*
[go: up one dir, main page]

Τι περιμένουμε να δούμε στο Black Hat 2023

Το ετήσιο συνέδριο Black Hat συγκεντρώνει hackers και ερευνητές από όλο τον κόσμο, πρόθυμους να μοιραστούν τις τελευταίες ανακαλύψεις τους.

(Composite: Shutterstock / Savelov Maksim, Blackhat)

Κάθε καλοκαίρι, χάκερς και ερευνητές από όλο τον κόσμο αψηφούν τη ζέστη του Λας Βέγκας και συγκεντρώνονται για το υπερθέαμα hacking που είναι γνωστό ως Black Hat. Αυτή είναι η ευκαιρία για ακαδημαϊκούς και επαγγελματίες δοκιμαστές να εντυπωσιάσουν τους συναδέλφους τους παρουσιάζοντας τα τρωτά σημεία που έχουν ανακαλύψει ή τις νέες τεχνικές προστασίας που έχουν εφεύρει.

Το Black Hat διαρκεί σχεδόν μια εβδομάδα, 5-10 Αυγούστου, αλλά οι πρώτες τέσσερις ημέρες αποτελούνται από εκπαιδευτικές συνεδρίες στις οποίες δεν προσκαλούνται δημοσιογράφοι. Στις ενημερώσεις του Black Hat τις δύο τελευταίες ημέρες γίνονται οι ειδήσεις.

Για τους πραγματικά ατρόμητους και θαρραλέους χάκερς, το DEF CON ακολουθεί αμέσως μετά το Black Hat. Τα "πρόβατα" της ασφάλειας που δεν προστατεύουν τις συσκευές τους στο DEF CON είναι πιθανό να υποστούν hacking ή να ντροπιαστούν στον τοίχο των προβάτων (Wall of Sheep). Εμείς στο PCMag δεν αισθανθήκαμε αρκετά ατρόμητοι για να παρευρεθούμε, βρίσκοντας πολλά να μάθουμε και να αναφέρουμε στο Black Hat. Έχοντας αυτό κατά νου, συγκεντρωθήκαμε για να καταλήξουμε στην παρακάτω λίστα με όσα περιμένουμε να δούμε στη φετινή έκθεση.


Είμαστε από την κυβέρνηση και είμαστε εδώ για να σας βοηθήσουμε

Αρκετά χρόνια νωρίτερα το Black Hat ήταν πολύ πιο αντικουλτουριάρικο από ό,τι είναι σήμερα. Η ιδέα ότι ένας ομοσπονδιακός πράκτορας θα παρευρισκόταν ακούγονταν γελοία. Αυτές τις μέρες, το FBI, η CIA, η NSA και το DHS στελεχώνουν όλα τα περίπτερα προσλήψεων στην αίθουσα Expo, και οι κεντρικές ομιλίες από κυβερνητικούς αξιωματούχους είναι συνηθισμένες. Το Black Hat 2023 μπορεί να υπερηφανεύεται για δύο πλήρως κυβερνητικά υποστηριζόμενες κεντρικές ομιλίες.

Η Jen Easterly, διευθύντρια της Υπηρεσίας Ασφάλειας Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA) (Credit: Jen Easterly)

Η κυβέρνηση Biden μόλις κυκλοφόρησε τη στρατηγική National Cyber Workforce and Education Strategy, με υπότιτλο "Unleashing America's Cyber Talent". Το φιλόδοξο αυτό σχέδιο στοχεύει να εξοπλίσει κάθε Αμερικανό με βασικές δεξιότητες στον κυβερνοχώρο, ενισχύοντας έτσι το εργατικό δυναμικό της χώρας στον κυβερνοχώρο. Αυτό το εκπαιδευμένο εργατικό δυναμικό θα χρειαστεί για την εφαρμογή του Εθνικού Σχεδίου Εφαρμογής της Στρατηγικής για την Κυβερνοασφάλεια, το οποίο κυκλοφόρησε πριν από λίγες εβδομάδες. Τι ακριβώς περιλαμβάνουν αυτά τα σχέδια; Η κεντρική ομιλία του Kemba Walden, Acting National Cyber Director, λογικά θα θέσεις τις βάσεις για τους παρευρισκόμενους στο Black Hat.

Ένα από τα μεγαλύτερα ζητήματα στον τομέα της ασφάλειας αυτή τη στιγμή είναι ο συνεχιζόμενος πόλεμος στην Ουκρανία, ο οποίος διεξάγεται τόσο στον κυβερνοχώρο όσο και στο έδαφος. Σε μία από τις κεντρικές συνεδρίες του Black Hat, η Jen Easterly, η διευθύντρια του Cybersecurity and Infrastructure Security Administration (CISA) θα βρεθεί στη σκηνή μαζί με τον Victor Zhora, τον αναπληρωτή πρόεδρο της Κρατικής Υπηρεσίας Ειδικής Επικοινωνίας και Προστασίας Πληροφοριών της Ουκρανίας. Οι δύο τους αναμένεται να συζητήσουν για το πώς η Ουκρανία προετοιμάστηκε για τις επιθέσεις και τι πρέπει να γίνει για να προετοιμαστεί για μελλοντικές συγκρούσεις.

Επίσης, ο ανεξάρτητος ερευνητής Ruben Santamarta σχεδιάζει να παρουσιάσει στοιχεία που, όπως λέει, μπορεί να δείχνουν ότι οι πληροφορίες για την πυρηνική μόλυνση από το Τσερνομπίλ, πληροφορίες που έγιναν πρωτοσέλιδα τις πρώτες ημέρες του πολέμου στην Ουκρανία, μπορεί να έχουν κατασκευαστεί. Ο Santamarta δεν είναι άγνωστος στις αμφιλεγόμενες παρουσιάσεις, καθώς στο παρελθόν είχε καταδείξει, όπως είπε, τα ελαττώματα στην ασφάλεια του Boeing 787, καθώς και τους κινδύνους που εγκυμονεί η ανάληψη του ελέγχου των δορυφορικών επικοινωνιών από επιτιθέμενους, μετατρέποντας ακόμη και ένα δορυφορικό τηλέφωνο σε κουλοχέρη.


Η απειλή εκ των έσω

Η Microsoft θέλει κάθε υπολογιστής να έχει προστασία από κακόβουλο λογισμικό, γι' αυτό και το Windows Defender τίθεται αυτόματα σε λειτουργία αν δεν υπάρχει άλλο λογισμικό προστασίας από ιούς. Το Windows Defender βρίσκεται παντού. Τι θα γινόταν λοιπόν αν μπορούσε να στραφεί στη... σκοτεινή πλευρά; Οι ερευνητές Tomer Bar και Omer Attias της SafeBreach βρήκαν έναν τρόπο να υπονομεύσουν τη διαδικασία ενημέρωσης υπογραφών και να μετατρέψουν το Defender σε έναν επικίνδυνο εισβολέα, ο οποίος μπορεί να απαλλάξει οποιοδήποτε κακόβουλο λογισμικό από την ανίχνευση, να διαγράψει αρχεία διαχειριστή και να καταστρέψει το λειτουργικό σύστημα χωρίς δυνατότητα ανάκτησης. Το hack λειτουργεί και στην έκδοση Enterprise-level του Microsoft Defender.

Το Defender δεν είναι το μόνο ευρέως διαδεδομένο συστατικό των Windows που είναι ευάλωτο. Το OneDrive είναι εξίσου διαδεδομένο με το Defender. Οι χρήστες που αποδέχονται τις προεπιλογές των Windows διαπιστώνουν ότι αποθηκεύει όλα τα αρχεία τους στο cloud. Πόσο βολικό! Αλλά ένας άλλος ερευνητής του SafeBreach, ο Or Yair, βρήκε έναν τρόπο να μετατρέψει το OneDrive σε διπλό πράκτορα ransomware. Το κατεστραμμένο OneDrive έχει τεράστια δύναμη, συμπεριλαμβανομένης της δυνατότητας να κρυπτογραφεί αρχεία οπουδήποτε στο σύστημά σας, όχι μόνο στον δικό του φάκελο. Και είναι τόσο απόλυτα αξιόπιστο που καμία τρέχουσα λύση ασφαλείας δεν θα το σταματήσει. Ευχόμαστε η Microsoft να βρει έναν τρόπο να αμυνθεί ενάντια σε αυτό το DoubleDrive ransomware πριν οι χάκερς οπλοποιήσουν σε βάθος την ευπάθεια.


Η απειλή της τεχνητής νοημοσύνης

Οι απατεώνες μπορούν να χρησιμοποιήσουν την τεχνητή νοημοσύνη για να ρυθμίσουν και να ομορφύνουν τις ιστοσελίδες και τα μηνύματα ηλεκτρονικού phishing ή για να δημιουργήσουν κομμάτια κώδικα που χρησιμοποιούν στη συνέχεια σε κακόβουλο λογισμικό. Είναι αλήθεια ότι οι μεγαλύτερες υπηρεσίες τεχνητής νοημοσύνης περιλαμβάνουν διασφαλίσεις κατά της κακής χρήσης και της κατάχρησης, αλλά τα WormGPT και FraudGPT ανήκουν στη σκοτεινή πλευρά. Αρκετές συνεδρίες του Black Hat περιλαμβάνουν την AI με κάποιο τρόπο, είτε πρόκειται για τη βελτίωση της ανάλυσης της απόκρισης σε περιστατικά και των αναθεωρήσεων της άμυνας ασφαλείας είτε για την εκπαίδευση των AIs για κακόβουλους σκοπούς.

Αν μπορείτε να εκπαιδεύσετε ένα μεγάλο γλωσσικό μοντέλο να γράφει κώδικα και να κάνει αστεία, σίγουρα μπορείτε να το εκπαιδεύσετε να δημιουργεί και να διαχειρίζεται κυβερνοεπιθέσεις. Η Ariel Herbert-Voss είναι ο ιδρυτής και διευθύνων σύμβουλος της RunSybil, η οποία υπάρχει για να διερευνήσει τέτοιες δυνατότητες. Η ίδια και ο Shane Caldwell, επίσης της RunSybil, θα αναπτύξουν το έργο τους στη χρήση LLMs για να βρουν, μεταξύ άλλων, σκοτεινές ευπάθειες. Θα παρουσιάσουν τι έχουν μάθει για το πώς (και πώς όχι) να εκπαιδεύσετε την κακιά τεχνητή νοημοσύνη σας.

Επίσης, έχετε σκεφτεί αν θα μπορείτε να καταλάβετε αν η AI που χρησιμοποιείτε έχει αισθήματα; Ο Matthew Canham, διευθύνων σύμβουλος της Beyond Layer Seven, LLC, συνεργάζεται με τον Ben Sawyer, καθηγητή στο Πανεπιστήμιο της Κεντρικής Φλόριντα, για να δείξει πόσο εύκολο είναι για μεγάλα γλωσσικά μοντέλα όπως το ChatGPT να χειραγωγούν την ανθρώπινη αντίληψη. Με άλλα λόγια, το ζευγάρι σκοπεύει να εξηγήσει γιατί πιστεύει ότι, όταν αλληλεπιδρούν με προϊόντα τεχνητής νοημοσύνης, οι άνθρωποι σύντομα θα δυσκολεύονται να καταλάβουν πού τελειώνει η φαντασία μας και πού αρχίζει η πραγματική τεχνητή συνείδηση.


Οι τεχνητές νοημοσύνες μπορούν επίσης να παραβιαστούν

Οι γενετικές τεχνητές νοημοσύνες είναι σπουδαίες επειδή όσο περισσότερο χρησιμοποιούνται, τόσο περισσότερο "μαθαίνουν". Σωστά; Ω, μερικές φορές μαθαίνουν κατά λάθος πράγματα που δεν είναι αληθινά και τα παρουσιάζουν ως γεγονότα. Και όταν η φλυαρία της τεχνητής νοημοσύνης αρχίζει να αντικαθιστά τα πραγματικά, τεκμηριωμένα δεδομένα, η ίδια η αλήθεια υποφέρει. Ωστόσο, οι περισσότεροι άνθρωποι το βλέπουν αυτό ως ένα πρόβλημα που οι δημιουργοί της τεχνητής νοημοσύνης μπορούν να λύσουν με καλύτερη διδασκαλία.

Τι γίνεται όμως αν ένας εξωτερικός οργανισμός βάλει σκοπό να τροφοδοτήσει σκόπιμα την τεχνητή νοημοσύνη με ψευδείς πληροφορίες; Δεδομένου ότι το σώμα των δεδομένων που μπαίνει στην εκπαίδευση ενός τέτοιου συστήματος είναι τεράστιο, μπορεί να νομίζετε ότι δεν είναι δυνατόν να εισαχθούν σφάλματα σκόπιμα. Ο Will Pearce, ειδικός σε θέματα κυβερνοεπιθέσεων της Nvidia, διαφωνεί. Στην ομιλία του στο Black Hat θα παρουσιάσει πολλαπλούς τρόπους για να δηλητηριάσει κανείς τις εισόδους μιας τεχνητής νοημοσύνης, με αποτέλεσμα ελαττωματικές εξόδους. Σύμφωνα με τον Pearce, αυτές οι επιθέσεις είναι εφικτές σήμερα και χρειάζεται να θέσουν σε κίνδυνο μόνο το 0.01% ενός συνόλου δεδομένων για να είναι αποτελεσματικές.

Το Πανεπιστήμιο Saarland και η Sequire Technology βρίσκονται αμφότερα στο Saarland της Γερμανίας. Οι ακαδημαϊκοί του πανεπιστημίου και οι ερευνητές της τεχνολογικής εταιρείας συνεργάστηκαν για μια επίθεση που υπερβαίνει την απλή τροποποίηση του νευρωνικού δικτύου της τεχνητής νοημοσύνης. Η παρουσίασή τους υπόσχεται να δείξει ότι το κακόβουλο λογισμικό "μπορεί πλέον να τρέξει εξ ολοκλήρου μέσα σε μεγάλα γλωσσικά μοντέλα όπως το ChatGPT". Ορισμένοι ειδικοί πιστεύουν ήδη ότι η τεχνητή νοημοσύνη αποτελεί κίνδυνο εξαφάνισης για την ανθρωπότητα. Άλλοι σχεδιάζουν να εμπλέξουν την τεχνητή νοημοσύνη στις επισκέψεις σας στο γιατρό ή στην οδήγηση του αυτοκινήτου σας. Φανταστείτε αν η εν λόγω τεχνητή νοημοσύνη έχει κακόβουλο λογισμικό που τρέχει βαθιά μέσα της.


Παραβιάσεις αυτοκινήτων

Το hacking αυτοκινήτων έχει μια μακρά και ιστορική ιστορία στο Black Hat. Κανείς που έζησε τις περιπέτειες των Charlie Miller και Chris Valasek στο hacking αυτοκινήτων δεν θα ξεχάσει σύντομα αυτό το έξυπνο και αστείο δίδυμο. Η απόκτηση τηλεχειρισμού οχημάτων έχει γίνει όλο και πιο δύσκολη, αλλά το δύσκολο δεν είναι αδύνατο. Η σύνθεση του 2023 του Black Hat έχει το μερίδιό της σε παρουσιάσεις για hacking αυτοκινήτων.

Περιμένουμε με ανυπομονησία την παρουσίαση μιας ομάδας ερευνητών (διδακτορικοί φοιτητές Hans Niklas Jacob, Niclas Kühnapfel και Christian Werling από το TU Berlin με τον ερευνητή Oleg Drokin) οι οποίοι "παραβιάζουν" ένα Tesla για να εγκαταστήσουν το δικό τους λογισμικό στο όχημα αλλά και να αποσπάσουν κρίσιμες πληροφορίες που πιστοποιούν την ταυτότητα του αυτοκινήτου στο δίκτυο της Tesla.

Εν τω μεταξύ, ο ερευνητής ασφάλειας της Microsoft Omri Ben-Bassat σχεδιάζει να παρουσιάσει την επίθεση απομακρυσμένης εκτέλεσης κώδικα που φέρεται να επηρεάζει εκατομμύρια οχήματα της Ford που χρονολογούνται σχεδόν μια δεκαετία πριν. Το κλειδί αυτής της επίθεσης δεν είναι κάποιο μοναδικό κομμάτι του εξοπλισμού του οχήματος, αλλά μάλλον ένας ταπεινός οδηγός Wi-Fi.


Δεν είναι όλες οι παραβιάσεις ψηφιακές

Τα hacks συνεχίζουν να έρχονται, καθώς ο ερευνητής ασφαλείας Christopher Wade σχεδιάζει να δείξει ότι αν και το Android έχει ενισχύσει την ασφάλειά του τα τελευταία χρόνια, οι συσκευές εξακολουθούν να είναι ευάλωτες αν ένας hacker έχει φυσική πρόσβαση σε αυτές. Ο Wade θα επιδείξει δύο μεθόδους παραβίασης μιας συσκευής Android κατά τη διάρκεια της συνεδρίας του το απόγευμα της Τετάρτης.

Με το Black Hat να λαμβάνει χώρα στο Λας Βέγκας, δεν είναι ασυνήθιστο να δούμε κάποιες πτυχές της Sin City να εισχωρούν στις παρουσιάσεις. Ίσως όχι περισσότερο από μια συνεδρία φέτος που υπόσχεται να επιτεθεί σε ένα αυτόματο μηχάνημα ανακατέματος τράπουλας. Οι ερευνητές της IOActive (Enrique Nissim, Ethan Shackelford και Joseph Tartaro) υπόσχονται ότι η επίθεσή τους θα τους επιτρέψει να εξαπατήσουν σε ένα παιχνίδι πόκερ ζωντανά στη σκηνή.

Η εξαπάτηση στο πόκερ είναι λίγο πιο εντυπωσιακή από τη συνεδρία που είναι αφιερωμένη στην επισκευή ενός οικιακού φούρνου με την παραβίαση του αισθητήρα θερμοκρασίας του. Όταν η γαλοπούλα των Ευχαριστιών του Colin O'Flynn δεν ψήθηκε εγκαίρως παρά το γεγονός ότι ο φούρνος έδειχνε σωστή θερμοκρασία, δεν παραπονέθηκε. Όντας CTO της NewAE Technology, είχε τη δυνατότητα να χακάρει το firmware και να επιλύσει το πρόβλημα. Η ομιλία του θα περιλάμβανει την επίδειξη ψησίματος... ενός σουφλέ.

Ο Chris Krebs, πρώην επικεφαλής της CISA, σε ένα προηγούμενο συνέδριο Black Hat (Credit: Jim Lo Scalzo-Pool/Getty Image)

Δεν θα είναι όλα στο Black Hat γήινα φέτος, καθώς αρκετές συνεδρίες υπόσχονται επιθέσεις και σε δορυφόρους. Μια συνεδρία για την επίθεση KA-SAT της Viasat, η οποία έθεσε εκτός λειτουργίας τις δορυφορικές επικοινωνίες στην Ουκρανία κατά τη διάρκεια του συνεχιζόμενου πολέμου της χώρας αυτής με τη Ρωσία, συγκεντρώνει την ηγεσία της Viasat (VP και CISO Mark Colaluca, President of Government Systems Craig Miller και Chief Cybersecurity and Data Officer Nick Saunders) και της NSA (Deputy Chief of Operations at the NSA Cybersecurity Collaboration Center Michael Sutton και Chief of Defense Industrial Base Cybersecurity Kristina Walter) για να συζητήσουν πώς αντέδρασαν στην κατάσταση.

Μια ξεχωριστή παρουσίαση από τον διδακτορικό φοιτητή Johannes Willbold θα απογειωθεί επίσης στον ουρανό για να περιγράψει λεπτομερώς τα χαρακτηριστικά διαφόρων δορυφόρων χαμηλής γήινης τροχιάς και στη συνέχεια -με προσομοίωση- να δείξει πώς μπορούν να δεχθούν επίθεση.


Η ανθρώπινη πλευρά του hacking

Επιστρέφοντας στο έδαφος, η άνοδος των μηχανών δεν έχει συμβεί, παρά την όλη θετική και αρνητική διαφημιστική εκστρατεία γύρω από τα προϊόντα τεχνητής νοημοσύνης στις ειδήσεις τον τελευταίο καιρό. Η μεγαλύτερη απειλή για την ανθρωπότητα εξακολουθεί να είναι ο άνθρωπος, οπότε οι άνθρωποι που εργάζονται στον τομέα της ασφάλειας θα πρέπει να είναι πάντα προετοιμασμένοι να προστατεύουν τα ανθρώπινα θύματα από κακόβουλους ανθρώπινους προγραμματιστές.

Μέρος αυτής της προετοιμασίας είναι η υψηλής ποιότητας εκπαίδευση στην εργασία σε ένα σεβαστό και ασφαλές περιβάλλον εργασίας. Στο Black Hat, σκοπεύουμε να παρακολουθήσουμε μια σειρά μικρο-ομιλιών σχετικά με την ποικιλομορφία στο χώρο εργασίας της κυβερνοασφάλειας. Αρκετοί βετεράνοι του κλάδου θα μιλήσουν για την ανάγκη ποικίλων προοπτικών και εμπειριών ζωής μεταξύ όσων εργάζονται στον τομέα της ασφάλειας στον κυβερνοχώρο και για το πώς μερικές μικρές αλλαγές στο στυλ διαχείρισης και στην κουλτούρα του γραφείου μπορούν να βοηθήσουν τις εταιρείες να διατηρήσουν και να προωθήσουν ταλαντούχους εργαζόμενους από μειονότητες.

Ένας άλλος τομέας που χρήζει προσοχής στον κλάδο της κυβερνοασφάλειας είναι η άνοδος των κακόβουλων οργανισμών μάρκετινγκ ως υπηρεσία, σύμφωνα με τον Zach Edwards, ανώτερο διευθυντή της Human Security. Ο Edwards σχεδιάζει να δείξει ότι οι φορείς απειλών καταλαμβάνουν νόμιμες υποδομές ιστότοπων .edu, .gov και .org και δημοσιεύουν στα αποτελέσματα αναζήτησης απατηλές διαφημίσεις που στοχεύουν σε παιδιά και παίκτες. Γιατί παιδιά και παίκτες; Σύμφωνα με τον Edwards, αυτές οι ομάδες θεωρούνται λιγότερο πιθανό να πουν σε κανέναν αν έχουν εξαπατηθεί για να κατεβάσουν κακόβουλο λογισμικό ή να γίνουν θύματα οικονομικής απάτης. Ναι. Αν θέλετε να διασφαλίσετε ότι το παιδί σας (ή ο παίκτης σας) αισθάνεται άνετα να σας μιλάει για τις διαδικτυακές δραστηριότητες, είτε αυτές είναι υγιείς είτε τρομακτικές, δείτε τις συμβουλές του PCMag για να συζητάτε με την οικογένειά σας τις πρακτικές κυβερνοασφάλειας και τις διαδικτυακές σχέσεις.


Πάμε για ψάρεμα

Εκεί που οι κακόβουλοι προγραμματιστές πρέπει να βρουν τρωτά σημεία ασφαλείας και να επινοήσουν διαβολικές τεχνικές για την εκμετάλλευσή τους, οι απατεώνες του phishing κυνηγούν τον πιο αδύναμο κρίκο της ασφάλειας - εσάς! Μέχρι πρόσφατα, ήταν μια μάχη της λογικής. Οι απατεώνες κάνουν ό,τι μπορούν για να σας ξεγελάσουν, και εσείς κάνετε ό,τι μπορείτε για να καταλάβετε τα κόλπα τους. Καθώς όμως οι τεχνικές phishing εξελίσσονται, οι ικανότητες εντοπισμού phish και οι αυτοματοποιημένες άμυνες μας πρέπει να εξελίσσονται επίσης.

Ο Din Serussi, Incident Response Group Manager στην Perception Point, περνάει το χρόνο του μελετώντας τις τελευταίες τάσεις στις επιθέσεις phishing και BEC (business email compromise). Στην παρουσίασή του θα μοιραστεί λεπτομέρειες για τους νεότερους τρόπους με τους οποίους οι επιθέσεις phishing αποφεύγουν την ανίχνευση και για τις τεχνικές που μπορούν να χρησιμοποιήσουν οι αμυντικοί για να αποτρέψουν αυτές τις αποφυγές. Βασισμένη σε επιθέσεις που ο Serussi και η ομάδα του έχουν συλλάβει στη φύση, η ομιλία έχει ως στόχο να φέρει τους συμμετέχοντες σε "βαθύτερη κατανόηση του τρόπου με τον οποίο εξελίσσονται οι επιθέσεις phishing".

(Credit: Black Hat)

Όλοι έχουμε ακούσει ότι με τη χρήση τεχνητής νοημοσύνης, οι phishers μπορούν να δημιουργήσουν απατηλούς ιστότοπους και μηνύματα ηλεκτρονικού ταχυδρομείου που είναι πιο πειστικά από τα "χειροποίητα". Μπορεί όμως η τεχνητή νοημοσύνη να βοηθήσει και στην ανίχνευση του phishing; Μια καταξιωμένενη ομάδα εκπαιδευτικών και εμπειρογνωμόνων προτείνει μια μελέτη σχετικά με το πώς η ΤΝ μπορεί να βελτιώσει τόσο τη δημιουργία όσο και την ανίχνευση των επιθέσεων phishing: Bruce Schneier, γκουρού της ασφάλειας και λέκτορας στο Χάρβαρντ- Fredrik Heiding, ερευνητής του Χάρβαρντ- Jeremy Bernstein, μεταδιδακτορικός ερευνητής στο MIT- και Arun Vishwanath, τεχνολόγος και εκπαιδευτικός της Avant Research Group.


Πάντα υπάρχουν εκπλήξεις στο Black Hat

Μπορούμε πάντα να υπολογίζουμε ότι η λίστα των συνεδριών του Black Hat θα περιλαμβάνει κάποιες που είναι απλά εκτός πραγματικότητας. Μερικές φορές αργότερα μαθαίνουμε ότι η έρευνα δεν ήταν τελικά τόσο τρελή. Άλλες φορές, όχι, εξακολουθεί να είναι τρελή μετά από τόσα χρόνια.

Το δημοφιλές διαδικτυακό κόμικ XKCD είχε ένα στριπ για μια μαμά που ονόμασε το παιδί της με μια εντολή βάσης δεδομένων, διαγράφοντας έτσι τα αρχεία του σχολείου. Οι διαχειριστές βάσεων δεδομένων το θεώρησαν ξεκαρδιστικό αλλά και λίγο τρομακτικό, επειδή μερικές φορές το κείμενο δεν είναι απλώς κείμενο. Ένας χάκερ που είναι γνωστός μόνο ως STÖK σχεδιάζει να επιδείξει διάφορους τρόπους για να χακάρει, να βανδαλίσει, ακόμα και να οπλίσει τα πανταχού παρόντα αρχεία καταγραφής εισάγοντας απλές ακολουθίες κειμένου που ονομάζονται ANSI escape sequences. Ο STÖK θα εκθέσει επίσης τρόπους για την αποτροπή αυτού του είδους της επίθεσης, αναγκάζοντας το κείμενο να παραμείνει απλό, αδρανές κείμενο.

Οι επιθέσεις δευτερεύοντος καναλιού είναι οι επιθέσεις στις οποίες οι ερευνητές χρησιμοποιούν φαινομενικά άσχετα δεδομένα για να αποσπάσουν πληροφορίες από ένα πιο ασφαλές σύστημα και είναι πάντα διασκεδαστικές ως προς την εφευρετικότητά τους. Είναι λίγο σαν τον Σέρλοκ Χολμς που συμπεραίνει την ταυτότητα κάποιου από την παρατήρηση της σόλας του παπουτσιού του. Μια τέτοια συνεδρία που τράβηξε την προσοχή μας φέτος προτείνει την ανάκτηση κρυπτογραφικών κλειδιών χρησιμοποιώντας μόνο εξαιρετικά λεπτομερή πλάνα από το LED ισχύος μιας συσκευής. Ανυπομονούμε για το τι μπορούν να φανταστούν οι ερευνητές Etay Iluz και Ben Nassi από μια ταπεινή λυχνία.

Μείνετε συντονισμένοι για περισσότερα από το Black Hat 2023

Φυσικά, αυτά δεν αντιπροσωπεύουν όλα όσα θα αποκαλυφθούν στο Black Hat. Τελικά, υπάρχουν σχεδόν 100 συνεδρίες ενημέρωσης. Θα καλύψουμε μερικά από τα highlights και στη συνέχεια, αφού πέσει η τελευταία αυλαία, θα σας ενημερώσουμε ποια ξεχώρισαν.

Please enable JavaScript to view the comments.