Дом Особенности Черная шляпа 2019: самые безумные, самые ужасные вещи, которые мы видели

Черная шляпа 2019: самые безумные, самые ужасные вещи, которые мы видели

Оглавление:

Видео: озвучка по Villainous шип PaperHat (Dr Flug x Black Hat) (Ноябрь 2024)

Видео: озвучка по Villainous шип PaperHat (Dr Flug x Black Hat) (Ноябрь 2024)
Anonim

Солнце Лас-Вегаса зашло на другую Черную Шляпу, и множество несметных взломов, атак и уязвимостей. У нас были большие ожидания в этом году, и мы не были разочарованы. Мы даже были иногда удивлены. Вот все великие и страшные вещи, которые мы видели.

    Обувь Джеффа Мосса

    Настоящей звездой церемоний открытия была мерцающая обувь основателя Black Hat Джеффа Мосса. Также известный как Темный тангент, Мосс носил пару сверкающих, мерцающих кроссовок; его "блестящие туфли", как он сказал на сцене. «Если лазеры бьют меня точно, я могу ослепить одного или двух из вас».

    Phony Phones

    Эти телефоны выглядят великолепно, но на самом деле это дешевые подделки из Китая. Каждый стоит около 50 долларов и поставляется с предустановленной вредоносной программой без дополнительной оплаты! Поддельный айфон особенно впечатляет. Он работает под управлением сильно модифицированной версии Android, что является мертвым звонком для iOS. У него даже есть тщательно сделанное фальшивое приложение для компаса, хотя оно всегда указывает вверх. Спасибо Afilias за показ нам этих странных устройств.

    Ракеты для вредоносных программ

    Исследователь безопасности Микко Хиппонен размышлял о последствиях превращения кибервойны в настоящую стреляющую войну в своей презентации в Black Hat. Это важный вопрос в эпоху спонсируемых государством хакеров и российского вмешательства в выборы. Он также представил аудитории лучший способ описать работу эксперта по безопасности: «То, что мы делаем, это как тетрис. Когда вы добиваетесь успеха, он исчезает. Когда вы облажаетесь, он накапливается».

    Распространение в программном обеспечении

    Сколько вредоносных программ может заразить другой код? Давайте посчитаем пути! Нет, правда, посчитай их. Это то, что сделали некоторые исследователи. Они ожидали найти несколько способов, но вместо этого придумали более 20 вариантов.

    Не надейтесь слишком много на GPS

    GPS отличный; это помогает вам добраться туда, куда вам нужно, и вам больше не нужно хранить затхлый атлас в своей машине. Но Глобальные навигационные спутниковые системы (GNSS), такие как GPS, легко подделать, и это проблема, если вы проектируете автономное транспортное средство, которое слишком сильно зависит от GNSS. В этом выступлении в «Черной шляпе» мы увидели, что с автомобилем без водителя происходят страшные, странные вещи, когда вы путаетесь с навигационными сигналами.

    Призрак Призрака с SwapGS

    Помните Призрак и Обвал? Это были страшные уязвимости, которые исследователи обнаружили в центральных процессорах несколько лет назад и которые хранились в заголовках газет на несколько недель. Теперь исследователи Bitdefender обнаружили похожую уязвимость во всех современных чипах Intel.

    Индустрия самостоятельной важности

    Когда-нибудь ревновали к своему другу, у которого по необъяснимым причинам тысячи подписчиков в Instagram? Не будь, потому что они, вероятно, купили их. Но откуда эти фальшивые последователи и кто они на самом деле? На этот вопрос исследователи GoSecure Масара Пакет-Клустон (на фото) и Оливье Билодо попытались ответить в своем выступлении в «Черной шляпе». Они обнаружили огромную экосистему посредников и посредников, построенных на основе поддельных IP-адресов и устройств IoT, зараженных вредоносным ПО. Эти поддельные пристрастия не могут стоить всего этого.

    5G является (в основном) безопасным

    5G действительно крутая и очень быстрая, и она в основном решит все наши проблемы навсегда, включая некоторые неприятные недостатки безопасности, которые сохраняются в беспроводных стандартах. Тем не менее, исследователи обнаружили некоторые уникальные особенности в 5G, которые позволили им идентифицировать устройства, ограничить их скорость интернета и разрядить батарею устройств IoT.

    Pwned по тексту

    Время от времени вы будете видеть историю о охранной компании или правительстве, которое имеет сверхсекретную уязвимость iPhone, которую он использует для какой-то такой гнусной деятельности. Один из исследователей безопасности Google поинтересовался, действительно ли такие вещи существуют, и обнаружил в процессе 10 ошибок. В конце концов, она и ее коллега смогли извлечь файлы и частично захватить контроль над iPhone, просто отправив ему текстовые сообщения.

    Большой Боинг 787 Hack Fight 2019

    У докладчиков Black Hat не всегда сложились дружеские отношения с компаниями и организациями, которые они исследуют, и этот момент стал заметным в этом году, когда Рубен Сантамарта представил свои потенциальные атаки на сеть Boeing 787. Он считает, что можно достичь чувствительных систем через различные точки входа, но Боинг говорит, что это все фальшиво. Сложно сказать, кому верить в эту историю, но Макс Эдди отмечает, что Сантамарта полностью показал свою работу.

    Культ Мертвой Коровы

    Кто написал бы книгу о парнях, которые были знамениты 20 лет назад? Джо Менн, журналист и писатель, вот кто. Его книга называется « Культ мертвой коровы: как оригинальная хакерская супергруппа может спасти мир» . Раньше группа была полуанонимной и работала такими ручками, как Deth Veggie, Dildog и Mudge. С выпуском книги они впервые выступили в Black Hat под своими настоящими именами. Нил еще не читал это, но группа, конечно, потрясла эту Черную Шляпу; он сталкивался с ними три дня подряд.

    Во вторник вечером он запрыгнул в такси с группой перед ним, в которой оказались Дэт Вегги и банда. В среду Нейла привлекли к участию в ланче по приглашению, в котором приняли участие Дет Вегги, автор Джо Менн, Dug Song из Duo Security и Хизер Адкинс, в настоящее время старший директор по безопасности Google, среди прочих. Джо взял интервью у Маджа, Дилдога и Дета Вегги, и было много радости.

    Кавалькада блестящих хакеров прошла через эту группу. Большинство в настоящее время работают в охранных компаниях или государственных учреждениях. Один даже баллотируется на пост президента. Нил с нетерпением ждет возможности прочитать историю этой вдохновляющей группы хактивистов.

    Обнаружение Deepfakes с Mouthnet

    Никто не использовал фальшивое видео, чтобы попытаться повлиять на общественное мнение. Мы думаем. Но Мэтт Прайс и Марк Прайс (безотносительно) считают, что это может произойти в любое время. Вот почему они решили изучить, как делаются глубокие подделки, как их можно обнаружить и как лучше их обнаружить. В этом последнем пункте они создали инструмент, который смотрит в рот, чтобы попытаться найти подделок. Он работал немного лучше, чем в 50% случаев, что, надеюсь, предвещает хорошие перспективы на будущее.

    Если Mouthnet нас не спасет, возможно, мыши смогут! Исследователи смотрят на то, как обученные мыши различают речевые паттерны. Их маленькие мозги могут удерживать ключ к обнаружению фальшивых видео, надеюсь, что тщательно выпущенное фальшивое видео нанесет реальный ущерб. (АЛЕКСАНДРА РОБИНСОН / AFP / Getty Images)

    Российская разведка воюет сама с собой

    Когда мы говорим о вмешательстве русских в избирательную кампанию или о российских троллейных фермах, мы предполагаем, что спецслужбы «Матери-России» находятся на пороге и действуют как часть единого хитрого плана. По словам одного исследователя, это не может быть дальше от истины. Скорее, у России есть алфавитный суп спецслужб, жаждущих ресурсов и престижа, и полностью желающих играть грязно, чтобы вырваться вперед. Иногда последствия ужасны.

    Оружие в интернете

    В сеансе о «Русской темной сети» исследователи изучили, как последние российские законы затрудняют деятельность полиции в этой стране. В настоящее время в России создается некий внутренний интернет, предназначенный для функционирования даже в условиях отключения от международной сети. Это имеет «непреднамеренные» последствия, усложняющие доступ к российским сайтам, которые осуществляют незаконную деятельность.

    Кто смотрит предустановленные приложения?

    Никто не любит вздутые программы, но кто может быть уверен, что предустановленные приложения - это не волки, одетые в шерстяные маскировки? Ответ Google. Старший инженер по безопасности Мэдди Стоун описал проблемы идентификации вредоносных приложений среди предустановленных приложений. Одна проблема: предустановленные приложения имеют более высокие привилегии и странное поведение из-за того, что они предустановлены, что затрудняет поиск опасных приложений.

    Получите пентхаус с взломанным ключом Bluetooth

    Блокировки с поддержкой Bluetooth, которые вы открываете с помощью приложения, должны быть более безопасными, чем скучные металлические булавки и тумблеры, верно? Не в черной шляпе. Благодаря небольшому ноу-хау и небольшому количеству недорогого оборудования два исследователя смогли открыть двери и извлечь все виды полезной информации. Может быть, мы должны просто придерживаться ключей от скелета.

    Даже китайские хакеры нуждаются в концертах

    Допустим, вы хакер и неплохо зарабатываете, работая на местное правительство. Что может помешать вам подрабатывать и заработать немного дополнительных денег, скажем, проникнув в цепочку поставок для разработчиков видеоигр? Очевидно, ничего, если верить исследованиям FireEye. Учитывая, что рассматриваемые хакеры работают на китайское правительство, немного удивительно, что группа обогащается на стороне. Это может быть первое исследование безопасности, в результате которого у хакера возникли проблемы с их боссом.
Черная шляпа 2019: самые безумные, самые ужасные вещи, которые мы видели