Lar Recursos Black hat 2019: as coisas mais loucas e aterradoras que vimos

Black hat 2019: as coisas mais loucas e aterradoras que vimos

Índice:

Vídeo: Black Hat USA 2019 (Outubro 2024)

Vídeo: Black Hat USA 2019 (Outubro 2024)
Anonim

O sol de Las Vegas se pôs em outro Black Hat e na miríade de hacks, ataques e vulnerabilidades que ele traz. Tivemos grandes expectativas este ano e não ficamos desapontados. Ocasionalmente, até nos surpreendemos. Aqui estão todas as coisas grandes e aterradoras que vimos.

    Sapatos de Jeff Moss

    A verdadeira estrela das cerimônias de abertura foram os brilhantes sapatos do fundador da Black Hat, Jeff Moss. Também conhecido como Dark Tangent, Moss ostentava um par de tênis cintilantes e cintilantes; seus "sapatos brilhantes", como ele disse no palco. "Se os lasers me acertarem, eu posso cegar um ou dois de vocês."

    Telefones falsos

    Esses telefones parecem ótimos, mas na verdade são falsificações de baixo custo da China. Cada um custa cerca de US $ 50 e vem pré-carregado com malware sem custo adicional! O iPhone falso é particularmente impressionante. Ele roda uma versão altamente modificada do Android, que é um toque morto para iOS. Ele ainda possui um aplicativo de bússola falsa cuidadosamente criado, embora sempre aponte. Agradecemos a Afilias por nos mostrar esses dispositivos estranhos.

    Mísseis para malware

    O pesquisador de segurança Mikko Hypponen ponderou sobre as consequências da guerra cibernética se tornar uma guerra de tiros real em sua apresentação na Black Hat. É uma questão importante nesta era de hackers patrocinados pelo Estado e intromissão nas eleições russas. Ele também apresentou ao público a melhor maneira de descrever o trabalho de um especialista em segurança: "O que fazemos é como o Tetris. Quando você é bem-sucedido, ele desaparece. Quando você estraga tudo, ele se acumula".

    Espalhando em Software

    Quantas maneiras um software malicioso pode infectar outro código? Vamos contar os caminhos! Não, realmente, conte-os. Foi o que alguns pesquisadores fizeram. Eles esperavam encontrar várias maneiras, mas, em vez disso, apresentaram mais de 20 variações.

    Não confie demais no GPS

    GPS é ótimo; ajuda você a chegar aonde precisa e não precisa mais manter um atlas de mofo no carro. Mas os sistemas globais de navegação por satélite (GNSS), como o GPS, são facilmente falsificados, e isso é um problema se você estiver projetando um veículo autônomo que depende muito do GNSS. Nesta palestra do Black Hat, vimos esse tipo de coisa assustadora e instável acontecer com um carro sem motorista quando você mexe com os sinais de navegação.

    Um espectro de espectro com SwapGS

    Lembre-se de Spectre and Meltdown? Essas foram as grandes vulnerabilidades assustadoras que os pesquisadores descobriram nas CPUs há alguns anos atrás, que conquistaram as manchetes por semanas. Agora, os pesquisadores da Bitdefender descobriram uma vulnerabilidade semelhante em todos os chips Intel modernos.

    Uma indústria de auto-importância

    Já ficou com ciúmes de seu amigo que inexplicavelmente tem milhares de seguidores no Instagram? Não fique, porque eles provavelmente os compraram. Mas de onde vêm esses falsos seguidores e quem são eles realmente? Essa é a pergunta que os pesquisadores do GoSecure, Masarah Paquet-Clouston (foto) e Olivier Bilodeau, tentaram responder em sua palestra no Black Hat. Eles descobriram um enorme ecossistema de revendedores e intermediários construídos em uma espinha dorsal de endereços IP falsos e dispositivos IoT infectados por malware. Esses gostos falsos não podem valer tudo isso.

    5G é (principalmente) seguro

    O 5G é muito legal e muito rápido e basicamente resolverá todos os nossos problemas para sempre, incluindo algumas falhas sérias de segurança que persistiram nos padrões sem fio. No entanto, os pesquisadores descobriram algumas peculiaridades únicas no 5G que lhes permitiram identificar dispositivos, acelerar a velocidade da Internet e esgotar a bateria dos dispositivos IoT.

    Pwned by Text

    De vez em quando, você vê uma história sobre uma empresa de segurança ou um governo que possui uma vulnerabilidade super secreta do iPhone que está usando para uma atividade tão nefasta. Um pesquisador de segurança do Google se perguntou se essas coisas realmente poderiam existir e encontrou 10 bugs no processo. No final, ela e seu colega conseguiram extrair arquivos e assumir parcialmente o controle de um iPhone apenas enviando mensagens de texto.

    O Grande Boeing 787 Hack Fight de 2019

    Os apresentadores da Black Hat nem sempre têm um relacionamento acolhedor com as empresas e organizações que investigam, um ponto que voltou a casa este ano quando Ruben Santamarta apresentou seus possíveis ataques à rede Boeing 787. Ele acredita que é possível alcançar sistemas sensíveis através de uma variedade de pontos de entrada, mas a Boeing diz que é tudo falso. É difícil dizer em quem acreditar nesse conto, mas Max Eddy ressalta que Santamarta mostrou totalmente seu trabalho.

    Culto da vaca morta

    Quem escreveria um livro sobre caras famosos há 20 anos? Joe Menn, jornalista e autor, é quem. Seu livro é intitulado Cult of the Dead Cow: Como o supergrupo original de hackers pode salvar o mundo . O grupo costumava ser semi-anônimo, passando por nomes como Deth Veggie, Dildog e Mudge. Com o lançamento do livro, eles falaram na Black Hat sob seus nomes reais pela primeira vez. Neil ainda não leu, mas o grupo certamente agitou este Black Hat; ele os encontrou três dias seguidos.

    Na noite de terça-feira, ele pulou em um táxi com o grupo à sua frente, que acabou por ser Deth Veggie e sua turma. Na quarta-feira, Neil foi convidado a participar de um painel de convidados com Deth Veggie, autor Joe Menn, Dug Song of Duo Security e Heather Adkins, atualmente diretora sênior de segurança do Google, entre outros. Joe entrevistou Mudge, Dildog e Deth Veggie, e houve muita alegria.

    Uma cavalgada de hackers brilhantes passou por esse grupo. Atualmente, a maioria está empregada em empresas de segurança ou agências governamentais. Um deles está concorrendo a presidente. Neil espera ler a história desse grupo inspirador de hacktivistas.

    Detectando Deepfakes com o Mouthnet

    Ninguém usou um vídeo deepfake para tentar influenciar a opinião pública. Nós pensamos. Mas Matt Price e Mark Price (sem relação) acham que isso pode acontecer a qualquer momento. É por isso que eles decidem examinar como os deepfakes são feitos, como eles podem ser detectados e como detectá-los melhor. Nesse último ponto, eles criaram uma ferramenta que olha para a boca para tentar descobrir falsificações. Funcionou um pouco melhor que 50% das vezes, o que é um bom presságio para o futuro.

    Se o Mouthnet não nos salvar, talvez os ratos possam! Os pesquisadores estão analisando como os ratos treinados percebem diferentes padrões de fala. Seus pequenos cérebros podem ter a chave para detectar vídeos deepfake, antes que um vídeo falso cuidadosamente lançado cause algum dano real. (ALEXANDRA ROBINSON / AFP / Getty Images)

    Inteligência russa está em guerra consigo mesma

    Quando falamos sobre interferência nas eleições russas ou fazendas de trolls russos, assumimos que as agências de inteligência da Mãe Rússia estão em trancamento e agindo como parte de um plano único e astuto. Segundo um pesquisador, isso não poderia estar mais longe da verdade. Em vez disso, a Rússia tem uma sopa alfabética de agências de inteligência, disputando recursos e prestígio, e completamente disposta a jogar sujo para chegar à frente. Às vezes, as consequências são terríveis.

    Armamento da Internet

    Em uma sessão sobre a Dark Web russa, os pesquisadores examinaram como as recentes leis russas estão dificultando a atividade policial naquele país. A Rússia agora está construindo um tipo de internet interna, projetada para funcionar mesmo quando isolada da web internacional. Isso tem a consequência "não intencional" de tornar muito mais difícil chegar a sites russos que realizam atividades ilegais.

    Quem assiste os aplicativos pré-instalados?

    Ninguém gosta de bloatware, mas quem garante que os aplicativos pré-instalados não sejam lobos envoltos em disfarces de lã? A resposta é o Google. A engenheira de segurança sênior Maddie Stone descreveu os desafios de identificar aplicativos maliciosos entre aplicativos pré-instalados. Um problema: os aplicativos pré-instalados têm privilégios mais altos e comportamentos estranhos em virtude de serem pré-instalados, o que torna mais difícil encontrar os perigosos.

    Adquira a cobertura com uma chave Bluetooth hackeada

    Os bloqueios habilitados para Bluetooth que você abre com um aplicativo precisam ser mais seguros do que pinos e copos de metal chatos, certo? Não na Black Hat. Com pouco conhecimento e hardware de baixo custo, dois pesquisadores conseguiram abrir portas e extrair todo tipo de informação útil. Talvez devêssemos ficar com as chaves do esqueleto.

    Até hackers chineses precisam de ajuda lateral

    Digamos que você é um hacker e está ganhando muito dinheiro trabalhando para o seu governo local. O que impede você de fazer luar e ganhar um pouco de dinheiro extra, digamos, se infiltrando na cadeia de suprimentos para desenvolvedores de videogames? Aparentemente, nada, se é para acreditar na pesquisa do FireEye. Considerando que os hackers em questão trabalham para o governo chinês, é um pouco surpreendente ver o grupo se enriquecendo. Esta pode ser a primeira pesquisa de segurança que colocou um hacker em problemas com seu chefe.
Black hat 2019: as coisas mais loucas e aterradoras que vimos