Black Hat ja DEF CON Roundup

Black Hat ja DEF CON Roundup

Lähdesolmu: 2973290

"Summer Camp" hakkereille sisältää vaarantuneen satelliitin, hakkereiden kotiinpaluun ja kybersodankäynnin varoitukset.

BSides LV:ssä, Black Hat USA:ssa ja DEF CONissa – joka tunnetaan myös yhteisesti nimellä Hacker Summer Camp – ei ollut tänä vuonna mitään tyypillistä. Viikon mittainen kyberturvallisuuskonferenssien kokoelma sisälsi monipuolisen joukon osallistujia oppimaan, verkostoitumaan, hakkeroimaan ja pitämään hauskaa. Viikko sisälsi jopa a harvinainen Las Vegasin tulva (ei uusi DDoS-tekniikka) torstaina luo kaaoksen yhteen kasinoon.

Kulunut viikko, vaikkakaan ei ollut "tyypillinen", oli osoitus normaalista osallistujille. Tapahtumien kävijämäärä kasvoi edellisvuodesta, jota vuonna 2021 vaimensi kävijämäärän lasku ja COVID-pelot. Tässä on yhteenveto tämän vuoden ohjelmien johtavista tutkimuksista, teemoista ja buzzista.
Infosec Insiders -uutiskirje

Note:n tutkimus

Videoneuvottelu rakas Zoom oli korosti Patrick Wardlen DEF CON -tapahtumassa, Objective-See Foundationin perustaja, hakkerointitekniikasta, jonka avulla hän sai Zoomin macOS-version avulla korkeammat oikeudet ja pääsyn koko macOS-käyttöjärjestelmään.

Pen Test Partners paljasti joidenkin Boeing-lentokoneiden lentäjien käyttämissä Electronic Flight Bag -tableteissa vian, joka olisi voinut antaa vastustajalle mahdollisuuden muokata tietoja "ja saada lentäjät tekemään vaarallisia virhearvioita". Reutersin raportin mukaan.

Starlink, SpaceX:n operoima satelliitti, joka tarjoaa Internet-yhteyden yli 36 maahan, osoitettiin alttiiksi hakkeroida 25 dollarin modchipin kautta. Belgialainen tutkija Lennert Wouters paljasti Black Hatissa, kuinka hän teki onnistuneen viansyöttöhyökkäyksen satelliitin hallintaan käytettyyn käyttäjäpäätteeseen.

Tutkija James Kettle esitteli uuden luokan HTTP-pyyntöjen salakuljetushyökkäyksen, jonka avulla hän pystyi vaarantamaan Amazonin ja Akamain, murtamaan TLS:n ja hyödyntämään Apache-palvelimia. Portswiggerin The Daily Swig.

Toimittaja Eduard Kovacs raportoi vakavasta Realtek-virheestä yrityksen eCos SDK:ssa. Faraday Securityn löytämä ja DEF CON:ssa keskusteltu eCos SDK:ta käytetään useissa reitittimissä, tukiasemissa ja verkkotoistimissa, raporttinsa mukaan.

FUD-faneille PC Magazinessa on mukava yhteenveto "14 pelottavinta asiaa, joita näimme Black Hat 2022 -tapahtumassa". Asioita pitävät yllä MFA:n tekstiviestikoodit, kosketusnäyttölaitteen "näkymätön sormi" ja Microsoftin hikka käynnistettäessä Early Launch Antimalware (ELAM) -ohjelmaa.

Keskustelun aiheet

Black Hatin pääpuheenvuoron piti Chris Krebs, entinen Cybersecurity and Infrastructure Security Agency (CISA), joka jakoi optimisminsa Yhdysvaltojen lähestymistavasta tietoturvaan. Kuitenkin, hän ilmaisi pessimismin siitä, että Yhdysvaltain kyberpuolustus keskittyi liikaa kansallisvaltioiden hyökkääjiin verrattuna hänen arvion mukaansa arkipäiväisempään ja kiireellisempiin huolenaiheisiin, kuten lunnasohjelmiin.

Ukrainan sota ja Log4j olivat myös pääteemoja jokaisessa konferenssissa. ESET toimitti Black Hatin osallistujille päivityksen Ukrainaa vastaan ​​tehdyistä kyberhyökkäyksistä. Yritykset, kuten CyCognito, varoittivat, että me eivät ole poissa Log4j:n metsästä. SiliconAnglen raportti lainaa Homeland Security Departmentin politiikan alisihteeriä Robert Silversia, joka toisti näitä huolenaiheita ja kertoi osallistujille, että "[Log4j] on mitä todennäköisimmin, että organisaatiot käsittelevät Log4j-ongelmia vähintään vuosikymmenen ja ehkä pidempäänkin."

Ukrainan valtion erityisviestintäpalvelun apulaisjohtaja Victor Zhora kertoi Black Hatin osallistujille, että hänen maansa infrastruktuuri on kokenut 300 prosentin nousun kybervälikohtauksissa Venäjän hyökkäyksen jälkeen. A:n mukaan vierailu oli ennalta ilmoittamaton Voice of America -raportti.

Sillä välin Valkoisen talon nykyinen kyberjohtaja Chris Inglis kertoi toimittaja Kim Zetterille DEF CON -istunnon aikana, että hän keskittyi "kolmeen hyökkäysaaltoon", jotka ovat edenneet viime vuosina. Nextgovin raportti.

Ensimmäinen aalto keskittyi vihollisiin, jotka pitävät tietoja ja järjestelmiä vaarassa. Toisessa hyökkääjät pitivät edelleen tietoja ja järjestelmiä vaarassa, mutta sitten he abstrahtivat sen pitämään kriittiset toiminnot vaarassa. Kolmas on hyökkäys luottamusta vastaan, josta esimerkkinä on hyökkäys siirtomaaputkia vastaan. – Nextgov.

DEF CON:lle oli tapahtuman 30. päiväth vuosipäivä, jota tapahtumien järjestäjät eivät pitäneet syntymäpäivänä vaan Hacker Homecomingina.

"Tämä on ollut hullu pari vuotta", virkamiehen mukaan DEF CON foorumiviesti.

”Maailmanlaajuinen pandemia muutti DEF CON 28:n DEF CON -suojatilaan. Rajoitusten lieventäminen ja tiukat osallistumissäännöt antoivat meille hybridikon DC29:lle. Varmasti parannus, mutta jotain muuta kuin täydellistä DEF CON -kokemusta… Haluamme, että DEF CON 30:ssä on jälleennäkemisen energiaa… Kaiken tämän kunniaksi kutsumme DEF CON 30:tä "Hacker Homecomingiksi".

Aikaleima:

Lisää aiheesta Hallitus