بيت المميزات القبعة السوداء 2019: أكثر الأشياء جنونا وروعة التي رأيناها

القبعة السوداء 2019: أكثر الأشياء جنونا وروعة التي رأيناها

جدول المحتويات:

فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)

فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)
Anonim

وضعت شمس لاس فيجاس على قبعة سوداء أخرى ، وعدد لا يحصى من المتسللين والهجمات ونقاط الضعف التي تجلبها. كانت لدينا توقعات كبيرة هذا العام ، ولم نشعر بخيبة أمل. لقد فوجئنا في بعض الأحيان. ها هي كل الأشياء العظيمة والرهيبة التي رأيناها.

    أحذية جيف موس

    كان النجم الحقيقي لمراسم الافتتاح حذاء لامع مؤسس Black Hat Jeff Moss. المعروف أيضًا باسم Dark Tangent ، صنعت Moss زوجًا من الأحذية الرياضية البراقة واللمعة. "حذائه سباركلي" ، كما قال على خشبة المسرح. "إذا ضربتني أشعة الليزر تمامًا ، فقد أكون قادرًا على أن أعمى واحدًا أو اثنين منكم".

    الهواتف المزيفة

    تبدو هذه الهواتف رائعة ، لكنها في الواقع مزيفة منخفضة التكلفة من الصين. يكلف كل منها حوالي 50 دولارًا ، ويأتي محمّل مسبقًا ببرامج ضارة دون أي رسوم إضافية! وهمية فون مثير للإعجاب بشكل خاص. إنه يشغل نسخة معدلة للغاية من نظام التشغيل Android وهو عبارة عن حل ميت لنظام iOS. حتى أنه يحتوي على تطبيق بوصلة مزيف تم إعداده بعناية ، وإن كان ذلك يشير دائمًا إلى أعلى. بفضل Afilias لتظهر لنا هذه الأجهزة غريبة.

    صواريخ للبرامج الضارة

    تفكر الباحث الأمني ​​ميكو هيبونين في عواقب الحرب الإلكترونية التي تحولت إلى حرب إطلاق نار فعلية في عرضه في Black Hat. إنها قضية مهمة في عصر المتسللين الذين ترعاهم الدولة والتدخل في الانتخابات الروسية. كما قدم للجمهور أفضل طريقة لوصف وظيفة خبير أمني: "ما نقوم به هو مثل Tetris. عندما تنجح ، يختفي. عندما تتراكم عليه تتراكم".

    انتشار في البرمجيات

    كم عدد الطرق التي يمكن أن تصيب بها البرامج الضارة الرموز الأخرى؟ دعونا نعول الطرق! لا ، حقا ، عد لهم. هذا ما فعله بعض الباحثين. لقد توقعوا العثور على عدد قليل من الطرق ، ولكن بدلاً من ذلك توصلوا إلى 20 صيغة مختلفة.

    لا تعتمد كثيرًا على GPS

    GPS رائع يساعدك ذلك على الوصول إلى حيث تحتاج إلى الذهاب ، ولم يعد عليك الاحتفاظ بأطلس متعفن في سيارتك. لكن أنظمة الملاحة العالمية للأقمار الصناعية (GNSS) مثل نظام تحديد المواقع العالمي (GPS) يتم خداعها بسهولة ، وهذه مشكلة إذا كنت تقوم بتصميم سيارة مستقلة تعتمد بشكل كبير على نظام GNSS. في حديث القبعة السوداء هذا ، رأينا هذا النوع من الأشياء المخيفة المتزعزع تحدث لسيارة بدون سائق عندما تعبث بإشارات تنقل.

    شبح شبح مع SwapGS

    تذكر شبح والانهيار؟ كانت هذه هي نقاط الضعف الكبيرة المخيفة التي وجدها الباحثون في وحدات المعالجة المركزية قبل بضع سنوات والتي احتلت العناوين الرئيسية لأسابيع. الآن ، وجد باحثو Bitdefender ثغرة أمنية مماثلة في جميع شرائح Intel الحديثة.

    صناعة ذات أهمية ذاتية

    هل تشعر بالغيرة من صديقك الذي لديه الآلاف من المتابعين على Instagram؟ لا تكون ، لأنهم ربما اشتروا لهم. لكن من أين أتى هؤلاء الأتباع المزيفون ، ومن هم ، حقًا؟ هذا هو السؤال الذي حاول باحثو GoSecure Masarah Paquet-Clouston (في الصورة) وأوليفييه بيلودو الإجابة عليه في حديثهما عن Black Hat. اكتشفوا نظامًا بيئيًا هائلاً من بائعي التجزئة والوسطاء المبنيين على العمود الفقري لعناوين IP وهمية وأجهزة إنترنت الأشياء المصابة ببرامج ضارة. لا يمكن أن يكون مثل هذا الزيف يستحق كل هذا.

    5G هي (في الغالب) آمنة

    إن 5G رائع حقًا وسريع جدًا وسيعمل بشكل أساسي على حل جميع مشاكلنا إلى الأبد ، بما في ذلك بعض العيوب الأمنية السيئة التي استمرت في المعايير اللاسلكية. ومع ذلك ، وجد الباحثون بعض المراوغات الفريدة في 5G والتي سمحت لهم بتحديد الأجهزة ، وإلقاء سرعة الإنترنت الخاصة بهم ، واستنزاف بطارية أجهزة إنترنت الأشياء.

    Pwned بواسطة النص

    بين الحين والآخر سترى قصة عن شركة أمنية أو حكومة لديها ثغرة أمنية فائقة السرية في iPhone تستخدمها في بعض هذه الأنشطة الشائنة. تساءل أحد الباحثين الأمنيين في Google عما إذا كانت هذه الأشياء موجودة بالفعل ، ووجد 10 أخطاء في هذه العملية. في النهاية ، تمكنت هي وزميلتها من استخراج الملفات والسيطرة جزئيًا على جهاز iPhone فقط عن طريق إرسال رسائل نصية.

    The Great Boeing 787 Hack Fight of 2019

    لا يتمتع مقدمو Black Hat دائمًا بالعلاقة المريحة مع الشركات والمؤسسات التي يحققون فيها ، وهي نقطة تعود إلى الوطن هذا العام عندما كشف روبن سانتامارتا عن هجماته المحتملة على شبكة بوينج 787. إنه يعتقد أنه من الممكن الوصول إلى أنظمة حساسة من خلال مجموعة متنوعة من نقاط الدخول ، ولكن بوينغ تقول إن الأمر كله زائف. من الصعب القول من الذي يؤمن بهذه القصة ، لكن Max Eddy يشير إلى أن Santamarta أظهر عمله بالكامل.

    عبادة البقرة الميتة

    من الذي سيكتب كتابًا عن الرجال الذين اشتهروا قبل 20 عامًا؟ جو مين ، صحفي ومؤلف ، هذا هو من. يحمل عنوان كتابه عبادة البقرة الميتة: كيف يمكن لمجموعة Supergroup الأصلية للتخلص من القرصنة أن تنقذ العالم . اعتادت المجموعة أن تكون شبه مجهولة الهوية ، تمر بمقابض مثل Deth Veggie و Dildog و Mudge. مع إصدار الكتاب ، تحدثوا في Black Hat تحت أسمائهم الحقيقية لأول مرة. نيل لم يقرأها بعد ، لكن المجموعة بالتأكيد هزت هذه القبعة السوداء ؛ واجههم ثلاثة أيام على التوالي.

    ليلة الثلاثاء قفز في سيارة أجرة مع المجموعة أمامه ، والتي تبين أنها ديث فيجي والعصابة. لقد تم اختيار "نيل نيل" في لوحة غداء مدعوة فقط تضم "ديث فيجي" ، المؤلف جو مين ، "دوج سونج أوف دوو سيكيوريتي" ، و "هيذر أدكنز" ، حاليًا مدير الأمن الأول في Google ، من بين آخرين. أجرى جو مقابلة مع Mudge و Dildog و Deth Veggie ، وكان هناك الكثير من الفرح.

    مرت سلسلة من المتسللين اللامعين من خلال هذه المجموعة. معظمهم يعملون حاليا مع شركات الأمن أو الوكالات الحكومية. واحد هو حتى الترشح للرئاسة. يتطلع نيل إلى قراءة تاريخ هذه المجموعة الملهمة من المتسللين.

    اكتشاف Deepfakes مع الفم

    لم يستخدم أي شخص مقطع فيديو من تطبيق deepfake لمحاولة التأثير على الرأي العام. نحن نعتقد. لكن مات برايس ومارك برايس (بلا علاقة) يعتقدون أنه يمكن أن يحدث في أي وقت. لهذا السبب شرعوا في دراسة كيفية صنع أعماق السيارات ، وكيف يمكن اكتشافها ، وكيفية اكتشافها بشكل أفضل. في تلك النقطة الأخيرة ، ابتكروا أداة تنظر إلى أفواههم لمحاولة التخلص من المنتجات المقلدة. كان يعمل بشكل أفضل قليلاً من 50 في المائة من الوقت ، والتي نأمل أن تبشر بالخير للمستقبل.

    إذا لم ينقذنا برنامج Mouthnet ، فربما تستطيع الفئران! يبحث الباحثون في كيفية تمييز الفئران المدربة أنماط الكلام المختلفة. قد تحتفظ أدمغتهم الصغيرة بمفتاح اكتشاف مقاطع الفيديو المقلدة ، كما نأمل قبل أن يتسبب مقطع فيديو زائف تم إصداره بعناية في حدوث بعض الأضرار الحقيقية. (ألكسندرا روبنسون / وكالة الصحافة الفرنسية / غيتي إيماجز)

    الاستخبارات الروسية في حالة حرب مع نفسها

    عندما نتحدث عن التدخل في الانتخابات الروسية أو مزارع القزم الروسية ، فإننا نفترض أن وكالات الاستخبارات التابعة لروسيا الأم هي في حالة تأهب وتعمل كجزء من خطة واحدة ، الماكرة. وفقا لأحد الباحثين ، فإن هذا لا يمكن أن يكون أبعد عن الحقيقة. بدلاً من ذلك ، تمتلك روسيا حساءًا أبجديًا من وكالات الاستخبارات ، تتصارع للحصول على الموارد والهيبة ، وعلى استعداد تام للعب القذرة للمضي قدمًا. في بعض الأحيان ، تكون العواقب وخيمة.

    تسليح الإنترنت

    في جلسة حول شبكة الويب المظلمة الروسية ، درس الباحثون كيف تجعل القوانين الروسية الأخيرة من الصعب مراقبة النشاط داخل تلك الدولة. تقوم روسيا الآن ببناء نوع من الإنترنت الداخلي ، مصمم للعمل حتى عند قطع الاتصال بالإنترنت. هذا له تبعات "غير مقصودة" تجعل الوصول إلى المواقع الروسية التي تمارس نشاطًا غير قانوني أمرًا أكثر صعوبة.

    من يشاهد التطبيقات المثبتة مسبقًا؟

    لا أحد يحب bloatware ، ولكن من يتأكد من أن التطبيقات المثبتة مسبقًا ليست ذئاب ملفوفة في تنورات صوفية؟ الجواب هو جوجل. وصف كبير مهندسي الأمن مادي ستون تحديات تحديد التطبيقات الضارة بين التطبيقات المثبتة مسبقًا. مشكلة واحدة: تتمتع التطبيقات المثبتة مسبقًا بامتيازات أعلى وسلوكيات غريبة بحكم تثبيتها مسبقًا ، مما يجعل العثور على تلك الخطرة أكثر صعوبة.

    الحصول على السقيفة مع مفتاح بلوتوث اخترق

    يجب أن تكون الأقفال التي تدعم تقنية Bluetooth التي تفتحها مع تطبيق أكثر أمانًا من المسامير المعدنية المملّة والبهلوانات ، أليس كذلك؟ ليس في بلاك هات. مع القليل من المعرفة وبعض الأجهزة منخفضة التكلفة ، تمكن باحثان من فتح الأبواب واستخراج جميع أنواع المعلومات المفيدة. ربما يجب علينا التمسك فقط بمفاتيح الهيكل العظمي.

    حتى المتسللين الصينيين بحاجة إلى العربات الجانبية

    دعنا نقول أنك متسلل ، وأنت تجني أموالاً جيدة تعمل لحساب حكومتك المحلية. ما الذي يمنعك من العمل الإضافي ، وكسب القليل من المال الإضافي ، على سبيل المثال ، التسلل إلى سلسلة التوريد لمطوري ألعاب الفيديو؟ على ما يبدو لا شيء ، إذا كان البحث FireEye هو أن يعتقد. بالنظر إلى أن المتسللين المعنيين يعملون لصالح الحكومة الصينية ، من المدهش بعض الشيء أن نرى المجموعة تثري نفسها على الجانب. قد يكون هذا أول بحث أمني تعرض للمتسلل في مشكلة مع رئيسه.
القبعة السوداء 2019: أكثر الأشياء جنونا وروعة التي رأيناها