Londra’da Black Hat Europe 2023 Önizleme: 16 Sıcak Oturum


Siyah Şapka , Etkinlikler

Tehlikedeki Yönlendiriciler, Tükenmişlikle Mücadele, ChatGPT’ye Saldırıyı Öğretme ve Daha Fazlası

Mathew J. Schwartz (euroinfosec) •
4 Aralık 2023

Londra'da Black Hat Europe 2023 Önizleme: 16 Sıcak Oturum
BlackHat Avrupa konferans oturumları 6 Aralık’ta Londra’da başlıyor. (Resim: Shutterstock)

Londra’da Kış, Hyde Park’ın Kış Harikalar Diyarı’nı, bol miktarda Noel ışığını ve siber güvenliği sevenler için Black Hat Avrupa’nın geri dönüşünü içeriyor.

Ayrıca bakınız: Savaş Sisi | Ukrayna Çatışması Siber Tehdit Ortamını Nasıl Dönüştürdü?

London Docklands’deki ExCel konferans merkezindeki dört günlük konferans, iki günlük eğitimin ardından iki günlük açılış konuşmaları ve araştırma sunumlarından oluşuyor.

40’tan fazla açılış konuşması, brifing ve panel sunumu, çekirdek açıklarından kuantum kriptografisine ve yönlendiricilerin kitlesel olarak ele geçirilmesinden ulus devlet saldırganlarının izlenmesine, iOS sıfır günlerinin incelenmesine ve üretken yapay zekanın saldırı için eğitilmesine kadar her şeye değinmeyi vaat ediyor.

İşte ateşli görünen oturumlardan bazılarının önizlemesi:

1. Gün: 6 Aralık Çarşamba

  • Asimetrik Bir Dünyada Siber Savunmanın Sanayileştirilmesi – 09:00: Savunmacılar, hiçbir yasal, ahlaki veya etik kuralı bilmeyen saldırganlara karşı daha iyi durabilecek, siber güvenliğe yönelik endüstriyelleştirilmiş bir yaklaşımı nasıl oluşturabilir? Yakın zamanda Britanya Ulusal Siber Güvenlik Merkezi’ne CTO olarak katılan Ollie Whitehouse, yarın daha iyi bir siber savunmaya yönelik vizyonunu ayrıntılarıyla anlatıyor.
  • Milyonlarca Hasta Kaydı Risk Altında: Eski Protokollerin Tehlikeleri – 10:20: Aplite GmbH araştırmacıları, tıpta Dijital Görüntüleme ve İletişim için endüstri standardı DICOM formatında saklanan çok sayıda hastanın tıbbi görüntülerinin, bilgisayar korsanları tarafından sızmaya veya değiştirilmeye hazır, internete açık uç noktalarda durduğu konusunda uyarıyor. Yardımcı olmak için “tıbbi kurumlar, sağlık hizmeti sağlayıcıları ve tıp mühendisleri için bu güvenlik sorunlarını azaltmak ve hastaların verilerini korumak için pratik öneriler” ayrıntılandırılacak.
  • LogoFAIL: Sistem Önyükleme Sırasında Görüntü Ayrıştırmanın Güvenlik Etkileri – 10:20: Windows sistemi başlatıldığında görüntülenen logoyu özelleştirmek kulağa zararsız bir eğlence gibi gelebilir, ancak ürün yazılımı tedarik zinciri güvenlik platformu Binarly’den bir araştırmacı ekibi, artık UEFI ürün yazılımında yerleşik olarak bulunan birçok görüntü ayrıştırıcının, saldırganların keyfi yürütme için kullanabilecekleri kusurlara sahip olduğunu keşfetti. Güvenli Önyükleme etkinleştirilmeden önce sistemdeki kod. Sorunun tam boyutu belirsizliğini koruduğu için cihaz satıcıları Intel, Acer ve Lenovo’yu da ilgililer arasında sayın (bkz: LogoFAIL Önyükleme Kusuru Yüzlerce Cihazı Riske Atıyor).
  • Değişken Korumanın Manyetik Çekişi: Kriptografik Çeviklikte Çalışılmış Örnekler – 11:20: Dört üst düzey güvenlik araştırmacısı, kuruluşların kuantum sonrası güvenli metodolojilere geçişe başlamak için şimdi ne yapmaları gerektiğini, şu soruyu yanıtlamalarına yardımcı olarak açıklığa kavuşturmayı vaat ediyor: “Hangi kriptografiye sahip olduğunuzu, bunun nasıl kullanıldığını ve kullanılıp kullanılmadığını tam olarak nasıl anlayabilirsiniz? İyi ya da kötü?”
  • Veri Merkezlerinde Çürümüş Bir Şey – 13:30: Trellix’ten araştırmacılar, yaygın olarak kullanılan iki tür veri merkezi cihazında keşfettikleri kritik güvenlik açıklarını ayrıntılarıyla anlatıyor. Bazıları DNS, DHCP ve IP adresi yönetimini veya IPAM’yi birleştiren bir DDI çözümünde bulunurken diğerleri çekirdek tabanlı bir sanal makinede bulunur. Araştırmacılar, kusurların, veri merkezlerinin doğası gereği diğer herhangi bir bilgi işlem ortamından daha güvenli olmadığının bir hatırlatıcısı olduğunu söylüyor.
  • Aynanın İçinden: Açık Kaynak Projeleri Güvenlik Açığı Açıklamasına Nasıl Bakıyor – 14:30: Eclipse açık kaynak yazılım geliştirme topluluğunun bir parçası olan Marta Rybczyńska, açık kaynak proje ekiplerine kusurları bildirirken araştırmacılar için yanlış anlamaları ve iletişim sorunlarını önlemek için öğrenilen derslerin yanı sıra proje ekiplerinin yalnızca yazılımı geliştirmekle kalmayıp neler yapabileceğini de paylaşacak. Alınan raporların kalitesi ancak geliştiricilerin bunlara hızla yanıt verme yeteneği.
  • TsuKing: DNS Çözümleyicilerini ve Sorguları Güçlü DoS Yükselticilerine Yönelik Koordine Etme – 14:30: Pekin Tsinghua Üniversitesi’nden araştırmacılar, büyük hizmet reddi saldırıları oluşturmak için savunmasız DNS çözümleyicilerini bir araya zincirlemek için kullanılabileceğini keşfettikleri bir DNS yükseltme saldırısı olan “TsuKing”i ayrıntılarıyla anlatacaklar. 1 milyondan fazla açık DNS çözümleyicinin bu güvenlik açıklarından muzdarip olduğunu ve birden fazla satıcının düzeltmelerinin devam ettiğini söylüyorlar.
  • Şeffaflık Yoluyla Güvenlik: Müşteri Güveni Programınızı Ölçeklendirme – 15:20: GitLab’da personel saha güvenlik mühendisi olan Ayoub Fandi, müşteriler ve potansiyel müşterilerle siber güvenlik iletişimini geliştirmek için halka açık wiki’lerin ve güvenlik Soru-Cevap veritabanlarının kullanılması gibi taktiklerin nasıl kullanılacağını ayrıntılarıyla anlatacak.
  • Kilit Not: 1. Gün – 16:20 arası Sonuçlar ve Önemli Çıkarımlar: Black Hat’in yaratıcısı ve kurucusu Jeff Moss, her ikisi de Black Hat başvuru inceleme kurulunda görev yapan güvenlik uzmanları Daniel Cuthbert ve Saša Zdjelar’ın da katılımıyla sahneye çıkarak günün sunumlarından çıkarımları ve uygulayıcıların bunları nasıl kullanabileceğini özetleyecek.

2. Gün: 7 Aralık Perşembe

  • Uber Vakasından Derslerim – 09:00: Uber’in eski CSO’su Joe Sullivan, kendisine karşı açılan ve iki ağır suçtan mahkumiyetle sonuçlanan federal davadan tüm siber güvenlik profesyonellerinin öğrenmesi gerektiğini düşündüğü dersleri özetliyor. Sullivan denetimli serbestlik cezasına çarptırıldı.
  • Görünmez Düşmanım: Tükenmişlik – 10:20: Google’ın “Yanıt Fısıltısı” Johan Berggren ve “Kaos Uzmanı” Matt Linton, teknoloji devinin sadece çağrı üzerine çalışan güvenlik ekibinin üyelerini aklı başında tutmakla kalmayıp aynı zamanda onlara sağlık iş/yaşam dengesi sağlama çabalarından öğrenilen dersleri paylaşma sözü veriyor.
  • Eski Kod Zor Ölüyor: Eski Üçüncü Taraf Yazılım Bileşenlerinde Yeni Güvenlik Açıklarının Bulunması ve IoT/OT Cihazları için SBoM’ye Sahip Olmanın Önemi – 11:20: Forescout Technologies araştırmacıları, cihaz üreticileri için “gizlilik yoluyla güvenlik” şeklindeki yol gösterici ilkenin sıklıkla geçerli olduğu konusunda uyarıyor. Yaygın olarak kullanılan bir kablosuz ağ geçidi cihazında çalışan açık kaynak ve dahili kodda keşfettikleri 20 ciddi kusurun yanı sıra, bir yazılım malzeme listesi oluşturmak için kullanılan çok sayıda ticari aracın, üzerinde çalışan açık kaynak bileşenlerini nasıl tespit edemediğini ayrıntılarıyla anlatacaklar. cihazlar.
  • Tatlı QuaDreams mi yoksa Noel Öncesi Kabus mu? Bir iOS’un 0.Gün – 13.30 arası parçalara ayrılması: “Modern, üst düzey bir iOS casus yazılım implantasyonu neye benzer? Mobil tehditlerde en son teknoloji nedir? Sizin veya çalışanlarınızın böyle bir saldırının hedefi olma olasılığı nedir?” Microsoft’tan araştırmacılar Christine Fossaceca ve Citizen Lab’den Bill Marczak, NSO Group ile rekabet eden ticari bir casus yazılım satıcısı olan QuaDream tarafından kullanılan, hem “KingsPawn” hem de “EndOfDays” olarak bilinen sıfır tıklama istismarının ayrıntılarını anlatacaklar.
  • Rehineler Olmadan Kaçırma: Sanal Kaçırma ve Önümüzdeki Karanlık Yol: 14:30: Sanal adam kaçırma, saldırganların teknik veya sosyal mühendislik yöntemlerini kullanarak kurbanı çevrimdışına almasını ve ardından akrabalarından fidye talep etmesini içerir. Gerçek sanal adam kaçırma vakalarında kullanılan araç ve taktiklerin yanı sıra potansiyel tehlike işaretleri ve savunmaları analiz edecek olan Trend Micro’dan iki araştırmacı, saldırganların üretken yapay zeka kullanarak taktiklerini geliştirmeye devam ettiği konusunda uyarıyor.
  • 1 Milyon ASUS Yönlendirici Kontrol Altında: ASUS DDNS’den MITM Yönetici Kimlik Bilgilerinin Kullanılması – 14:30: Japonya Ulusal Bilgi ve İletişim Teknolojileri Enstitüsü’nden araştırmacılar, kullanımda olan 1 milyon Asus yönlendiricisinde keşfettikleri ve satıcıya bildirdikleri kritik bir kusurun ayrıntılarını veriyor; bu kusur, bir adam aracılığıyla cihazların yönetici kimlik bilgilerini çalmak için kullanılabilecek. orta saldırı.
  • Kilit Not: 2. Gün – 16:20 arası Sonuçlar ve Önemli Çıkarımlar: Bu günlük özet, konferanstan çıkarımları ve bu eğilimlerin bildiğimiz şekliyle bilgi güvenliğini nasıl etkileyeceğini, konferans inceleme kurulu üyeleri ve konuşmacıların da katılımıyla Black Hat kurucusu Jeff Moss tarafından analiz edilecek.

Yukarıdaki listenin kapsamlı olması amaçlanmamıştır; bunun yerine Black Hat Europe 2023’te gerçekleşen pek çok muhteşem görünümlü brifing hakkında fikir vermek amacıyla hazırlanmıştır. Orada görüşmek üzere.





Source link