Zuhause Eigenschaften Black Hat 2019: die verrücktesten und schrecklichsten Dinge, die wir gesehen haben

Black Hat 2019: die verrücktesten und schrecklichsten Dinge, die wir gesehen haben

Inhaltsverzeichnis:

Video: Top 10 Charaktere die wir gegen den Predator kämpfen sehen wollen (November 2024)

Video: Top 10 Charaktere die wir gegen den Predator kämpfen sehen wollen (November 2024)
Anonim

Die Sonne von Las Vegas ist auf einem anderen schwarzen Hut untergegangen und die Vielzahl von Hacks, Angriffen und Schwachstellen, die er mit sich bringt. Wir hatten dieses Jahr hohe Erwartungen und wurden nicht enttäuscht. Wir waren sogar gelegentlich überrascht. Hier sind all die großartigen und schrecklichen Dinge, die wir gesehen haben.

    Jeff Moss Schuhe

    Der eigentliche Star der Eröffnungsfeierlichkeiten waren die schimmernden Schuhe von Black Hat-Gründer Jeff Moss. Moss, auch als Dark Tangent bekannt, trug ein Paar funkelnde, schimmernde Turnschuhe. seine "glitzernden Schuhe", wie er auf der Bühne sagte. "Wenn der Laser mich genau richtig trifft, kann ich vielleicht einen oder zwei von Ihnen blenden."

    Gefälschte Telefone

    Diese Telefone sehen toll aus, aber es handelt sich tatsächlich um billige Fälschungen aus China. Jedes kostet ungefähr 50 US-Dollar und ist ohne Aufpreis mit Malware vorinstalliert! Das falsche iPhone ist besonders beeindruckend. Es läuft eine stark modifizierte Version von Android, die für iOS ein toter Wecker ist. Es hat sogar eine sorgfältig erstellte gefälschte Kompass-App, die jedoch immer auftaucht. Vielen Dank an Afilias, der uns diese seltsamen Geräte gezeigt hat.

    Raketen für Malware

    Der Sicherheitsforscher Mikko Hypponen hat in seinem Vortrag bei Black Hat über die Folgen des Cyberkriegs nachgedacht. In Zeiten staatlich geförderter Hacker und russischer Einmischung in Wahlen ist dies ein wichtiges Thema. Er hat dem Publikum auch die beste Möglichkeit geboten, die Arbeit eines Sicherheitsexperten zu beschreiben: "Was wir tun, ist wie Tetris. Wenn Sie erfolgreich sind, verschwindet es. Wenn Sie es vermasseln, stapelt es sich."

    Verbreitung in Software

    Auf wie viele Arten kann schädliche Software anderen Code infizieren? Lasst uns die Wege zählen! Nein, wirklich, zähle sie. Das haben einige Forscher getan. Sie erwarteten, eine Handvoll Wege zu finden, kamen aber stattdessen auf Variationen von über 20.

    Verlassen Sie sich nicht zu sehr auf GPS

    GPS ist großartig; Es hilft Ihnen, dorthin zu gelangen, wo Sie hin müssen, und Sie müssen keinen muffigen Atlas mehr in Ihrem Auto aufbewahren. Globale Navigationssatellitensysteme (GNSS) wie GPS lassen sich jedoch leicht fälschen, und dies ist ein Problem, wenn Sie ein autonomes Fahrzeug entwerfen, das zu stark auf GNSS basiert. In diesem Black Hat-Vortrag haben wir gesehen, wie einem fahrerlosen Auto beängstigende, wackelige Dinge passieren, wenn Sie mit Navigationssignalen herumspielen.

    Ein Spectre of Spectre mit SwapGS

    Erinnerst du dich an Spectre und Meltdown? Dies waren die großen beängstigenden Sicherheitslücken, die Forscher vor einigen Jahren in CPUs gefunden hatten und die wochenlang Schlagzeilen machten. Jetzt haben Bitdefender-Forscher eine ähnliche Sicherheitslücke in allen modernen Intel-Chips gefunden.

    Eine Industrie von Selbstbedeutung

    Wirst du jemals eifersüchtig auf deinen Freund, der unerklärlicherweise noch tausende Follower auf Instagram hat? Seien Sie nicht, weil sie sie wahrscheinlich gekauft haben. Aber woher kommen diese falschen Anhänger und wer sind sie wirklich? Diese Frage versuchten die GoSecure-Forscher Masarah Paquet-Clouston (Bild) und Olivier Bilodeau in ihrem Black Hat-Vortrag zu beantworten. Sie deckten ein riesiges Ökosystem von Wiederverkäufern und Zwischenhändlern auf, das auf einem Rückgrat von gefälschten IP-Adressen und mit Malware infizierten IoT-Geräten aufgebaut war. Diese falschen Vorlieben können das alles nicht wert sein.

    5G ist (meistens) sicher

    5G ist wirklich cool und sehr schnell und wird im Grunde genommen alle unsere Probleme für immer lösen, einschließlich einiger böser Sicherheitslücken, die in den WLAN-Standards bestehen geblieben sind. Forscher fanden jedoch einige einzigartige Macken in 5G, die es ihnen ermöglichten, Geräte zu identifizieren, ihre Internetgeschwindigkeit zu drosseln und die Batterie von IoT-Geräten zu entladen.

    Pwned von Text

    Hin und wieder werden Sie eine Geschichte über ein Sicherheitsunternehmen oder eine Regierung sehen, die eine supergeheime iPhone-Schwachstelle hat, die sie für solch schändliche Aktivitäten nutzt. Ein Google-Sicherheitsforscher fragte sich, ob solche Dinge wirklich existieren könnten, und fand dabei 10 Fehler. Am Ende waren sie und ihre Kollegin in der Lage, Dateien zu extrahieren und die Kontrolle über ein iPhone teilweise zu übernehmen, indem sie nur Textnachrichten verschickten.

    Der große Boeing 787 Hack Fight von 2019

    Die Moderatoren von Black Hat haben nicht immer eine angenehme Beziehung zu den untersuchten Unternehmen und Organisationen. In diesem Jahr hat Ruben Santamarta seine potenziellen Angriffe auf das Boeing 787-Netzwerk bekannt gegeben. Er glaubt, dass es möglich ist, sensible Systeme über eine Vielzahl von Einstiegspunkten zu erreichen, aber Boeing sagt, es sei alles falsch. Es ist schwer zu sagen, wer an diese Geschichte glauben soll, aber Max Eddy weist darauf hin, dass Santamarta seine Arbeit voll und ganz gezeigt hat.

    Kult der toten Kuh

    Wer würde ein Buch über Männer schreiben, die vor 20 Jahren berühmt waren? Joe Menn, Journalist und Autor, das ist wer. Sein Buch trägt den Titel Kult der toten Kuh: Wie die ursprüngliche Hacking-Supergruppe die Welt retten könnte . Früher war die Gruppe halb anonym und ging an Griffen wie Deth Veggie, Dildog und Mudge vorbei. Mit der Veröffentlichung des Buches sprachen sie zum ersten Mal bei Black Hat unter ihrem richtigen Namen. Neil hat es noch nicht gelesen, aber die Gruppe hat diesen Black Hat auf jeden Fall gerockt. er begegnete ihnen drei Tage hintereinander.

    Dienstagabend sprang er mit der Gruppe vor sich in ein Taxi, das sich als Deth Veggie und die Bande herausstellte. Am Mittwoch nahm Neil an einem Lunch-Panel teil, zu dem unter anderem Deth Veggie, der Autor Joe Menn, Dug Song von Duo Security, und Heather Adkins, derzeit Googles Senior Director of Security, eingeladen waren. Joe interviewte Mudge, Dildog und Deth Veggie und es gab viel Freude.

    Eine Kavallerie brillanter Hacker hat diese Gruppe durchlaufen. Die meisten sind derzeit bei Sicherheitsfirmen oder Regierungsbehörden beschäftigt. Einer kandidiert sogar für den Präsidenten. Neil freut sich darauf, die Geschichte dieser inspirierenden Gruppe von Hacktivisten zu lesen.

    Deepfakes mit Mouthnet erkennen

    Niemand hat ein Deepfake-Video verwendet, um die öffentliche Meinung zu beeinflussen. Wir glauben. Aber Matt Price und Mark Price (keine Beziehung) glauben, dass es jederzeit passieren kann. Aus diesem Grund wollten sie untersuchen, wie Deepfakes hergestellt werden, wie sie erkannt werden können und wie sie besser erkannt werden können. In diesem letzten Punkt haben sie ein Werkzeug entwickelt, das auf die Münder schaut und versucht, Fälschungen ausfindig zu machen. Es funktionierte ein bisschen besser als 50 Prozent der Zeit, was hoffentlich ein gutes Zeichen für die Zukunft ist.

    Wenn Mouthnet uns jedoch nicht retten wird, können es die Mäuse vielleicht! Die Forscher untersuchen, wie trainierte Mäuse unterschiedliche Sprachmuster erkennen. Ihre kleinen Gehirne könnten den Schlüssel zum Erkennen gefälschter Videos enthalten, hoffentlich bevor ein sorgfältig veröffentlichtes gefälschtes Video echten Schaden anrichtet. (ALEXANDRA ROBINSON / AFP / Getty Images)

    Der russische Geheimdienst befindet sich im Krieg mit sich selbst

    Wenn wir über russische Wahlbeeinträchtigungen oder russische Trollfarmen sprechen, gehen wir davon aus, dass die Geheimdienste von Mutter Russland im Gleichschritt sind und als Teil eines einzigen, gerissenen Plans handeln. Laut einem Forscher könnte das nicht weiter von der Wahrheit entfernt sein. Vielmehr hat Russland eine Alphabet-Suppe von Geheimdiensten, die nach Ressourcen und Prestige streiten und völlig bereit sind, schmutzig zu spielen, um voranzukommen. Manchmal sind die Konsequenzen schrecklich.

    Das Internet mit Waffen ausstatten

    In einer Sitzung über das Russian Dark Web untersuchten die Forscher, wie die jüngsten russischen Gesetze die polizeilichen Aktivitäten in diesem Land erschweren. Russland baut jetzt eine Art internes Internet auf, das auch dann funktioniert, wenn es vom internationalen Internet abgeschnitten ist. Dies hat die "unbeabsichtigte" Folge, dass es viel schwieriger wird, an russische Standorte zu gelangen, die illegale Aktivitäten ausüben.

    Wer schaut sich die vorinstallierten Apps an?

    Niemand mag Bloatware, aber wer stellt sicher, dass vorinstallierte Apps keine Wölfe sind, die in wollige Verkleidungen gehüllt sind? Die Antwort lautet Google. Maddie Stone, Senior Security Engineer, beschrieb die Herausforderungen bei der Identifizierung bösartiger Apps unter den vorinstallierten Apps. Ein Problem: Vorinstallierte Apps verfügen über höhere Berechtigungen und verrücktes Verhalten, da sie vorinstalliert sind, was es besonders schwierig macht, gefährliche Apps zu finden.

    Holen Sie sich das Penthouse mit einem gehackten Bluetooth-Schlüssel

    Bluetooth-fähige Schlösser, die Sie mit einer App öffnen, müssen sicherer sein als langweilige Metallstifte und Becher, oder? Nicht bei Black Hat. Mit ein wenig Know-how und billiger Hardware konnten zwei Forscher Türen öffnen und alle Arten nützlicher Informationen extrahieren. Vielleicht sollten wir uns einfach an die Skelettschlüssel halten.

    Auch chinesische Hacker brauchen Side Gigs

    Nehmen wir an, Sie sind ein Hacker und verdienen ziemlich gutes Geld, wenn Sie für Ihre lokale Regierung arbeiten. Was kann Sie vom Mondschein abhalten und ein bisschen mehr Geld verdienen, indem Sie beispielsweise die Lieferkette für Videospielentwickler infiltrieren? Anscheinend nichts, wenn man FireEyes Forschung glauben will. Angesichts der Tatsache, dass die fraglichen Hacker für die chinesische Regierung arbeiten, ist es ein wenig überraschend, dass sich die Gruppe an der Seite bereichert. Dies könnte die erste Sicherheitsuntersuchung sein, die einen Hacker in Schwierigkeiten mit seinem Chef brachte.
Black Hat 2019: die verrücktesten und schrecklichsten Dinge, die wir gesehen haben