Tabla de contenido:
- Zapatos de Jeff Moss
- Teléfonos falsos
- Misiles para malware
- Difundir en software
- No confíes demasiado en el GPS
- Un espectro de espectro con SwapGS
- Una industria de autoimportancia
- 5G es (principalmente) seguro
- Pwned por texto
- The Great Boeing 787 Hack Fight de 2019
- Culto de la vaca muerta
- Detectando Deepfakes con Mouthnet
- La inteligencia rusa está en guerra consigo misma
- Armando Internet
- ¿Quién mira las aplicaciones preinstaladas?
- Obtenga el Penthouse con una llave Bluetooth pirateada
- Incluso los hackers chinos necesitan actuaciones paralelas
Video: ¡Top 10 Personajes más TERRORÍFICOS en Películas que NO SON DE TERROR! (Noviembre 2024)
El sol de Las Vegas se ha puesto en otro Black Hat, y la gran cantidad de hacks, ataques y vulnerabilidades que trae. Teníamos grandes expectativas este año, y no nos decepcionó. Incluso ocasionalmente nos sorprendimos. Aquí están todas las cosas grandes y aterradoras que vimos.
Zapatos de Jeff Moss
La verdadera estrella de las ceremonias de inauguración fueron los brillantes zapatos del fundador de Black Hat, Jeff Moss. También conocido como Dark Tangent, Moss lucía un par de zapatillas brillantes y brillantes; sus "zapatos brillantes", como dijo en el escenario. "Si los láseres me golpean bien, podría cegar a uno o dos de ustedes".
Teléfonos falsos
Estos teléfonos se ven geniales, pero en realidad son falsificaciones de bajo costo de China. ¡Cada uno cuesta alrededor de $ 50 y vienen precargados con malware sin costo adicional! El falso iPhone es particularmente impresionante. Ejecuta una versión altamente modificada de Android que es un timbre muerto para iOS. Incluso tiene una aplicación de brújula falsa cuidadosamente hecha, aunque siempre se destaca. Gracias a Afilias por mostrarnos estos dispositivos extraños.Misiles para malware
El investigador de seguridad Mikko Hypponen reflexionó sobre las consecuencias de que la guerra cibernética se convirtiera en una verdadera guerra de disparos en su presentación en Black Hat. Es un tema importante en esta era de hackers patrocinados por el estado y la intromisión de las elecciones rusas. También presentó al público la mejor manera de describir el trabajo de un experto en seguridad: "Lo que hacemos es como Tetris. Cuando tienes éxito, desaparece. Cuando lo arruinas, se acumula".Difundir en software
¿De cuántas maneras puede el software malicioso infectar otro código? ¡Vamos a contar las maneras! No, en serio, cuéntalas. Eso es lo que hicieron algunos investigadores. Esperaban encontrar un puñado de formas, pero en su lugar surgieron más de 20 variaciones.No confíes demasiado en el GPS
El GPS es genial; te ayuda a llegar a donde necesitas ir y ya no tienes que tener un atlas mohoso en tu auto. Pero los sistemas de navegación global por satélite (GNSS) como el GPS se engañan fácilmente, y eso es un problema si está diseñando un vehículo autónomo que depende demasiado del GNSS. En esta charla de Black Hat, vimos que un tipo de cosas espeluznantes y espeluznantes le suceden a un automóvil sin conductor cuando se mete con las señales de navegación.Un espectro de espectro con SwapGS
¿Recuerdas a Spectre y Meltdown? Estas fueron las grandes vulnerabilidades aterradoras que los investigadores encontraron en las CPU hace algunos años y que ocuparon los titulares durante semanas. Ahora, los investigadores de Bitdefender han encontrado una vulnerabilidad similar en todos los chips Intel modernos.Una industria de autoimportancia
¿Alguna vez te has puesto celoso de tu amigo que inexplicablemente tiene miles de seguidores más en Instagram? No lo hagas, porque probablemente los compraron. Pero, ¿de dónde vienen esos falsos seguidores y quiénes son realmente? Esa es la pregunta que los investigadores de GoSecure, Masarah Paquet-Clouston (en la foto) y Olivier Bilodeau, intentaron responder en su charla sobre Black Hat. Descubrieron un enorme ecosistema de revendedores e intermediarios construidos sobre una columna vertebral de direcciones IP falsas y dispositivos IoT infectados con malware. Esos falsos gustos no pueden valer todo eso.5G es (principalmente) seguro
5G es realmente genial y muy rápido y básicamente resolverá todos nuestros problemas para siempre, incluidas algunas fallas de seguridad desagradables que han persistido en los estándares inalámbricos. Sin embargo, los investigadores encontraron algunas peculiaridades únicas en 5G que les permitieron identificar dispositivos, acelerar su velocidad de Internet y agotar la batería de los dispositivos IoT.Pwned por texto
De vez en cuando verá una historia sobre una compañía de seguridad o un gobierno que tiene una vulnerabilidad súper secreta de iPhone que está utilizando para alguna actividad tan nefasta. Un investigador de seguridad de Google se preguntó si tales cosas realmente podrían existir, y encontró 10 errores en el proceso. Al final, ella y su colega pudieron extraer archivos y tomar parcialmente el control de un iPhone simplemente enviándole mensajes de texto.The Great Boeing 787 Hack Fight de 2019
Los presentadores de Black Hat no siempre tienen una relación acogedora con las compañías y organizaciones que investigan, un punto que se llevó a casa este año cuando Ruben Santamarta reveló sus posibles ataques en la red Boeing 787. Él cree que es posible llegar a sistemas sensibles a través de una variedad de puntos de entrada, pero Boeing dice que todo es falso. Es difícil decir a quién creer en esta historia, pero Max Eddy señala que Santamarta ha demostrado completamente su trabajo.Culto de la vaca muerta
¿Quién escribiría un libro sobre tipos famosos hace 20 años? Joe Menn, periodista y autor, ese es quién. Su libro se titula Culto de la vaca muerta: cómo el supergrupo de piratería original podría salvar al mundo . El grupo solía ser semi-anónimo, con nombres como Deth Veggie, Dildog y Mudge. Con el lanzamiento del libro, hablaron en Black Hat con sus nombres reales por primera vez. Neil aún no lo ha leído, pero el grupo ciertamente sacudió este Sombrero Negro; los encontró tres días seguidos.
El martes por la noche se subió a un taxi con el grupo frente a él, que resultó ser Deth Veggie y la pandilla. El miércoles, Neil entró en un panel de almuerzo solo por invitación con Deth Veggie, el autor Joe Menn, Dug Song de Duo Security y Heather Adkins, actualmente directora de seguridad de Google, entre otros. Joe entrevistó a Mudge, Dildog y Deth Veggie, y hubo mucha alegría.
Una cabalgata de brillantes hackers ha pasado por este grupo. La mayoría están actualmente empleados con empresas de seguridad o agencias gubernamentales. Uno incluso se postula para presidente. Neil espera leer la historia de este grupo inspirador de hacktivistas.
Detectando Deepfakes con Mouthnet
Nadie ha usado un video falso para tratar de influir en la opinión pública. Nosotros pensamos. Pero Matt Price y Mark Price (sin relación) piensan que podría suceder en cualquier momento. Es por eso que se propusieron examinar cómo se hacen las falsificaciones profundas, cómo se pueden detectar y cómo detectarlas mejor. En ese último punto, crearon una herramienta que mira las bocas para tratar de descubrir falsificaciones. Funcionó un poco mejor que el 50 por ciento de las veces, lo que esperamos sea un buen augurio para el futuro.
Sin embargo, si Mouthnet no nos salvará, ¡tal vez los ratones puedan! Los investigadores están observando cómo los ratones entrenados disciernen diferentes patrones de habla. Es posible que sus pequeños cerebros tengan la clave para detectar videos falsos profundos, con suerte antes de que un video falso publicado cuidadosamente cause un daño real. (ALEXANDRA ROBINSON / AFP / Getty Images)