Black Hat 2019: as coisas mais loucas e aterradoras que já vimos

Black Hat 2019: as coisas mais loucas e aterradoras que já vimos 1

A Black Hat acabou por mais um ano, mas pensaremos nas coisas fascinantes e terríveis que ouvimos e vimos nos próximos anos. PCMag testa produtos independentemente um do outro. No entanto, adquirindo links nesta página, podemos obter comissões de afiliados. Termos de uso.

O sol de Las Vegas se pôs em um chapéu preto diferente e na multidão de hacks, ataques e vulnerabilidades que ele traz. Tivemos grandes expectativas este ano e não ficamos desapontados. Às vezes ficamos surpresos. Aqui estão todas as coisas grandes e terríveis que vimos.

  • Chapéu preto

    Sapatos de Jeff Moss

    A verdadeira estrela da cerimônia de abertura foram os sapatos brilhantes do fundador da Black Hat, Jeff Moss. Moss, também conhecido como Dark Tangent, usava um par de tênis cintilantes e cintilantes. seus "sapatos brilhantes", como ele disse no palco. "Se o laser me acertar, talvez eu possa cegar um ou dois de vocês."

  • Chapéu preto

    Telefones falsos

    Esses telefones parecem ótimos, mas são falsificações baratas da China. Cada um custa cerca de US $ 50 e é pré-instalado com malware, sem custo adicional! O iPhone errado é particularmente impressionante. Uma versão fortemente modificada do Android está em execução, que é um despertador morto para iOS. Ele ainda tem um aplicativo de bússola falsa cuidadosamente criado que sempre aparece. Muito obrigado a Afilias, que nos mostrou esses dispositivos estranhos.

  • Guerra cibernética, China, hack chinês

    Míssil para malware

    Em sua palestra na Black Hat, o pesquisador de segurança Mikko Hypponen pensou nas consequências da guerra cibernética. Esta é uma questão importante em tempos de hackers patrocinados pelo Estado e interferência russa nas eleições. Ele também mostrou ao público como melhor descrever o trabalho de um profissional de segurança: "O que fazemos é como o Tetris. Se você conseguir, ele desaparecerá. Se você estragar tudo, ele se acumula".

  • Black Hat 2019: as coisas mais loucas e aterradoras que já vimos 1

    Distribuição em software

    Quantas maneiras um software malicioso pode infectar outro código? Vamos contar os caminhos! Não, realmente, conte-os. Alguns pesquisadores fizeram isso. Eles esperavam encontrar um punhado de opções, mas apresentaram variações de mais de 20.

  • Black Hat 2019: as coisas mais loucas e aterradoras que já vimos 2

    Não confie muito no GPS

    GPS é ótimo; Ajuda você a chegar aonde precisa e não precisa mais manter um atlas de mofo no carro. No entanto, sistemas globais de navegação por satélite (GNSS), como o GPS, podem ser facilmente forjados. Este é um problema se você estiver desenvolvendo um veículo autônomo que seja muito baseado no GNSS. Nesta palestra do Black Hat, vimos coisas assustadoras e trêmulas acontecerem com um carro sem motorista quando você mexe nos sinais de navegação.

  • Black Hat 2019: as coisas mais loucas e aterradoras que já vimos 3

    Um espectro de espectro com SwapGS

    Você se lembra de Spectre e Meltdown? Essas foram as grandes e assustadoras falhas de segurança que os pesquisadores descobriram nas CPUs há alguns anos atrás, que foram manchetes por semanas. Agora, os pesquisadores da Bitdefender descobriram uma vulnerabilidade semelhante em todos os chips Intel modernos.

  • Pesquisador do GoSecure Masarah Paquet-Clouston no Black Hat 2019

    Uma indústria de auto-importância

    Fique com ciúmes do seu amigo que inexplicavelmente tem milhares de seguidores Instagram? Não seja porque você provavelmente comprou. Mas de onde vêm esses falsos seguidores e quem são realmente? Os pesquisadores do GoSecure, Masarah Paquet-Clouston (foto) e Olivier Bilodeau, tentaram responder a essa pergunta em sua palestra no Black Hat. Eles descobriram um enorme ecossistema de revendedores e intermediários criados com base em uma espinha dorsal de endereços IP falsos e dispositivos IoT infectados por malware. Essas preferências falsas não podem valer a pena.

  • Black Hat 2019: as coisas mais loucas e aterradoras que já vimos 4

    5G é (principalmente) seguro

    O 5G é muito legal e muito rápido e basicamente resolverá todos os nossos problemas para sempre, incluindo algumas brechas de segurança desagradáveis ​​que persistiram nos padrões de WiFi. No entanto, os pesquisadores descobriram algumas peculiaridades únicas no 5G que lhes permitiram identificar dispositivos, acelerar a velocidade da Internet e descarregar a bateria dos dispositivos IoT.

  • Black Hat 2019: as coisas mais loucas e aterradoras que já vimos 5

    Texto enviado

    De vez em quando, você verá uma história sobre uma empresa ou governo de segurança que possui uma vulnerabilidade super secreta do iPhone usada para atividades tão vergonhosas. Um pesquisador de segurança do Google se perguntou se essas coisas realmente poderiam existir e encontrou 10 erros. No final, ela e seu colega conseguiram extrair arquivos e assumir o controle parcial de um iPhone apenas enviando mensagens de texto.

  • Ruben Santamarta

    O grande Boeing 787 Hack Fight de 2019

    Os moderadores da Black Hat nem sempre têm um relacionamento agradável com as empresas e organizações examinadas. Este ano, Ruben Santamarta anunciou seus possíveis ataques à rede Boeing 787. Ele acredita que é possível alcançar sistemas sensíveis através de uma variedade de pontos de entrada, mas a Boeing diz que está tudo errado. É difícil dizer quem deve acreditar nessa história, mas Max Eddy ressalta que Santamarta mostrou seu trabalho completamente.

  • Black Hat 2019: as coisas mais loucas e aterradoras que já vimos 6

    Culto da vaca morta

    Quem escreveria um livro sobre homens famosos há 20 anos? Joe Menn, jornalista e autor, é quem. Seu livro é intitulado Culto à vaca morta: como o supergrupo original de hackers poderia salvar o mundo. O grupo costumava ser semi-anônimo e perdeu alças como Deth Veggie, Dildog e Mudge. Com a publicação do livro, eles falaram pela primeira vez na Black Hat sob seu nome real. Neil ainda não leu, mas o grupo definitivamente arrasou com esse chapéu preto. ele os conheceu três dias seguidos.

    Na noite de terça-feira, ele pulou com o grupo à sua frente em um táxi, que acabou por ser Deth Veggie e sua turma. Na quarta-feira, Neil participou de um painel de almoço que incluía Deth Veggie, autor Joe Menn, Dug Song da Duo Security e Heather Adkins, atualmente diretora sênior de segurança do Google. Joe entrevistou Mudge, Dildog e Deth Veggie e houve muita alegria.

    Uma cavalaria de hackers brilhantes passou por esse grupo. Atualmente, a maioria é empregada por empresas de segurança ou agências governamentais. Um deles corre para o presidente. Neil espera ler a história deste inspirador grupo de hacktivistas.

  • Black Hat 2019: as coisas mais loucas e aterradoras que já vimos 7

    Detecte deepfakes com a rede bucal

    Ninguém usou um vídeo deepfake para influenciar a opinião pública. Nós pensamos. Mas Matt Price e Mark Price (sem relacionamento) acreditam que isso pode acontecer a qualquer momento. Por esse motivo, eles queriam investigar como os deepfakes são feitos, como eles podem ser reconhecidos e como eles podem ser reconhecidos melhor. Neste último ponto, eles desenvolveram uma ferramenta que olha para a boca e tenta encontrar falsificações. Funcionou um pouco melhor que 50% do tempo, o que espero que seja um bom sinal para o futuro.

    Se o Mouthnet não nos salvar, talvez os ratos possam! Os pesquisadores estão investigando como os ratos treinados reconhecem diferentes padrões de fala. Seus pequenos cérebros podem ter a chave para detectar vídeos falsos, antes que um vídeo falso cuidadosamente publicado cause danos reais. (ALEXANDRA ROBINSON / AFP / Getty Images)

  • Segurança Online

    O serviço secreto russo está em guerra consigo mesmo

    Quando falamos sobre restrições eleitorais russas ou fazendas de trolls russos, assumimos que as agências de inteligência da Mãe Rússia estão atuando como parte de um plano único e astuto. Segundo um pesquisador, isso não poderia estar mais longe da verdade. Em vez disso, a Rússia tem uma sopa alfabética de serviços secretos que lutam por recursos e prestígio e estão completamente prontos para jogar sujo para progredir. Às vezes as consequências são terríveis.

  • Bandeira de dados da Rússia

    Equipe a Internet com armas

    Em uma sessão na Dark Web russa, os pesquisadores analisaram como a lei russa recente está complicando as atividades policiais neste país. A Rússia está agora construindo um tipo de internet interna que funcionará mesmo se for separada da internet internacional. Isso tem a consequência "não intencional" de que será muito mais difícil chegar a locais russos que realizam atividades ilegais.

  • Black Hat 2019: as coisas mais loucas e aterradoras que já vimos 8

    Quem olha os aplicativos pré-instalados?

    Ninguém gosta de bloatware, mas quem garante que os aplicativos pré-instalados não sejam lobos envoltos em disfarces de lã? A resposta é o Google. Maddie Stone, engenheira de segurança sênior, descreveu os desafios na identificação de aplicativos maliciosos entre os aplicativos pré-instalados. Um problema: aplicativos pré-instalados têm permissões mais altas e comportamento maluco porque são pré-instalados, o que torna particularmente difícil encontrar aplicativos perigosos.

  • Black Hat 2019: as coisas mais loucas e aterradoras que já vimos 9

    Adquira a cobertura com uma chave bluetooth hackeada

    Os bloqueios habilitados para Bluetooth que você abre com um aplicativo precisam ser mais seguros do que canetas e copos de metal chatos, certo? Não com chapéu preto. Com um pouco de conhecimento e hardware barato, dois pesquisadores conseguiram abrir portas e extrair todo tipo de informação útil. Talvez devêssemos ficar com as teclas do esqueleto.

  • Black Hat 2019: as coisas mais loucas e aterradoras que já vimos 10

    Hackers chineses também precisam de shows

    Digamos que você seja um hacker e faça um bom dinheiro trabalhando para o seu governo local. O que pode mantê-lo longe do luar e ganhar um pouco mais de dinheiro, por exemplo, se infiltrando na cadeia de suprimentos para desenvolvedores de videogames? Aparentemente, nada se você quiser acreditar na pesquisa da FireEye. Dado o fato de os hackers em questão trabalharem para o governo chinês, é um pouco surpreendente que o grupo se enriqueça ao lado. Esta poderia ser a primeira investigação de segurança que colocou um hacker em problemas com seu chefe.

  • Add comment