Mục lục:
- Giày của Jeff Moss
- Điện thoại giả
- Tên lửa cho phần mềm độc hại
- Lan truyền trong phần mềm
- Đừng quá tin tưởng vào GPS
- Một bóng ma của bóng ma với SwapGS
- Một ngành công nghiệp tự quan trọng
- 5G là (chủ yếu) an toàn
- Viết bằng văn bản
- Cuộc chiến tuyệt vời giữa Boeing 787 năm 2019
- Sùng bái bò chết
- Phát hiện Deepfakes với mouthnet
- Tình báo Nga đang có chiến tranh với chính mình
- Vũ khí hóa Internet
- Ai xem các ứng dụng được cài đặt sẵn?
- Nhận căn hộ áp mái với khóa Bluetooth bị hack
- Ngay cả tin tặc Trung Quốc cũng cần hợp đồng phụ
Video: Hương Tràm - Em Gái Mưa (Official MV) (Tháng mười một 2024)
Mặt trời Las Vegas đã đặt trên một Mũ Đen khác, và vô số các vụ hack, tấn công và lỗ hổng mà nó mang lại. Chúng tôi đã có những kỳ vọng cao trong năm nay, và đã không thất vọng. Chúng tôi thậm chí đôi khi ngạc nhiên. Đây là tất cả những điều tuyệt vời và đáng sợ mà chúng ta đã thấy.
Giày của Jeff Moss
Ngôi sao thực sự của lễ khai mạc là đôi giày lung linh của nhà sáng lập Black Hat Jeff Moss. Còn được gọi là Dark Tangent, Moss thể thao một đôi giày thể thao lấp lánh, lấp lánh; "đôi giày lấp lánh" của anh ấy như đã nói trên sân khấu. "Nếu các tia laser đánh vào tôi vừa phải, tôi có thể làm mù một hoặc hai bạn."
Điện thoại giả
Những chiếc điện thoại này trông rất tuyệt, nhưng chúng thực sự là hàng giả giá rẻ từ Trung Quốc. Mỗi chi phí khoảng 50 đô la và được tải sẵn phần mềm độc hại mà không phải trả thêm phí! IPhone không có thật đặc biệt ấn tượng. Nó chạy một phiên bản Android được sửa đổi cao, đó là một người rung chuông đã chết cho iOS. Nó thậm chí còn có một ứng dụng la bàn giả được làm cẩn thận, mặc dù luôn luôn chỉ ra. Cảm ơn Afilias đã cho chúng tôi xem những thiết bị kỳ lạ này.
Tên lửa cho phần mềm độc hại
Nhà nghiên cứu bảo mật Mikko Hypponen suy nghĩ về hậu quả của chiến tranh mạng trở thành một cuộc chiến bắn súng thực sự trong bài thuyết trình của mình tại Black Hat. Đây là một vấn đề quan trọng trong thời đại tin tặc được nhà nước bảo trợ và bầu cử Nga. Ông cũng trình bày cho khán giả cách tốt nhất để mô tả công việc của một chuyên gia bảo mật: "Những gì chúng tôi làm giống như Tetris. Khi bạn thành công, nó biến mất. Khi bạn làm hỏng nó."
Lan truyền trong phần mềm
Có bao nhiêu cách phần mềm độc hại có thể lây nhiễm mã khác? Hãy để chúng tôi dẫn đường! Không, thực sự, đếm chúng. Đó là những gì một số nhà nghiên cứu đã làm. Họ dự kiến sẽ tìm ra một số cách, nhưng thay vào đó đã đưa ra 20 biến thể cộng.
Đừng quá tin tưởng vào GPS
GPS là tuyệt vời; nó giúp bạn đến nơi bạn cần đến và bạn không phải giữ một tập bản đồ mốc trong xe nữa. Nhưng các Hệ thống Vệ tinh Định vị Toàn cầu (GNSS) như GPS rất dễ bị giả mạo và đó là một vấn đề nếu bạn đang thiết kế một chiếc xe tự trị phụ thuộc quá nhiều vào GNSS. Trong cuộc nói chuyện về Mũ Đen này, chúng tôi đã thấy những điều đáng sợ, rùng rợn xảy ra với một chiếc xe không người lái khi bạn lộn xộn với tín hiệu điều hướng.
Một bóng ma của bóng ma với SwapGS
Ghi nhớ Spectre và Meltdown? Đây là những lỗ hổng lớn đáng sợ mà các nhà nghiên cứu tìm thấy trong CPU vài năm trước đã lấy tiêu đề trong nhiều tuần. Giờ đây, các nhà nghiên cứu của Bitdefender đã tìm thấy một lỗ hổng tương tự trong tất cả các chip Intel hiện đại.
Một ngành công nghiệp tự quan trọng
Bạn có bao giờ ghen tị với người bạn của mình, người không hiểu sao có thêm hàng ngàn người theo dõi trên Instagram? Đừng, bởi vì họ có thể đã mua chúng. Nhưng những kẻ theo dõi giả mạo đó đến từ đâu, và họ thực sự là ai? Đó là câu hỏi mà các nhà nghiên cứu của GoSecure Masarah Paquet-Clouston (ảnh) và Olivier Bilodeau đã cố gắng trả lời trong bài nói chuyện về Mũ Đen của họ. Họ đã phát hiện ra một hệ sinh thái khổng lồ gồm những người bán lại và người trung gian được xây dựng trên một xương sống của các địa chỉ IP không có thật và các thiết bị IoT bị nhiễm phần mềm độc hại. Những người thích không có thật không thể có giá trị tất cả.
5G là (chủ yếu) an toàn
5G thực sự rất tuyệt và rất nhanh và về cơ bản nó sẽ giải quyết tất cả các vấn đề của chúng tôi mãi mãi, bao gồm một số lỗi bảo mật khó chịu vẫn tồn tại trong các tiêu chuẩn không dây. Tuy nhiên, các nhà nghiên cứu đã tìm thấy một số quirks độc đáo trong 5G cho phép họ xác định các thiết bị, điều chỉnh tốc độ internet và tiêu hao pin của các thiết bị IoT.
Viết bằng văn bản
Thỉnh thoảng bạn sẽ thấy một câu chuyện về một công ty bảo mật hoặc một chính phủ có lỗ hổng iPhone siêu bí mật mà nó sử dụng cho một số hoạt động bất chính như vậy. Một nhà nghiên cứu bảo mật của Google đã tự hỏi liệu những thứ như vậy có thực sự tồn tại hay không và đã tìm thấy 10 lỗi trong quá trình này. Cuối cùng, cô và đồng nghiệp của mình đã có thể trích xuất các tập tin và chiếm một phần quyền kiểm soát iPhone chỉ bằng cách gửi tin nhắn văn bản.
Cuộc chiến tuyệt vời giữa Boeing 787 năm 2019
Những người thuyết trình Mũ Đen không phải lúc nào cũng có mối quan hệ ấm cúng với các công ty và tổ chức mà họ điều tra, một điểm được đưa về nhà trong năm nay khi Ruben Santamarta tiết lộ các cuộc tấn công tiềm năng của mình vào mạng Boeing 787. Ông tin rằng có thể tiếp cận các hệ thống nhạy cảm thông qua nhiều điểm nhập cảnh khác nhau, nhưng Boeing cho biết tất cả đều không có thật. Thật khó để nói ai tin vào câu chuyện này, nhưng Max Eddy chỉ ra rằng Santamarta đã thể hiện đầy đủ công việc của mình.
Sùng bái bò chết
Ai sẽ viết một cuốn sách về những người nổi tiếng 20 năm trước? Joe Menn, nhà báo và tác giả, đó là người. Cuốn sách của ông có tựa đề Cult of the Dead Cow: Làm thế nào các nhóm hack nguyên bản có thể cứu thế giới . Nhóm đã từng là người vô danh, đi bằng các tay cầm như Deth Veggie, Dildog và Mudge. Với việc phát hành cuốn sách, lần đầu tiên họ nói chuyện với Black Hat dưới tên thật của họ. Neil chưa đọc nó, nhưng nhóm chắc chắn đã làm rung chuyển Mũ Đen này; Anh gặp họ ba ngày liên tiếp.
Tối thứ ba, anh ta nhảy vào một chiếc taxi với nhóm trước mặt, hóa ra là Deth Veggie và đồng bọn. Thứ tư Neil bị lôi kéo vào một bữa ăn trưa chỉ dành cho những người được mời gồm Deth Veggie, tác giả Joe Menn, Dug Song of Duo Security và Heather Adkins, hiện là giám đốc an ninh cao cấp của Google, trong số những người khác. Joe đã phỏng vấn Mudge, Dildog và Deth Veggie, và có rất nhiều niềm vui.
Một nhóm các tin tặc xuất sắc đã đi qua nhóm này. Hầu hết hiện đang làm việc với các công ty bảo mật hoặc các cơ quan chính phủ. Một thậm chí đang tranh cử tổng thống. Neil mong muốn được đọc lịch sử của nhóm những kẻ tấn công đầy cảm hứng này.
Phát hiện Deepfakes với mouthnet
Không ai đã sử dụng một video deepfake để thử và gây xôn xao dư luận. Chúng tôi nghĩ. Nhưng Matt Price và Mark Price (không liên quan) nghĩ rằng điều đó có thể xảy ra bất cứ lúc nào. Đó là lý do tại sao họ bắt đầu kiểm tra cách thức tạo ra các hố sâu, cách phát hiện chúng và cách phát hiện chúng tốt hơn. Vào thời điểm cuối cùng, họ đã tạo ra một công cụ nhìn vào miệng để thử và loại bỏ hàng giả. Nó hoạt động tốt hơn một chút so với 50 phần trăm thời gian, điều này hy vọng sẽ tốt cho tương lai.
Tuy nhiên, nếu mouthnet sẽ không cứu chúng ta, có lẽ những con chuột có thể! Các nhà nghiên cứu đang xem xét cách những con chuột được đào tạo phân biệt các kiểu nói khác nhau. Bộ não nhỏ bé của họ có thể nắm giữ chìa khóa để phát hiện các video deepfake, hy vọng trước khi một video giả mạo được phát hành cẩn thận gây ra một số thiệt hại thực sự. (Hình ảnh ALEXANDRA ROBINSON / AFP / Getty)
Tình báo Nga đang có chiến tranh với chính mình
Khi chúng tôi nói về sự can thiệp bầu cử của Nga hoặc các trang trại troll của Nga, chúng tôi cho rằng các cơ quan tình báo của Mẹ Nga đang trong tình trạng bị khóa và hoạt động như một phần của một kế hoạch xảo quyệt. Theo một nhà nghiên cứu, điều đó không thể xa hơn sự thật. Thay vào đó, Nga có một bảng chữ cái của các cơ quan tình báo, chen lấn cho các nguồn lực và uy tín, và hoàn toàn sẵn sàng chơi bẩn để đi trước. Đôi khi, hậu quả thật thảm khốc.
Vũ khí hóa Internet
Trong một phiên thảo luận về Dark Dark Russian, các nhà nghiên cứu đã kiểm tra các luật gần đây của Nga đang khiến cho hoạt động của cảnh sát ở quốc gia đó trở nên khó khăn hơn. Nga hiện đang xây dựng một loại internet nội bộ, được thiết kế để hoạt động ngay cả khi bị cắt khỏi web quốc tế. Điều này có hậu quả "ngoài ý muốn" khiến việc truy cập các trang web của Nga thực hiện hoạt động bất hợp pháp trở nên khó khăn hơn nhiều.
Ai xem các ứng dụng được cài đặt sẵn?
Không ai thích bloatware, nhưng ai đảm bảo rằng các ứng dụng được cài đặt sẵn không phải là những con sói được bọc trong những bộ đồ ngụy trang? Câu trả lời là Google. Kỹ sư bảo mật cao cấp Maddie Stone đã mô tả những thách thức trong việc xác định các ứng dụng độc hại trong số các ứng dụng được cài đặt sẵn. Một vấn đề: các ứng dụng được cài đặt sẵn có các đặc quyền cao hơn và các hành vi kỳ lạ do được cài đặt sẵn, điều này khiến việc tìm kiếm những ứng dụng nguy hiểm trở nên khó khăn hơn.
Nhận căn hộ áp mái với khóa Bluetooth bị hack
Các khóa hỗ trợ Bluetooth mà bạn mở bằng một ứng dụng phải được bảo mật hơn so với các chốt và kim loại nhàm chán, phải không? Không phải ở Mũ Đen. Với một chút bí quyết và một số phần cứng giá rẻ, hai nhà nghiên cứu đã có thể mở cửa và trích xuất tất cả các loại thông tin hữu ích. Có lẽ chúng ta chỉ nên gắn bó với các bộ xương.