Table des matières:
- Les chaussures de Jeff Moss
- Téléphones Phony
- Missiles contre les logiciels malveillants
- Diffusion dans le logiciel
- Ne comptez pas trop sur le GPS
- Un spectre de spectre avec swapGS
- Une industrie d'importance personnelle
- La 5G est (principalement) sécurisée
- Pwned par Text
- Le grand Boeing 787 Hack Fight de 2019
- Culte de la vache morte
- Détecter Deepfakes Avec Mouthnet
- Les services de renseignement russes sont en guerre contre eux-mêmes
- Armes d'Internet
- Qui surveille les applications préinstallées?
- Obtenez le Penthouse avec une clé Bluetooth piratée
- Même les pirates chinois ont besoin de concerts parallèles
Vidéo: 5 STATUES EFFRAYANTES FILMÉES EN TRAIN DE BOUGER | Lama Faché (Novembre 2024)
Le soleil de Las Vegas s'est couché sur un autre Black Hat et la myriade de piratages, d'attaques et de vulnérabilités qu'il engendre. Nous avions des attentes élevées cette année et nous n'avons pas été déçus. Nous avons même parfois été surpris. Voici toutes les choses formidables et terrifiantes que nous avons vues.
Les chaussures de Jeff Moss
La vraie vedette de la cérémonie d'ouverture était les chaussures chatoyantes du fondateur de Black Hat Jeff Moss. Également connue sous le nom de Dark Tangent, Moss portait une paire de baskets scintillantes et scintillantes; ses "chaussures étincelantes", comme il a dit sur scène. "Si les lasers me frappent juste comme il faut, je pourrai peut-être aveugler un ou deux d'entre vous."
Téléphones Phony
Ces téléphones ont fière allure, mais ce sont en réalité des faux à faible coût en provenance de Chine. Chaque logiciel coûte environ 50 $ et est fourni avec des logiciels malveillants préchargés sans frais supplémentaires! Le faux iPhone est particulièrement impressionnant. Il exécute une version hautement modifiée d'Android qui est une sonnette morte pour iOS. Il a même une fausse application de boussole soigneusement faite, bien que celle qui pointe toujours vers le haut. Merci à Afilias de nous avoir montré ces appareils étranges.Missiles contre les logiciels malveillants
Dans son exposé à Black Hat, le chercheur en sécurité Mikko Hypponen s'est interrogé sur les conséquences de la cyberguerre en véritable guerre de tir. C'est une question importante à l'ère des pirates informatiques sponsorisés par l'État et de l'ingérence électorale russe. Il a également présenté au public la meilleure façon de décrire le travail d'un expert en sécurité: "Ce que nous faisons est comme Tetris. Lorsque vous réussissez, il disparaît. Lorsque vous vous trompez, cela s'accumule".Diffusion dans le logiciel
Combien de façons les logiciels malveillants peuvent-ils infecter un autre code? Laissez-nous compter les chemins! Non, vraiment, compte les. C'est ce que certains chercheurs ont fait. Ils s'attendaient à trouver une poignée de façons, mais ont plutôt proposé plus de 20 variations.Ne comptez pas trop sur le GPS
Le GPS est génial; cela vous aide à vous rendre là où vous devez aller et vous n'avez plus à garder d'atlas de moisi dans votre voiture. Mais les systèmes de navigation par satellite (GNSS) comme le GPS sont facilement falsifiés, ce qui pose problème si vous concevez un véhicule autonome qui repose trop lourdement sur le GNSS. Dans cette conversation avec Black Hat, nous avons vu ce genre de choses effrayantes et imprudentes qui se produisent dans une voiture sans conducteur lorsque vous bousillez les signaux de navigation.Un spectre de spectre avec swapGS
Rappelez-vous Spectre et Meltdown? C'étaient les grandes vulnérabilités effrayantes que les chercheurs ont découvertes dans les processeurs il y a quelques années et qui ont fait la une des journaux pendant des semaines. Les chercheurs de Bitdefender ont découvert une vulnérabilité similaire dans tous les processeurs Intel modernes.Une industrie d'importance personnelle
Jaloux de votre ami qui compte inexplicablement des milliers d'autres adeptes sur Instagram? Ne le soyez pas, car ils les ont probablement achetés. Mais d'où viennent ces faux adeptes et qui sont-ils vraiment? C’est la question que les chercheurs de GoSecure, Masarah Paquet-Clouston (photo) et Olivier Bilodeau ont tenté de répondre dans leur discours sur Black Hat. Ils ont mis au jour un énorme écosystème de revendeurs et d'intermédiaires reposant sur une colonne vertébrale d'adresses IP factices et d'appareils IoT infectés par des logiciels malveillants. Ces faux goûts ne peuvent pas valoir tout ça.La 5G est (principalement) sécurisée
La 5G est vraiment cool et très rapide et elle va fondamentalement résoudre tous nos problèmes pour toujours, y compris quelques vilaines failles de sécurité qui persistent dans les normes sans fil. Cependant, les chercheurs ont trouvé des particularités uniques en 5G qui leur permettaient d'identifier les périphériques, de réduire leur vitesse d'internet et de vider la batterie de périphériques IoT.Pwned par Text
De temps en temps, vous verrez l'histoire d'une société de sécurité ou d'un gouvernement qui utilise une vulnérabilité super-secrète sur son iPhone pour une activité aussi néfaste. Un chercheur en sécurité de Google s'est demandé si de telles choses pourraient réellement exister et a trouvé 10 bogues dans le processus. En fin de compte, elle et son collègue ont pu extraire des fichiers et prendre partiellement le contrôle d'un iPhone simplement en lui envoyant des messages texte.Le grand Boeing 787 Hack Fight de 2019
Les présentateurs de Black Hat n’ont pas toujours les relations agréables avec les entreprises et les organisations qu’ils enquêtent. Cette année, Ruben Santamarta a dévoilé ses attaques potentielles contre le réseau 787 de Boeing. Il pense qu'il est possible d'atteindre les systèmes sensibles via une variété de points d'entrée, mais Boeing dit que tout est faux. Il est difficile de dire à qui croire en cette histoire, mais Max Eddy souligne que Santamarta a pleinement montré son travail.Culte de la vache morte
Qui écrirait un livre sur des gars qui étaient célèbres il y a 20 ans? Joe Menn, journaliste et auteur, voilà qui. Son livre s'intitule Culte de la vache morte: Comment le super-groupe de piratage original pourrait-il sauver le monde ? Le groupe était à peu près anonyme, passant par des poignées comme Deth Veggie, Dildog et Mudge. Avec la sortie du livre, ils ont parlé pour la première fois à Black Hat sous leur vrai nom. Neil ne l'a pas encore lu, mais le groupe a certainement secoué ce Black Hat; il les a rencontrés trois jours d'affilée.
Mardi soir, il a sauté dans un taxi avec le groupe devant lui, qui s'est révélé être Deth Veggie et le gang. Mercredi, Neil a été invité à participer à un déjeuner sur invitation comprenant Deth Veggie, l'auteur Joe Menn, de Dug Song de Duo Security et Heather Adkins, actuellement directrice de la sécurité de Google, entre autres. Joe a interviewé Mudge, Dildog et Deth Veggie, qui se sont beaucoup réjouis.
Un groupe de pirates brillants ont traversé ce groupe. La plupart travaillent actuellement pour des entreprises de sécurité ou des agences gouvernementales. On est même candidat à la présidence. Neil a hâte de lire l’histoire de ce groupe inspirant d’incitants hacktivistes.
Détecter Deepfakes Avec Mouthnet
Personne n'a utilisé une vidéo deepfake pour tenter d'influencer l'opinion publique. Nous pensons. Mais Matt Price et Mark Price (sans relation) pensent que cela pourrait arriver à tout moment. C'est pourquoi ils ont entrepris d'examiner comment les deepfakes sont fabriqués, comment ils peuvent être détectés et comment mieux les détecter. Sur ce dernier point, ils ont créé un outil qui examine la bouche pour essayer de dénicher des faux. Cela a fonctionné un peu mieux que 50% du temps, ce qui augure bien pour l'avenir.
Si Mouthnet ne veut pas nous sauver, peut-être que les souris le peuvent! Les chercheurs étudient comment des souris bien formées discernent différents modèles de parole. Leur petit cerveau pourrait détenir la clé de la détection des vidéos deepfake, avant qu'une fausse vidéo soigneusement publiée ne cause de réels dégâts. (ALEXANDRA ROBINSON / AFP / Getty Images)