Оглавление:
- Обувь Джеффа Мосса
- Phony Phones
- Ракеты для вредоносных программ
- Распространение в программном обеспечении
- Не надейтесь слишком много на GPS
- Призрак Призрака с SwapGS
- Индустрия самостоятельной важности
- 5G является (в основном) безопасным
- Pwned по тексту
- Большой Боинг 787 Hack Fight 2019
- Культ Мертвой Коровы
- Обнаружение Deepfakes с Mouthnet
- Российская разведка воюет сама с собой
- Оружие в интернете
- Кто смотрит предустановленные приложения?
- Получите пентхаус с взломанным ключом Bluetooth
- Даже китайские хакеры нуждаются в концертах
Видео: озвучка по Villainous шип PaperHat (Dr Flug x Black Hat) (Ноябрь 2024)
Солнце Лас-Вегаса зашло на другую Черную Шляпу, и множество несметных взломов, атак и уязвимостей. У нас были большие ожидания в этом году, и мы не были разочарованы. Мы даже были иногда удивлены. Вот все великие и страшные вещи, которые мы видели.
Обувь Джеффа Мосса
Настоящей звездой церемоний открытия была мерцающая обувь основателя Black Hat Джеффа Мосса. Также известный как Темный тангент, Мосс носил пару сверкающих, мерцающих кроссовок; его "блестящие туфли", как он сказал на сцене. «Если лазеры бьют меня точно, я могу ослепить одного или двух из вас».
Phony Phones
Эти телефоны выглядят великолепно, но на самом деле это дешевые подделки из Китая. Каждый стоит около 50 долларов и поставляется с предустановленной вредоносной программой без дополнительной оплаты! Поддельный айфон особенно впечатляет. Он работает под управлением сильно модифицированной версии Android, что является мертвым звонком для iOS. У него даже есть тщательно сделанное фальшивое приложение для компаса, хотя оно всегда указывает вверх. Спасибо Afilias за показ нам этих странных устройств.Ракеты для вредоносных программ
Исследователь безопасности Микко Хиппонен размышлял о последствиях превращения кибервойны в настоящую стреляющую войну в своей презентации в Black Hat. Это важный вопрос в эпоху спонсируемых государством хакеров и российского вмешательства в выборы. Он также представил аудитории лучший способ описать работу эксперта по безопасности: «То, что мы делаем, это как тетрис. Когда вы добиваетесь успеха, он исчезает. Когда вы облажаетесь, он накапливается».Распространение в программном обеспечении
Сколько вредоносных программ может заразить другой код? Давайте посчитаем пути! Нет, правда, посчитай их. Это то, что сделали некоторые исследователи. Они ожидали найти несколько способов, но вместо этого придумали более 20 вариантов.Не надейтесь слишком много на GPS
GPS отличный; это помогает вам добраться туда, куда вам нужно, и вам больше не нужно хранить затхлый атлас в своей машине. Но Глобальные навигационные спутниковые системы (GNSS), такие как GPS, легко подделать, и это проблема, если вы проектируете автономное транспортное средство, которое слишком сильно зависит от GNSS. В этом выступлении в «Черной шляпе» мы увидели, что с автомобилем без водителя происходят страшные, странные вещи, когда вы путаетесь с навигационными сигналами.Призрак Призрака с SwapGS
Помните Призрак и Обвал? Это были страшные уязвимости, которые исследователи обнаружили в центральных процессорах несколько лет назад и которые хранились в заголовках газет на несколько недель. Теперь исследователи Bitdefender обнаружили похожую уязвимость во всех современных чипах Intel.Индустрия самостоятельной важности
Когда-нибудь ревновали к своему другу, у которого по необъяснимым причинам тысячи подписчиков в Instagram? Не будь, потому что они, вероятно, купили их. Но откуда эти фальшивые последователи и кто они на самом деле? На этот вопрос исследователи GoSecure Масара Пакет-Клустон (на фото) и Оливье Билодо попытались ответить в своем выступлении в «Черной шляпе». Они обнаружили огромную экосистему посредников и посредников, построенных на основе поддельных IP-адресов и устройств IoT, зараженных вредоносным ПО. Эти поддельные пристрастия не могут стоить всего этого.5G является (в основном) безопасным
5G действительно крутая и очень быстрая, и она в основном решит все наши проблемы навсегда, включая некоторые неприятные недостатки безопасности, которые сохраняются в беспроводных стандартах. Тем не менее, исследователи обнаружили некоторые уникальные особенности в 5G, которые позволили им идентифицировать устройства, ограничить их скорость интернета и разрядить батарею устройств IoT.Pwned по тексту
Время от времени вы будете видеть историю о охранной компании или правительстве, которое имеет сверхсекретную уязвимость iPhone, которую он использует для какой-то такой гнусной деятельности. Один из исследователей безопасности Google поинтересовался, действительно ли такие вещи существуют, и обнаружил в процессе 10 ошибок. В конце концов, она и ее коллега смогли извлечь файлы и частично захватить контроль над iPhone, просто отправив ему текстовые сообщения.Большой Боинг 787 Hack Fight 2019
У докладчиков Black Hat не всегда сложились дружеские отношения с компаниями и организациями, которые они исследуют, и этот момент стал заметным в этом году, когда Рубен Сантамарта представил свои потенциальные атаки на сеть Boeing 787. Он считает, что можно достичь чувствительных систем через различные точки входа, но Боинг говорит, что это все фальшиво. Сложно сказать, кому верить в эту историю, но Макс Эдди отмечает, что Сантамарта полностью показал свою работу.Культ Мертвой Коровы
Кто написал бы книгу о парнях, которые были знамениты 20 лет назад? Джо Менн, журналист и писатель, вот кто. Его книга называется « Культ мертвой коровы: как оригинальная хакерская супергруппа может спасти мир» . Раньше группа была полуанонимной и работала такими ручками, как Deth Veggie, Dildog и Mudge. С выпуском книги они впервые выступили в Black Hat под своими настоящими именами. Нил еще не читал это, но группа, конечно, потрясла эту Черную Шляпу; он сталкивался с ними три дня подряд.
Во вторник вечером он запрыгнул в такси с группой перед ним, в которой оказались Дэт Вегги и банда. В среду Нейла привлекли к участию в ланче по приглашению, в котором приняли участие Дет Вегги, автор Джо Менн, Dug Song из Duo Security и Хизер Адкинс, в настоящее время старший директор по безопасности Google, среди прочих. Джо взял интервью у Маджа, Дилдога и Дета Вегги, и было много радости.
Кавалькада блестящих хакеров прошла через эту группу. Большинство в настоящее время работают в охранных компаниях или государственных учреждениях. Один даже баллотируется на пост президента. Нил с нетерпением ждет возможности прочитать историю этой вдохновляющей группы хактивистов.
Обнаружение Deepfakes с Mouthnet
Никто не использовал фальшивое видео, чтобы попытаться повлиять на общественное мнение. Мы думаем. Но Мэтт Прайс и Марк Прайс (безотносительно) считают, что это может произойти в любое время. Вот почему они решили изучить, как делаются глубокие подделки, как их можно обнаружить и как лучше их обнаружить. В этом последнем пункте они создали инструмент, который смотрит в рот, чтобы попытаться найти подделок. Он работал немного лучше, чем в 50% случаев, что, надеюсь, предвещает хорошие перспективы на будущее.
Если Mouthnet нас не спасет, возможно, мыши смогут! Исследователи смотрят на то, как обученные мыши различают речевые паттерны. Их маленькие мозги могут удерживать ключ к обнаружению фальшивых видео, надеюсь, что тщательно выпущенное фальшивое видео нанесет реальный ущерб. (АЛЕКСАНДРА РОБИНСОН / AFP / Getty Images)