Black Hat und DEF CON-Zusammenfassung

Black Hat und DEF CON-Zusammenfassung

Quellknoten: 2973290

„Summer Camp“ für Hacker bietet einen kompromittierten Satelliten, eine Heimkehr für Hacker und Warnungen vor Cyberkriegsführung.

Bei BSides LV, Black Hat USA und DEF CON – auch bekannt als Hacker Summer Camp – gab es dieses Jahr nichts Typisches. Die einwöchige Sammlung von Cybersicherheitskonferenzen bot eine vielseitige Mischung von Teilnehmern, um zu lernen, sich zu vernetzen, zu hacken und Spaß zu haben. Die Woche beinhaltete sogar eine seltene Sturzflut in Las Vegas (keine neue DDoS-Technik) am Donnerstag Chaos in einem Casino zu schaffen.

Die vergangene Woche war zwar nicht „typisch“, aber für die Teilnehmer ein Zeichen der Normalität. Die Teilnahme an Veranstaltungen war gegenüber dem Vorjahr gestiegen, das 2021 durch geringere Besucherzahlen und COVID-Befürchtungen gedämpft wurde. Hier ist eine Zusammenfassung der führenden Forschungsergebnisse, Themen und Buzz aus den diesjährigen Shows.
Infosec Insider-Newsletter

Forschung von Note

Videokonferenz-Liebling Zoom war hervorgehoben auf der DEF CON von Patrick Wardle, Gründer der Objective-See Foundation, für eine Hacking-Technik, die es ihm ermöglichte, mit der macOS-Version von Zoom erhöhte Privilegien und Zugriff auf das gesamte macOS-Betriebssystem zu erhalten.

Pen Test Partners deckte einen Fehler in den von einigen Boeing-Flugzeugpiloten verwendeten Electronic Flight Bag-Tablets auf, der es einem Gegner hätte ermöglichen können, Daten zu ändern „und Piloten zu gefährlichen Fehleinschätzungen zu veranlassen“. nach einem Reuters-Bericht.

Starlink, der von SpaceX betriebene Satellit, der Internetzugang in über 36 Ländern bietet, wurde als anfällig für a über einen 25 $ Modchip hacken. Der belgische Forscher Lennert Wouters enthüllte bei Black Hat, wie er einen erfolgreichen Fehlerinjektionsangriff auf ein Benutzerterminal durchführte, das zur Verwaltung des Satelliten verwendet wurde.

Der Forscher James Kettle debütierte mit einer neuen Klasse von HTTP-Anfrageschmuggelangriffen, die es ihm ermöglichten, Amazon und Akamai zu kompromittieren, TLS zu brechen und Apache-Server auszunutzen, so der Bericht von Portswiggers Der tägliche Schluck.

Der Journalist Eduard Kovacs berichtete über einen schwerwiegenden Realtek-Bug im eCos-SDK des Unternehmens. Das von Faraday Security gefundene und auf der DEF CON diskutierte eCos SDK wird in einer Vielzahl von Routern, Access Points und Netzwerk-Repeatern verwendet. nach seinem Bericht.

Für Fans von FUD hat das PC Magazine einen schönen Überblick über „Die 14 gruseligsten Dinge, die wir bei Black Hat 2022 gesehen haben“. Dinge, die sie am Laufen halten, sind SMS-Codes, die MFA durchfallen, ein „unsichtbarer Finger, um die Kontrolle über Ihr Touchscreen-Gerät zu übernehmen“ und ein Schluckauf von Microsoft beim Start seiner Early Launch Antimalware (ELAM).

Diskussionsthemen

Die wichtigste Keynote von Black Hat kam von Chris Krebs, ehemaliger Cybersecurity and Infrastructure Security Agency (CISA), der seinen Optimismus in Bezug auf den US-Ansatz zur Informationssicherheit teilte. Jedoch, er hat sich ausgedrückt Pessimismus, dass sich die US-Cyberverteidigung zu sehr auf nationalstaatliche Angreifer konzentrierte, im Gegensatz zu weltlicheren und dringenderen Bedenken, wie seiner Einschätzung nach, wie Ransomware.

Ukrainekrieg und Log4j waren auch Hauptthemen bei jeder der Konferenzen. ESET informierte die Teilnehmer von Black Hat über Cyberangriffe auf die Ukraine. Firmen wie CyCognito haben davor gewarnt sind nicht aus dem Wald von Log4j. Ein Bericht von SiliconAngle zitiert Robert Silvers, Unterstaatssekretär für Politik im Heimatschutzministerium, wiederholte diese Bedenken und sagte den Teilnehmern, dass „[Log4j] höchstwahrscheinlich ist, dass sich Organisationen mindestens ein Jahrzehnt und vielleicht länger mit Log4j-Problemen befassen werden“.

Victor Zhora, stellvertretender Leiter des staatlichen Sonderkommunikationsdienstes der Ukraine, sagte den Black Hat-Teilnehmern, dass die Infrastruktur seines Landes seit der russischen Invasion des Landes einen 300-prozentigen Anstieg der Cybervorfälle erlebt habe. Der Besuch erfolgte unangekündigt, so a Voice of America-Bericht.

Unterdessen sagte der aktuelle Cyber-Direktor des Weißen Hauses, Chris Inglis, dem Journalisten Kim Zetter während einer DEF CON-Sitzung, dass er sich auf „drei Angriffswellen“ konzentriere, die in den letzten Jahren vorangekommen seien, so a Nextgov-Bericht.

Die erste Welle „konzentrierte sich auf Gegner, die Daten und Systeme in Gefahr hielten“. Im zweiten Fall „gefährdeten die Angreifer immer noch Daten und Systeme, aber sie abstrahierten dies dann, indem sie kritische Funktionen gefährdeten“. Der dritte ist ein Angriff auf das Vertrauen, wie der Angriff auf die Colonial Pipeline zeigt. – Nextgov.

Für die DEF CON war es der 30th Jubiläum, das von den Veranstaltern nicht als Geburtstag, sondern als Hacker-Heimkehr in Rechnung gestellt wurde.

„Das waren ein paar verrückte Jahre“, so ein Beamter DEF CON-Forenbeitrag.

„Eine globale Pandemie hat DEF CON 28 in den DEF CON Safe Mode verwandelt. Einige Lockerungen der Beschränkungen und einige strenge Anwesenheitsregeln gaben uns einen Hybrid-Con für DC29. Sicherlich eine Verbesserung, aber etwas weniger als ein vollständiges DEF CON-Erlebnis … Wir möchten, dass die DEF CON 30 die Energie eines Wiedersehens hat … Zu Ehren all dessen nennen wir die DEF CON 30 ‚Hacker Homecoming‘.“

Zeitstempel:

Mehr von der Regierung