Talaan ng mga Nilalaman:
- Keynote Controontak
- Pagsisiwalat ng Cult of the Dead Cow
- Mga Deepfakes
- Internet ng Mga Hindi Masiguradong Mga Bagay
- Atake ang iPhone
- Cyberwar sa Hot War?
- Walang Proteksyon Laban sa Halalan sa Pag-hack
- Pag-hack ng Mga Kotse sa Pagmamaneho
- 5G Fright
- Mga Grasshoppers?
- Itim na Hat pagkatapos ng Oras
Video: Black Hat USA 2019 (Nobyembre 2024)
Ang taunang kumperensya sa pag-hack ng DEF CON ay nagsimula bilang isang aksidente noong 1993, at umuunlad at lumalaki mula pa noon. Ang Black Hat, na inilunsad noong 1997 ng tagapagtatag ng DEF CON na si Jeff Moss (aka Dark Tangent), ay mas pormal na pinsan nito.
Upang mailalarawan ang isang pagbati sa pagbati ni Moss ilang taon na ang nakalilipas, sinabi sa kanya ng mga kaibigan, "Hoy, bakit hindi mo paanyayahan ang mas maraming tao, singilin sila ng maraming pera, at gawin silang magsuot ng mga demanda?" Ang mga demanda ay nawala, para sa karamihan, ngunit ang Black Hat ay nakakakuha ng mas malaki sa bawat taon, na may 19, 000 dumalo sa nakaraang taon.
Ang Black Hat ay binubuo ng dalawang magkakaibang magkakaibang bahagi. Mula Sabado hanggang Martes, ang mga dalubhasa sa seguridad at mga dalubhasa sa seguridad ay nagbabayad ng libu-libong dolyar upang lumahok sa mga sesyon ng pagsasanay na inilaan upang maibahagi ang kanilang mga kasanayan sa isang malawak na hanay ng mga gawain sa seguridad. Ang pindutin ay hindi inanyayahan. Sa Miyerkules at Huwebes, ang kumperensya ay lumilipat sa mga briefings, kung saan ang mga dalubhasa sa seguridad at akademya mula sa buong mundo ay nagbabahagi ng kanilang pinakabagong mga pagtuklas, mga bagong kahinaan, at pananaliksik sa pagputol.
Ang ilang mga pagtatanghal ay masyadong arcane kahit na para sa mga eksperto sa seguridad ng PCMag, ngunit mayroong maraming na hawakan sa buhay at privacy ng bawat isa. Narito ang ilan sa mga kaganapan na inaasahan namin.
Keynote Controontak
Noong Hunyo, inihayag ng koponan ng Black Hat na (ngayon papalabas) na si Rep. William Hurd, isang Texas Republikano at dating opisyal ng CIA, ay idiin ang kaganapan. Pagkaraan ng ilang araw, ang mambabatas ay "disinvited" batay sa kanyang konserbatibong pagboto ng tala, sinabi niya; ang koponan ng kumperensya ay sinabi nilang "maling akalain ang paghihiwalay ng teknolohiya at politika." Ang matagal nang negosyanteng security, researcher, at speaker na si Dino Dai Zovi ay kukuha sa podium.
Pagsisiwalat ng Cult of the Dead Cow
Bumalik sa 80s, isang pangkat ng mga hacker at BBS sysops sa Texas ang bumubuo ng isang grupo na tinawag nilang Cult of the Dead Cow, na pinangalanan para sa isang lokal na pagpatay. Ang kanilang Back Orifice remote administration ay gumawa ng balita ang Trojan sa huling bahagi ng 90s, ngunit marahil ay narinig mo ang pangalan nang mas kamakailan salamat sa pangarap ng pangulo na si Beto O'Rourke, na dating bahagi ng grupo. Inaasahan namin ang isang sesyon sa kasaysayan at mga layunin ng pangkat na nagtatampok ng tatlong maimpluwensyang miyembro ng pangkat, kabilang ang Mudge at Deth Vegetable.
Mga Deepfakes
Ang pinakamahigpit na ligtas sa mundo ay hindi maprotektahan ang iyong mga mahahalagang bagay kung ang isang tao ay nagbibigay sa layo ng kumbinasyon. Gayundin, ang seguridad sa computer ay nakasalalay sa mga kadahilanan ng tao, sapat na upang mayroong isang buong track ng Human Factors para sa mga briefings. Maraming mga pag-uusap ang tumitingin sa banta ng mga malalim na video, kasama ang isa na naglalayong makita ang mga pekeng gamit ang mga daga (rodents, hindi ang uri ng computer). Ang iba pang mga paksa ay kinabibilangan ng phishing, pagmamanipula sa social media, at, ironically, gamit ang batas sa privacy upang magnakaw ng pribadong impormasyon.
Internet ng Mga Hindi Masiguradong Mga Bagay
Walang komperensiya ng Black Hat ang magiging kumpleto nang walang isang manika ng pag-hack ng aparato. Noong nakaraan, nakita namin ang mga diskarte para sa ganap na pagkuha ng mga camera ng seguridad, at gimik na mga charger na maaaring maikot ang iyong telepono sa isang minuto. Inaasahan namin ang isang pag-uusap sa pag-hack ng mga de-koryenteng motor sa lahat ng antas, mula sa mga actuator sa mga self-driving na kotse hanggang sa maliit na aparato na gumagawa ng iyong smartphone. Ang isa pang ulat sa pag-uusap sa mga kahinaan sa panloob na network ng Boeing 787. Siguro dapat na magmaneho kami sa Las Vegas.
Atake ang iPhone
Hawak ng karaniwang karunungan na ang Windows at Android ay lubos na mahina laban sa pag-atake, ang macOS ay mas ganoon, at ang iOS ang pinakaligtas sa lahat. Sa katunayan, ang mga malware coder ay nakatuon sa Windows at Android. Ngunit ang master hackers na naroroon sa Black Hat sa halip ay pupunta para sa pinakamahigpit na target.
Ipakikita ng isang mananaliksik ng Google ang kanyang mga natuklasan sa mga diskarte para sa pag-atake sa iPhone nang malayuan. Ang isa pang koponan ay nangangako ng isang pamamaraan para sa jailbreaking ang iPhone XS Max. Baka mawala tayo sa pananampalataya, ang Ivan Krstić ng Apple ay kukuha ng mga dadalo sa likod ng mga eksena upang makatulong na maunawaan kung ano ang ginagawang ligtas ang iOS at macOS. Ang kanyang pag-uusap sa seguridad ng iOS ng ilang taon na ang nakalilipas na kumuha ng ilang mga detalye ng arcane at gawin itong maliwanag.
Cyberwar sa Hot War?
Kung ang Freedonia ay pumutok ng isang misayl sa Ruritania, ang mga Ruritanians ay tiyak na nabibigyang katwiran sa pagpapaputok muli. Ngunit paano kung ang Freedonia ay nagpaputok ng Advanced na Patuloy na pagbabanta ng malware, o malayuan ang pag-down ng Ruritanian power grid? Si Mikko Hypponen, matagal nang nagsasaliksik ng seguridad at Chief Officer ng Pananaliksik para sa F-Secure, ay galugarin ang masasamang paksa na ito. Gaano kalaunan ay makakakita tayo ng isang tugon ng pag-ilas na ilunsad sa isang cyberattack?
Walang Proteksyon Laban sa Halalan sa Pag-hack
Ano ang mahalaga kung sino ang iyong iboboto, kung ang mga machine ng pagboto ay na-hack? Kami ay sabik na inaasahan ang isang pagtatanghal na may mahabang titulong "Hindi Makakaapekto sa Ito: Pagprotekta sa 2020 Mga Halalan sa pamamagitan ng Pagtatasa at Pagpapahalaga sa Mga panganib sa Cyber sa mga Kritikal na Eleksyon ng Halalan." Sa kasamaang palad, ang session na iyon ay nawala mula sa lineup, at hindi na lumilitaw ang mga nagsasalita sa listahan ng mga nagsasalita. Pagkakataon? O pagkilos ng kaaway?
Pag-hack ng Mga Kotse sa Pagmamaneho
Sa loob ng maraming taon ang glib at matalino na duo nina Charlie Miller at Chris Valasek ay nakaaliw (at nag-alarma) ang mga dumalo ng Black Hat na may mga pagtatanghal sa mga pag-hack ng mga kotse, kasama ang malayong pagmamaneho ng isang Jeep Cherokee sa isang kanal. Noong nakaraang taon, ipinaliwanag nila kung bakit nakakagulat na ligtas ang mga nagmamaneho sa sarili. Sa kauna-unahang pagkakataon sa mga taon, ang Valasek at Miller ay wala sa roster para sa Black Hat, ngunit hindi nangangahulugang ligtas ang mga kotse. Ang mga paksa na ating pinapanood ay kasama ang maling mga sasakyan sa pamamagitan ng panghihimasok sa kanilang mga sistema ng nabigasyon at isang bagong ulat mula sa mga eksperto sa pag-hack ng kotse Keen Security Group sa mga kahinaan na natagpuan nila sa BMW autos.
5G Fright
Ang bawat tao'y narinig ang tungkol sa 5G, ngunit ang karamihan sa mga tao marahil ay hindi alam kung ano ang 5G o kung ano talaga ang ginagawa nito. Totoo iyon lalo na pagdating sa seguridad ng napakabilis na pamantayang wireless na ito. Ang mga wireless na operator ay bahagya na nagsimulang i-roll ang kanilang 5G network, at ang mga mananaliksik ay nag-aalala na tungkol sa mga implikasyon ng isang bagong sistema na nilalayong kumonekta sa lahat ng oras.
Mga Grasshoppers?
Nagaganap ang komperensiya ng Black Hat sa kumperensya ng Mandalay Bay. Maaari mong maabot ang Apat na Panahon, ang Delano, ang Luxor, at maging ang Excalibur nang hindi kailanman pumunta sa labas. At iyon marahil ay isang magandang bagay, dahil ang Las Vegas ay kasalukuyang inaatake ng milyun-milyong mga damo. Ang mga dadalo sa Evolution Championship Series (Evo), na nag-overlay sa mga Black Hat briefings, ay walang nakita. Kailangan bang tumulong ang mga dadalo ng Black Hat na i-debug ang komperensya? Makakaapekto ba ang pagtanggi ng mga butas ng damo ng mga pag-atake ng serbisyo sa mga light fixtures na magiging mapanganib sa labas? Babaguhin ba ang buong magkulubhang ulo para sa stratosphere, kasunod ng makikinang na ilaw na ilaw ng Luxor pyramid? Sigurado ba tayo na sila ay mga damo, at hindi maliliit na drone? Maghihintay lang tayo at makakakita.
Itim na Hat pagkatapos ng Oras
Mula sa Foundation Room 63 mga kwento sa itaas ng guhit hanggang sa House of Blues, mula sa maliit na hapunan hanggang sa Skyfall Lounge sa itaas ng mga Delano, Black Hat na araw ay nagpapatuloy sa mga kaganapan pagkatapos ng oras. Ang mga pagtanggap at partido na ito ay nagbibigay sa amin ng pagtingin sa panig ng seguridad ng tao at tulungan kaming makilala ang mga henyo na kasangkot. Nagbibigay din sila ng maraming mga pagkakataon para sa mga talakayan sa off-the-record at hindi opisyal na pagbabahagi ng impormasyon, kaya sinubukan naming gumawa ng isang hitsura sa maraming mga kaganapan hangga't maaari. Ito ay isang matigas na trabaho, ngunit may isang tao na gawin ito.