Rumah fitur Topi hitam 2019: hal paling gila, paling menakutkan yang kami lihat

Topi hitam 2019: hal paling gila, paling menakutkan yang kami lihat

Daftar Isi:

Video: Hunting Tanzania - Lion and Buffalo in the Selous Game Reserve. Wild African Hunting! (Desember 2024)

Video: Hunting Tanzania - Lion and Buffalo in the Selous Game Reserve. Wild African Hunting! (Desember 2024)
Anonim

Matahari Las Vegas telah menetapkan Black Hat lain, dan segudang peretasan, serangan, dan kerentanan yang ditimbulkannya. Kami memiliki harapan tinggi tahun ini, dan tidak kecewa. Kami bahkan kadang-kadang terkejut. Inilah semua hal hebat dan menakutkan yang kami lihat.

    Sepatu Jeff Moss

    Bintang sebenarnya dari upacara pembukaan adalah sepatu berkilauan pendiri Black Hat, Jeff Moss. Juga dikenal sebagai Dark Tangent, Moss memakai sepasang sepatu kets yang berkilau; "sepatu gemerlapnya, " saat ia berkata di atas panggung. "Jika laser menghantamku tepat, aku mungkin bisa membutakan satu atau dua dari kalian."

    Telepon Palsu

    Ponsel ini tampak hebat, tetapi sebenarnya palsu dari Cina. Setiap biaya sekitar $ 50, dan dimuat dengan malware tanpa biaya tambahan! IPhone palsu sangat mengesankan. Ini menjalankan versi Android yang sangat dimodifikasi yang sangat mematikan untuk iOS. Itu bahkan memiliki aplikasi kompas palsu yang dibuat dengan hati-hati, meskipun yang selalu menunjuk ke atas. Terima kasih kepada Afilias karena menunjukkan kepada kami perangkat aneh ini.

    Rudal untuk Malware

    Peneliti keamanan Mikko Hypponen merenungkan konsekuensi dari perang cyber menjadi perang penembakan yang sebenarnya dalam presentasinya di Black Hat. Ini merupakan masalah penting di era peretas yang disponsori negara dan campur tangan pemilu Rusia ini. Dia juga memberi audiensi cara terbaik untuk menggambarkan pekerjaan seorang pakar keamanan: "Apa yang kita lakukan adalah seperti Tetris. Ketika Anda berhasil, itu menghilang. Ketika Anda mengacaukannya, itu menumpuk."

    Menyebar dalam Perangkat Lunak

    Berapa banyak cara perangkat lunak berbahaya dapat menginfeksi kode lain? Mari kita hitung caranya! Tidak, sungguh, hitung mereka. Itulah yang dilakukan beberapa peneliti. Mereka berharap menemukan beberapa cara, tetapi malah menghasilkan lebih dari 20 variasi.

    Jangan terlalu mengandalkan GPS

    GPS bagus; ini membantu Anda mencapai tujuan Anda dan tidak perlu lagi menyimpan atlas di mobil Anda. Tetapi Sistem Navigasi Satelit Global (GNSS) seperti GPS dengan mudah dipalsukan, dan itu menjadi masalah jika Anda merancang kendaraan otonom yang terlalu bergantung pada GNSS. Dalam ceramah Black Hat ini, kami melihat hal-hal menakutkan dan tak terduga terjadi pada mobil tanpa pengemudi saat Anda mengacaukan sinyal navigasi.

    Spectre of Spectre With SwapGS

    Ingat Spectre dan Meltdown? Ini adalah kerentanan besar yang ditemukan para peneliti di CPU beberapa tahun yang lalu yang menjadi berita utama selama berminggu-minggu. Sekarang, para peneliti Bitdefender telah menemukan kerentanan serupa di semua chip Intel modern.

    Industri Kepentingan Diri Sendiri

    Pernah merasa iri dengan teman Anda yang entah kenapa memiliki ribuan lebih banyak pengikut di Instagram? Jangan, karena mereka mungkin membelinya. Tetapi dari mana para pengikut palsu itu berasal, dan siapa mereka sebenarnya? Itulah pertanyaan yang peneliti GoSecure Masarah Paquet-Clouston (foto) dan Olivier Bilodeau coba jawab dalam pembicaraan Black Hat mereka. Mereka menemukan ekosistem reseller dan perantara yang sangat besar yang dibangun di atas tulang punggung alamat IP palsu dan perangkat IoT yang terinfeksi malware. Mereka suka palsu tidak bisa sepadan dengan semua itu.

    5G Aman (Sebagian Besar)

    5G benar-benar keren dan sangat cepat dan pada dasarnya akan menyelesaikan semua masalah kita selamanya, termasuk beberapa kelemahan keamanan buruk yang telah bertahan dalam standar nirkabel. Namun, para peneliti menemukan beberapa kebiasaan unik dalam 5G yang memungkinkan mereka mengidentifikasi perangkat, mempercepat kecepatan internet mereka, dan menguras baterai perangkat IoT.

    Dipenuhi oleh Teks

    Sesekali Anda akan melihat kisah tentang perusahaan keamanan atau pemerintah yang memiliki kerentanan iPhone super-rahasia yang digunakannya untuk kegiatan jahat seperti itu. Seorang peneliti keamanan Google bertanya-tanya apakah hal-hal seperti itu benar-benar ada, dan menemukan 10 bug dalam prosesnya. Pada akhirnya, ia dan koleganya mampu mengekstraksi file dan mengambil sebagian kontrol iPhone hanya dengan mengirimkannya pesan teks.

    The Great Boeing 787 Retas Peretasan tahun 2019

    Para presenter Black Hat tidak selalu memiliki hubungan yang nyaman dengan perusahaan dan organisasi yang mereka selidiki, poin yang didorong pulang tahun ini ketika Ruben Santamarta meluncurkan serangan potensial pada jaringan Boeing 787. Dia percaya itu mungkin untuk mencapai sistem sensitif melalui berbagai titik masuk, tetapi Boeing mengatakan itu semua palsu. Sulit mengatakan siapa yang harus percaya pada kisah ini, tetapi Max Eddy menunjukkan bahwa Santamarta telah sepenuhnya menunjukkan karyanya.

    Kultus Sapi yang Mati

    Siapa yang akan menulis buku tentang orang-orang yang terkenal 20 tahun yang lalu? Joe Menn, jurnalis dan penulis, itu siapa. Bukunya berjudul Cult of the Dead Cow: Bagaimana Supergroup Peretasan Asli Dapat Menyelamatkan Dunia . Kelompok ini dulunya semi-anonim, menggunakan pegangan seperti Deth Veggie, Dildog, dan Mudge. Dengan dirilisnya buku itu, mereka berbicara di Black Hat dengan nama asli mereka untuk pertama kalinya. Neil belum membacanya, tetapi kelompok itu pasti mengguncang Topi Hitam ini; dia bertemu mereka tiga hari berturut-turut.

    Selasa malam dia melompat ke dalam taksi dengan kelompok di depannya, yang ternyata adalah Deth Veggie dan geng. Rabu Neil ditarik ke panel makan siang khusus yang menampilkan Deth Veggie, penulis Joe Menn, Dug Song of Duo Security, dan Heather Adkins, saat ini direktur senior keamanan Google, antara lain. Joe mewawancarai Mudge, Dildog, dan Deth Veggie, dan ada banyak sukacita.

    Rombongan pasukan peretas brilian telah melewati kelompok ini. Sebagian besar saat ini bekerja dengan perusahaan keamanan atau lembaga pemerintah. Satu bahkan mencalonkan diri sebagai presiden. Neil berharap untuk membaca sejarah kumpulan peretas yang menginspirasi ini.

    Mendeteksi Deepfakes Dengan Mouthnet

    Tidak ada yang menggunakan video deepfake untuk mencoba dan mempengaruhi opini publik. Kami pikir. Tetapi Matt Price dan Mark Price (tidak ada hubungan) berpikir bahwa itu bisa terjadi kapan saja. Itu sebabnya mereka berangkat untuk memeriksa bagaimana deepfake dibuat, bagaimana mereka dapat dideteksi, dan bagaimana cara mendeteksi mereka dengan lebih baik. Pada titik terakhir itu, mereka menciptakan alat yang melihat mulut untuk mencoba dan menemukan palsu. Itu bekerja sedikit lebih baik daripada 50 persen dari waktu, yang semoga menjadi pertanda baik untuk masa depan.

    Namun, jika Mouthnet tidak menyelamatkan kita, mungkin tikus itu bisa! Para peneliti sedang mengamati bagaimana tikus yang terlatih melihat pola bicara yang berbeda. Otak kecil mereka mungkin memegang kunci untuk mendeteksi video deepfake, semoga sebelum video palsu dirilis dengan hati-hati menyebabkan beberapa kerusakan nyata. (ALEXANDRA ROBINSON / AFP / Getty Images)

    Kecerdasan Rusia Berperang dengan Diri Sendiri

    Ketika kita berbicara tentang campur tangan pemilihan Rusia atau peternakan troll Rusia, kita mengasumsikan bahwa badan-badan intelijen Bunda Rusia berhadapan dan bertindak sebagai bagian dari rencana tunggal yang licik. Menurut seorang peneliti, itu tidak bisa jauh dari kebenaran. Sebaliknya, Rusia memiliki sup alfabet badan-badan intelijen, berdesak-desakan untuk sumber daya dan prestise, dan sepenuhnya bersedia untuk bermain kotor untuk maju. Terkadang, konsekuensinya mengerikan.

    Senjata Internet

    Dalam sebuah sesi tentang Russian Dark Web, para peneliti memeriksa bagaimana undang-undang Rusia terbaru mempersulit aktivitas polisi di negara itu. Rusia sekarang membangun semacam internet internal, yang dirancang untuk berfungsi bahkan ketika terputus dari web internasional. Ini memiliki konsekuensi "tidak disengaja" sehingga lebih sulit untuk mendapatkan di situs Rusia yang melakukan kegiatan ilegal.

    Siapa yang Melihat Aplikasi Pra-Instal?

    Tidak ada yang suka bloatware, tetapi siapa yang memastikan bahwa aplikasi yang diinstal sebelumnya bukan serigala yang dibungkus dengan penyamaran berbulu? Jawabannya adalah Google. Insinyur Keamanan Senior Maddie Stone menggambarkan tantangan mengidentifikasi aplikasi berbahaya di antara aplikasi yang sudah diinstal sebelumnya. Satu masalah: aplikasi yang sudah diinstal sebelumnya memiliki hak istimewa yang lebih tinggi dan perilaku aneh berdasarkan yang sudah diinstal sebelumnya, yang membuat sulit menemukan yang berbahaya lebih sulit.

    Dapatkan Penthouse Dengan Kunci Bluetooth yang Diretas

    Kunci berkemampuan Bluetooth yang Anda buka dengan aplikasi harus lebih aman daripada pin dan tumbler logam yang membosankan, bukan? Tidak di Black Hat. Dengan sedikit pengetahuan dan beberapa perangkat keras berbiaya rendah, dua peneliti dapat membuka pintu dan mengekstrak semua jenis informasi yang berguna. Mungkin kita harus tetap dengan kunci kerangka.

    Bahkan Peretas Cina Membutuhkan Gigs Samping

    Katakanlah Anda seorang peretas, dan Anda menghasilkan banyak uang yang bekerja untuk pemerintah daerah Anda. Apa yang menghentikan Anda dari penerangan cahaya bulan, dan dapatkan sedikit uang tambahan dengan, katakanlah, menyusup ke rantai pasokan untuk pengembang video game? Tampaknya tidak ada apa-apa, jika penelitian FireEye bisa dipercaya. Menimbang bahwa peretas yang dimaksud bekerja untuk pemerintah Cina, agak mengejutkan melihat kelompok yang memperkaya diri mereka sendiri. Ini mungkin penelitian keamanan pertama yang membuat peretas bermasalah dengan bos mereka.
Topi hitam 2019: hal paling gila, paling menakutkan yang kami lihat