Siyah Şapka , Etkinlikler
Otomotiv İstismarlarından ve Bootloader Hatalarından Siber Suçlara ve ‘LLMbotomy’ Truva Atlarına kadar
Uzun süredir devam eden Black Hat Avrupa konferansı, siber güvenlikle ilgili her şeyin dolu bir listesi için bu hafta Londra’ya geri dönüyor.
Ayrıca bakınız: Active Directory Güvenliği Operasyonel Dayanıklılığı Nasıl Artırır?
London Docklands’deki ExCel konferans merkezindeki konferansta siber suçlardan, ulus devlet saldırılarına ve düzenleyici bürokratik işlemlerden önyükleyici hatalarına, araçlardaki sömürülebilir kusurlara ve bir yapay zekanın halüsinasyonundan bile daha fazla yapay zeka zayıflığına kadar her şeyi kapsayan 45’ten fazla açılış konuşması ve brifing yer alıyor. .
İşte bu hafta gerçekleşecek sıcak görünen oturumlardan bazıları:
1. Gün: 11 Aralık Çarşamba
- Veri Küresinin Jeopolitiği – 09:00: Jeopolitik ve siber güvenliğin kesişimini ortaya çıkarmak, bu çalkantılı zamanlarda her zamankinden daha önemli. Frédérick Douzet, Paris 8 Üniversitesi’nde jeopolitik profesörü olarak görev yapıyor, Fransız Jeopolitik Enstitüsü araştırma ekibini yönetiyor ve Başkan Emmanuel Macron’un dezenformasyon ve bunun demokrasiye yönelik tehdidiyle mücadele etmek için 2021’de kurduğu bir komisyonda görev yapıyor.
- Karma Geçişten Schneider Electric M340 PLC’lerde Kod Yürütmeye – 10:20: Araştırmacılar, Schneider Electric endüstriyel kontrol sistemleri mimarisinde kullanılan şifreleme protokolünü tersine çevirdikten sonra, bilgisayar korsanlarının uzaktan kod çalıştırabilecekleri, rootkit’ler kurabilecekleri ve potansiyel olarak önyükleme aygıt yazılımını yeniden programlayabilecekleri programlanabilir bir mantıksal denetleyiciye yönelik bir mühendislik istasyonu gibi görünmelerine olanak tanıyan güvenlik açıkları buldular.
- İnternet Bir Kurşundan Nasıl Kaçtı: DNSSEC’ye Yönelik KeyTrap Hizmet Reddi Saldırıları – 10:20: Etki Alanı Adı Sistemi, internetin kritik bir bileşenidir ve DNS sistemlerinin yaklaşık üçte birinde dağıtılan DNSSEC güvenlik uzantısının, bunun korunmasına yardımcı olması amaçlanmaktadır. Bu konuşmada, bir araştırmacı ekibi KeyTrap adını verdikleri ve “NSSEC doğrulayan herhangi bir DNS çözümleyicisi” için hizmet reddine neden olacak şekilde kullanılabilecek güvenlik açıklarını ayrıntılarıyla anlatacak. Araştırmacılar bu güvenlik açığını Google, Cloudflare ve Akamai gibi temel geliştiricilere ve operatörlere açıkladılar ve bu onların KeyTrap’i kötüye kullanıma karşı kapatmalarına yol açtı.
- WorstFit: Windows ANSI’deki Gizli Transformatörleri Ortaya Çıkarıyoruz! – 11:20: Onlarca yıldır Windows, desteklenmeyen Unicode karakterlerini desteklenen en yakın karaktere otomatik olarak dönüştürmek için “en uygun” özelliğini kullanmıştır. Ne yanlış gidebilir? Aralarında güvenlik açığı avcısı efsanesi Orange Tsai’nin de bulunduğu Tayvan merkezli siber güvenlik firması Devcore’dan iki araştırmacı devreye giriyor ve sosyal platform X’teki bir gönderide şunu vaat ediyordu: “Bakalım kaç hesaplama yapacağız!”
- LLMbotomy: Truva Atı Arka Kapılarının Kapatılması – 13:30: Bu yılın en iyi başlıklı brifinglerimin kısa listesinin başında yer alan Sophos’un kıdemli veri bilimcisi Tamás Vörös, büyük dil modellerinin “eğitim yaşam döngüsü sırasında eklenen ve zararlı davranışlara neden olacak belirli girdiler tarafından tetiklenen kötü amaçlı değişiklikler” yoluyla nasıl altüst edilebileceğini ayrıntılarıyla anlatmayı vaat ediyor. ” ve bu tür Truva atı arka kapılarına yönelik azaltıcı önlemler.
- MIDAS Operasyonu: Hileli Mali Program Organizasyonlarının Takibi – 14:30 Araştırmacılar, kurbanlardan 6,3 milyon dolar çalan veya gasp eden sahte bir çevrimiçi komisyonculuk hakkındaki keşiflerini ve bunun nasıl çalıştığını anlatacak. Araştırmacıların çalışması, kolluk kuvvetlerinin 20’den fazla sunucu da dahil olmak üzere saldırganların altyapısını tespit edip ele geçirmesine ve dolandırıcılık şebekesiyle bağlantılı 32 şüpheliyi tespit edip tutuklamasına yardımcı oldu.
- CVSS Aldatmacası: Güvenlik Açığı Önem Derecesi Konusunda Nasıl Yanıltıldık – 14:30 JP Morgan’dan bir grup personel, bugüne kadar 170.000’den fazla yaygın güvenlik açığı ve maruziyetin (CVE) CVSS puanlaması yoluyla nasıl önceliklendirildiğine ve bu tür puanların altında yatan ödünleşimlerin neden “yanlış bir güvenlik duygusuna” yol açabileceğine ilişkin araştırmalarını paylaşacak. ” Ayrıca ortaya çıkan bazı “operasyonel zorluklarla” nasıl mücadele edileceği konusunda rehberlik sunacak ve henüz çözülmemiş bazı zorlukların altını çizecekler.
- eSIM İndirme Protokolündeki güvenlik açıkları – 14:30: İndirilebilir eSIM’in akıllı telefonlarda kullanımı artmaya devam ederken, Finlandiya’nın Aalto Üniversitesi’nden araştırmacılar, tüketicinin bu SIM profillerini cihazlarının güvenli bir bölümüne indirmesine olanak tanıyan Uzaktan SIM Hazırlama – RSP – protokolünün yanı sıra “RSP protokolü” hakkında ayrıntılı bilgi verecek. mimarisi ve tasarımında yapılan varsayımlar” ve bu varsayımlardan bazılarının neden istismar edilebilir güvenlik açıklarına izin verdiği.
- Rusya, Çin ve Kuzey Kore’den Devlet Destekli Mobil Gözetim Kötü Amaçlı Yazılımlarının Maskesinin Ortaya Çıkarılması – 15:20: Mobil odaklı siber güvenlik firması Lookout’tan araştırmacılar, düşmanların gözetleme amacıyla mobil kötü amaçlı yazılımları hedeflere fırlatmaya yönelik siber casusluk eğilimi de dahil olmak üzere, ulus devletlerin gelişmiş kalıcı tehdit gruplarına ilişkin en son “tehdit aktörleri, taktikleri ve savunma stratejileri” hakkında derinlemesine bir inceleme sözü veriyor .
- Önyükleyicilerinizdeki Hatalar: Gömülü Cihaz Güvenli Önyükleme Başarısızları ve Bunların Nasıl Düzeltileceği – 16:20: Güvenlik mühendisi Henrik Ferdinand Nölscher, diğer aygıtların yanı sıra PowerEdge sunucu ailesinde de kullanılan Dell iDRAC9’un güvenli önyükleme zincirindeki bir güvenlik açığının, daha geniş bir güvenlik önleminin parçası olarak “RootBlock” adı verilen yeni bir güvenlik açığı aracılığıyla nasıl tehlikeye atılabileceğini göstermeyi vaat ediyor. Güvenli önyükleme uygulamalarının temelini oluşturan karmaşık önyükleme dizilerinin genellikle tek bir kusurla nasıl bozulabildiğine veya alt üst edilebildiğine bakın.
- SAP’nin Karanlık Köşelerini Ortaya Çıkarmak – 16:20: SAP’nin ERP yazılımını kim hedef alıyor ve neden? Onapsis’te kıdemli bir güvenlik araştırmacısı olan Yvan Genuer, saldırganların hedef aldığı en popüler sıfır günleri ve yer altı siber suç forumlarında tartışılan en çok tartışılan kusurları belirlemek için Flashpoint tarafından toplanan SAP odaklı tehdit istihbaratından derlenen bilgileri paylaşacak ve hepsi de yardımcı olmak amacıyla paylaşacak. SAP mağazaları uygulamalarını daha iyi güvence altına alıyor.
2. Gün: 12 Aralık Perşembe
- 2024’te Siber Suçlarla Mücadele – 09:00: Fransız Jandarma Ulusal Teşkilatı’ndan (silahlı kuvvetlerin kolluk kuvvetlerinin uygulama sorumluluklarına sahip bir kolu) Tuğgeneral Eric Freyssinet, siber suçlarla mücadeledeki başarı öykülerini ve daha büyük uluslararası işbirliği ile kamu/özel sektör ortaklıklarının nasıl yardımcı olduğunu özetleyecek, ayrıca devam eden zorlukları ve önerilerini ayrıntılarıyla anlatacak bundan sonra ne olması gerektiği için.
- Veri Boşluğuna Dikkat Edin: Otonom Yapay Zeka Aracılarında Gizlilik Zorlukları – 10:20: Kuruluşunuz yapay zeka aracılarına dayalı araçlar kullanıyor mu? Eğer öyleyse, araştırmacılar Narayana Pappu ve Rubens Zimbre, “düşmanca saldırılar, ani enjeksiyonlar ve sosyal mühendislik riskleri dahil” bu tür araçların bozulabileceği birçok farklı yola karşı korunmaları gerektiğini söylüyor. Sadece riskleri değil aynı zamanda nasıl yanıt verileceğini de ayrıntılarıyla anlatmayı vaat ediyorlar.
- Havadan: Modern Volkswagen Grubu Araçlarının Uzlaşması – 10:20: “Sizi eğlendirelim (konumunuzu ve hızınızı gizlice takip ederken ve iletişim veritabanınızı çalarken)”, kalem testi firması PCAutomotive’den bir grup araştırmacının bu konuşmanın alt başlığı olabilir, zira onlar da bir dizi kritik güvenlik açığı keşfettiler. Milyonlarca Volkswagen Grubu aracına yerleştirilmiş olan “bilgi-eğlence sistemi”, bu sistem üzerinden bilgisayar korsanlarının “araba her çalıştırıldığında” yararlanma kodunu çalıştırıp üniteleri uzaktan kontrol edebilmesini sağlıyor.
- Bürokrasiye Karşı Makul Düzenlemeler – 11:20: Birleşik Krallık Dışişleri, Milletler Topluluğu ve Kalkınma Ofisi bünyesindeki Siber Politika Departmanı nükleer silahların yayılması politikası başkanı Benjamin Walden, “hükümetler siber saldırı pazarıyla nasıl başa çıkmalı?” sorusunu gözden geçirecek.
- Şeytan (Mikro) Mimarilerde: DNN Çalıştırılabilir Dosyalarında Yeni Yan Kanal ve Bit-Flip Saldırı Yüzeylerinin Ortaya Çıkarılması – 11:20: Yeni teknoloji, yeni saldırı yüzeyleri anlamına gelir. Derin öğrenme derleyicileri aracılığıyla oluşturulan ve üst düzey GPU’lardan hafif nesnelerin interneti cihazlarına kadar heterojen sistemlere dağıtılan derin sinir ağlarına, yani DNN’ye girin. Bu konuşmada, bir araştırmacı ekibi, bu platformları yan kanal ve bit-flip saldırıları yoluyla hedeflemek için kullanılabilecek ve potansiyel olarak şifrelenmiş verileri kırmalarına olanak tanıyan “DeepCache adlı genel bir DNN mimarisi çalma çerçevesinin” ayrıntılarını veriyor.
- CodeCloak: Yüksek Lisans Kod Asistanları Tarafından Kod Sızıntısını Azaltmaya Yönelik DRL Tabanlı Bir Yöntem – 13:30: Araştırmacılar, geliştiricilerin özel kodlarını ifşa etmeden LLM tabanlı kod yardımcılarının kullanımını güvence altına alma çabalarını paylaşacaklar. “CodeCloak, komutları kod asistanı hizmetine göndermeden önce yönlendiren yeni bir derin takviyeli öğrenme aracısıdır” ve “kod sızıntısını en aza indirirken” geliştiricilere yararlı öneriler sunmaya devam etmek üzere tasarlanmıştır.
- Yapay Zekayı Siber Güvenliğe Aşılamak: Yapay Zekanın Değiştiği Zamanlar – 13:30: Avrupa’nın büyük bankası ING’den bir ekip, güvenlik açığı yönetimi ve sır sızıntısının önlenmesinden kimlik ve erişim yönetimi ve veri sızıntısının önlenmesine kadar uzanan kritik siber güvenlik ve güvenlik operasyon merkezi alan sorunlarına yapay zeka uygulama çabalarını ayrıntılarıyla anlatıyor. “Karmaşık bir bankacılık altyapısının yönetilmesi ve savunulmasından” kaynaklanan temel zorlukları, başarılı yaklaşımları ve somut sonuçları ayrıntılarıyla anlatmayı vaat ediyorlar.
- Bulut Bilişimde JavaScript Güvenilir mi? – 14:30 Araştırmacılar, bulut bilişim ortamlarının, saldırganların Amazon Web Hizmetleri ve Azure gibi ortamları hedef almak için yararlanabileceği “gecikmeli sürüm güncellemeleri” ve “yazılım ve yapılandırma profillerindeki tekdüzelik” de dahil olmak üzere bir dizi güvenlik tehdidi oluşturan JavaScript uygulamalarını yoğun olarak içerdiği konusunda uyarıyor . Yalnızca bulut ortamlarında sıfır gün kullanan “pratik yararlanma teknikleri”ni değil, aynı zamanda bu riskleri azaltmak için “kapsamlı bir dizi savunma mekanizmasını” da detaylandıracaklar.
- Kilit Not: Sonuçlar ve Temel Çıkarımlar – 16:20: Bu özet, konferanstan çıkarımları ve bu trendlerin bildiğimiz şekliyle bilgi güvenliğini nasıl etkileyeceğini içerecek, Black Hat kurucusu Jeff Moss tarafından analiz edilecek ve konferans inceleme kurulu üyeleri ve konuşmacılar Stefano Zanero, James Forshaw, Meadow Ellis ve Vandana Verma da katılacak. .
Bu, Black Hat Avrupa 2024 brifinglerinin muhteşem görünen uzun listesinin sadece bir kısmına kapsamlı olmayan bakışım. Bu yılki etkinlikte görüşmek dileğiyle.