特徴 ブラックハット2019:私たちが見た最もクレイジーで最も恐ろしいもの

ブラックハット2019:私たちが見た最もクレイジーで最も恐ろしいもの

目次:

ビデオ: Black Hat [All Eyes on Me] tribute (十一月 2024)

ビデオ: Black Hat [All Eyes on Me] tribute (十一月 2024)
Anonim

ラスベガスの太陽は別のBlack Hatに沈み、無数のハッキング、攻撃、脆弱性がもたらします。 今年は大きな期待があり、失望することはありませんでした。 ときどき驚きました。 ここに私たちが見たすべての素晴らしい恐ろしいものがあります。

    ジェフモスの靴

    開会式の真のスターは、ブラックハットの創設者ジェフモスのきらめく靴でした。 ダークタンジェントとしても知られるモスは、きらめく、きらめく2足のスニーカーを着用していました。 彼がステージで言ったように、彼の「キラキラした靴」。 「レーザーがちょうど私に当たった場合、私はあなたの一人か二人を盲目にすることができるかもしれません。」

    偽電話

    これらの携帯電話は見栄えが良いですが、実際には中国からの低価格の偽物です。 それぞれの価格は約50ドルで、追加料金なしでマルウェアがプリロードされています! 偽のiPhoneは特に印象的です。 これは、iOSの死んだ呼び出し音であるAndroidの高度に修正されたバージョンを実行します。 常に上を向いているものの、慎重に作られた偽のコンパスアプリさえあります。 これらの奇妙なデバイスを見せてくれたAfiliasに感謝します。

    マルウェアのミサイル

    セキュリティ研究者のミッコ・ヒッポネンは、Black Hatでのプレゼンテーションで、サイバー戦争が実際の射撃戦争になることの結果について熟考しました。 これは、国が支援するハッカーとロシアの選挙干渉のこの時代の重要な問題です。 彼はまた、セキュリティの専門家の仕事を説明するための最良の方法を聴衆に提示しました。「私たちがしていることはテトリスのようなものです。成功すれば消えます。

    ソフトウェアの普及

    悪意のあるソフトウェアが他のコードに感染する方法はいくつありますか? 方法を数えてみましょう! いいえ、本当に、それらを数えます。 それが何人かの研究者がしたことです。 彼らはいくつかの方法を見つけることを期待していましたが、代わりに20以上のバリエーションを思いつきました。

    GPSに頼りすぎないでください

    GPSは素晴らしいです。 あなたが行く必要がある場所に行くのに役立ち、あなたはもうあなたの車にかび臭いアトラスを保持する必要はありません。 しかし、GPSのような全地球航法衛星システム(GNSS)は簡単にスプーフィングされます。GNSSに過度に依存する自動運転車を設計している場合、これは問題です。 このBlack Hatの講演では、ナビゲーション信号を台無しにすると、ドライバーのいない車に恐ろしい、奇妙なことが起こることがわかりました。

    SwapGSによるスペクターのスペクター

    スペクターとメルトダウンを覚えていますか? これらは、数年前にCPUで発見された大きな恐ろしい脆弱性で、数週間にわたって見出しを獲得しました。 現在、Bitdefenderの研究者は、すべての最新のIntelチップに同様の脆弱性を発見しました。

    自己重視の産業

    Instagramでフォロワーが何千人もいますが、どういうわけか友達にjeすることはありませんか? 彼らはおそらくそれらを買ったので、しないでください。 しかし、これらの偽のフォロワーはどこから来たのか、そして彼らは一体誰なのか? これが、GoSecureの研究者であるマサラパケクリストン(写真)とオリビエビロドーがBlack Hatの講演で答えようとした質問です。 彼らは、マルウェアに感染した偽のIPアドレスとIoTデバイスのバックボーン上に構築された再販業者と仲介業者の巨大なエコシステムを発見しました。 これらの偽の好きなものは、そのすべての価値はありません。

    5Gは(ほとんど)安全です

    5Gは非常にクールで非常に高速であり、基本的には、ワイヤレス標準に存在する厄介なセキュリティ上の欠陥を含む、すべての問題を永遠に解決します。 しかし、研究者は、5Gにいくつかのユニークな癖を発見しました。これにより、デバイスを識別し、インターネット速度を抑え、IoTデバイスのバッテリーを消耗させることができました。

    テキストによってpwned

    このような極悪な活動に使用されているiPhoneの極秘の脆弱性を抱えている警備会社や政府についての話がたびたび表示されます。 Googleのセキュリティ研究者の1人は、そのようなものが本当に存在する可能性があるのか​​と考え、プロセスに10個のバグを発見しました。 最終的に、彼女と同僚はファイルを抽出し、テキストメッセージを送信するだけでiPhoneの制御を部分的に奪取することができました。

    2019年のグレートボーイング787ハックファイト

    Black Hatのプレゼンターは、調査対象の企業や組織と必ずしも居心地の良い関係を持っているわけではありません。今年は、ルーベン・サンタマルタがボーイング787ネットワークへの攻撃の可能性を明らかにしました。 彼は、さまざまなエントリポイントを介して機密システムに到達することが可能であると考えていますが、ボーイングはそれがすべて偽物だと言います。 この物語を誰が信じるのかを言うのは難しいが、マックス・エディはサンタマルタが彼の作品を完全に見せたと指摘する。

    カルト・オブ・ザ・デッド・カウ

    20年前に有名だった男について本を書くのは誰ですか? ジャーナリストであり作家でもあるジョー・メンがそうだ。 彼の本のタイトル は、「死んだ牛のカルト:オリジナルハッキングスーパーグループが世界を救う方法」 です。 グループはかつては半匿名で、Deth Veggie、Dildog、Mudgeのようなハンドルを使用していました。 本のリリースで、彼らはBlack Hatで本名で初めて話をしました。 ニールはまだそれを読んでいませんが、グループは確かにこのブラックハットを揺り動かしました。 彼は3日間続けて出会った。

    火曜日の夜、彼はグループの前でタクシーに飛び込み、それがデス・ベジとギャングであることが判明した。 水曜日のニールは、招待者のみの昼食パネルに引き込まれ、Deth Veggie、著者Joe Menn、Dug Song of Duo Security、およびHeather Adkins(現在Googleのセキュリティ担当シニアディレクターなど)を紹介しています。 ジョーはマッジ、ディルドッグ、そしてデス・ベジーにインタビューし、多くの喜びがありました。

    優秀なハッカーの大群がこのグループを通過しました。 現在、ほとんどが警備会社または政府機関で雇用されています。 1つは大統領のためにさえ走っている。 ニールはこの刺激的なハクティビストの歴史を読むことを楽しみにしています。

    マウスネットでディープフェイクを検出する

    世論を揺るがすためにディープフェイク動画を使用した人はいません。 我々が考えます。 しかし、マット・プライスとマーク・プライス(関係なし)は、いつでも起こる可能性があると考えています。 だからこそ、彼らはディープフェイクがどのように作られるのか、どのように検出されるのか、そしてそれらをより良く検出する方法を調べるために着手したのです。 その最後のポイントで、彼らは口を見て偽物を探し出そうとするツールを作成しました。 時間の50パーセントよりも少し上手く機能しました。

    しかし、Mouthnetが私たちを救わないなら、ネズミはできるかもしれません! 研究者は、訓練されたマウスが異なる発話パターンをどのように識別するかを見ています。 彼らの小さな頭脳がディープフェイクビデオを検出する鍵を握る可能性があります。 (ALEXANDRA ROBINSON / AFP / Getty Images)

    ロシアのIntelligence報機関はそれ自体と戦っている

    ロシアの選挙干渉やロシアのトロール農場について話すとき、母なるロシアのintelligence報機関はロックステップにあり、単一のcな計画の一部として行動していると想定します。 ある研究者によると、それは真実から遠く離れることはできませんでした。 むしろ、ロシアにはintelligence報機関のアルファベットのスープがあり、資源と名声を求めて駆け引き、先に進むために完全に汚いことをいとわない。 結果が悲惨な場合もあります。

    インターネットの武器化

    ロシアのダークウェブに関するセッションで、研究者たちは最近のロシアの法律がどのようにその国での活動を警察することを難しくしているのかを調べました。 ロシアは現在、国際的なウェブから遮断された場合でも機能するように設計された一種の内部インターネットを構築しています。 これは、違法行為を行うロシアのサイトにアクセスすることをはるかに困難にする「意図しない」結果をもたらします。

    プレインストールされたアプリを見るのは誰ですか?

    誰もブロートウェアが好きではありませんが、プリインストールされたアプリがウールの変装に包まれたオオカミでないことを確認する人はいますか? 答えはGoogleです。 シニアセキュリティエンジニアのMaddie Stoneは、プリインストールされたアプリの中から悪意のあるアプリを特定することの課題について説明しました。 1つの問題:プリインストールされたアプリは、プリインストールされているために、より高い特権と奇妙な動作を持っているため、危険なアプリを見つけるのがさらに難しくなります。

    ハッキングされたBluetoothキーでペントハウスを取得

    アプリで開くBluetooth対応ロックは、退屈な金属製のピンやタンブラーよりも安全である必要がありますよね? ブラックハットではありません。 少しのノウハウと低コストのハードウェアにより、2人の研究者がドアを開け、あらゆる種類の有用な情報を抽出することができました。 たぶん、スケルトンキーを使用する必要があります。

    中国のハッカーでさえサイドギグが必要

    あなたがハッカーであり、あなたが地方自治体のために働いてかなりのお金を稼いでいるとしましょう。 月明かりからあなたを止め、ビデオゲーム開発者のサプライチェーンに潜入するなどして少し余分なお金を稼ぐのはどうですか? FireEyeの研究を信じるのであれば、どうやら何もありません。 問題のハッカーが中国政府のために働いていることを考えると、グループが側で自分自身を豊かにしているのを見るのは少し驚くべきことです。 これは、上司とのトラブルでハッカーを獲得した最初のセキュリティ研究かもしれません。
ブラックハット2019:私たちが見た最もクレイジーで最も恐ろしいもの