Tartalomjegyzék:
- Jeff Moss cipője
- Hamis telefonok
- Rakéták malware számára
- Terjesztés a szoftverben
- Ne támaszkodjon túl sokat a GPS-re
- Látványos kísértet SwapGS-sel
- Az önfontosságú ipar
- Az 5G (leginkább) biztonságos
- Szöveg által megfogalmazva
- A 2019-es Nagy Boeing 787 Hack-harc
- A holt tehén kultusa
- Mélységek észlelése a Mouthnet segítségével
- Az orosz hírszerzés háborúban áll önmagával
- Az internet fegyveresítése
- Ki nézi az előre telepített alkalmazásokat?
- Szerezd meg a penthouse-ot egy feltört Bluetooth kulcsmal
- Még a kínai hackereknek is szükségesek oldalsó koncertekre
Videó: Ismét divat a kalap! (November 2024)
A Las Vegas-i nap újabb fekete kalapot indított el, és számtalan csapást, támadást és sebezhetőséget okozott. Idén magas elvárásaink voltak, és nem voltunk csalódottak. Még időnként meg is lepődtünk. Itt van az összes nagyszerű és félelmetes dolog, amit láttunk.
Jeff Moss cipője
A megnyitó ünnepségek valódi csillaga a Black Hat alapítója, Jeff Moss csillogó cipője volt. Moss, Dark Tangent néven is ismert, és egy pár csillogó, csillogó cipőt sportolt; a "csillogó cipőjét", ahogy a színpadon mondta. "Ha a lézerek pontosan rám érnek, előfordulhat, hogy valakit vak vagyok."
Hamis telefonok
Ezek a telefonok jól néznek ki, de valójában olcsó Kínából származó hamisítványok. Mindegyik körülbelül 50 dollárba kerül, és előre letöltött malware nélkül kerül felszámolásra! A hamis iPhone különösen lenyűgöző. Az Android erősen módosított verzióját futtatja, amely holt csengő az iOS számára. Még gondosan készített hamis iránytű alkalmazásával is rendelkezik, bár az mindig felfelé mutat. Köszönet Afiliasnak, aki megmutatta ezeket a furcsa eszközöket.Rakéták malware számára
Mikko Hypponen biztonsági kutató a Fekete Kalapban tartott bemutatóján elgondolkodott a kiberháború tényleges lövöldözős háborúvá válásának következményeiről. Fontos kérdés ebben a korban az államilag támogatott hackerek és az orosz választások összezavarásakor. Azt is bemutatta a közönségnek, hogy hogyan lehet a legjobban leírni egy biztonsági szakértő munkáját: "Amit mi csinálunk, olyan, mint a Tetris. Ha sikeres vagy, eltűnik. Ha csavarod össze, akkor rakd fel."Terjesztés a szoftverben
Hány módon képes a rosszindulatú szoftver megfertőzni más kódot? Számoljuk meg a lehetőségeket! Nem, tényleg, számolja meg őket. Ezt tették néhány kutató. Várták, hogy maroknyi módon találnak megoldást, ám ehelyett 20 plusz variációval álltak elő.Ne támaszkodjon túl sokat a GPS-re
Nagyszerű a GPS; segít eljutni oda, ahova el kell mennie, és nem kell többé tartania a mocskos atlaszt az autójában. A globális navigációs műholdas rendszerek (GNSS), mint például a GPS, könnyen megtéveszthetők, és ez problémát jelent, ha olyan autonóm járművet tervez, amely túlzottan támaszkodik a GNSS-re. Ebben a Black Hat beszélgetésben láttuk, hogy ilyen félelmetes, kamatos dolgok történnek egy sofőr nélküli autóval, amikor összezavarod a navigációs jelekkel.Látványos kísértet SwapGS-sel
Emlékszel a spektrumra és az olvadásra? Ezek voltak azok a félelmetes sebezhetőségek, amelyeket a kutatók a CPU-kban találtak néhány évvel ezelőtt, és hetekig megragadták a címeket. Most a Bitdefender kutatói hasonló sebezhetőséget találtak az összes modern Intel chipen.Az önfontosságú ipar
Valaha féltékeny leszel a barátodra, akinek magyarázatlanul több ezer követője van az Instagram-on? Ne légy, mert valószínűleg megvették őket. De honnan származnak ezek a hamis követők, és kik ők valójában? Erre a kérdésre a GoSecure kutatók, Masarah Paquet-Clouston (a képen) és Olivier Bilodeau megpróbáltak válaszolni a Black Hat beszélgetésükben. Felfedtek egy hatalmas viszonteladói és közvetítői ökoszisztémát, amely a hamis IP-címek és a rosszindulatú szoftverekkel fertőzött IoT-eszközök gerincére épült. Azok a hamis szeretek nem érhetik meg mindezt.Az 5G (leginkább) biztonságos
Az 5G nagyon jó és nagyon gyors, és alapvetően örökre meg fogja oldani az összes problémánkat, beleértve néhány csúnya biztonsági hibát, amelyek a vezeték nélküli szabványokban fennmaradtak. A kutatók azonban az 5G-ben találtak néhány egyedi mozdulatot, amelyek lehetővé tették számukra az eszközök azonosítását, az internet sebességének szabályozását és az IoT-eszközök akkumulátorának lemerítését.Szöveg által megfogalmazva
Időről időre el fogunk látni egy történetet egy biztonsági társaságról vagy egy kormányról, amelynek szuper titkos iPhone-sebezhetősége van, és amelyet ilyen hamis tevékenységekhez használ. Az egyik Google biztonsági kutató azon tűnődött, vajon létezhetnek-e ilyen dolgok, és 10 hibát talált a folyamatban. Végül, kollégájával képesek volták fájlokat kibontani és részben megragadni az iPhone irányítását, csak szöveges üzenetek küldésével.A 2019-es Nagy Boeing 787 Hack-harc
A Black Hat előadói nem mindig vannak otthonos kapcsolatokkal a vizsgált vállalatokkal és szervezetekkel. Ez egy pont hazautazása ebben az évben, amikor Ruben Santamarta bemutatta a Boeing 787 hálózat elleni potenciális támadásait. Úgy véli, hogy érzékeny rendszereket lehet elérni különféle belépési pontokon keresztül, de Boeing szerint ez minden hamis. Nehéz megmondani, ki hisz ebben a meseben, de Max Eddy rámutat arra, hogy Santamarta teljes mértékben megmutatta munkáját.A holt tehén kultusa
Ki írna könyvet a srácokról, akik 20 évvel ezelőtt híresek voltak? Joe Menn, újságíró és szerző, ő az. Könyve címe : A Holt tehén kultusa: Hogyan lehet az eredeti hackelés szupercsoport csak megmenteni a világot . A csoport félig anonim volt, olyan kezekkel ment, mint Deth Veggie, Dildog és Mudge. A könyv megjelenésével először beszéltek a Black Hat-ban valódi nevükön. Neil még nem olvasta, de a csoport minden bizonnyal rázta meg ezt a fekete kalapot; három napig egymás után találkozott velük.
Kedd este beugrott egy taxiba az előtte lévő csoporttal, amely kiderült, hogy Deth Veggie és a banda. Szerdán Neil belekerült egy csak meghívásos ebédbe, amelyen Deth Veggie, Joe Menn, a Duo Song of Duo Security szerzője és Heather Adkins, a Google jelenlegi biztonsági igazgatója szerepel. Joe interjút készített a Mudge-ról, a Dildog-ról és a Deth Veggie-ről, és nagyon örült.
Ebben a csoportban ragyogó hackerek kavalkádja haladt át. Jelenleg a legtöbb biztonsági társaságnál vagy állami ügynökségnél dolgozik. Az egyik még az elnökért is fut. Neil várja, hogy elolvassa ennek az inspiráló hacktivistáknak a történetét.
Mélységek észlelése a Mouthnet segítségével
Senki sem használt mélyfajta videót a közvélemény megpróbálására. Azt gondoljuk. Matt Price és Mark Price (nincs kapcsolat) azonban azt gondolják, hogy ez bármikor megtörténhet. Ezért indultak el annak vizsgálatára, hogy miként készülnek a mélységhatások, hogyan lehet őket felismerni, és hogyan lehet jobban észlelni őket. Ezen utolsó ponton létrehoztak egy eszközt, amely a szája felé nézi a hamisítványok kipróbálására. Az idő valamivel kevesebb, mint 50% -án működött, ami remélhetőleg jó jövőt jelent.
Ha azonban a Mouthnet nem fog megmenteni minket, akkor az egerek megtehetik! A kutatók azt vizsgálják, hogy a képzett egerek hogyan különböztetik meg a beszédmintákat. Kis agyuk talán kulcsot jelent a mélyfajú videók felismeréséhez, remélhetőleg mielőtt egy gondosan kiadott hamis videó valódi károkat okozna. (ALEXANDRA ROBINSON / AFP / Getty Images)