Daftar Isi:
- Sepatu Jeff Moss
- Telepon Palsu
- Rudal untuk Malware
- Menyebar dalam Perangkat Lunak
- Jangan terlalu mengandalkan GPS
- Spectre of Spectre With SwapGS
- Industri Kepentingan Diri Sendiri
- 5G Aman (Sebagian Besar)
- Dipenuhi oleh Teks
- The Great Boeing 787 Retas Peretasan tahun 2019
- Kultus Sapi yang Mati
- Mendeteksi Deepfakes Dengan Mouthnet
- Kecerdasan Rusia Berperang dengan Diri Sendiri
- Senjata Internet
- Siapa yang Melihat Aplikasi Pra-Instal?
- Dapatkan Penthouse Dengan Kunci Bluetooth yang Diretas
- Bahkan Peretas Cina Membutuhkan Gigs Samping
Video: Hunting Tanzania - Lion and Buffalo in the Selous Game Reserve. Wild African Hunting! (Desember 2024)
Matahari Las Vegas telah menetapkan Black Hat lain, dan segudang peretasan, serangan, dan kerentanan yang ditimbulkannya. Kami memiliki harapan tinggi tahun ini, dan tidak kecewa. Kami bahkan kadang-kadang terkejut. Inilah semua hal hebat dan menakutkan yang kami lihat.
Sepatu Jeff Moss
Bintang sebenarnya dari upacara pembukaan adalah sepatu berkilauan pendiri Black Hat, Jeff Moss. Juga dikenal sebagai Dark Tangent, Moss memakai sepasang sepatu kets yang berkilau; "sepatu gemerlapnya, " saat ia berkata di atas panggung. "Jika laser menghantamku tepat, aku mungkin bisa membutakan satu atau dua dari kalian."
Telepon Palsu
Ponsel ini tampak hebat, tetapi sebenarnya palsu dari Cina. Setiap biaya sekitar $ 50, dan dimuat dengan malware tanpa biaya tambahan! IPhone palsu sangat mengesankan. Ini menjalankan versi Android yang sangat dimodifikasi yang sangat mematikan untuk iOS. Itu bahkan memiliki aplikasi kompas palsu yang dibuat dengan hati-hati, meskipun yang selalu menunjuk ke atas. Terima kasih kepada Afilias karena menunjukkan kepada kami perangkat aneh ini.Rudal untuk Malware
Peneliti keamanan Mikko Hypponen merenungkan konsekuensi dari perang cyber menjadi perang penembakan yang sebenarnya dalam presentasinya di Black Hat. Ini merupakan masalah penting di era peretas yang disponsori negara dan campur tangan pemilu Rusia ini. Dia juga memberi audiensi cara terbaik untuk menggambarkan pekerjaan seorang pakar keamanan: "Apa yang kita lakukan adalah seperti Tetris. Ketika Anda berhasil, itu menghilang. Ketika Anda mengacaukannya, itu menumpuk."Menyebar dalam Perangkat Lunak
Berapa banyak cara perangkat lunak berbahaya dapat menginfeksi kode lain? Mari kita hitung caranya! Tidak, sungguh, hitung mereka. Itulah yang dilakukan beberapa peneliti. Mereka berharap menemukan beberapa cara, tetapi malah menghasilkan lebih dari 20 variasi.Jangan terlalu mengandalkan GPS
GPS bagus; ini membantu Anda mencapai tujuan Anda dan tidak perlu lagi menyimpan atlas di mobil Anda. Tetapi Sistem Navigasi Satelit Global (GNSS) seperti GPS dengan mudah dipalsukan, dan itu menjadi masalah jika Anda merancang kendaraan otonom yang terlalu bergantung pada GNSS. Dalam ceramah Black Hat ini, kami melihat hal-hal menakutkan dan tak terduga terjadi pada mobil tanpa pengemudi saat Anda mengacaukan sinyal navigasi.Spectre of Spectre With SwapGS
Ingat Spectre dan Meltdown? Ini adalah kerentanan besar yang ditemukan para peneliti di CPU beberapa tahun yang lalu yang menjadi berita utama selama berminggu-minggu. Sekarang, para peneliti Bitdefender telah menemukan kerentanan serupa di semua chip Intel modern.Industri Kepentingan Diri Sendiri
Pernah merasa iri dengan teman Anda yang entah kenapa memiliki ribuan lebih banyak pengikut di Instagram? Jangan, karena mereka mungkin membelinya. Tetapi dari mana para pengikut palsu itu berasal, dan siapa mereka sebenarnya? Itulah pertanyaan yang peneliti GoSecure Masarah Paquet-Clouston (foto) dan Olivier Bilodeau coba jawab dalam pembicaraan Black Hat mereka. Mereka menemukan ekosistem reseller dan perantara yang sangat besar yang dibangun di atas tulang punggung alamat IP palsu dan perangkat IoT yang terinfeksi malware. Mereka suka palsu tidak bisa sepadan dengan semua itu.5G Aman (Sebagian Besar)
5G benar-benar keren dan sangat cepat dan pada dasarnya akan menyelesaikan semua masalah kita selamanya, termasuk beberapa kelemahan keamanan buruk yang telah bertahan dalam standar nirkabel. Namun, para peneliti menemukan beberapa kebiasaan unik dalam 5G yang memungkinkan mereka mengidentifikasi perangkat, mempercepat kecepatan internet mereka, dan menguras baterai perangkat IoT.Dipenuhi oleh Teks
Sesekali Anda akan melihat kisah tentang perusahaan keamanan atau pemerintah yang memiliki kerentanan iPhone super-rahasia yang digunakannya untuk kegiatan jahat seperti itu. Seorang peneliti keamanan Google bertanya-tanya apakah hal-hal seperti itu benar-benar ada, dan menemukan 10 bug dalam prosesnya. Pada akhirnya, ia dan koleganya mampu mengekstraksi file dan mengambil sebagian kontrol iPhone hanya dengan mengirimkannya pesan teks.The Great Boeing 787 Retas Peretasan tahun 2019
Para presenter Black Hat tidak selalu memiliki hubungan yang nyaman dengan perusahaan dan organisasi yang mereka selidiki, poin yang didorong pulang tahun ini ketika Ruben Santamarta meluncurkan serangan potensial pada jaringan Boeing 787. Dia percaya itu mungkin untuk mencapai sistem sensitif melalui berbagai titik masuk, tetapi Boeing mengatakan itu semua palsu. Sulit mengatakan siapa yang harus percaya pada kisah ini, tetapi Max Eddy menunjukkan bahwa Santamarta telah sepenuhnya menunjukkan karyanya.Kultus Sapi yang Mati
Siapa yang akan menulis buku tentang orang-orang yang terkenal 20 tahun yang lalu? Joe Menn, jurnalis dan penulis, itu siapa. Bukunya berjudul Cult of the Dead Cow: Bagaimana Supergroup Peretasan Asli Dapat Menyelamatkan Dunia . Kelompok ini dulunya semi-anonim, menggunakan pegangan seperti Deth Veggie, Dildog, dan Mudge. Dengan dirilisnya buku itu, mereka berbicara di Black Hat dengan nama asli mereka untuk pertama kalinya. Neil belum membacanya, tetapi kelompok itu pasti mengguncang Topi Hitam ini; dia bertemu mereka tiga hari berturut-turut.
Selasa malam dia melompat ke dalam taksi dengan kelompok di depannya, yang ternyata adalah Deth Veggie dan geng. Rabu Neil ditarik ke panel makan siang khusus yang menampilkan Deth Veggie, penulis Joe Menn, Dug Song of Duo Security, dan Heather Adkins, saat ini direktur senior keamanan Google, antara lain. Joe mewawancarai Mudge, Dildog, dan Deth Veggie, dan ada banyak sukacita.
Rombongan pasukan peretas brilian telah melewati kelompok ini. Sebagian besar saat ini bekerja dengan perusahaan keamanan atau lembaga pemerintah. Satu bahkan mencalonkan diri sebagai presiden. Neil berharap untuk membaca sejarah kumpulan peretas yang menginspirasi ini.
Mendeteksi Deepfakes Dengan Mouthnet
Tidak ada yang menggunakan video deepfake untuk mencoba dan mempengaruhi opini publik. Kami pikir. Tetapi Matt Price dan Mark Price (tidak ada hubungan) berpikir bahwa itu bisa terjadi kapan saja. Itu sebabnya mereka berangkat untuk memeriksa bagaimana deepfake dibuat, bagaimana mereka dapat dideteksi, dan bagaimana cara mendeteksi mereka dengan lebih baik. Pada titik terakhir itu, mereka menciptakan alat yang melihat mulut untuk mencoba dan menemukan palsu. Itu bekerja sedikit lebih baik daripada 50 persen dari waktu, yang semoga menjadi pertanda baik untuk masa depan.
Namun, jika Mouthnet tidak menyelamatkan kita, mungkin tikus itu bisa! Para peneliti sedang mengamati bagaimana tikus yang terlatih melihat pola bicara yang berbeda. Otak kecil mereka mungkin memegang kunci untuk mendeteksi video deepfake, semoga sebelum video palsu dirilis dengan hati-hati menyebabkan beberapa kerusakan nyata. (ALEXANDRA ROBINSON / AFP / Getty Images)