Itthon Jellemzők Fekete kalap 2019: a legőrültebb, legfélelmetesebb dolgok, amiket láttunk

Fekete kalap 2019: a legőrültebb, legfélelmetesebb dolgok, amiket láttunk

Tartalomjegyzék:

Videó: Ismét divat a kalap! (November 2024)

Videó: Ismét divat a kalap! (November 2024)
Anonim

A Las Vegas-i nap újabb fekete kalapot indított el, és számtalan csapást, támadást és sebezhetőséget okozott. Idén magas elvárásaink voltak, és nem voltunk csalódottak. Még időnként meg is lepődtünk. Itt van az összes nagyszerű és félelmetes dolog, amit láttunk.

    Jeff Moss cipője

    A megnyitó ünnepségek valódi csillaga a Black Hat alapítója, Jeff Moss csillogó cipője volt. Moss, Dark Tangent néven is ismert, és egy pár csillogó, csillogó cipőt sportolt; a "csillogó cipőjét", ahogy a színpadon mondta. "Ha a lézerek pontosan rám érnek, előfordulhat, hogy valakit vak vagyok."

    Hamis telefonok

    Ezek a telefonok jól néznek ki, de valójában olcsó Kínából származó hamisítványok. Mindegyik körülbelül 50 dollárba kerül, és előre letöltött malware nélkül kerül felszámolásra! A hamis iPhone különösen lenyűgöző. Az Android erősen módosított verzióját futtatja, amely holt csengő az iOS számára. Még gondosan készített hamis iránytű alkalmazásával is rendelkezik, bár az mindig felfelé mutat. Köszönet Afiliasnak, aki megmutatta ezeket a furcsa eszközöket.

    Rakéták malware számára

    Mikko Hypponen biztonsági kutató a Fekete Kalapban tartott bemutatóján elgondolkodott a kiberháború tényleges lövöldözős háborúvá válásának következményeiről. Fontos kérdés ebben a korban az államilag támogatott hackerek és az orosz választások összezavarásakor. Azt is bemutatta a közönségnek, hogy hogyan lehet a legjobban leírni egy biztonsági szakértő munkáját: "Amit mi csinálunk, olyan, mint a Tetris. Ha sikeres vagy, eltűnik. Ha csavarod össze, akkor rakd fel."

    Terjesztés a szoftverben

    Hány módon képes a rosszindulatú szoftver megfertőzni más kódot? Számoljuk meg a lehetőségeket! Nem, tényleg, számolja meg őket. Ezt tették néhány kutató. Várták, hogy maroknyi módon találnak megoldást, ám ehelyett 20 plusz variációval álltak elő.

    Ne támaszkodjon túl sokat a GPS-re

    Nagyszerű a GPS; segít eljutni oda, ahova el kell mennie, és nem kell többé tartania a mocskos atlaszt az autójában. A globális navigációs műholdas rendszerek (GNSS), mint például a GPS, könnyen megtéveszthetők, és ez problémát jelent, ha olyan autonóm járművet tervez, amely túlzottan támaszkodik a GNSS-re. Ebben a Black Hat beszélgetésben láttuk, hogy ilyen félelmetes, kamatos dolgok történnek egy sofőr nélküli autóval, amikor összezavarod a navigációs jelekkel.

    Látványos kísértet SwapGS-sel

    Emlékszel a spektrumra és az olvadásra? Ezek voltak azok a félelmetes sebezhetőségek, amelyeket a kutatók a CPU-kban találtak néhány évvel ezelőtt, és hetekig megragadták a címeket. Most a Bitdefender kutatói hasonló sebezhetőséget találtak az összes modern Intel chipen.

    Az önfontosságú ipar

    Valaha féltékeny leszel a barátodra, akinek magyarázatlanul több ezer követője van az Instagram-on? Ne légy, mert valószínűleg megvették őket. De honnan származnak ezek a hamis követők, és kik ők valójában? Erre a kérdésre a GoSecure kutatók, Masarah Paquet-Clouston (a képen) és Olivier Bilodeau megpróbáltak válaszolni a Black Hat beszélgetésükben. Felfedtek egy hatalmas viszonteladói és közvetítői ökoszisztémát, amely a hamis IP-címek és a rosszindulatú szoftverekkel fertőzött IoT-eszközök gerincére épült. Azok a hamis szeretek nem érhetik meg mindezt.

    Az 5G (leginkább) biztonságos

    Az 5G nagyon jó és nagyon gyors, és alapvetően örökre meg fogja oldani az összes problémánkat, beleértve néhány csúnya biztonsági hibát, amelyek a vezeték nélküli szabványokban fennmaradtak. A kutatók azonban az 5G-ben találtak néhány egyedi mozdulatot, amelyek lehetővé tették számukra az eszközök azonosítását, az internet sebességének szabályozását és az IoT-eszközök akkumulátorának lemerítését.

    Szöveg által megfogalmazva

    Időről időre el fogunk látni egy történetet egy biztonsági társaságról vagy egy kormányról, amelynek szuper titkos iPhone-sebezhetősége van, és amelyet ilyen hamis tevékenységekhez használ. Az egyik Google biztonsági kutató azon tűnődött, vajon létezhetnek-e ilyen dolgok, és 10 hibát talált a folyamatban. Végül, kollégájával képesek volták fájlokat kibontani és részben megragadni az iPhone irányítását, csak szöveges üzenetek küldésével.

    A 2019-es Nagy Boeing 787 Hack-harc

    A Black Hat előadói nem mindig vannak otthonos kapcsolatokkal a vizsgált vállalatokkal és szervezetekkel. Ez egy pont hazautazása ebben az évben, amikor Ruben Santamarta bemutatta a Boeing 787 hálózat elleni potenciális támadásait. Úgy véli, hogy érzékeny rendszereket lehet elérni különféle belépési pontokon keresztül, de Boeing szerint ez minden hamis. Nehéz megmondani, ki hisz ebben a meseben, de Max Eddy rámutat arra, hogy Santamarta teljes mértékben megmutatta munkáját.

    A holt tehén kultusa

    Ki írna könyvet a srácokról, akik 20 évvel ezelőtt híresek voltak? Joe Menn, újságíró és szerző, ő az. Könyve címe : A Holt tehén kultusa: Hogyan lehet az eredeti hackelés szupercsoport csak megmenteni a világot . A csoport félig anonim volt, olyan kezekkel ment, mint Deth Veggie, Dildog és Mudge. A könyv megjelenésével először beszéltek a Black Hat-ban valódi nevükön. Neil még nem olvasta, de a csoport minden bizonnyal rázta meg ezt a fekete kalapot; három napig egymás után találkozott velük.

    Kedd este beugrott egy taxiba az előtte lévő csoporttal, amely kiderült, hogy Deth Veggie és a banda. Szerdán Neil belekerült egy csak meghívásos ebédbe, amelyen Deth Veggie, Joe Menn, a Duo Song of Duo Security szerzője és Heather Adkins, a Google jelenlegi biztonsági igazgatója szerepel. Joe interjút készített a Mudge-ról, a Dildog-ról és a Deth Veggie-ről, és nagyon örült.

    Ebben a csoportban ragyogó hackerek kavalkádja haladt át. Jelenleg a legtöbb biztonsági társaságnál vagy állami ügynökségnél dolgozik. Az egyik még az elnökért is fut. Neil várja, hogy elolvassa ennek az inspiráló hacktivistáknak a történetét.

    Mélységek észlelése a Mouthnet segítségével

    Senki sem használt mélyfajta videót a közvélemény megpróbálására. Azt gondoljuk. Matt Price és Mark Price (nincs kapcsolat) azonban azt gondolják, hogy ez bármikor megtörténhet. Ezért indultak el annak vizsgálatára, hogy miként készülnek a mélységhatások, hogyan lehet őket felismerni, és hogyan lehet jobban észlelni őket. Ezen utolsó ponton létrehoztak egy eszközt, amely a szája felé nézi a hamisítványok kipróbálására. Az idő valamivel kevesebb, mint 50% -án működött, ami remélhetőleg jó jövőt jelent.

    Ha azonban a Mouthnet nem fog megmenteni minket, akkor az egerek megtehetik! A kutatók azt vizsgálják, hogy a képzett egerek hogyan különböztetik meg a beszédmintákat. Kis agyuk talán kulcsot jelent a mélyfajú videók felismeréséhez, remélhetőleg mielőtt egy gondosan kiadott hamis videó valódi károkat okozna. (ALEXANDRA ROBINSON / AFP / Getty Images)

    Az orosz hírszerzés háborúban áll önmagával

    Amikor orosz választási beavatkozásokról vagy orosz trollgazdaságokról beszélünk, akkor feltételezzük, hogy az Oroszországi Anya hírszerző ügynökségei lépésben vannak és egyetlen ravasz terv részeként járnak el. Egy kutató szerint ez nem lehetne távolabb az igazságtól. Inkább Oroszországnak van egy hírszerző ügynökségeinek ábécé leves, aki erőforrások és presztízs miatt küzd, és hajlandó piszkosan játszani, hogy továbbjuthasson. Időnként a következmények szörnyűek.

    Az internet fegyveresítése

    Az orosz sötét webről szóló ülésen a kutatók megvizsgálták, hogy a legutóbbi orosz törvények megnehezítik a rendőrség tevékenységét az adott országban. Oroszország jelenleg egyfajta belső internetet épít, amelyet úgy terveztek, hogy működjön, még akkor is, ha leválasztja a nemzetközi internetről. Ennek a "nem szándékos" következménye az, hogy sokkal nehezebb bejutni az illegális tevékenységet végző orosz oldalakba.

    Ki nézi az előre telepített alkalmazásokat?

    Senki sem szereti a bloatware szoftvert, de ki gondoskodik arról, hogy az előre telepített alkalmazások ne legyenek farkasok, amelyek gyapjas álruhákba vannak csomagolva? A válasz a Google. Maddie Stone biztonsági biztonsági mérnök ismertette a rosszindulatú alkalmazások azonosításának kihívásait az előre telepített alkalmazások között. Egy probléma: az előre telepített alkalmazások nagyobb jogosultságokkal és furcsa viselkedéssel bírnak az előtelepítés miatt, ami megnehezíti a veszélyes alkalmazások megtalálását.

    Szerezd meg a penthouse-ot egy feltört Bluetooth kulcsmal

    Az alkalmazás segítségével megnyitott Bluetooth-kompatibilis zárak biztonságosabbnak kell lenniük, mint az unalmas fém csapok és szárítógépek, igaz? Nem a fekete kalapban. Egy kis know-how-val és néhány olcsó hardverrel két kutató képes volt kinyitni az ajtókat és kivonni mindenféle hasznos információt. Talán csak csontváz kulcsokkal kell ragaszkodnunk.

    Még a kínai hackereknek is szükségesek oldalsó koncertekre

    Tegyük fel, hogy hackember vagy, és elég jó pénzt keres az önkormányzatának. Mi akadályozhatja meg a holdvilágítást, és kevés extra pénzt kereshet, mondjuk, beszivárogva a videojáték-fejlesztők ellátási láncába? Nyilvánvalóan semmi, ha a FireEye kutatásaival kell hinni. Tekintettel arra, hogy a kérdéses hackerek a kínai kormánynak dolgoznak, kissé meglepő, ha a csoport gazdagítja oldalunkat. Lehet, hogy ez az első biztonsági kutatás, amely egy hackert bajba sodorta főnökével.
Fekete kalap 2019: a legőrültebb, legfélelmetesebb dolgok, amiket láttunk