Huis Kenmerken Black Hat 2019: de gekste, meest angstaanjagende dingen die we hebben gezien

Black Hat 2019: de gekste, meest angstaanjagende dingen die we hebben gezien

Inhoudsopgave:

Video: 10 Meest Angstaanjagende Wezens Uit De Mythologie (November 2024)

Video: 10 Meest Angstaanjagende Wezens Uit De Mythologie (November 2024)
Anonim

De zon in Las Vegas is opnieuw opgestaan ​​voor een andere Black Hat en de talloze hacks, aanvallen en kwetsbaarheden die dit met zich meebrengt. We hadden dit jaar hoge verwachtingen en werden niet teleurgesteld. We waren zelfs af en toe verrast. Hier zijn alle geweldige en angstaanjagende dingen die we zagen.

    Jeff Moss 'schoenen

    De echte ster van de openingsceremonie was de glinsterende schoenen van oprichter Jeff Moss van Black Hat. Ook bekend als Dark Tangent, droeg Moss een paar sprankelende, glimmende sneakers; zijn 'sprankelende schoenen', zoals hij op het podium zei. "Als de lasers me precies goed raken, kan ik misschien een of twee van jullie verblinden."

    Phony-telefoons

    Deze telefoons zien er geweldig uit, maar ze zijn eigenlijk goedkope namaakproducten uit China. Elke kost ongeveer $ 50, en wordt voorgeladen met malware zonder extra kosten! De nep-iPhone is bijzonder indrukwekkend. Het draait een sterk aangepaste versie van Android, dat is een dead beltoon voor iOS. Het heeft zelfs een zorgvuldig gemaakte nep-kompas-app, zij het die altijd naar boven wijst. Dank aan Afilias voor het tonen van deze rare apparaten.

    Raketten voor malware

    Veiligheidsonderzoeker Mikko Hypponen dacht na over de gevolgen van cyberwar in zijn schietpartij bij Black Hat. Het is een belangrijk probleem in dit tijdperk van door de staat gesponsorde hackers en Russische bemoeienis met verkiezingen. Hij gaf het publiek ook de beste manier om het werk van een beveiligingsexpert te beschrijven: "Wat we doen is als Tetris. Als je succesvol bent, verdwijnt het. Als je het verpest, stapelt het zich op."

    Verspreiden in software

    Op hoeveel manieren kan schadelijke software andere code infecteren? Laten we de wegen tellen! Nee, echt, tel ze. Dat is wat sommige onderzoekers deden. Ze verwachtten een handvol manieren te vinden, maar kwamen in plaats daarvan met meer dan 20 variaties.

    Vertrouw niet te veel op GPS

    GPS is geweldig; het helpt je te komen waar je moet zijn en je hoeft geen muffe atlas meer in je auto te bewaren. Maar Global Navigation Satellite Systems (GNSS) zoals GPS worden gemakkelijk vervalst, en dat is een probleem als u een autonoom voertuig ontwerpt dat te zwaar op GNSS vertrouwt. In deze Black Hat-talk zagen we dat enge, rare dingen gebeuren met een auto zonder bestuurder als je knoeit met navigatiesignalen.

    Een spook van spook met SwapGS

    Onthoud Spectre en Meltdown? Dit waren de grote enge kwetsbaarheden die onderzoekers enkele jaren geleden in CPU's vonden en die weken in het nieuws kwamen. Nu hebben Bitdefender-onderzoekers een vergelijkbare kwetsbaarheid gevonden in alle moderne Intel-chips.

    Een industrie van zelfbelang

    Ooit jaloers worden op je vriend die onverklaarbaar duizenden volgers op Instagram heeft? Niet doen, want ze hebben ze waarschijnlijk gekocht. Maar waar komen die nepvolgers vandaan, en wie zijn ze eigenlijk? Dat is de vraag die GoSecure-onderzoekers Masarah Paquet-Clouston (foto) en Olivier Bilodeau probeerden te beantwoorden in hun Black Hat-talk. Ze hebben een enorm ecosysteem van wederverkopers en tussenpersonen ontdekt dat is gebouwd op een backbone van nep-IP-adressen en IoT-apparaten die zijn geïnfecteerd met malware. Die nep-likes kunnen dat allemaal niet waard zijn.

    5G is (meestal) veilig

    5G is echt cool en heel snel en het zal in principe al onze problemen voor altijd oplossen, inclusief enkele vervelende beveiligingsfouten die nog steeds bestaan ​​in draadloze standaarden. Onderzoekers vonden echter enkele unieke eigenaardigheden in 5G waarmee ze apparaten konden identificeren, hun internetsnelheid konden vertragen en de batterij van IoT-apparaten konden leegmaken.

    Gepwnd door tekst

    Zo nu en dan zul je een verhaal zien over een beveiligingsbedrijf of een overheid die een supergeheime iPhone-kwetsbaarheid heeft die het gebruikt voor zo'n snode activiteit. Een Google-beveiligingsonderzoeker vroeg zich af of dergelijke dingen echt konden bestaan ​​en vond daarbij 10 bugs. Uiteindelijk konden zij en haar collega bestanden uitpakken en de controle over een iPhone gedeeltelijk overnemen door hem alleen maar sms-berichten te sturen.

    The Great Boeing 787 Hack Fight van 2019

    Black Hat-presentatoren hebben niet altijd de gezellige relatie met de bedrijven en organisaties die ze onderzoeken, een punt dat dit jaar naar huis is gedreven toen Ruben Santamarta zijn potentiële aanvallen op het Boeing 787-netwerk onthulde. Hij gelooft dat het mogelijk is om gevoelige systemen te bereiken via verschillende toegangspunten, maar Boeing zegt dat het allemaal nep is. Het is moeilijk te zeggen wie in dit verhaal moet geloven, maar Max Eddy wijst erop dat Santamarta zijn werk volledig heeft getoond.

    Cult van de dode koe

    Wie zou een boek schrijven over jongens die 20 jaar geleden beroemd waren? Joe Menn, journalist en auteur, dat is wie. Zijn boek is getiteld Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World . Vroeger was de groep semi-anoniem en ging ze om met handvatten als Deth Veggie, Dildog en Mudge. Met de release van het boek spraken ze voor het eerst onder hun echte namen bij Black Hat. Neil heeft het nog niet gelezen, maar de groep heeft deze Black Hat zeker op zijn kop gezet; hij kwam ze drie dagen achter elkaar tegen.

    Dinsdagavond stapte hij in een taxi met de groep voor hem, wat Deth Veggie en de bende bleek te zijn. Woensdag werd Neil opgenomen in een lunchpanel met alleen genodigden, met Deth Veggie, auteur Joe Menn, Dug Song van Duo Security en Heather Adkins, momenteel onder meer Google's senior beveiligingsdirecteur. Joe interviewde Mudge, Dildog en Deth Veggie en er was veel vreugde.

    Een cavalcade van briljante hackers is door deze groep gegaan. De meeste werken momenteel bij beveiligingsbedrijven of overheidsinstanties. Men loopt zelfs voor president. Neil verheugt zich op het lezen van de geschiedenis van deze inspirerende groep hacktivisten.

    Deepfakes detecteren met Mouthnet

    Niemand heeft een deep-fake-video gebruikt om de publieke opinie te beïnvloeden. Wij denken. Maar Matt Price en Mark Price (geen relatie) denken dat het op elk moment kan gebeuren. Daarom wilden ze onderzoeken hoe deepfakes worden gemaakt, hoe ze kunnen worden gedetecteerd en hoe ze beter kunnen worden gedetecteerd. Op dat laatste punt creëerden ze een hulpmiddel dat naar de monden kijkt om vervalsingen te proberen. Het werkte iets beter dan 50 procent van de tijd, wat hopelijk een goed voorteken is voor de toekomst.

    Als Mouthnet ons echter niet zal redden, kunnen de muizen dat misschien wel! Onderzoekers bekijken hoe getrainde muizen verschillende spraakpatronen onderscheiden. Hun kleine hersens kunnen de sleutel zijn tot het detecteren van deepfake-video's, hopelijk voordat een zorgvuldig uitgebrachte nepvideo echte schade veroorzaakt. (ALEXANDRA ROBINSON / AFP / Getty Images)

    Russische intelligentie is in oorlog met zichzelf

    Als we het hebben over Russische verkiezingsinterferentie of Russische trollenboerderijen, gaan we ervan uit dat de inlichtingendiensten van Moeder Rusland vastzitten en deel uitmaken van een enkel sluw plan. Volgens een onderzoeker kan dat niet minder waar zijn. Integendeel, Rusland heeft een alfabetensoep van inlichtingendiensten, die om middelen en prestige vecht en volledig bereid is om vies te spelen om vooruit te komen. Soms zijn de gevolgen verschrikkelijk.

    Internet wapenen

    In een sessie over het Russische Dark Web onderzochten onderzoekers hoe recente Russische wetten het moeilijker maken om de politie in dat land te besturen. Rusland bouwt nu een soort intern internet, ontworpen om te functioneren, zelfs wanneer het afgesneden is van het internationale web. Dit heeft het "onbedoelde" gevolg dat het veel moeilijker wordt om op Russische sites te komen die illegale activiteiten uitvoeren.

    Wie kijkt naar de vooraf geïnstalleerde apps?

    Niemand houdt van bloatware, maar wie zorgt ervoor dat vooraf geïnstalleerde apps geen wolven in wollige vermommingen zijn? Het antwoord is Google. Senior Security Engineer Maddie Stone beschreef de uitdagingen van het identificeren van kwaadaardige apps bij vooraf geïnstalleerde apps. Een probleem: vooraf geïnstalleerde apps hebben hogere privileges en vreemd gedrag doordat ze vooraf zijn geïnstalleerd, waardoor het vinden van gevaarlijke apps extra moeilijk is.

    Download het Penthouse met een gehackte Bluetooth-sleutel

    Bluetooth-compatibele sloten die u opent met een app, moeten veiliger zijn dan saaie metalen pinnen en tuimelaars, toch? Niet bij Black Hat. Met een beetje knowhow en wat goedkope hardware konden twee onderzoekers deuren openen en allerlei nuttige informatie ophalen. Misschien moeten we gewoon bij lopers blijven.

    Zelfs Chinese hackers hebben side-optredens nodig

    Laten we zeggen dat je een hacker bent en dat je behoorlijk veel geld verdient door te werken voor je lokale overheid. Wat houdt je tegen maanlicht te voorkomen en een beetje extra geld te verdienen door bijvoorbeeld de supply chain voor ontwikkelaars van videogames te infiltreren? Blijkbaar niets, als het onderzoek van FireEye te geloven is. Gezien het feit dat de hackers in kwestie voor de Chinese overheid werken, is het een beetje verrassend om te zien dat de groep zich aan de kant verrijkt. Dit is misschien het eerste beveiligingsonderzoek dat een hacker in de problemen bracht met zijn baas.
Black Hat 2019: de gekste, meest angstaanjagende dingen die we hebben gezien