Black Hat e DEF CON Roundup

Black Hat e DEF CON Roundup

Nó Fonte: 2973290

'Summer Camp' para hackers apresenta um satélite comprometido, um regresso a casa para hackers e avisos de guerra cibernética.

Não houve nada típico este ano no BSides LV, Black Hat USA e DEF CON – também conhecidos coletivamente como Hacker Summer Camp. A coleção de uma semana de conferências de segurança cibernética apresentou uma mistura eclética de participantes para aprender, fazer networking, hackear e se divertir. A semana ainda incluiu um rara inundação em Las Vegas (não é uma nova técnica DDoS) na quinta-feira criando caos em um cassino.

A semana passada, embora não 'típica', foi um aceno à normalidade para os participantes. A participação nos eventos aumentou em relação ao ano anterior, que em 2021 foi atenuada pela menor participação e pelos medos do COVID. Aqui está um resumo das principais pesquisas, temas e novidades dos shows deste ano.
Boletim Informativo Infosec Insiders

Pesquisa de Nota

O queridinho da videoconferência Zoom foi destaque na DEF CON por Patrick Wardle, fundador da Objective-See Foundation, por uma técnica de hacking que lhe permitiu, usando a versão macOS do Zoom, ter privilégios elevados e obter acesso a todo o sistema operacional macOS.

A Pen Test Partners revelou uma falha nos tablets Electronic Flight Bag usados ​​por alguns pilotos de aeronaves da Boeing que poderia ter permitido que um adversário modificasse dados “e fizesse com que os pilotos cometessem erros de cálculo perigosos”. de acordo com um relatório da Reuters.

Starlink, o satélite operado pela SpaceX que fornece acesso à internet para mais de 36 países, mostrou-se vulnerável a uma hackear através de um modchip de $ 25. O pesquisador belga Lennert Wouters revelou na Black Hat como ele montou um ataque de injeção de falhas bem-sucedido em um terminal de usuário usado para gerenciar o satélite.

O pesquisador James Kettle estreou uma nova classe de ataque de contrabando de solicitações HTTP que lhe permitiu comprometer Amazon e Akamai, quebrar TLS e explorar servidores Apache, de acordo com relatórios de O gole diário de Portswigger.

O jornalista Eduard Kovacs relatou um bug Realtek de alta gravidade no eCos SDK da empresa. Encontrado pela Faraday Security e discutido no DEF CON, o eCos SDK é usado em uma variedade de roteadores, pontos de acesso e repetidores de rede, segundo seu relato.

Para os fãs de FUD, a PC Magazine tem um bom resumo de “As 14 coisas mais assustadoras que vimos no Black Hat 2022“. As coisas que os mantêm são códigos SMS reprovados MFA, um “dedo invisível para assumir o controle” de seu dispositivo touchscreen e um soluço da Microsoft ao lançar seu Early Launch Antimalware (ELAM).

Tópicos de discussão

A principal palestra da Black Hat foi de Chris Krebs, ex-Agência de Segurança Cibernética e Infraestrutura (CISA), que compartilhou seu otimismo quando se trata da abordagem dos EUA à segurança da informação. No entanto, ele expressou pessimismo de que as defesas cibernéticas dos EUA estavam muito focadas em invasores de estados-nação versus preocupações mais mundanas e urgentes, em sua estimativa, como ransomware.

Guerra da Ucrânia e Log4j também foram temas importantes em cada uma das conferências. A ESET forneceu aos participantes da Black Hat uma atualização sobre ciberataques contra a Ucrânia. Empresas como a CyCognito alertaram que nós não estão fora da floresta Log4j. Um relatório da SiliconAngle cita Robert Silvers, subsecretário de política do Departamento de Segurança Interna, ecoou essas preocupações dizendo aos participantes que “[Log4j] é mais provável que as organizações lidem com problemas do Log4j por pelo menos uma década e talvez mais”.

Victor Zhora, vice-chefe do Serviço de Comunicações Especiais do Estado da Ucrânia, disse aos participantes da Black Hat que a infraestrutura de seu país experimentou um aumento de 300% nos incidentes cibernéticos desde a invasão do país pela Rússia. A visita não foi anunciada, de acordo com um Relatório da Voz da América.

Enquanto isso, o atual diretor cibernético da Casa Branca, Chris Inglis, disse ao jornalista Kim Zetter, durante uma sessão do DEF CON, que ele estava focado em “'três ondas de ataques' que progrediram nos últimos anos”, segundo um Relatório Nextgov.

A primeira onda “focou-se em adversários que mantinham dados e sistemas em risco”. No segundo, os invasores “ainda mantinham dados e sistemas em risco, mas depois abstraíram isso para manter funções críticas em risco”. O terceiro é um ataque à confiança, como exemplificado pelo ataque ao Oleoduto Colonial. – Próximogov.

Para a DEF CON, foi o 30ºth aniversário, que os organizadores de eventos anunciaram não como um aniversário, mas como um Hacker Homecoming.

“Estes foram alguns anos loucos”, de acordo com um oficial Postagem no fórum DEF CON.

“Uma pandemia global transformou o DEF CON 28 no modo de segurança DEF CON. Algumas flexibilizações das restrições e algumas regras rígidas de atendimento nos deram um contra híbrido para o DC29. Uma melhoria, com certeza, mas algo aquém de uma experiência completa do DEF CON… Queremos que o DEF CON 30 tenha a energia de uma reunião… Em homenagem a tudo isso, estamos chamando o DEF CON 30 de 'Hacker Homecoming'.”

Carimbo de hora:

Mais de Governo