Black Hat och DEF CON Roundup

Black Hat och DEF CON Roundup

Källnod: 2973290

"Summer Camp" för hackare har en komprometterad satellit, en hemkomst för hackare och varningar om cyberkrigföring.

Det var inget typiskt i år på BSides LV, Black Hat USA och DEF CON – även känt som Hacker Summer Camp. Den veckolånga samlingen av cybersäkerhetskonferenser innehöll en eklektisk blandning av deltagare för att lära sig, nätverka, hacka och ha kul. Veckan innehöll till och med en sällsynt översvämning i Las Vegas (inte en ny DDoS-teknik) på torsdag skapade kaos i ett kasino.

Den senaste veckan, även om den inte var "typisk", var en nick till det normala för deltagarna. Närvaron för evenemang ökade från föregående år, som 2021 dämpades av lägre närvaro och rädsla för covid. Här är en sammanfattning av ledande forskning, teman och buzz från årets shower.
Infosec Insiders nyhetsbrev

Undersökning av not

Videokonferenser älskling Zoom var framhävd på DEF CON av Patrick Wardle, grundare av Objective-See Foundation, för en hackningsteknik som gjorde att han, med hjälp av macOS-versionen av Zoom, fick utökade privilegier och få tillgång till hela macOS-operativsystemet.

Pen Test Partners avslöjade ett fel i Electronic Flight Bag-surfplattorna som används av vissa Boeing flygplanspiloter som kunde ha tillåtit en motståndare att ändra data "och få piloter att göra farliga felräkningar." enligt en Reuters-rapport.

Starlink, satelliten som drivs av SpaceX och som ger internetåtkomst till över 36 länder, visade sig vara sårbar för en hacka via ett $25 modchip. Den belgiske forskaren Lennert Wouters avslöjade på Black Hat hur han utförde en framgångsrik felinjektionsattack på en användarterminal som användes för att hantera satelliten.

Forskaren James Kettle debuterade med en ny klass av smugglingsattacker med HTTP-förfrågningar som gjorde det möjligt för honom att äventyra Amazon och Akamai, bryta TLS och utnyttja Apache-servrar, enligt rapportering från Portswiggers The Daily Swig.

Journalisten Eduard Kovacs rapporterade om ett allvarligt Realtek-fel i företagets eCos SDK. Hittat av Faraday Security och diskuterat på DEF CON, eCos SDK används i en mängd olika routrar, åtkomstpunkter och nätverksrepeaters, enligt hans rapport.

För fans av FUD har PC Magazine en bra sammanfattning av "De 14 läskigaste sakerna vi såg på Black Hat 2022". Saker som håller dem uppe är SMS-koder flunk MFA, ett "osynligt finger för att ta kontroll" över din pekskärmsenhet och en Microsoft-hicka när man lanserar sin Early Launch Antimalware (ELAM).

Ämnen för diskussion

Huvudinlägget i Black Hat kom från Chris Krebs, tidigare Cybersecurity and Infrastructure Security Agency (CISA), som delade sin optimism när det gäller USA:s syn på informationssäkerhet. I alla fall, han uttryckte pessimism att USA:s cyberförsvar var alltför fokuserat på nationalstatsangripare kontra mer vardagliga och trängande oro, enligt hans uppskattning, såsom ransomware.

Ukrainas krig och Log4j var också stora teman på var och en av konferenserna. ESET gav Black Hat-deltagare en uppdatering om cyberattacker mot Ukraina. Företag som CyCognito varnade för att vi är inte utanför Log4j-skogen. En rapport från SiliconAngle citerar Robert Silvers, undersekreterare för politik vid Department of Homeland Security, upprepade dessa farhågor som berättade för deltagarna att "[Log4j] är mest troligt att organisationer kommer att hantera Log4j-frågor i minst ett decennium och kanske längre."

Victor Zhora, biträdande chef för Ukrainas statliga specialkommunikationstjänst, sa till Black Hat-deltagare att hans lands infrastruktur har upplevt en 300-procentig ökning av cyberincidenter sedan Rysslands invasion av landet. Besöket var oanmält, enligt a Voice of America rapport.

Samtidigt sa nuvarande Vita husets cyberdirektör Chris Inglis till journalisten Kim Zetter, under en DEF CON-session, att han var fokuserad på "'tre vågor av attacker' som har fortskridit under de senaste åren", enligt en Nextgov rapport.

Den första vågen "fokuserade på motståndare som håller data och system i riskzonen." I den andra höll angriparna "fortfarande data och system i riskzonen, men de abstraherade det sedan till att riskera kritiska funktioner." Den tredje är en attack mot förtroendet, vilket exemplifieras av attacken mot Colonial Pipeline. – Nextgov.

För DEF CON var det evenemangets 30th jubileum, som arrangörer av evenemang fakturerade som inte en födelsedag utan en Hacker Homecoming.

"Det här har varit ett par galna år", enligt en tjänsteman DEF CON foruminlägg.

"En global pandemi förvandlade DEF CON 28 till DEF CON Säkert läge. Vissa lättnader av restriktionerna och vissa strikta närvaroregler gav oss en hybrid con för DC29. En förbättring, förvisso, men något mindre än en fullständig DEF CON-upplevelse... Vi vill att DEF CON 30 ska ha energin av en återförening... För att hedra allt detta, kallar vi DEF CON 30 'Hacker Homecoming'.”

Tidsstämpel:

Mer från Regeringen