Inhoudsopgave:
- Keynote Controverse
- Onthulling van de cultus van de dode koe
- Deepfakes
- Internet van onzekere dingen
- Val de iPhone aan
- Cyberwar naar Hot War?
- Geen bescherming tegen verkiezingshacking
- Auto's zonder bestuurder hacken
- 5G schrik
- Grasshoppers?
- Zwarte hoed na uren
Video: Black Hat 2019 and DEF CON 27: What to expect at hacker summer camp | TECH(talk) (November 2024)
De jaarlijkse DEF CON-hackconferentie begon als een ongeluk in 1993 en is sindsdien steeds populairder geworden. Black Hat, in 1997 gelanceerd door DEF CON-oprichter Jeff Moss (aka Dark Tangent), is zijn meer formele neef.
Om een welkomstwoord van Moss een paar jaar geleden te parafraseren, zeiden vrienden tegen hem: "Hé, waarom nodig je niet meer mensen uit, rekent ze veel geld aan en laat ze pakken dragen?" De pakken zijn grotendeels weg, maar Black Hat wordt elk jaar groter, met 19.000 bezoekers vorig jaar.
Black Hat bestaat uit twee zeer verschillende delen. Van zaterdag tot dinsdag betalen beveiligingsexperts en aspirant-experts duizenden dollars om deel te nemen aan trainingen die bedoeld zijn om hun vaardigheden aan te scherpen in een breed scala aan beveiligingstaken. De pers is niet uitgenodigd. Op woensdag en donderdag schakelt de conferentie over naar briefings, waar beveiligingsexperts en academici van over de hele wereld hun nieuwste ontdekkingen, nieuwe kwetsbaarheden en baanbrekend onderzoek delen.
Sommige presentaties zijn te geheimzinnig, zelfs voor de beveiligingsexperts van PCMag, maar er is genoeg dat raakt aan ieders leven en privacy. Hier zijn enkele evenementen waar we naar uitkijken.
Keynote Controverse
In juni kondigde het Black Hat-team aan dat (nu extravert) Rep. William Hurd, een Republikeinse en voormalige CIA-officier in Texas, het evenement zou organiseren. Een paar dagen later was de wetgever "ongenodigd" op basis van zijn conservatieve stemgedrag, zei hij; het conferentieteam zei dat ze "de scheiding tussen technologie en politiek verkeerd hebben beoordeeld." Oude ondernemer, onderzoeker en spreker Dino Dai Zovi zal in plaats daarvan het podium betreden.Onthulling van de cultus van de dode koe
In de jaren 80 vormde een groep hackers en BBS-sysops in Texas een groep die ze de Cult of the Dead Cow noemden, genoemd naar een lokaal slachthuis. Hun back-orifice beheer op afstand Trojan maakte nieuws in de late jaren 90, maar je hebt de naam misschien recenter gehoord dankzij de hoopvolle president Beto O'Rourke, die ooit deel uitmaakte van de groep. We kijken erg uit naar een sessie over de geschiedenis en doelen van de groep met drie invloedrijke leden van de groep, waaronder Mudge en Deth Vegetable.Deepfakes
De zwaarste kluis ter wereld beschermt je waardevolle spullen niet als iemand de combinatie weggeeft. Evenzo is computerbeveiliging afhankelijk van menselijke factoren, genoeg zodat er een heel Human Factors-spoor is voor briefings. Verschillende gesprekken kijken naar de dreiging van deepfake-video's, waaronder een die poogt om nep te detecteren met behulp van muizen (knaagdieren, niet het soort computer). Andere onderwerpen zijn phishing, manipulatie van sociale media en, ironisch genoeg, het gebruik van privacywetgeving om privéinformatie te stelen.
Internet van onzekere dingen
Geen Black Hat-conferentie zou compleet zijn zonder een hoop apparaathacken. In het verleden hebben we technieken gezien voor het volledig overnemen van beveiligingscamera's en gimmick-laders die je telefoon in een minuut kunnen pwnen. We kijken uit naar een gesprek over het hacken van elektromotoren op alle niveaus, van actuatoren in zelfrijdende auto's tot het kleine apparaatje dat je smartphone doet zoemen. Een ander gesprek rapporteert over kwetsbaarheden in het interne netwerk van de Boeing 787. Misschien moeten we naar Las Vegas rijden.
Val de iPhone aan
Algemene wijsheid is dat Windows en Android zeer kwetsbaar zijn voor aanvallen, macOS is veel minder en iOS de veiligste van allemaal. Malwarecoders zijn inderdaad gericht op Windows en Android. Maar de meester-hackers die aanwezig zijn bij Black Hat gaan in plaats daarvan voor het moeilijkste doelwit.
Een Google-onderzoeker presenteert haar bevindingen over technieken voor het op afstand aanvallen van de iPhone. Een ander team belooft een techniek voor het jailbreaken van de iPhone XS Max. Opdat we het vertrouwen verliezen, neemt Ivan Krstić van Apple bezoekers mee achter de schermen om te begrijpen wat iOS en macOS zo veilig maakt. Zijn toespraak over iOS-beveiliging een paar jaar geleden slaagde erin om een aantal uiterst mysterieuze details op te nemen en deze begrijpelijk te maken.
Cyberwar naar Hot War?
Als Freedonia een raket afvuurt op Ruritania, zijn de Ruritanians zeker gerechtvaardigd om terug te schieten. Maar wat als Freedonia Advanced Persistent Threat-malware inschakelt of het stroomnet van Ruritanië op afstand afsluit? Mikko Hypponen, langdurig beveiligingsonderzoeker en Chief Research Officer voor F-Secure, zal dit beladen onderwerp onderzoeken. Hoe snel zien we een raketlanceringsreactie op een cyberaanval?Geen bescherming tegen verkiezingshacking
Wat maakt het uit voor wie u stemt, als de stemmachines worden gehackt? We waren reikhalzend uit naar een presentatie met de lange titel "Can't Touch This: Bescherming van de 2020-verkiezingen door het beoordelen en prioriteren van cyberrisico's voor kritieke verkiezingssystemen." Helaas is die sessie uit de line-up verdwenen en verschijnen de sprekers niet meer in de sprekerslijst. Toeval? Of vijandelijke actie?Auto's zonder bestuurder hacken
Jarenlang hebben het slimme en slimme duo van Charlie Miller en Chris Valasek Black Hat-bezoekers vermaakt (en gealarmeerd) met presentaties over het hacken van auto's, waaronder het op afstand besturen van een Jeep Cherokee in een sloot. Vorig jaar legden ze uit waarom zelfrijdende auto's verrassend veilig zijn. Voor het eerst sinds jaren staan Valasek en Miller niet op de ranglijst voor Black Hat, maar dat betekent niet dat auto's veilig zijn. Onderwerpen die we bekijken, zijn onder andere het verkeerd sturen van voertuigen door hun navigatiesystemen te verstoren en een nieuw rapport van Keen Security Group over autohacking-experts over kwetsbaarheden die ze in BMW-auto's hebben gevonden.5G schrik
Iedereen heeft gehoord over 5G, maar de meeste mensen weten waarschijnlijk niet wat 5G is of wat het echt doet. Dat geldt vooral als het gaat om de beveiliging van deze supersnelle draadloze standaard. Draadloze providers zijn nog maar net begonnen met het uitrollen van hun 5G-netwerken en onderzoekers maken zich al zorgen over de implicaties van een nieuw systeem dat bedoeld is om altijd verbinding te maken.Grasshoppers?
De Black Hat-conferentie vindt plaats in het conferentiecentrum van de Mandalay Bay. Je kunt de Four Seasons, de Delano, de Luxor en zelfs de Excalibur bereiken zonder ooit naar buiten te gaan. En dat is waarschijnlijk een goede zaak, aangezien Las Vegas momenteel wordt aangevallen door miljoenen sprinkhanen. Deelnemers aan de Evolution Championship Series (Evo), die de Black Hat-briefings overlapt, hebben geen uitstel gezien. Zullen Black Hat-deelnemers moeten helpen bij het debuggen van de conferentie? Zal door sprinkhanen aangedreven denial of service-aanvallen op verlichtingsarmaturen gevaarlijk naar buiten gaan? Zal de hele zwerm op weg gaan naar de stratosfeer, de briljante lichtstraal van de Luxor-piramide volgen? Weet je zeker dat het sprinkhanen zijn en geen kleine drones? We kunnen alleen maar afwachten.
Zwarte hoed na uren
Van de Foundation Room 63 verhalen boven de strip tot het House of Blues, van kleine diners tot de Skyfall Lounge bovenop de Delano, Black Hat-dagen gaan door met after-hours evenementen. Deze recepties en partijen geven ons een kijkje in de menselijke kant van veiligheid en helpen ons de betrokken genieën te leren kennen. Ze bieden ook voldoende mogelijkheden voor off-the-record besprekingen en onofficiële informatie-uitwisseling, dus we proberen op zoveel mogelijk evenementen te verschijnen. Het is een zware klus, maar iemand moet het doen.