Black Hat dan Roundup DEF CON

Black Hat dan Roundup DEF CON

Node Sumber: 2973290

'Summer Camp' untuk peretas menampilkan satelit yang disusupi, kepulangan bagi peretas, dan peringatan perang siber.

Tidak ada yang khas tahun ini di BSides LV, Black Hat USA dan DEF CON – juga dikenal secara kolektif sebagai Perkemahan Musim Panas Peretas. Koleksi konferensi keamanan siber selama seminggu menampilkan campuran eklektik dari peserta untuk belajar, berjejaring, meretas, dan bersenang-senang. Minggu bahkan termasuk banjir bandang Las Vegas yang langka (bukan teknik DDoS baru) pada hari Kamis menciptakan kekacauan di satu kasino.

Seminggu terakhir, meskipun tidak 'biasa', adalah anggukan normal bagi para hadirin. Kehadiran untuk acara naik dari tahun sebelumnya, yang pada tahun 2021 diredam oleh kehadiran yang lebih rendah dan ketakutan akan COVID. Berikut adalah kumpulan penelitian, tema, dan buzz terkemuka dari acara tahun ini.
Buletin Orang Dalam Infosec

Riset Catatan

Konferensi video sayang Zoom dulu disorot di DEF CON oleh Patrick Wardle, pendiri Objective-See Foundation, untuk teknik peretasan yang memungkinkannya, menggunakan Zoom versi macOS, untuk meningkatkan hak istimewa dan mendapatkan akses ke seluruh sistem operasi macOS.

Pen Test Partners mengungkapkan cacat pada tablet Electronic Flight Bag yang digunakan oleh beberapa pilot pesawat Boeing yang dapat memungkinkan musuh untuk mengubah data "dan menyebabkan pilot membuat kesalahan perhitungan yang berbahaya," menurut laporan Reuters.

Starlink, satelit yang dioperasikan oleh SpaceX yang menyediakan akses internet ke lebih dari 36 negara, terbukti rentan terhadap a retas melalui modchip $25. Peneliti Belgia Lennert Wouters mengungkapkan di Black Hat bagaimana dia memasang serangan injeksi kesalahan yang berhasil pada terminal pengguna yang digunakan untuk mengelola satelit.

Peneliti James Kettle memulai kelas baru serangan penyelundupan permintaan HTTP yang memungkinkannya untuk berkompromi dengan Amazon dan Akamai, merusak TLS, dan mengeksploitasi server Apache, menurut laporan dari The Daily Swig dari Portswigger.

Jurnalis Eduard Kovacs melaporkan bug Realtek dengan tingkat keparahan tinggi di eCos SDK perusahaan. Ditemukan oleh Faraday Security dan dibahas di DEF CON, eCos SDK digunakan di berbagai router, titik akses, dan repeater jaringan, menurut laporannya.

Untuk penggemar FUD, Majalah PC memiliki ikhtisar yang bagus tentang “14 Hal Paling Menakutkan yang Kami Lihat di Black Hat 2022“. Hal-hal yang menjaganya adalah kode SMS gagal MFA, "jari tak terlihat untuk mengendalikan" perangkat layar sentuh Anda dan cegukan Microsoft saat meluncurkan Early Launch Antimalware (ELAM).

Topik Diskusi

Keynote Black Hat utama adalah dari Chris Krebs, mantan Cybersecurity and Infrastructure Security Agency (CISA), yang berbagi optimismenya dengan pendekatan AS terhadap keamanan informasi. Namun, dia mengungkapkan pesimisme bahwa pertahanan siber AS terlalu fokus pada penyerang negara bangsa versus kekhawatiran yang lebih duniawi dan mendesak, dalam perkiraannya, seperti ransomware.

Perang Ukraina dan Log4j juga menjadi tema utama di setiap konferensi. ESET memberi para peserta Black Hat pembaruan tentang serangan siber terhadap Ukraina. Perusahaan seperti CyCognito memperingatkan bahwa kami tidak keluar dari hutan Log4j. Sebuah laporan oleh SiliconAngle mengutip Robert Silvers, wakil menteri untuk kebijakan di Departemen Keamanan Dalam Negeri, menggemakan kekhawatiran tersebut dengan memberi tahu peserta bahwa “[Log4j] kemungkinan besar organisasi akan menangani masalah Log4j setidaknya selama satu dekade dan mungkin lebih lama.”

Victor Zhora, wakil kepala Layanan Komunikasi Khusus Negara Ukraina, mengatakan kepada para hadirin Black Hat bahwa infrastruktur negaranya telah mengalami peningkatan 300 persen dalam insiden siber sejak invasi Rusia ke negara itu. Kunjungan itu tidak diumumkan, menurut a Laporan Suara Amerika.

Sementara itu Direktur Cyber ​​Gedung Putih Chris Inglis mengatakan kepada wartawan Kim Zetter, selama sesi DEF CON, bahwa dia fokus pada "'tiga gelombang serangan' yang telah berkembang dalam beberapa tahun terakhir," menurut sebuah Laporan pemerintah berikutnya.

Gelombang pertama “berfokus pada musuh yang menyimpan data dan sistem dalam bahaya.” Yang kedua, para penyerang “masih menyimpan data dan sistem dalam risiko, tetapi mereka kemudian mengabstraksikannya ke dalam risiko memegang fungsi-fungsi penting.” Yang ketiga adalah serangan terhadap kepercayaan diri, seperti yang dicontohkan oleh serangan terhadap Colonial Pipeline. - berikutnya

Untuk DEF CON, itu adalah acara ke-30th anniversary, yang oleh penyelenggara acara disebut bukan sebagai hari ulang tahun tetapi Hacker Homecoming.

“Ini telah menjadi beberapa tahun yang gila,” menurut seorang pejabat posting forum DEF CON.

“Pandemi global mengubah DEF CON 28 menjadi DEF CON Safe Mode. Beberapa pelonggaran pembatasan dan beberapa aturan kehadiran yang ketat memberi kami penipu hibrida untuk DC29. Sebuah peningkatan, tentu saja, tetapi sesuatu yang kurang dari pengalaman DEF CON penuh… Kami ingin DEF CON 30 memiliki energi reuni… Untuk menghormati semua itu, kami menyebut DEF CON 30 'Hacker Homecoming'.”

Stempel Waktu:

Lebih dari Pemerintah