풍모 Black Hat 2019 : 우리가 본 가장 끔찍하고 무서운 것들

Black Hat 2019 : 우리가 본 가장 끔찍하고 무서운 것들

차례:

비디오: The Axonius Virtual Booth at BlackHat USA 2020 (십월 2024)

비디오: The Axonius Virtual Booth at BlackHat USA 2020 (십월 2024)
Anonim

라스 베이거스의 태양은 또 다른 Black Hat과 그에 따른 수많은 해킹, 공격 및 취약점을 설정했습니다. 올해는 기대가 높았고 실망하지 않았습니다. 우리는 때때로 놀랐습니다. 우리가 본 모든 위대하고 무서운 것들이 있습니다.

    제프 모스 신발

    개막식의 진정한 스타는 Black Hat 설립자 Jeff Moss의 반짝이는 신발이었습니다. Dark Tangent라고도 알려진 Moss는 반짝이는 반짝이는 운동화를 선보였습니다. 그가 무대에서 말한 것처럼 그의 "스파키 신발". "레이저가 딱 맞으면 한두 명의 눈을 멀게 할 수도 있습니다."

    가짜 전화

    이 전화기는 멋져 보이지만 실제로 중국에서 저렴한 가짜입니다. 각 비용은 약 $ 50이며 추가 비용없이 멀웨어가 사전로드되어 제공됩니다! 가짜 iPhone은 특히 인상적입니다. iOS의 죽은 벨소리 인 수정 된 Android 버전을 실행합니다. 그것은 항상 지적하지만 가짜 나침반 앱을 신중하게 만들었습니다. 이 이상한 장치를 보여준 Afilias에게 감사드립니다.

    악성 코드 미사일

    보안 연구원 Mikko Hypponen은 Black Hat에서 자신의 프레젠테이션에서 사이버 전쟁이 실제 총격전이되는 결과에 대해 숙고했습니다. 이 시대에 국가가 후원하는 해커와 러시아 선거가 개입하는 중요한 문제입니다. 또한 보안 전문가의 업무를 설명하는 가장 좋은 방법을 청중들에게 소개했습니다. "우리가하는 일은 테트리스와 같습니다. 성공하면 사라집니다. 망칠 때 쌓입니다."

    소프트웨어에 퍼짐

    악성 소프트웨어가 다른 코드를 감염시키는 방법은 몇 가지입니까? 길을 세어 보자! 아뇨, 정말로 그들을 세어보세요. 그것이 일부 연구원들이 한 일입니다. 그들은 몇 가지 방법을 찾을 것으로 예상했지만 대신 20 가지 이상의 변형을 제안했습니다.

    GPS에 너무 의존하지 마십시오

    GPS는 훌륭합니다. 그것은 당신이 가야 할 곳을 얻는 데 도움이되며 더 이상 차에 곰팡이가있는 아틀라스를 유지할 필요가 없습니다. 그러나 GPS와 같은 GNSS (Global Navigation Satellite Systems)는 쉽게 스푸핑되므로 GNSS에 너무 의존하는 자율 주행 차량을 설계하는 경우 문제가됩니다. 이 Black Hat 강연에서 네비게이션 신호를 엉망으로 만들면 무인 자동차에 무섭고 기발한 일이 발생한다는 것을 알았습니다.

    SwapGS를 갖춘 스펙터 스펙터

    스펙터와 멜트 다운을 기억하십니까? 이들은 몇 년 전에 CPU에서 발견 된 가장 무서운 취약점으로 몇 주 동안 헤드 라인을 잡았습니다. 현재 비트 디펜더 연구원들은 모든 최신 인텔 칩에서 비슷한 취약점을 발견했습니다.

    자기 중요 산업

    Instagram에 수천 명의 추종자를 더 가진 친구에 대해 질투 한 적이 있습니까? 그들은 아마 그들을 구입했기 때문에, 하지 마십시오. 그러나 그 가짜 추종자들은 어디에서 왔으며, 실제로 누구입니까? 이것이 바로 GoSecure 연구원 인 Masarah Paquet-Clouston (사진)과 Olivier Bilodeau가 Black Hat 강연에서 답변하려고하는 질문입니다. 그들은 멀웨어에 감염된 가짜 IP 주소와 IoT 장치의 중추에 구축 된 재판매업자와 중개인의 거대한 생태계를 발견했습니다. 가짜를 좋아하는 사람들은 그만한 가치가 없습니다.

    5G는 (대부분) 안전합니다

    5G는 정말 시원하고 정말 빠르며 기본적으로 무선 표준으로 유지되는 불쾌한 보안 결함을 포함하여 모든 문제를 영원히 해결할 것입니다. 그러나 연구원들은 5G에서 장치를 식별하고 인터넷 속도를 조절하며 IoT 장치의 배터리를 소모 할 수있는 독특한 단점을 발견했습니다.

    텍스트에 의해 Pwned

    때때로 당신은 보안 회사 또는 정부가 그러한 사악한 활동에 사용하는 초 비밀 아이폰 취약점을 가진 정부에 대한 이야기를 보게 될 것입니다. 한 Google 보안 연구원은 그러한 것들이 실제로 존재할 수 있는지 궁금해하고 그 과정에서 10 개의 버그를 발견했습니다. 결국, 그녀와 그녀의 동료는 파일을 추출하고 문자 메시지를 보내서 iPhone을 부분적으로 제어 할 수있었습니다.

    2019 년 그레이트 보잉 787 핵 싸움

    블랙 햇의 발표자들은 루벤 산타 마리아 (Ruben Santamarta)가 보잉 787 네트워크에 대한 그의 잠재적 인 공격을 공개 한 시점에서 조사한 회사 및 조직과 항상 친밀한 관계를 유지하지는 않는다. 그는 다양한 진입 점을 통해 민감한 시스템에 도달 할 수 있다고 생각하지만 보잉은 이것이 가짜라고 말합니다. 이 이야기를 누가 믿어야하는지 말하기는 어렵지만 Max Eddy는 Santamarta가 그의 작품을 완전히 보여 주었다고 지적합니다.

    죽은 암소의 숭배

    20 년 전에 유명한 사람에 관한 책을 누가 쓰겠습니까? 기자이자 작가 인 Joe Menn이 바로 그 사람입니다. 그의 책 제목 은 죽은 소의 컬트: 원래 해킹 슈퍼 그룹이 어떻게 세상을 구할 수 있을까 ? 그룹은 반 익명이었고 Deth Veggie, Dildog 및 Mudge와 같은 핸들을 사용했습니다. 이 책이 발표되면서 Black Hat에서 처음으로 실명으로 연설했습니다. 닐은 아직 읽지 않았지만이 블랙 햇을 확실히 흔들었다. 그는 3 일 연속으로 그들을 만났다.

    화요일 밤에 그는 그 앞에서 그룹과 함께 택시에 뛰어 들었다. 그것은 Deth Veggie와 갱으로 밝혀졌다. 수요일 Neil은 Deth Veggie, 저자 Joe Menn, Duo Security의 Dug Security의 노래, 현재 Google의 보안 책임자 인 Heather Adkins가 참여하는 초대 전용 점심 패널에 참여했습니다. Joe는 Mudge, Dildog 및 Deth Veggie를 인터뷰했으며 많은 기쁨을 얻었습니다.

    화려한 해커의 기병대가이 그룹을 통과했습니다. 대부분 보안 회사 나 정부 기관에서 근무하고 있습니다. 하나는 대통령을 위해 실행 중입니다. 닐은이 영감을주는 핵 티비 스트들의 역사를 읽을 수 있기를 기대합니다.

    Mouthnet으로 딥 페이크 감지

    누구도 여론을 흔들기 위해 깊은 비디오를 사용하지 않았습니다. 우리는 생각한다. 그러나 Matt Price와 Mark Price (관계 없음)는 언제라도 일어날 수 있다고 생각합니다. 그렇기 때문에 그들은 어떻게 딥 페이크가 만들어 졌는지, 어떻게 탐지 될 수 있는지, 더 잘 탐지하는 방법을 조사하기 시작했습니다. 마지막 시점에서, 그들은 입을보고 가짜를 시도하고 제거하는 도구를 만들었습니다. 그것은 시간의 50 %보다 조금 더 잘 작동하여, 희망적으로 미래를 잘 보여줍니다.

    Mouthnet이 우리를 구하지 못하면 아마도 마우스가 가능할 것입니다! 연구자들은 훈련 된 마우스가 어떻게 다른 음성 패턴을 식별하는지보고 있습니다. 그들의 작은 두뇌는 딥 페이크 비디오를 탐지하는 열쇠를 가질 수 있습니다. (ALEXANDRA ROBINSON / AFP / 게티 이미지)

    러시아 정보국 자체와의 전쟁

    러시아 선거 간섭이나 러시아 트롤 농장에 대해 이야기 할 때, 우리는 러시아 어머니의 정보 기관이 교활한 단일 계획의 일환으로 움직이고 있다고 가정합니다. 한 연구원에 따르면, 그것은 진실에서 멀어 질 수 없었습니다. 오히려 러시아에는 정보 기관의 알파벳 수프가 있으며, 자원과 명성을 얻기 위해 노력하고 있으며, 더 나아 가기 위해 더러워 질 의지를 가지고 있습니다. 때로는 결과가 끔찍합니다.

    인터넷 무기화

    러시아 다크 웹 (Russian Dark Web)에 관한 세션에서 연구원들은 최근 러시아 법률이 해당 국가의 경찰 활동을 어렵게 만드는 이유를 조사했습니다. 러시아는 현재 국제 웹에서 끊어졌을 때에도 작동하도록 설계된 일종의 내부 인터넷을 구축하고 있습니다. 이로 인해 불법 활동을하는 러시아 사이트를 방문하기가 훨씬 어려워 져 "의도하지 않은"결과가 발생합니다.

    누가 사전 설치된 앱을 보나요?

    누구도 블로 트웨어를 좋아하지 않지만 누가 사전 설치된 앱이 울창한 변장에 싸인 늑대가 아닌지 확인합니까? 답은 Google입니다. 수석 보안 엔지니어 Maddie Stone은 사전 설치된 앱 중에서 악성 앱을 식별하는 데 따르는 어려움을 설명했습니다. 한 가지 문제: 사전 설치된 앱은 사전 설치된 덕분에 더 높은 권한과 이상한 동작을 가지므로 위험한 앱을 찾기가 더욱 어려워집니다.

    해킹 된 블루투스 키로 펜트 하우스 받기

    앱으로 여는 Bluetooth 지원 잠금 장치는 지루한 금속 핀 및 텀블러보다 안전해야합니다. Black Hat에 없습니다. 약간의 노하우와 저렴한 하드웨어로 두 연구원은 문을 열고 모든 종류의 유용한 정보를 추출 할 수있었습니다. 아마도 우리는 해골 키를 고수해야합니다.

    중국 해커조차도 사이드 공연이 필요합니다

    당신이 해커라고 가정하고 지방 정부를 위해 일하면서 돈을 많이 벌고 있다고 가정 해 봅시다. 예를 들어 비디오 게임 개발자를위한 공급망에 침투하여 달빛을 피하고 약간의 추가 돈을 벌어야 할 것은 무엇입니까? FireEye의 연구를 믿어야한다면 분명히 아무것도 아닙니다. 문제의 해커가 중국 정부를 위해 일한다는 점을 고려할 때 그룹이 자신을 풍부하게하는 것을 보는 것은 약간 놀라운 일입니다. 이것은 해커가 상사와 문제를 일으킨 최초의 보안 연구 일 수 있습니다.
Black Hat 2019 : 우리가 본 가장 끔찍하고 무서운 것들