Black Hat 2019: As coisas mais loucas e aterrorizantes que vimos

Views: 196
0 0
Read Time:7 Minute, 32 Second

O sol de Las Vegas se põe em outro Chapéu Negro, e a miríade de hacks, ataques e vulnerabilidades que ele traz. Tivemos grandes expectativas este ano, e não ficamos desapontados. Até ficamos surpresos ocasionalmente. Aqui estão todas as coisas ótimas e aterrorizantes que vimos.

Sapatos de Jeff Moss

A verdadeira estrela das cerimônias de abertura foi os sapatos cintilantes do fundador do Black Hat, Jeff Moss. Também conhecido como Dark Tangent, Moss ostentou um par de tênis brilhantes e brilhantes; seus “sapatos brilhantes”, como ele disse no palco. “Se os lasers me acertarem, talvez eu possa cegar um ou dois de vocês.”

Telefones Falsos

Esses telefones parecem ótimos, mas na verdade são falsificações de baixo custo da China. Cada um custa cerca de US$ 50, e vem pré-carregado com malware sem custo adicional! O falso iPhone é particularmente impressionante. Ele executa uma versão altamente modificada do Android que é um ringer morto para iOS. Ele ainda tem um aplicativo de bússola falso cuidadosamente feito, embora um que sempre aponta para cima. Obrigado a Afilias por nos mostrar esses dispositivos estranhos.

Mísseis para Malware

O pesquisador de segurança Mikko Hypponen ponderou sobre as consequências da guerra cibernética se tornar uma guerra de tiro em sua apresentação no Black Hat. É uma questão importante nesta era de hackers patrocinados pelo Estado e intromissão eleitoral russa. Ele também presenteou o público com a melhor maneira de descrever o trabalho de um especialista em segurança: “O que fazemos é como Tetris. Quando você tiver sucesso, desaparece. Quando você errar ele se acumula.

Espalhando-se em Software

Quantas maneiras o software malicioso pode infectar outros códigos? Vamos contar os caminhos! Não, realmente, conte-os. Foi o que alguns pesquisadores fizeram. Eles esperavam encontrar um punhado de maneiras, mas em vez disso vieram com mais de 20 variações.

Não confie muito no GPS

GPS é ótimo; ajuda você a chegar onde você precisa ir e você não tem que manter um atlas mofado em seu carro mais. Mas sistemas globais de satélite de navegação (GNSS) como gps são facilmente falsificados, e isso é um problema se você está projetando um veículo autônomo que depende muito do GNSS. Nesta conversa do Black Hat,vimos esse tipo de coisas assustadoras e desajeitadas acontecerem com um carro sem motorista quando você mexe com sinais de navegação.

Um espectro de espectro com swapgs

Lembra-se de Spectre e Meltdown? Essas foram as grandes vulnerabilidades assustadoras que os pesquisadores encontraram nas CPUs há alguns anos que ganharam manchetes por semanas. Agora, pesquisadores do Bitdefender encontraram uma vulnerabilidade semelhante em todos os chips Intel modernos.

Uma indústria de auto-importância

Já ficou com ciúmes do seu amigo que inexplicavelmente tem milhares de seguidores no Instagram? Não fique, porque eles provavelmente os compraram. Mas de onde vêm esses seguidores falsos, e quem são eles, realmente? Essa é a pergunta que os pesquisadores da GoSecure Masarah Paquet-Clouston (foto) e Olivier Bilodeau tentaram responder em sua palestra black hat. Eles descobriram um enorme ecossistema de resellsers e intermediários construídos em uma espinha dorsal de endereços IP falsos e dispositivos IoT infectados com malware. Essas curtidas falsas não podem valer tudo isso.

5G é (principalmente) seguro

O 5G é muito legal e muito rápido e basicamente vai resolver todos os nossos problemas para sempre, incluindo algumas falhas de segurança desagradáveis que persistiram em padrões sem fio. No entanto, os pesquisadores encontraram algumas peculiaridades únicas no 5G que lhes permitiram identificar dispositivos, acelerar sua velocidade de internet e drenar a bateria de dispositivos IoT.

Pwned por Texto

De vez em quando você verá uma história sobre uma empresa de segurança ou um governo que tem uma vulnerabilidade super secreta do iPhone que está usando para alguma atividade tão nefasta. Um pesquisador de segurança do Google se perguntou se tais coisas poderiam realmente existir, e encontrou 10 bugs no processo. No final, ela e seu colega foram capazes de extrair arquivos e tomar parcialmente o controle de um iPhone apenas enviando-lhe mensagensde texto .

O Grande Boeing 787 Hack Fight de 2019

Os apresentadores do Black Hat nem sempre têm a relação aconchegante com as empresas e organizações que investigam, um ponto levado para casa este ano quando Ruben Santamarta revelou seus potenciais ataques à rede Boeing 787. Ele acredita que é possível alcançar sistemas sensíveis através de uma variedade de pontos de entrada, mas a Boeing diz que é tudo falso. É difícil dizer em quem acreditar neste conto, mas Max Eddy ressalta que Santamarta mostrou totalmente seu trabalho.

Culto da Vaca Morta

Quem escreveria um livro sobre caras famosos há 20 anos? Joe Menn, jornalista e autor, é quem. Seu livro é intitulado Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World. O grupo era semianônimo, passando por alças como Deth Veggie, Dildog e Mudge. Com o lançamento do livro, eles falaram no Black Hat seus nomes reais pela primeira vez. Neil ainda não leu, mas o grupo certamente arrasou com este Chapéu Preto; ele encontrou-os três dias seguidos.

Terça à noite ele pulou em um táxi com o grupo na frente dele, que acabou por ser Deth Veggie e a gangue. Quarta-feira Neil foi puxado para um painel de almoço somente para convidados com Deth Veggie, o autor Joe Menn, Dug Song of Duo Security, e Heather Adkins, atualmente diretora sênior de segurança do Google, entre outros. Joe entrevistou Mudge, Dildog e Deth Veggie, e houve muito prazer.

Uma cavalgada de hackers brilhantes passou por esse grupo. A maioria está atualmente empregada com empresas de segurança ou agências governamentais. Um deles está até concorrendo à presidência. Neil espera ler a história deste grupo inspirador de hacktivistas.

Detectando deepfakes com mouthnet

Ninguém usou um vídeo falso para tentar influenciar a opinião pública. Nós pensamos. Mas Matt Price e Mark Price (sem parentesco) acham que isso pode acontecer a qualquer momento. É por isso que eles se propus a examinar como os deepfakes são feitos, como eles podem ser detectados e como detectá-los melhor. Nesse último ponto, eles criaram uma ferramenta que olha para as bocas para tentar furar as falsificações. Funcionou um pouco melhor do que 50% das vezes, o que esperançosamente é bom para o futuro.

Se mouthnet não nos salvar, talvez os ratos possam! Pesquisadores estão analisando como ratos treinados discernem diferentes padrões de fala. Seus pequenos cérebros podem conter a chave para detectar vídeos deepfake, espero que antes de um vídeo cuidadosamente lançado falso causar algum dano real. 

Inteligência russa está em guerra consigo mesma

Quando falamos sobre interferência eleitoral russa ou fazendas russas de trolls, assumimos que as agências de inteligência da Mãe Rússia estão em sintonia e agindo como parte de um único plano astuto. De acordo com um pesquisador, isso não poderia estar mais longe da verdade. Em vez disso, a Rússia tem uma sopa de alfabeto de agências de inteligência, lutando por recursos e prestígio, e completamente disposta a jogar sujo para chegar à frente. Às vezes, as consequências são terríveis.

Armando a Internet

Em uma sessão sobre a Dark Web russa,pesquisadores examinaram como as recentes leis russas estão dificultando a atividade policial dentro daquele país. A Rússia está agora construindo uma espécie de internet interna, projetada para funcionar mesmo quando isolada da web internacional. Isso tem a consequência “não intencional” de tornar muito mais difícil chegar em locais russos que realizam atividades ilegais.

Quem assiste aos aplicativos pré-instalados?

Ninguém gosta de bloatware, mas quem garante que aplicativos pré-instalados não são lobos envoltos em disfarces lanosos? A resposta é google. A engenheira sênior de segurança Maddie Stone descreveu os desafios de identificar aplicativos maliciosos entre aplicativos pré-instalados. Um problema: aplicativos pré-instalados têm privilégios mais elevados e comportamentos estranhos em virtude de serem pré-instalados, o que torna a busca dos perigosos com força.

Obtenha a cobertura com uma chave Bluetooth hackeada

Fechaduras habilitadas para Bluetooth que você abre com um aplicativo têm que ser mais seguras do que pinos de metal chatos e tumblers, certo? Não no Chapéu Negro. Com um pouco de know-how e alguns hardwares de baixo custo, dois pesquisadores foram capazes de abrir portas e extrair todos os tipos de informações úteis. Talvez devêssemos ficar com as chaves do esqueleto.

Até hackers chineses precisam de shows paralelos

Digamos que você é um hacker, e você está ganhando muito dinheiro trabalhando para o seu governo local. O que te impede de luar, e ganhar um pouco de dinheiro extra, por exemplo, infiltrando-se na cadeia de suprimentos para desenvolvedores de videogames? Aparentemente nada, se a pesquisa do FireEye for acreditada. Considerando que os hackers em questão trabalham para o governo chinês, é um pouco surpreendente ver o grupo enriquecendo-se ao lado. Esta pode ser a primeira pesquisa de segurança que colocou um hacker em apuros com seu chefe.

FONTE: PCMAG

Previous post Abri minha conexão para ataques SSh, e estes foram os resultados que eu vi
Next post Como o fim dos cookies third party impacta o mercado

Deixe um comentário