Inhaltsverzeichnis:
- Jeff Moss Schuhe
- Gefälschte Telefone
- Raketen für Malware
- Verbreitung in Software
- Verlassen Sie sich nicht zu sehr auf GPS
- Ein Spectre of Spectre mit SwapGS
- Eine Industrie von Selbstbedeutung
- 5G ist (meistens) sicher
- Pwned von Text
- Der große Boeing 787 Hack Fight von 2019
- Kult der toten Kuh
- Deepfakes mit Mouthnet erkennen
- Der russische Geheimdienst befindet sich im Krieg mit sich selbst
- Das Internet mit Waffen ausstatten
- Wer schaut sich die vorinstallierten Apps an?
- Holen Sie sich das Penthouse mit einem gehackten Bluetooth-Schlüssel
- Auch chinesische Hacker brauchen Side Gigs
Video: Top 10 Charaktere die wir gegen den Predator kämpfen sehen wollen (November 2024)
Die Sonne von Las Vegas ist auf einem anderen schwarzen Hut untergegangen und die Vielzahl von Hacks, Angriffen und Schwachstellen, die er mit sich bringt. Wir hatten dieses Jahr hohe Erwartungen und wurden nicht enttäuscht. Wir waren sogar gelegentlich überrascht. Hier sind all die großartigen und schrecklichen Dinge, die wir gesehen haben.
Jeff Moss Schuhe
Der eigentliche Star der Eröffnungsfeierlichkeiten waren die schimmernden Schuhe von Black Hat-Gründer Jeff Moss. Moss, auch als Dark Tangent bekannt, trug ein Paar funkelnde, schimmernde Turnschuhe. seine "glitzernden Schuhe", wie er auf der Bühne sagte. "Wenn der Laser mich genau richtig trifft, kann ich vielleicht einen oder zwei von Ihnen blenden."
Gefälschte Telefone
Diese Telefone sehen toll aus, aber es handelt sich tatsächlich um billige Fälschungen aus China. Jedes kostet ungefähr 50 US-Dollar und ist ohne Aufpreis mit Malware vorinstalliert! Das falsche iPhone ist besonders beeindruckend. Es läuft eine stark modifizierte Version von Android, die für iOS ein toter Wecker ist. Es hat sogar eine sorgfältig erstellte gefälschte Kompass-App, die jedoch immer auftaucht. Vielen Dank an Afilias, der uns diese seltsamen Geräte gezeigt hat.Raketen für Malware
Der Sicherheitsforscher Mikko Hypponen hat in seinem Vortrag bei Black Hat über die Folgen des Cyberkriegs nachgedacht. In Zeiten staatlich geförderter Hacker und russischer Einmischung in Wahlen ist dies ein wichtiges Thema. Er hat dem Publikum auch die beste Möglichkeit geboten, die Arbeit eines Sicherheitsexperten zu beschreiben: "Was wir tun, ist wie Tetris. Wenn Sie erfolgreich sind, verschwindet es. Wenn Sie es vermasseln, stapelt es sich."Verbreitung in Software
Auf wie viele Arten kann schädliche Software anderen Code infizieren? Lasst uns die Wege zählen! Nein, wirklich, zähle sie. Das haben einige Forscher getan. Sie erwarteten, eine Handvoll Wege zu finden, kamen aber stattdessen auf Variationen von über 20.Verlassen Sie sich nicht zu sehr auf GPS
GPS ist großartig; Es hilft Ihnen, dorthin zu gelangen, wo Sie hin müssen, und Sie müssen keinen muffigen Atlas mehr in Ihrem Auto aufbewahren. Globale Navigationssatellitensysteme (GNSS) wie GPS lassen sich jedoch leicht fälschen, und dies ist ein Problem, wenn Sie ein autonomes Fahrzeug entwerfen, das zu stark auf GNSS basiert. In diesem Black Hat-Vortrag haben wir gesehen, wie einem fahrerlosen Auto beängstigende, wackelige Dinge passieren, wenn Sie mit Navigationssignalen herumspielen.Ein Spectre of Spectre mit SwapGS
Erinnerst du dich an Spectre und Meltdown? Dies waren die großen beängstigenden Sicherheitslücken, die Forscher vor einigen Jahren in CPUs gefunden hatten und die wochenlang Schlagzeilen machten. Jetzt haben Bitdefender-Forscher eine ähnliche Sicherheitslücke in allen modernen Intel-Chips gefunden.Eine Industrie von Selbstbedeutung
Wirst du jemals eifersüchtig auf deinen Freund, der unerklärlicherweise noch tausende Follower auf Instagram hat? Seien Sie nicht, weil sie sie wahrscheinlich gekauft haben. Aber woher kommen diese falschen Anhänger und wer sind sie wirklich? Diese Frage versuchten die GoSecure-Forscher Masarah Paquet-Clouston (Bild) und Olivier Bilodeau in ihrem Black Hat-Vortrag zu beantworten. Sie deckten ein riesiges Ökosystem von Wiederverkäufern und Zwischenhändlern auf, das auf einem Rückgrat von gefälschten IP-Adressen und mit Malware infizierten IoT-Geräten aufgebaut war. Diese falschen Vorlieben können das alles nicht wert sein.5G ist (meistens) sicher
5G ist wirklich cool und sehr schnell und wird im Grunde genommen alle unsere Probleme für immer lösen, einschließlich einiger böser Sicherheitslücken, die in den WLAN-Standards bestehen geblieben sind. Forscher fanden jedoch einige einzigartige Macken in 5G, die es ihnen ermöglichten, Geräte zu identifizieren, ihre Internetgeschwindigkeit zu drosseln und die Batterie von IoT-Geräten zu entladen.Pwned von Text
Hin und wieder werden Sie eine Geschichte über ein Sicherheitsunternehmen oder eine Regierung sehen, die eine supergeheime iPhone-Schwachstelle hat, die sie für solch schändliche Aktivitäten nutzt. Ein Google-Sicherheitsforscher fragte sich, ob solche Dinge wirklich existieren könnten, und fand dabei 10 Fehler. Am Ende waren sie und ihre Kollegin in der Lage, Dateien zu extrahieren und die Kontrolle über ein iPhone teilweise zu übernehmen, indem sie nur Textnachrichten verschickten.Der große Boeing 787 Hack Fight von 2019
Die Moderatoren von Black Hat haben nicht immer eine angenehme Beziehung zu den untersuchten Unternehmen und Organisationen. In diesem Jahr hat Ruben Santamarta seine potenziellen Angriffe auf das Boeing 787-Netzwerk bekannt gegeben. Er glaubt, dass es möglich ist, sensible Systeme über eine Vielzahl von Einstiegspunkten zu erreichen, aber Boeing sagt, es sei alles falsch. Es ist schwer zu sagen, wer an diese Geschichte glauben soll, aber Max Eddy weist darauf hin, dass Santamarta seine Arbeit voll und ganz gezeigt hat.Kult der toten Kuh
Wer würde ein Buch über Männer schreiben, die vor 20 Jahren berühmt waren? Joe Menn, Journalist und Autor, das ist wer. Sein Buch trägt den Titel Kult der toten Kuh: Wie die ursprüngliche Hacking-Supergruppe die Welt retten könnte . Früher war die Gruppe halb anonym und ging an Griffen wie Deth Veggie, Dildog und Mudge vorbei. Mit der Veröffentlichung des Buches sprachen sie zum ersten Mal bei Black Hat unter ihrem richtigen Namen. Neil hat es noch nicht gelesen, aber die Gruppe hat diesen Black Hat auf jeden Fall gerockt. er begegnete ihnen drei Tage hintereinander.
Dienstagabend sprang er mit der Gruppe vor sich in ein Taxi, das sich als Deth Veggie und die Bande herausstellte. Am Mittwoch nahm Neil an einem Lunch-Panel teil, zu dem unter anderem Deth Veggie, der Autor Joe Menn, Dug Song von Duo Security, und Heather Adkins, derzeit Googles Senior Director of Security, eingeladen waren. Joe interviewte Mudge, Dildog und Deth Veggie und es gab viel Freude.
Eine Kavallerie brillanter Hacker hat diese Gruppe durchlaufen. Die meisten sind derzeit bei Sicherheitsfirmen oder Regierungsbehörden beschäftigt. Einer kandidiert sogar für den Präsidenten. Neil freut sich darauf, die Geschichte dieser inspirierenden Gruppe von Hacktivisten zu lesen.
Deepfakes mit Mouthnet erkennen
Niemand hat ein Deepfake-Video verwendet, um die öffentliche Meinung zu beeinflussen. Wir glauben. Aber Matt Price und Mark Price (keine Beziehung) glauben, dass es jederzeit passieren kann. Aus diesem Grund wollten sie untersuchen, wie Deepfakes hergestellt werden, wie sie erkannt werden können und wie sie besser erkannt werden können. In diesem letzten Punkt haben sie ein Werkzeug entwickelt, das auf die Münder schaut und versucht, Fälschungen ausfindig zu machen. Es funktionierte ein bisschen besser als 50 Prozent der Zeit, was hoffentlich ein gutes Zeichen für die Zukunft ist.
Wenn Mouthnet uns jedoch nicht retten wird, können es die Mäuse vielleicht! Die Forscher untersuchen, wie trainierte Mäuse unterschiedliche Sprachmuster erkennen. Ihre kleinen Gehirne könnten den Schlüssel zum Erkennen gefälschter Videos enthalten, hoffentlich bevor ein sorgfältig veröffentlichtes gefälschtes Video echten Schaden anrichtet. (ALEXANDRA ROBINSON / AFP / Getty Images)