeladen met malware zonder extra kosten! De nep-iPhone is bijzonder indrukwekkend. Het draait een sterk aangepaste versie van Android, dat is een dead beltoon voor iOS. Het heeft zelfs een zorgvuldig gemaakte nep-kompas-app, zij het die altijd naar boven wijst. Dank aan Afilias voor het tonen van deze rare apparaten.Raketten voor malware
Veiligheidsonderzoeker Mikko Hypponen dacht na over de gevolgen van cyberwar in zijn schietpartij bij Black Hat. Het is een belangrijk probleem in dit tijdperk van door de staat gesponsorde hackers en Russische bemoeienis met verkiezingen. Hij gaf het publiek ook de beste manier om het werk van een beveiligingsexpert te beschrijven: "Wat we doen is als Tetris. Als je succesvol bent, verdwijnt het. Als je het verpest, stapelt het zich op."Verspreiden in software
Op hoeveel manieren kan schadelijke software andere code infecteren? Laten we de wegen tellen! Nee, echt, tel ze. Dat is wat sommige onderzoekers deden. Ze verwachtten een handvol manieren te vinden, maar kwamen in plaats daarvan met meer dan 20 variaties.Vertrouw niet te veel op GPS
GPS is geweldig; het helpt je te komen waar je moet zijn en je hoeft geen muffe atlas meer in je auto te bewaren. Maar Global Navigation Satellite Systems (GNSS) zoals GPS worden gemakkelijk vervalst, en dat is een probleem als u een autonoom voertuig ontwerpt dat te zwaar op GNSS vertrouwt. In deze Black Hat-talk zagen we dat enge, rare dingen gebeuren met een auto zonder bestuurder als je knoeit met navigatiesignalen.Een spook van spook met SwapGS
Onthoud Spectre en Meltdown? Dit waren de grote enge kwetsbaarheden die onderzoekers enkele jaren geleden in CPU's vonden en die weken in het nieuws kwamen. Nu hebben Bitdefender-onderzoekers een vergelijkbare kwetsbaarheid gevonden in alle moderne Intel-chips.Een industrie van zelfbelang
Ooit jaloers worden op je vriend die onverklaarbaar duizenden volgers op Instagram heeft? Niet doen, want ze hebben ze waarschijnlijk gekocht. Maar waar komen die nepvolgers vandaan, en wie zijn ze eigenlijk? Dat is de vraag die GoSecure-onderzoekers Masarah Paquet-Clouston (foto) en Olivier Bilodeau probeerden te beantwoorden in hun Black Hat-talk. Ze hebben een enorm ecosysteem van wederverkopers en tussenpersonen ontdekt dat is gebouwd op een backbone van nep-IP-adressen en IoT-apparaten die zijn geïnfecteerd met malware. Die nep-likes kunnen dat allemaal niet waard zijn.5G is (meestal) veilig
5G is echt cool en heel snel en het zal in principe al onze problemen voor altijd oplossen, inclusief enkele vervelende beveiligingsfouten die nog steeds bestaan in draadloze standaarden. Onderzoekers vonden echter enkele unieke eigenaardigheden in 5G waarmee ze apparaten konden identificeren, hun internetsnelheid konden vertragen en de batterij van IoT-apparaten konden leegmaken.Gepwnd door tekst
Zo nu en dan zul je een verhaal zien over een beveiligingsbedrijf of een overheid die een supergeheime iPhone-kwetsbaarheid heeft die het gebruikt voor zo'n snode activiteit. Een Google-beveiligingsonderzoeker vroeg zich af of dergelijke dingen echt konden bestaan en vond daarbij 10 bugs. Uiteindelijk konden zij en haar collega bestanden uitpakken en de controle over een iPhone gedeeltelijk overnemen door hem alleen maar sms-berichten te sturen.The Great Boeing 787 Hack Fight van 2019
Black Hat-presentatoren hebben niet altijd de gezellige relatie met de bedrijven en organisaties die ze onderzoeken, een punt dat dit jaar naar huis is gedreven toen Ruben Santamarta zijn potentiële aanvallen op het Boeing 787-netwerk onthulde. Hij gelooft dat het mogelijk is om gevoelige systemen te bereiken via verschillende toegangspunten, maar Boeing zegt dat het allemaal nep is. Het is moeilijk te zeggen wie in dit verhaal moet geloven, maar Max Eddy wijst erop dat Santamarta zijn werk volledig heeft getoond.Cult van de dode koe
Wie zou een boek schrijven over jongens die 20 jaar geleden beroemd waren? Joe Menn, journalist en auteur, dat is wie. Zijn boek is getiteld Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World . Vroeger was de groep semi-anoniem en ging ze om met handvatten als Deth Veggie, Dildog en Mudge. Met de release van het boek spraken ze voor het eerst onder hun echte namen bij Black Hat. Neil heeft het nog niet gelezen, maar de groep heeft deze Black Hat zeker op zijn kop gezet; hij kwam ze drie dagen achter elkaar tegen.
Dinsdagavond stapte hij in een taxi met de groep voor hem, wat Deth Veggie en de bende bleek te zijn. Woensdag werd Neil opgenomen in een lunchpanel met alleen genodigden, met Deth Veggie, auteur Joe Menn, Dug Song van Duo Security en Heather Adkins, momenteel onder meer Google's senior beveiligingsdirecteur. Joe interviewde Mudge, Dildog en Deth Veggie en er was veel vreugde.
Een cavalcade van briljante hackers is door deze groep gegaan. De meeste werken momenteel bij beveiligingsbedrijven of overheidsinstanties. Men loopt zelfs voor president. Neil verheugt zich op het lezen van de geschiedenis van deze inspirerende groep hacktivisten.
Deepfakes detecteren met Mouthnet
Niemand heeft een deep-fake-video gebruikt om de publieke opinie te beïnvloeden. Wij denken. Maar Matt Price en Mark Price (geen relatie) denken dat het op elk moment kan gebeuren. Daarom wilden ze onderzoeken hoe deepfakes worden gemaakt, hoe ze kunnen worden gedetecteerd en hoe ze beter kunnen worden gedetecteerd. Op dat laatste punt creëerden ze een hulpmiddel dat naar de monden kijkt om vervalsingen te proberen. Het werkte iets beter dan 50 procent van de tijd, wat hopelijk een goed voorteken is voor de toekomst.
Als Mouthnet ons echter niet zal redden, kunnen de muizen dat misschien wel! Onderzoekers bekijken hoe getrainde muizen verschillende spraakpatronen onderscheiden. Hun kleine hersens kunnen de sleutel zijn tot het detecteren van deepfake-video's, hopelijk voordat een zorgvuldig uitgebrachte nepvideo echte schade veroorzaakt. (ALEXANDRA ROBINSON / AFP / Getty Images)