Accueil Caractéristiques Chapeau noir 2019: les choses les plus folles et les plus terrifiantes que nous ayons vues

Chapeau noir 2019: les choses les plus folles et les plus terrifiantes que nous ayons vues

Table des matières:

Vidéo: 5 STATUES EFFRAYANTES FILMÉES EN TRAIN DE BOUGER | Lama Faché (Novembre 2024)

Vidéo: 5 STATUES EFFRAYANTES FILMÉES EN TRAIN DE BOUGER | Lama Faché (Novembre 2024)
Anonim

Le soleil de Las Vegas s'est couché sur un autre Black Hat et la myriade de piratages, d'attaques et de vulnérabilités qu'il engendre. Nous avions des attentes élevées cette année et nous n'avons pas été déçus. Nous avons même parfois été surpris. Voici toutes les choses formidables et terrifiantes que nous avons vues.

    Les chaussures de Jeff Moss

    La vraie vedette de la cérémonie d'ouverture était les chaussures chatoyantes du fondateur de Black Hat Jeff Moss. Également connue sous le nom de Dark Tangent, Moss portait une paire de baskets scintillantes et scintillantes; ses "chaussures étincelantes", comme il a dit sur scène. "Si les lasers me frappent juste comme il faut, je pourrai peut-être aveugler un ou deux d'entre vous."

    Téléphones Phony

    Ces téléphones ont fière allure, mais ce sont en réalité des faux à faible coût en provenance de Chine. Chaque logiciel coûte environ 50 $ et est fourni avec des logiciels malveillants préchargés sans frais supplémentaires! Le faux iPhone est particulièrement impressionnant. Il exécute une version hautement modifiée d'Android qui est une sonnette morte pour iOS. Il a même une fausse application de boussole soigneusement faite, bien que celle qui pointe toujours vers le haut. Merci à Afilias de nous avoir montré ces appareils étranges.

    Missiles contre les logiciels malveillants

    Dans son exposé à Black Hat, le chercheur en sécurité Mikko Hypponen s'est interrogé sur les conséquences de la cyberguerre en véritable guerre de tir. C'est une question importante à l'ère des pirates informatiques sponsorisés par l'État et de l'ingérence électorale russe. Il a également présenté au public la meilleure façon de décrire le travail d'un expert en sécurité: "Ce que nous faisons est comme Tetris. Lorsque vous réussissez, il disparaît. Lorsque vous vous trompez, cela s'accumule".

    Diffusion dans le logiciel

    Combien de façons les logiciels malveillants peuvent-ils infecter un autre code? Laissez-nous compter les chemins! Non, vraiment, compte les. C'est ce que certains chercheurs ont fait. Ils s'attendaient à trouver une poignée de façons, mais ont plutôt proposé plus de 20 variations.

    Ne comptez pas trop sur le GPS

    Le GPS est génial; cela vous aide à vous rendre là où vous devez aller et vous n'avez plus à garder d'atlas de moisi dans votre voiture. Mais les systèmes de navigation par satellite (GNSS) comme le GPS sont facilement falsifiés, ce qui pose problème si vous concevez un véhicule autonome qui repose trop lourdement sur le GNSS. Dans cette conversation avec Black Hat, nous avons vu ce genre de choses effrayantes et imprudentes qui se produisent dans une voiture sans conducteur lorsque vous bousillez les signaux de navigation.

    Un spectre de spectre avec swapGS

    Rappelez-vous Spectre et Meltdown? C'étaient les grandes vulnérabilités effrayantes que les chercheurs ont découvertes dans les processeurs il y a quelques années et qui ont fait la une des journaux pendant des semaines. Les chercheurs de Bitdefender ont découvert une vulnérabilité similaire dans tous les processeurs Intel modernes.

    Une industrie d'importance personnelle

    Jaloux de votre ami qui compte inexplicablement des milliers d'autres adeptes sur Instagram? Ne le soyez pas, car ils les ont probablement achetés. Mais d'où viennent ces faux adeptes et qui sont-ils vraiment? C’est la question que les chercheurs de GoSecure, Masarah Paquet-Clouston (photo) et Olivier Bilodeau ont tenté de répondre dans leur discours sur Black Hat. Ils ont mis au jour un énorme écosystème de revendeurs et d'intermédiaires reposant sur une colonne vertébrale d'adresses IP factices et d'appareils IoT infectés par des logiciels malveillants. Ces faux goûts ne peuvent pas valoir tout ça.

    La 5G est (principalement) sécurisée

    La 5G est vraiment cool et très rapide et elle va fondamentalement résoudre tous nos problèmes pour toujours, y compris quelques vilaines failles de sécurité qui persistent dans les normes sans fil. Cependant, les chercheurs ont trouvé des particularités uniques en 5G qui leur permettaient d'identifier les périphériques, de réduire leur vitesse d'internet et de vider la batterie de périphériques IoT.

    Pwned par Text

    De temps en temps, vous verrez l'histoire d'une société de sécurité ou d'un gouvernement qui utilise une vulnérabilité super-secrète sur son iPhone pour une activité aussi néfaste. Un chercheur en sécurité de Google s'est demandé si de telles choses pourraient réellement exister et a trouvé 10 bogues dans le processus. En fin de compte, elle et son collègue ont pu extraire des fichiers et prendre partiellement le contrôle d'un iPhone simplement en lui envoyant des messages texte.

    Le grand Boeing 787 Hack Fight de 2019

    Les présentateurs de Black Hat n’ont pas toujours les relations agréables avec les entreprises et les organisations qu’ils enquêtent. Cette année, Ruben Santamarta a dévoilé ses attaques potentielles contre le réseau 787 de Boeing. Il pense qu'il est possible d'atteindre les systèmes sensibles via une variété de points d'entrée, mais Boeing dit que tout est faux. Il est difficile de dire à qui croire en cette histoire, mais Max Eddy souligne que Santamarta a pleinement montré son travail.

    Culte de la vache morte

    Qui écrirait un livre sur des gars qui étaient célèbres il y a 20 ans? Joe Menn, journaliste et auteur, voilà qui. Son livre s'intitule Culte de la vache morte: Comment le super-groupe de piratage original pourrait-il sauver le monde ? Le groupe était à peu près anonyme, passant par des poignées comme Deth Veggie, Dildog et Mudge. Avec la sortie du livre, ils ont parlé pour la première fois à Black Hat sous leur vrai nom. Neil ne l'a pas encore lu, mais le groupe a certainement secoué ce Black Hat; il les a rencontrés trois jours d'affilée.

    Mardi soir, il a sauté dans un taxi avec le groupe devant lui, qui s'est révélé être Deth Veggie et le gang. Mercredi, Neil a été invité à participer à un déjeuner sur invitation comprenant Deth Veggie, l'auteur Joe Menn, de Dug Song de Duo Security et Heather Adkins, actuellement directrice de la sécurité de Google, entre autres. Joe a interviewé Mudge, Dildog et Deth Veggie, qui se sont beaucoup réjouis.

    Un groupe de pirates brillants ont traversé ce groupe. La plupart travaillent actuellement pour des entreprises de sécurité ou des agences gouvernementales. On est même candidat à la présidence. Neil a hâte de lire l’histoire de ce groupe inspirant d’incitants hacktivistes.

    Détecter Deepfakes Avec Mouthnet

    Personne n'a utilisé une vidéo deepfake pour tenter d'influencer l'opinion publique. Nous pensons. Mais Matt Price et Mark Price (sans relation) pensent que cela pourrait arriver à tout moment. C'est pourquoi ils ont entrepris d'examiner comment les deepfakes sont fabriqués, comment ils peuvent être détectés et comment mieux les détecter. Sur ce dernier point, ils ont créé un outil qui examine la bouche pour essayer de dénicher des faux. Cela a fonctionné un peu mieux que 50% du temps, ce qui augure bien pour l'avenir.

    Si Mouthnet ne veut pas nous sauver, peut-être que les souris le peuvent! Les chercheurs étudient comment des souris bien formées discernent différents modèles de parole. Leur petit cerveau pourrait détenir la clé de la détection des vidéos deepfake, avant qu'une fausse vidéo soigneusement publiée ne cause de réels dégâts. (ALEXANDRA ROBINSON / AFP / Getty Images)

    Les services de renseignement russes sont en guerre contre eux-mêmes

    Lorsque nous parlons d'interférences électorales russes ou de fermes de trolls russes, nous supposons que les agences de renseignement de Mère Russie sont à la limite et agissent dans le cadre d'un plan unique et rusé. Selon un chercheur, cela ne pourrait être plus éloigné de la vérité. Au contraire, la Russie a une soupe d’alphabet composée d’agences du renseignement, qui se disputent ressources et prestige, et qui sont tout à fait disposées à faire le sale jeu. Parfois, les conséquences sont désastreuses.

    Armes d'Internet

    Au cours d'une session sur le Dark Web russe, des chercheurs ont examiné en quoi les lois russes récentes rendent plus difficile la surveillance de l'activité de la police dans ce pays. La Russie construit actuellement une sorte d'internet interne, conçu pour fonctionner même lorsqu'il est coupé du Web international. Cela a pour conséquence "inattendue" de rendre beaucoup plus difficile l'accès aux sites russes qui mènent des activités illégales.

    Qui surveille les applications préinstallées?

    Personne n'aime les bloatware, mais qui s'assure que les applications préinstallées ne sont pas des loups enveloppés dans un déguisement laineux? La réponse est Google. Maddie Stone, ingénieure principale en sécurité, a décrit les difficultés rencontrées pour identifier des applications malveillantes parmi les applications préinstallées. Un problème: les applications préinstallées ont des privilèges plus élevés et des comportements étranges car elles sont préinstallées, ce qui rend la recherche des plus dangereuses extrêmement difficile.

    Obtenez le Penthouse avec une clé Bluetooth piratée

    Les serrures activées par Bluetooth que vous ouvrez avec une application doivent être plus sécurisées que des broches et des goupilles métalliques ennuyeuses, n'est-ce pas? Pas au chapeau noir. Avec un peu de savoir-faire et du matériel à faible coût, deux chercheurs ont pu ouvrir des portes et extraire toutes sortes d'informations utiles. Peut-être devrions-nous simplement nous en tenir à des clés squelettes.

    Même les pirates chinois ont besoin de concerts parallèles

    Disons que vous êtes un pirate informatique et que vous faites un très bon salaire en travaillant pour votre gouvernement local. Qu'est-ce qui vous empêche de travailler au noir et de gagner un peu d'argent en infiltrant par exemple la chaîne d'approvisionnement des développeurs de jeux vidéo? Apparemment rien, si l'on en croit les recherches de FireEye. Considérant que les hackers en question travaillent pour le gouvernement chinois, il est un peu étonnant de voir le groupe s'enrichir à part. Il s’agit peut-être de la première recherche dans le domaine de la sécurité pour laquelle un pirate informatique aurait des problèmes avec son patron.
Chapeau noir 2019: les choses les plus folles et les plus terrifiantes que nous ayons vues