Índice:
- Sapatos de Jeff Moss
- Telefones falsos
- Mísseis para malware
- Espalhando em Software
- Não confie demais no GPS
- Um espectro de espectro com SwapGS
- Uma indústria de auto-importância
- 5G é (principalmente) seguro
- Pwned by Text
- O Grande Boeing 787 Hack Fight de 2019
- Culto da vaca morta
- Detectando Deepfakes com o Mouthnet
- Inteligência russa está em guerra consigo mesma
- Armamento da Internet
- Quem assiste os aplicativos pré-instalados?
- Adquira a cobertura com uma chave Bluetooth hackeada
- Até hackers chineses precisam de ajuda lateral
Vídeo: Black Hat USA 2019 (Novembro 2024)
O sol de Las Vegas se pôs em outro Black Hat e na miríade de hacks, ataques e vulnerabilidades que ele traz. Tivemos grandes expectativas este ano e não ficamos desapontados. Ocasionalmente, até nos surpreendemos. Aqui estão todas as coisas grandes e aterradoras que vimos.
Sapatos de Jeff Moss
A verdadeira estrela das cerimônias de abertura foram os brilhantes sapatos do fundador da Black Hat, Jeff Moss. Também conhecido como Dark Tangent, Moss ostentava um par de tênis cintilantes e cintilantes; seus "sapatos brilhantes", como ele disse no palco. "Se os lasers me acertarem, eu posso cegar um ou dois de vocês."
Telefones falsos
Esses telefones parecem ótimos, mas na verdade são falsificações de baixo custo da China. Cada um custa cerca de US $ 50 e vem pré-carregado com malware sem custo adicional! O iPhone falso é particularmente impressionante. Ele roda uma versão altamente modificada do Android, que é um toque morto para iOS. Ele ainda possui um aplicativo de bússola falsa cuidadosamente criado, embora sempre aponte. Agradecemos a Afilias por nos mostrar esses dispositivos estranhos.Mísseis para malware
O pesquisador de segurança Mikko Hypponen ponderou sobre as consequências da guerra cibernética se tornar uma guerra de tiros real em sua apresentação na Black Hat. É uma questão importante nesta era de hackers patrocinados pelo Estado e intromissão nas eleições russas. Ele também apresentou ao público a melhor maneira de descrever o trabalho de um especialista em segurança: "O que fazemos é como o Tetris. Quando você é bem-sucedido, ele desaparece. Quando você estraga tudo, ele se acumula".Espalhando em Software
Quantas maneiras um software malicioso pode infectar outro código? Vamos contar os caminhos! Não, realmente, conte-os. Foi o que alguns pesquisadores fizeram. Eles esperavam encontrar várias maneiras, mas, em vez disso, apresentaram mais de 20 variações.Não confie demais no GPS
GPS é ótimo; ajuda você a chegar aonde precisa e não precisa mais manter um atlas de mofo no carro. Mas os sistemas globais de navegação por satélite (GNSS), como o GPS, são facilmente falsificados, e isso é um problema se você estiver projetando um veículo autônomo que depende muito do GNSS. Nesta palestra do Black Hat, vimos esse tipo de coisa assustadora e instável acontecer com um carro sem motorista quando você mexe com os sinais de navegação.Um espectro de espectro com SwapGS
Lembre-se de Spectre and Meltdown? Essas foram as grandes vulnerabilidades assustadoras que os pesquisadores descobriram nas CPUs há alguns anos atrás, que conquistaram as manchetes por semanas. Agora, os pesquisadores da Bitdefender descobriram uma vulnerabilidade semelhante em todos os chips Intel modernos.Uma indústria de auto-importância
Já ficou com ciúmes de seu amigo que inexplicavelmente tem milhares de seguidores no Instagram? Não fique, porque eles provavelmente os compraram. Mas de onde vêm esses falsos seguidores e quem são eles realmente? Essa é a pergunta que os pesquisadores do GoSecure, Masarah Paquet-Clouston (foto) e Olivier Bilodeau, tentaram responder em sua palestra no Black Hat. Eles descobriram um enorme ecossistema de revendedores e intermediários construídos em uma espinha dorsal de endereços IP falsos e dispositivos IoT infectados por malware. Esses gostos falsos não podem valer tudo isso.5G é (principalmente) seguro
O 5G é muito legal e muito rápido e basicamente resolverá todos os nossos problemas para sempre, incluindo algumas falhas sérias de segurança que persistiram nos padrões sem fio. No entanto, os pesquisadores descobriram algumas peculiaridades únicas no 5G que lhes permitiram identificar dispositivos, acelerar a velocidade da Internet e esgotar a bateria dos dispositivos IoT.Pwned by Text
De vez em quando, você vê uma história sobre uma empresa de segurança ou um governo que possui uma vulnerabilidade super secreta do iPhone que está usando para uma atividade tão nefasta. Um pesquisador de segurança do Google se perguntou se essas coisas realmente poderiam existir e encontrou 10 bugs no processo. No final, ela e seu colega conseguiram extrair arquivos e assumir parcialmente o controle de um iPhone apenas enviando mensagens de texto.O Grande Boeing 787 Hack Fight de 2019
Os apresentadores da Black Hat nem sempre têm um relacionamento acolhedor com as empresas e organizações que investigam, um ponto que voltou a casa este ano quando Ruben Santamarta apresentou seus possíveis ataques à rede Boeing 787. Ele acredita que é possível alcançar sistemas sensíveis através de uma variedade de pontos de entrada, mas a Boeing diz que é tudo falso. É difícil dizer em quem acreditar nesse conto, mas Max Eddy ressalta que Santamarta mostrou totalmente seu trabalho.Culto da vaca morta
Quem escreveria um livro sobre caras famosos há 20 anos? Joe Menn, jornalista e autor, é quem. Seu livro é intitulado Cult of the Dead Cow: Como o supergrupo original de hackers pode salvar o mundo . O grupo costumava ser semi-anônimo, passando por nomes como Deth Veggie, Dildog e Mudge. Com o lançamento do livro, eles falaram na Black Hat sob seus nomes reais pela primeira vez. Neil ainda não leu, mas o grupo certamente agitou este Black Hat; ele os encontrou três dias seguidos.
Na noite de terça-feira, ele pulou em um táxi com o grupo à sua frente, que acabou por ser Deth Veggie e sua turma. Na quarta-feira, Neil foi convidado a participar de um painel de convidados com Deth Veggie, autor Joe Menn, Dug Song of Duo Security e Heather Adkins, atualmente diretora sênior de segurança do Google, entre outros. Joe entrevistou Mudge, Dildog e Deth Veggie, e houve muita alegria.
Uma cavalgada de hackers brilhantes passou por esse grupo. Atualmente, a maioria está empregada em empresas de segurança ou agências governamentais. Um deles está concorrendo a presidente. Neil espera ler a história desse grupo inspirador de hacktivistas.
Detectando Deepfakes com o Mouthnet
Ninguém usou um vídeo deepfake para tentar influenciar a opinião pública. Nós pensamos. Mas Matt Price e Mark Price (sem relação) acham que isso pode acontecer a qualquer momento. É por isso que eles decidem examinar como os deepfakes são feitos, como eles podem ser detectados e como detectá-los melhor. Nesse último ponto, eles criaram uma ferramenta que olha para a boca para tentar descobrir falsificações. Funcionou um pouco melhor que 50% das vezes, o que é um bom presságio para o futuro.
Se o Mouthnet não nos salvar, talvez os ratos possam! Os pesquisadores estão analisando como os ratos treinados percebem diferentes padrões de fala. Seus pequenos cérebros podem ter a chave para detectar vídeos deepfake, antes que um vídeo falso cuidadosamente lançado cause algum dano real. (ALEXANDRA ROBINSON / AFP / Getty Images)