12.8 C
Nueva York

Resumen de Black Hat y DEF CON

Fecha:

El 'campamento de verano' para piratas informáticos presenta un satélite comprometido, un regreso a casa para los piratas informáticos y advertencias de guerra cibernética.

No hubo nada típico este año en BSides LV, Black Hat USA y DEF CON, también conocidos colectivamente como Hacker Summer Camp. La colección de una semana de conferencias sobre seguridad cibernética contó con una mezcla ecléctica de asistentes para aprender, conectarse en red, piratear y divertirse. La semana incluso incluyó una rara inundación repentina de Las Vegas (no es una nueva técnica DDoS) el jueves creando caos en uno de los casinos.

La semana pasada, aunque no fue "típica", fue un guiño a la normalidad para los asistentes. La asistencia a los eventos aumentó con respecto al año anterior, que en 2021 se vio atenuada por una menor asistencia y los temores de COVID. Aquí hay un resumen de las principales investigaciones, temas y rumores de los programas de este año.
Boletín Infosec Insiders

Investigación de nota

El favorito de las videoconferencias, Zoom, fue destacado en DEF CON por Patrick Wardle, fundador de Objective-See Foundation, por una técnica de piratería que le permitió, usando la versión macOS de Zoom, elevar los privilegios y obtener acceso a todo el sistema operativo macOS.

Pen Test Partners reveló una falla en las tabletas Electronic Flight Bag utilizadas por algunos pilotos de aviones Boeing que podrían haber permitido que un adversario modificara los datos "y causar que los pilotos cometieran errores de cálculo peligrosos". según un informe de Reuters.

Starlink, el satélite operado por SpaceX que brinda acceso a Internet a más de 36 países, se mostró vulnerable a un piratear a través de un modchip de $ 25. El investigador belga Lennert Wouters reveló en Black Hat cómo montó un exitoso ataque de inyección de fallas en una terminal de usuario utilizada para administrar el satélite.

El investigador James Kettle presentó una nueva clase de ataque de contrabando de solicitudes HTTP que le permitió comprometer a Amazon y Akamai, romper TLS y explotar servidores Apache, según un informe de El trago diario de Portswigger.

El periodista Eduard Kovacs informó sobre un error de Realtek de alta gravedad en el eCos SDK de la empresa. Encontrado por Faraday Security y discutido en DEF CON, eCos SDK se usa en una variedad de enrutadores, puntos de acceso y repetidores de red. según su informe.

Para los fanáticos de FUD, PC Magazine tiene un buen resumen de "Las 14 cosas más aterradoras que vimos en Black Hat 2022“. Las cosas que los mantienen activos son los códigos SMS que fallan en MFA, un "dedo invisible para tomar el control" de su dispositivo de pantalla táctil y un contratiempo de Microsoft al iniciar su Early Launch Antimalware (ELAM).

Temas de discusión

El discurso de apertura principal de Black Hat fue de Chris Krebs, ex Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), quien compartió su optimismo en lo que respecta al enfoque de EE. UU. para la seguridad de la información. Sin embargo, él expresó pesimismo de que las defensas cibernéticas de EE. UU. estaban demasiado enfocadas en los atacantes del estado nación frente a preocupaciones más mundanas y apremiantes, en su opinión, como el ransomware.

Guerra de Ucrania y Log4j También fueron temas principales en cada una de las conferencias. ESET proporcionó a los asistentes de Black Hat una actualización sobre los ciberataques contra Ucrania. Firmas como CyCognito advirtieron que no están fuera del bosque de Log4j. Un informe de SiliconAngle cita a Robert Silvers, subsecretario de política del Departamento de Seguridad Nacional, se hizo eco de esas preocupaciones diciendo a los asistentes que "[Log4j] es muy probable que las organizaciones se ocupen de los problemas de Log4j durante al menos una década y tal vez más".

Victor Zhora, subjefe del Servicio Estatal de Comunicaciones Especiales de Ucrania, dijo a los asistentes de Black Hat que la infraestructura de su país ha experimentado un aumento del 300 por ciento en incidentes cibernéticos desde la invasión rusa del país. La visita no fue anunciada, según un informe de la voz de america.

Mientras tanto, el actual director cibernético de la Casa Blanca, Chris Inglis, le dijo al periodista Kim Zetter, durante una sesión de DEF CON, que estaba enfocado en "'tres oleadas de ataques' que han progresado en los últimos años", según un Informe Nextgov.

La primera ola "se centró en los adversarios que tenían datos y sistemas en riesgo". En el segundo, los atacantes "todavía tenían datos y sistemas en riesgo, pero luego abstrajeron eso para poner en riesgo funciones críticas". El tercero es un ataque a la confianza, como lo ejemplifica el ataque al Oleoducto Colonial. – Nextgov.

Para DEF CON, fue el evento 30th aniversario, que los organizadores de eventos anunciaron no como un cumpleaños sino como un Hacker Homecoming.

“Han sido un par de años locos”, según un funcionario. Publicación en el foro DEF CON.

“Una pandemia global convirtió a DEF CON 28 en DEF CON Safe Mode. Cierta relajación de las restricciones y algunas reglas estrictas de asistencia nos dieron una estafa híbrida para DC29. Una mejora, sin duda, pero algo menos que una experiencia DEF CON completa… Queremos que DEF CON 30 tenga la energía de una reunión… En honor a todo eso, llamamos a DEF CON 30 'Hacker Homecoming'”.

  • Coinsmart. El mejor intercambio de Bitcoin y criptografía de Europa.Click aquí
  • Platoblockchain. Inteligencia del Metaverso Web3. Conocimiento amplificado. Accede Aquí.
  • Fuente: https://threatpost.com/black-hat-and-def-con-roundup/180409/

Artículos relacionados

punto_img

Artículos relacionados

punto_img

Artículos Recientes

punto_img