Black Hat et DEF CON Roundup

Black Hat et DEF CON Roundup

Nœud source: 2973290

"Summer Camp" pour les pirates présente un satellite compromis, un retour aux sources pour les pirates et des avertissements de cyberguerre.

Il n'y avait rien de typique cette année à BSides LV, Black Hat USA et DEF CON - également connus collectivement sous le nom de Hacker Summer Camp. La collection d'une semaine de conférences sur la cybersécurité a présenté un mélange éclectique de participants pour apprendre, réseauter, pirater et s'amuser. La semaine comprenait même un crue éclair rare à Las Vegas (pas une nouvelle technique DDoS) jeudi créant le chaos dans un casino.

La semaine dernière, bien que non «typique», a été un clin d'œil à la normalité pour les participants. La fréquentation des événements a augmenté par rapport à l'année précédente, qui en 2021 a été atténuée par une baisse de la fréquentation et les craintes liées au COVID. Voici un tour d'horizon des principales recherches, thèmes et buzz des émissions de cette année.
Newsletter des initiés de la sécurité informatique

Recherche de note

La visioconférence chérie Zoom était mis en évidence à DEF CON par Patrick Wardle, fondateur de la Fondation Objective-See, pour une technique de piratage qui lui a permis, en utilisant la version macOS de Zoom, d'élever les privilèges et d'accéder à l'ensemble du système d'exploitation macOS.

Pen Test Partners a révélé une faille dans les tablettes Electronic Flight Bag utilisées par certains pilotes d'avions Boeing qui aurait pu permettre à un adversaire de modifier des données "et d'amener les pilotes à faire de dangereuses erreurs de calcul". selon un rapport de Reuters.

Starlink, le satellite exploité par SpaceX qui fournit un accès Internet à plus de 36 pays, s'est révélé vulnérable à un pirater via un modchip à 25 $. Le chercheur belge Lennert Wouters a révélé à Black Hat comment il avait monté avec succès une attaque par injection de fautes sur un terminal utilisateur utilisé pour gérer le satellite.

Selon les rapports de La gorgée quotidienne de Portswigger.

Le journaliste Eduard Kovacs a signalé un bogue Realtek très grave dans le SDK eCos de l'entreprise. Trouvé par Faraday Security et discuté à DEF CON, le SDK eCos est utilisé dans une variété de routeurs, de points d'accès et de répéteurs de réseau, selon son rapport.

Pour les fans de FUD, PC Magazine a un joli récapitulatif de "Les 14 choses les plus effrayantes que nous ayons vues au Black Hat 2022“. Les choses qui les maintiennent sont les codes SMS flunk MFA, un "doigt invisible pour prendre le contrôle" de votre appareil à écran tactile et un hoquet de Microsoft lors du lancement de son Early Launch Antimalware (ELAM).

Sujets de discussion

Le principal discours d'ouverture de Black Hat était de Chris Krebs, ancien Agence de sécurité de la cybersécurité et des infrastructures (CISA), qui a partagé son optimisme en ce qui concerne l'approche américaine de la sécurité de l'information. Cependant, il a exprimé le pessimisme selon lequel les cyberdéfense américaines étaient trop axées sur les attaquants des États-nations par rapport à des préoccupations plus banales et urgentes, selon lui, telles que les rançongiciels.

Guerre d'Ukraine et Log4j ont également été des thèmes majeurs à chacune des conférences. ESET a fourni aux participants de Black Hat une mise à jour sur les cyberattaques contre l'Ukraine. Des entreprises telles que CyCognito ont averti que nous ne sont pas sortis des bois Log4j. Un rapport de SiliconAngle cite Robert Silvers, sous-secrétaire à la politique au Département de la sécurité intérieure, a fait écho à ces préoccupations en disant aux participants que « [Log4j] est très probable que les organisations vont traiter les problèmes de Log4j pendant au moins une décennie et peut-être plus.

Victor Zhora, chef adjoint du Service spécial des communications de l'État ukrainien, a déclaré aux participants de Black Hat que l'infrastructure de son pays avait connu une augmentation de 300 % des cyberincidents depuis l'invasion du pays par la Russie. La visite n'a pas été annoncée, selon un Reportage de la Voix de l'Amérique.

Pendant ce temps, l'actuel directeur de la cybersécurité de la Maison Blanche, Chris Inglis, a déclaré au journaliste Kim Zetter, lors d'une session de la DEF CON, qu'il se concentrait sur "les "trois vagues d'attaques" qui ont progressé ces dernières années", selon un Rapport Nextgov.

La première vague "s'est concentrée sur les adversaires détenant des données et des systèmes à risque". Dans le second, les attaquants "détenaient toujours des données et des systèmes à risque, mais ils ont ensuite résumé cela en détenant des fonctions critiques à risque". Le troisième est une attaque contre la confiance, comme en témoigne l'attaque contre le Colonial Pipeline. – Suivantgov.

Pour DEF CON, c'était le 30th anniversaire, que les organisateurs d'événements ont présenté non pas comme un anniversaire mais comme un Hacker Homecoming.

"Cela a été quelques années folles", selon un responsable Message sur le forum DEF CON.

« Une pandémie mondiale a transformé DEF CON 28 en mode sans échec DEF CON. Un certain assouplissement des restrictions et des règles de présence strictes nous ont donné un con hybride pour DC29. Une amélioration, bien sûr, mais quelque chose de moins qu'une expérience DEF CON complète... Nous voulons que DEF CON 30 ait l'énergie d'une réunion... En l'honneur de tout cela, nous appelons DEF CON 30 "Hacker Homecoming".

Horodatage:

Plus de Gouvernement