Car-tech

O que ver na Black Hat e na Defcon

Black Hat/DEFCON 2020 Recap

Black Hat/DEFCON 2020 Recap
Anonim

Tentar prever as grandes novidades nas conferências Black Hat e Defcon desta semana é extremamente complicado, se não impossível. Normalmente, as histórias mais interessantes surgem no último minuto - os hackers tendem a adiar a divulgação das conversas realmente grandes porque não querem que os advogados nervosos os fechem. E mesmo quando você pensa que sabe o que está acontecendo, às vezes um dos shows dá um passo adiante, como a Defcon fez há três anos quando a repórter da Dateline NBC, Michelle Madigan, foi expulsa da conferência por tentar filmar secretamente os participantes.

O Black Hat, o evento mais corporativo, e sua conferência irmã inconfundível, a Defcon, acontecem um após o outro a cada ano em Las Vegas. A conferência Black Hat deste ano é às quartas e quintas-feiras. Defcon corre de sexta a domingo.

Então espere um pouco de caos nesta semana em Las Vegas. Espere algumas surpresas. Se você estiver participando, espere uma ressaca. Mas também procure por algumas histórias de segurança interessantes sobre estes tópicos:

[Leia mais: Como remover malware do seu PC Windows]

1) Acertar o Jackpot ATM

A palestra mais esperada deste ano vem de Barnaby Jack, anteriormente da Juniper Networks. Jack tem andado por aí com caixas automáticos nos últimos anos e está pronto para falar sobre alguns dos bugs que encontrou nos produtos. Ainda não sabemos quais caixas eletrônicos são vulneráveis ​​- ou mesmo se os fabricantes serão divulgados - mas os caixas eletrônicos são um campo verde para os pesquisadores de vulnerabilidade.

O diretor da conferência da Black Hat, Jeff Moss, diz que o trabalho nos bugs é remanescente a pesquisa sobre máquinas de votação que saiu há alguns anos atrás - que mostrou sérias vulnerabilidades de segurança nos sistemas e fez com que muitas agências governamentais repensassem o modo como estavam lançando a votação eletrônica.

A conversa de Jack é controversa. Juniper puxou no último minuto antes da conferência Black Hat do ano passado, a pedido dos fabricantes de caixas eletrônicos. Mas agora trabalhando para uma nova empresa, a IOActive, Jack planeja mostrar várias maneiras novas de atacar caixas eletrônicos, incluindo ataques remotos. Ele também revelará o que ele chama de "rootkit multi-plataforma ATM", de acordo com uma descrição de sua palestra. "Eu sempre gostei da cena em 'Terminator 2', onde John Connor vai até um caixa eletrônico, interfaces seu Atari para o leitor de cartão e recupera dinheiro da máquina. Eu acho que eu tenho que bater filho ", escreve Jack em seu resumo.

2) DNS

Dois anos atrás, Dan Kaminsky fez manchetes em todo o mundo descobrindo uma falha no DNS (Domain Name System) usado para procurar os endereços dos computadores na Internet. Este ano, Kaminsky está falando novamente na Black Hat - desta vez em ferramentas de segurança da Web. Mas ele também foi convidado para participar de uma coletiva de imprensa na qual ele e representantes da ICANN e VeriSign discutirão as Extensões de Segurança do Sistema de Nomes de Domínio (DNSSEC) - uma nova maneira de fazer o DNS que fornece um nível Confiança de que os computadores conectados à Internet são o que eles realmente afirmam ser.

Cerca de duas semanas atrás, a ICANN presidiu a primeira assinatura criptográfica de um servidor raiz com uma chave DNSSEC. O DNSSEC ainda não é amplamente aceito, mas a ICANN espera que, ao assinar uma zona raiz, incentive outras pessoas a dar suporte ao protocolo em seus servidores e softwares clientes.

Pesquisadores como Kaminsky dizem que a adoção generalizada do DNSSEC pode conter um monte de ataques online. "Estamos analisando como o DNSSEC abordará não apenas as vulnerabilidades do DNS, mas também algumas das principais vulnerabilidades que temos em segurança", disse Kaminsky em uma entrevista. "Não vamos resolver todos esses problemas com o DNSSEC … mas há toda uma classe de vulnerabilidades de autenticação que o DNSSEC aborda".

3) Bugs móveis

Liberte o Kraken! Isso é exatamente o que os pesquisadores de segurança GSM farão na Black Hat este ano, o que pode se tornar uma grande dor de cabeça para as operadoras de redes móveis dos EUA e da Europa. O Kraken é um software de cracking GSM de código aberto que acabou de ser concluído. Combinado com algumas tabelas de arco-íris altamente otimizadas (listas de códigos que ajudam a acelerar o processo de quebra de criptografia), ele dá aos hackers uma maneira de descriptografar chamadas e mensagens GSM.

O que o Kraken não faz é extrair as chamadas. ar. Mas há outro projeto de farejamento de GSM - chamado AirProbe - que procura tornar isso uma realidade. Os pesquisadores que trabalham nessas ferramentas dizem que querem mostrar aos usuários regulares que espiões e geeks de segurança já sabem há muito tempo: que o algoritmo de criptografia A5 / 1 usado por operadoras como a T-Mobile e a AT & T é fraco e pode ser facilmente

Mas por que quebrar a criptografia GSM quando você pode simplesmente enganar os telefones para que eles se conectem a uma estação de base falsa e, em seguida, descartem a criptografia? Isso é exatamente o que Chris Paget planeja demonstrar em Las Vegas esta semana, onde ele diz que convidará os participantes da conferência a terem suas ligações interceptadas. Deve ser uma demonstração divertida, se for legal. Paget acha que é. Ele também desenvolveu o que ele chama de "recorde mundial" para leitura de tags RFID à distância - centenas de metros - que ele estará discutindo em uma palestra sobre a Black Hat.

Outro pesquisador, conhecido apenas como The Grugq, vai falar sobre a construção de estações rádio-base e componentes maliciosos da rede GSM em dispositivos móveis. "Confie em nós, você vai * querer * desligar seu telefone enquanto durar essa palestra", diz a descrição da palestra.

E em uma semana que foi iniciada com a confissão do Citibank de que ele havia bagunçado a segurança em seu telefone. No aplicativo para iPhone, outra conversa a ser assistida será "App Atttack" da Lookout Security, que lançará luz sobre inseguranças em aplicativos móveis.

4) Pesadelo industrial

A Siemens experimentou este mês o que é responder a um ataque real de SCADA (controle de supervisão e aquisição de dados), quando alguém desencadeou um worm sofisticado atacando seus sistemas de gerenciamento baseados no Windows. Mas os especialistas do SCADA dizem que a Siemens foi apenas infeliz e que esse tipo de ataque poderia facilmente ter derrubado qualquer concorrente da empresa. Na verdade, há uma série de problemas de segurança que afligem os sistemas de controle industrial - tantos que estão conseguindo seu próprio caminho na Black Hat este ano.

Nos últimos 10 anos, Jonathan Pollet, o fundador da Red Tiger Security, executou avaliações de segurança em mais de 120 sistemas SCADA, e ele vai falar sobre onde as vulnerabilidades de segurança são mais prováveis ​​de aparecer. Pollet diz que muitas redes desenvolveram uma espécie de terra de ninguém entre TI e sistemas industriais - computadores que muitas vezes correm risco porque ninguém parece se apropriar completamente deles.

Pollet vai falar sobre onde esses bugs aparecem a infraestrutura - sua empresa coletou dados sobre 38.000 vulnerabilidades - e os tipos de exploits que foram escritos para eles. "Você não precisa esperar por vulnerabilidades de dia zero", disse ele. "Já existem muitas façanhas por aí."

5) Wildcard!

O grupo Zero for Owned, que hackeou Dan Kaminsky e outros na véspera do show da semana passada? Os federais ou a AT & T impedirão que o Paget mexa com o GSM? Um vendedor irado de caixas eletrônicos lançará um desafio legal de última hora para a palestra de Barnaby Jack? O concurso de Engenharia Social da Defcon fará com que alguém na indústria de serviços financeiros gaste uma junta? Será que um enxame de abelhas infestará a piscina da Riviera? Quem sabe, mas em Vegas, espere o inesperado.

Robert McMillan cobre segurança informática e tecnologia geral de notícias de última hora para o IDG News Service. Siga Robert no Twitter em @bobmcmillan. O endereço de e-mail de Robert é [email protected]