บ้าน คุณสมบัติ หมวกดำปี 2019: สิ่งที่น่ากลัวและน่ากลัวที่สุดที่เราเห็น

หมวกดำปี 2019: สิ่งที่น่ากลัวและน่ากลัวที่สุดที่เราเห็น

สารบัญ:

วีดีโอ: Inna - Amazing (กันยายน 2024)

วีดีโอ: Inna - Amazing (กันยายน 2024)
Anonim

ดวงอาทิตย์ลาสเวกัสได้กำหนดไว้ที่หมวกดำอีกอันหนึ่งและมีแฮ็คการโจมตีและช่องโหว่มากมาย เรามีความคาดหวังสูงในปีนี้และก็ไม่ผิดหวัง เรารู้สึกประหลาดใจเป็นครั้งคราว นี่คือทุกสิ่งที่ยอดเยี่ยมและน่ากลัวที่เราเห็น

    รองเท้าของ Jeff Moss

    ดาวที่แท้จริงของพิธีเปิดคือรองเท้าผู้ส่องแสงของ Jeff Moss ผู้ก่อตั้ง Black Hat มอสยังเป็นที่รู้จักกันในนาม Dark Tangent รองเท้าผ้าใบประกายระยิบระยับ "รองเท้า sparkly" ของเขาในขณะที่เขาพูดบนเวที "หากเลเซอร์ยิงฉันอย่างถูกต้องฉันอาจจะตาบอดคนหนึ่งหรือสองคน"

    โทรศัพท์ปลอม

    โทรศัพท์เหล่านี้ดูดี แต่จริง ๆ แล้วมันเป็นของปลอมราคาถูกจากประเทศจีน แต่ละค่าใช้จ่ายประมาณ $ 50 และโหลดไว้ล่วงหน้ากับมัลแวร์โดยไม่มีค่าใช้จ่ายเพิ่มเติม! iPhone ปลอมเป็นที่น่าประทับใจอย่างยิ่ง มันใช้งาน Android เวอร์ชั่นที่ได้รับการปรับแต่งสูงซึ่งเป็นตัวสั่นสำหรับ iOS มันมีแอพเข็มทิศปลอมที่ทำขึ้นมาอย่างระมัดระวังแม้ว่าจะเป็นจุดที่เสมอ ขอบคุณ Afilias ที่แสดงให้เราเห็นอุปกรณ์แปลก ๆ เหล่านี้

    ขีปนาวุธมัลแวร์

    นักวิจัยด้านความปลอดภัย Mikko Hypponen ได้ไตร่ตรองถึงผลที่ตามมาจากการกลายเป็นสงครามไซเบอร์ที่เกิดขึ้นจริงในการนำเสนอของเขาที่ Black Hat มันเป็นปัญหาสำคัญในยุคนี้ของแฮ็กเกอร์ที่รัฐสนับสนุนและการเข้าไปแทรกแซงการเลือกตั้งของรัสเซีย นอกจากนี้เขายังนำเสนอผู้ชมด้วยวิธีที่ดีที่สุดในการอธิบายงานของผู้เชี่ยวชาญด้านความปลอดภัย: "สิ่งที่เราทำก็เหมือน Tetris เมื่อคุณประสบความสำเร็จมันจะหายไปเมื่อคุณทำให้มันยุ่งเหยิง"

    การแพร่กระจายในซอฟต์แวร์

    ซอฟต์แวร์ที่เป็นอันตรายสามารถแพร่เชื้อโค้ดอื่นได้หลายวิธี ให้เรานับวิธี! ไม่นับพวกเขาจริงๆ นั่นคือสิ่งที่นักวิจัยบางคนทำ พวกเขาคาดหวังว่าจะหาวิธีได้มากมาย แต่กลับมีรูปแบบที่เพิ่มขึ้น 20 แบบแทน

    อย่าพึ่งพาจีพีเอสมากเกินไป

    GPS ดีมาก มันช่วยให้คุณไปถึงที่ ๆ คุณต้องการและคุณไม่จำเป็นต้องเก็บแผนที่ไว้ในรถของคุณอีกต่อไป แต่ระบบนำทางด้วยดาวเทียมทั่วโลก (GNSS) อย่างจีพีเอสนั้นถูกหลอกง่ายและเป็นปัญหาถ้าคุณออกแบบยานพาหนะอัตโนมัติที่พึ่งพา GNSS มากเกินไป ในการพูดคุยของ Black Hat นี้เราเห็นสิ่งที่น่ากลัวและไร้สิ่งสกปรกเกิดขึ้นกับรถยนต์ที่ไม่มีคนขับเมื่อคุณยุ่งกับสัญญาณนำทาง

    Spectre of Spectre ด้วย SwapGS

    จำ Spectre และ Meltdown ได้หรือไม่ สิ่งเหล่านี้เป็นช่องโหว่ที่น่ากลัวอย่างยิ่งที่นักวิจัยพบในซีพียูเมื่อหลายปีก่อนซึ่งพาดหัวข่าวไปหลายสัปดาห์ ตอนนี้นักวิจัยของ Bitdefender พบช่องโหว่ที่คล้ายกันในชิป Intel ที่ทันสมัยทั้งหมด

    อุตสาหกรรมของความสำคัญในตนเอง

    เคยอิจฉาเพื่อนของคุณที่มีผู้ติดตามเพิ่มเติมอีกนับพันใน Instagram หรือไม่? อย่าเป็นเพราะพวกเขาอาจซื้อพวกเขา แต่ผู้ติดตามของปลอมเหล่านี้มาจากไหนและพวกเขาเป็นใครกันแน่? นั่นเป็นคำถามที่นักวิจัยของ GoSecure Masarah Paquet-Clouston (ในภาพ) และ Olivier Bilodeau พยายามตอบคำถามในการพูดคุยกับ Black Hat พวกเขาค้นพบระบบนิเวศขนาดใหญ่ของผู้ค้าปลีกและพ่อค้าคนกลางที่สร้างขึ้นบนกระดูกสันหลังของที่อยู่ IP ปลอมและอุปกรณ์ IoT ที่ติดมัลแวร์ การชอบปลอมเหล่านั้นไม่สามารถคุ้มค่าได้ทั้งหมด

    5G ปลอดภัย (ส่วนใหญ่)

    5G นั้นยอดเยี่ยมและเร็วจริงๆและมันจะแก้ปัญหาทั้งหมดของเราตลอดไปรวมถึงข้อบกพร่องด้านความปลอดภัยที่น่ารังเกียจที่ยังคงอยู่ในมาตรฐานไร้สาย อย่างไรก็ตามนักวิจัยพบข้อผิดพลาดบางอย่างที่ไม่เหมือนใครใน 5G ที่อนุญาตให้พวกเขาระบุอุปกรณ์เร่งความเร็วอินเทอร์เน็ตของพวกเขาและทำให้แบตเตอรี่ของอุปกรณ์ IoT หมดไป

    เขียนด้วยข้อความ

    ทุก ๆ ครั้งคุณจะเห็นเรื่องราวเกี่ยวกับ บริษัท รักษาความปลอดภัยหรือรัฐบาลที่มีช่องโหว่ของ iPhone ที่เป็นความลับสุดยอดที่ใช้สำหรับกิจกรรมที่เลวร้ายเช่นนี้ นักวิจัยด้านความปลอดภัยของ Google หนึ่งคนสงสัยว่าสิ่งเหล่านี้อาจมีอยู่จริงหรือไม่และพบข้อบกพร่อง 10 ข้อในกระบวนการ ในท้ายที่สุดเธอและเพื่อนร่วมงานของเธอสามารถแยกไฟล์และยึดการควบคุม iPhone ได้เพียงแค่ส่งข้อความ

    The Great Boeing 787 Hack Fight ปี 2019

    ผู้นำเสนอ Black Hat ไม่ได้มีความสัมพันธ์อันอบอุ่นกับ บริษัท และองค์กรที่พวกเขาสำรวจอยู่เสมอซึ่งเป็นจุดขับเคลื่อนบ้านในปีนี้เมื่อ Ruben Santamarta เปิดเผยการโจมตีที่อาจเกิดขึ้นกับเครือข่าย Boeing 787 เขาเชื่อว่าเป็นไปได้ที่จะเข้าถึงระบบที่มีความละเอียดอ่อนผ่านจุดเข้าใช้งานที่หลากหลาย แต่โบอิ้งบอกว่ามันเป็นของปลอมทั้งหมด มันยากที่จะบอกว่าใครจะเชื่อในเรื่องนี้ แต่ Max Eddy ชี้ให้เห็นว่า Santamarta ได้แสดงงานของเขาอย่างเต็มที่

    ลัทธิของคนตาย

    ใครจะเขียนหนังสือเกี่ยวกับคนที่มีชื่อเสียงเมื่อ 20 ปีก่อน? Joe Menn นักข่าวและนักเขียนนั่นคือใคร หนังสือของเขามีชื่อว่า Cult of the Dead Cow: How Supergroup ดั้งเดิมที่แฮ็กอาจช่วยโลก ได้ กลุ่มเคยเป็นกึ่งนิรนามโดยผู้ดูแลเช่น Deth Veggie, Dildog และ Mudge ด้วยการเปิดตัวของหนังสือเล่มนี้พวกเขาได้พูดคุยกับแบล็กแฮทภายใต้ชื่อจริงของพวกเขาเป็นครั้งแรก นีลยังไม่ได้อ่าน แต่กลุ่มก็เขย่า Black Hat นี้อย่างแน่นอน เขาพบพวกเขาสามวันในแถว

    เมื่อคืนวันอังคารเขากระโดดขึ้นรถแท็กซี่โดยมีกลุ่มอยู่ตรงหน้าเขาซึ่งกลายเป็น Deth Veggie และแก๊งค์ วันพุธนีลถูกดึงเข้าสู่แผงอาหารกลางวันที่ได้รับเชิญเท่านั้นโดยมี Deth Veggie ผู้แต่ง Joe Menn, Dug Song of Duo Security และ Heather Adkins ซึ่งปัจจุบันเป็นผู้อำนวยการรักษาความปลอดภัยระดับสูงของ Google และคนอื่น ๆ โจสัมภาษณ์ Mudge, Dildog และ Deth Veggie และมีความยินดีอย่างมาก

    ขบวนแห่ของแฮ็กเกอร์ที่ยอดเยี่ยมได้ผ่านกลุ่มนี้ ส่วนใหญ่ใช้งานกับ บริษัท รักษาความปลอดภัยหรือหน่วยงานราชการ หนึ่งคือแม้แต่การทำงานสำหรับประธานาธิบดี Neil ตั้งตารอที่จะอ่านประวัติของแฮ็คทีวิสต์ที่เป็นแรงบันดาลใจ

    การตรวจจับ Deepfakes ด้วย Mouthnet

    ไม่มีใครใช้วิดีโอ deepfake เพื่อลองและส่งความคิดเห็นสาธารณะ พวกเราคิดว่า. แต่ Matt Price และ Mark Price (ไม่มีความเกี่ยวข้อง) คิดว่ามันจะเกิดขึ้นได้ทุกเวลา นั่นเป็นเหตุผลที่พวกเขาออกเดินทางเพื่อตรวจสอบว่ามีการสร้างความลึกอย่างไรวิธีสามารถตรวจจับได้และวิธีการตรวจจับได้ดีขึ้น ในจุดสุดท้ายนั้นพวกเขาสร้างเครื่องมือที่มองไปที่ปากเพื่อลองและแกล้งทำปลอม มันใช้งานได้ดีกว่า 50 เปอร์เซ็นต์ของเวลาเล็กน้อยซึ่งหวังว่าจะเป็นลางที่ดีสำหรับอนาคต

    แม้ว่า Mouthnet จะไม่ช่วยเรา แต่บางทีหนูสามารถทำได้! นักวิจัยกำลังศึกษาว่าหนูที่ได้รับการฝึกฝนมองเห็นรูปแบบการพูดที่แตกต่างกันอย่างไร สมองเล็ก ๆ ของพวกเขาอาจจะเป็นกุญแจสำคัญในการตรวจจับวิดีโอ deepfake หวังว่าก่อนที่วิดีโอ phony ที่ปล่อยออกมาอย่างระมัดระวังจะทำให้เกิดความเสียหายจริง (ALEXANDRA ROBINSON / AFP / Getty Images)

    หน่วยสืบราชการลับของรัสเซียอยู่ในภาวะสงครามด้วยตัวเอง

    เมื่อเราพูดถึงการแทรกแซงการเลือกตั้งของรัสเซียหรือฟาร์มโทรลล์ของรัสเซียเราคิดว่าสำนักข่าวกรองของ Mother Russia กำลังอยู่ในช่วงปิดกั้นและทำหน้าที่เป็นส่วนหนึ่งของแผนอันชาญฉลาด ตามที่นักวิจัยคนหนึ่งกล่าวว่ามันไม่อาจไกลเกินความจริง ค่อนข้างรัสเซียมีซุปตัวอักษรของหน่วยงานข่าวกรองการผลักทรัพยากรและศักดิ์ศรีและเต็มใจที่จะเล่นสกปรกเพื่อก้าวไปข้างหน้า บางครั้งผลที่ตามมาก็น่ากลัว

    ทำให้เป็นอาวุธอินเทอร์เน็ต

    ในเซสชันเกี่ยวกับ Russian Dark Web นักวิจัยตรวจสอบว่ากฎหมายของรัสเซียเมื่อเร็ว ๆ นี้ทำให้กิจกรรมตำรวจในประเทศนั้นยากขึ้นเพียงใด ขณะนี้รัสเซียกำลังสร้างอินเทอร์เน็ตภายในตัวซึ่งได้รับการออกแบบให้ทำงานได้แม้จะถูกตัดออกจากเว็บต่างประเทศก็ตาม นี่เป็นผลลัพธ์ที่ "ไม่ตั้งใจ" ซึ่งทำให้การเข้าเว็บไซต์รัสเซียที่ทำกิจกรรมผิดกฎหมายทำได้ยากขึ้น

    ใครเป็นคนดูแอพที่ติดตั้งล่วงหน้า?

    ไม่มีใครชอบ bloatware แต่ใครเป็นคนทำให้แน่ใจว่าแอพที่ติดตั้งไว้แล้วไม่ได้ถูกห่อหุ้มด้วยขนสัตว์ปลอมตัว? คำตอบคือ Google Senior Security Engineer Maddie Stone อธิบายถึงความท้าทายในการระบุแอปที่เป็นอันตรายในแอพที่ติดตั้งไว้ล่วงหน้า ปัญหาหนึ่ง: แอปที่ติดตั้งล่วงหน้ามีสิทธิ์ใช้งานสูงและพฤติกรรมแปลก ๆ โดยอาศัยการติดตั้งล่วงหน้าซึ่งทำให้การค้นหาสิ่งที่อันตรายเป็นเรื่องยากเป็นพิเศษ

    รับ Penthouse ด้วยคีย์ Bluetooth ที่ถูกแฮ็ก

    ล็อคที่เปิดใช้งานบลูทู ธ ที่คุณเปิดด้วยแอปต้องปลอดภัยกว่าหมุดโลหะและแก้วน้ำใช่ไหม? ไม่ได้อยู่ที่ Black Hat ด้วยความรู้เล็กน้อยและฮาร์ดแวร์ต้นทุนต่ำนักวิจัยสองคนสามารถเปิดประตูและดึงข้อมูลที่เป็นประโยชน์ได้ทุกชนิด บางทีเราควรติดกุญแจโครงกระดูก

    แม้แต่แฮกเกอร์จีนก็ต้องการกิ๊กด้านข้าง

    สมมติว่าคุณเป็นแฮ็กเกอร์และคุณทำเงินได้ค่อนข้างดีสำหรับรัฐบาลท้องถิ่นของคุณ จะหยุดคุณจากแสงจันทร์และรับเงินพิเศษเพียงเล็กน้อยโดยพูดแทรกซึมเข้าไปในห่วงโซ่อุปทานสำหรับนักพัฒนาวิดีโอเกม เห็นได้ชัดว่าไม่มีอะไรเลยถ้างานวิจัยของ FireEye นั้นมีความน่าเชื่อถือ เมื่อพิจารณาว่าแฮ็กเกอร์ที่เป็นปัญหานั้นทำงานให้กับรัฐบาลจีนมันเป็นเรื่องที่น่าแปลกใจที่เห็นว่ากลุ่มนี้มีคุณค่าในด้านนี้ นี่อาจเป็นการวิจัยด้านความปลอดภัยครั้งแรกที่ทำให้แฮ็กเกอร์มีปัญหากับเจ้านายของพวกเขา
หมวกดำปี 2019: สิ่งที่น่ากลัวและน่ากลัวที่สุดที่เราเห็น