Era Tweakers su BlackHat e Defcon – Computer – Geeks

I tweaker hanno partecipato alle conferenze sulla sicurezza di Blackhat e Defcon all’inizio di questo mese. Anche se agli hacker in felpa con cappuccio non piace essere fotografati, abbiamo cercato di dare un’idea dell’atmosfera. Era Tweakers su BlackHat e Defcon.

BlackHat si è svolto dal 10 all’11 agosto, Defcon dal 12 al 14 agosto. I tweaker erano presenti in quei giorni per ascoltare presentazioni, parlare con gli hacker e, naturalmente, scrivere articoli. Puoi tutti i messaggi che abbiamo scrittoleggi ancora.

Le fiere

BlackHat e Defcon sono due scambi separati a Las Vegas, dove le temperature variavano da 40 gradi all’esterno a 17 gradi all’interno. Sebbene gli scambi non siano intrinsecamente legati, mantengono una relazione simbiotica. Quando Defcon aveva cinque anni, un gruppo di professionisti della sicurezza ha sentito il bisogno di una struttura più professionale. Defcon è anche chiamato “hacker summer camp”, una conferenza in cui i visitatori ascoltano non tanto le discussioni, ma principalmente l’un l’altro. Combattono insieme nelle competizioni, si danno consigli e parlano di nuovi sviluppi. Poiché anche il settore della sicurezza è diventato più professionale, c’era bisogno di una fiera più professionale. La stessa Defcon non era l’ambientazione giusta per questo, quindi dopo cinque anni, la conferenza BlackHat si è svolta nei giorni precedenti al campo estivo degli hacker.

Defcon si è tenuto per la 30a volta quest’anno, BlackHat per la 25a. Questo passo è stato chiaramente riflesso nei due interventi chiave della conferenza. Chris Krebs, ex direttore di CISA, dice dove sta andando la sicurezza informatica negli anni a venire. Il giornalista di sicurezza Kim Zetter, noto per il libro Conto alla rovescia per il giorno zero, sul virus Stuxnet, ha discusso di cosa è cambiato da quell’attacco informatico. Le conclusioni non sono state molto positive: ancora più miseria e poco altro, insomma. Entrambi i relatori hanno menzionato le vulnerabilità nelle linee di approvvigionamento e nelle infrastrutture critiche, con il ad esempio, un attacco ransomware alla US Colonial Pipeline. Queste vulnerabilità sono state esposte nell’attacco Stuxnet già nel 2010, ma i governi e le aziende sono ancora alle prese con responsabilità e protezioni.

READ  Questi sono i migliori smartphone, TV e laptop in circolazione

Nonostante le parole prive di significato, il resto della fiera BlackHat non è stato solo pessimista. BlackHat si compone di tre parti: presentazioni, nuovi prodotti dei produttori e formazione. Tweakers era principalmente presente a decine di presentazioni e dimostrazioni da parte di ricercatori di sicurezzao meglio, con una selezione fin troppo ristretta, perché purtroppo non potremmo essere presenti per tutti.

Defcon

Defcon è una conferenza strutturata in modo molto diverso. Si compone di vari villaggi. C’era un villaggio aerospaziale, ad esempio, dove gli hacker andavano a lavorare per hackerare la sicurezza di satelliti e aerei. Abbiamo scritto prima un rapporto sull’hacking dei satelliti su Defcon.

Circa tre attività si svolgono in un villaggio. Come per Blackhat, anche qui di tanto in tanto sono state fatte delle presentazioni. Sono stati allestiti molto più ad hoc e quindi un po’ più caotici. A volte si svolgevano più volte contemporaneamente nella stessa stanza e regolarmente erano disponibili solo 25 posti per 75 parti interessate. Tra queste presentazioni si possono trovare spunti interessanti, spesso sorprendenti. Ad esempio, abbiamo accidentalmente partecipato a una presentazione nuovi linguaggi di programmazione per autori di malware.

Gli hacker tentano di entrare in un’auto su Defcon.

Oltre alle presentazioni si possono partecipare a gare nei villaggi, cattura-le-bandiere. Gli hacker competono individualmente o in gruppo per raggiungere insieme un obiettivo specifico. Ad esempio, abbiamo assistito a un CTF in cui gli aggressori dovevano ottenere una shell di root su un PiSat. I CTF potrebbero essere giocati anche in villaggi come il Car Hacking Village, ad esempio per ottenere l’accesso a una Tesla. Lo svantaggio di queste partite è che spesso richiedono molto tempo. A volte i giocatori perdono un giorno intero o anche due. Questo è tempo prezioso che non puoi spendere in nessun altro luogo della conferenza.

Oltre alle competizioni ufficiali, gli hacker possono parlare tra loro per imparare dai reciproci sviluppi. È così che abbiamo incontrato alcune persone creative che stavano lavorando su a distributore automatico aprire. Con permesso, ovviamente. Questo è successo anche nell’ormai famoso Voting Village, dove si trovano computer votanti americani di varie marche. Gli hacker hanno iniziato a lavorare insieme per violare i computer di votazione, analizzarli e scoprire i loro punti deboli. la NSA descrive come è andata nel 2019. Durante Defcon, oltre ad automobili, satelliti, computer per votare e distributori automatici, potresti hackerare ogni sorta di altre cose digitali, come la piattaforma petrolifera nella foto sotto, il modellino in scala.

Un concorso per hackerare una piattaforma petrolifera al Defcon 2022

distintivo tosto

Defcon ha ricevuto molti soprannomi nel corso degli anni. Uno è Linecon, perché a volte puoi fare la fila fino a 1 ora e mezza per il reparto merci o anche solo entrare in un villaggio. Badgecon è un altro. Il badge di accesso ufficiale di Defcon è ancora un gioco in sé. Quest’anno, il distintivo era in realtà un pianoforte. Un microcontrollore con una serie di pulsanti e persino un piccolo schermo è alimentato da tre batterie AAA. Hanno anche reso il badge davvero suonabile come strumento musicale. C’era anche un elemento di gioco: i partecipanti alla conferenza cercavano badge di diversi colori (il nostro badge per i media era verde, i visitatori ne avevano uno bianco, i dipendenti ne avevano uno rosso) e abbinavano le diverse note musicali su di essi. Chiunque l’abbia fatto correttamente viene aggiornato al “livello di sfida badge 2”. Non sappiamo cosa fosse questo secondo livello e quanti livelli ci fossero. Tuttavia, c’erano abbastanza visitatori per strappare, analizzare e persino eseguire il debug del badge per sbloccare tutti i suoi segreti.

READ  I kit di riparazione Samsung per smartphone e laptop arrivano nei Paesi Bassi e in Belgio - Tablet e telefoni - Novità

Oltre al badge ufficiale, c’erano anche badge non ufficiali in vendita. Di solito compravi un kit per una ventina di dollari, che poi dovevi saldare da solo. Fortunatamente, non dovevi portare il tuo saldatore con te a questa fiera. Puoi semplicemente andare al Welding Village, dove c’erano anche molti artigiani per aiutarti nel tuo percorso.

muro di pecore

The Sheep Wall proiettato sul muro

Agli hacker piace anche hackerarsi a vicenda, ad esempio se sei abbastanza stupido da non accendere la tua VPN. Una parte ormai famigerata della fiera è lo Sheep Wall, un grande schermo proiettato che mostra i dati intercettati da visitatori ignari. Se, come visitatore, colleghi il tuo laptop alla connessione Wi-Fi pubblica, lo è gioco corretto per le migliaia di hacker là fuori, soprattutto se invii le tue credenziali su una connessione non crittografata. Negli ultimi anni, il muro delle pecore è diventato molto meno interessante perché molto traffico Internet viene inviato su https, ma ciò non cambia il fatto che c’erano ancora abbastanza “pecore” online.

articoli

Naturalmente, non ci era permesso solo di guardare fuori, c’era anche molto di cui scrivere. Ecco gli articoli che abbiamo pubblicato durante e dopo i convegni:

Ricercatori su GitHub CoPilot: “Rimani responsabile”
I programmatori hanno scoperto che lo strumento di apprendimento automatico di GitHub produceva regolarmente codice non sicuro.

“Chi è responsabile dei dati personali scoperti dagli hacker etici?”
Se gli hacker white hat trovano dati personali, spesso non vengono eliminati. Un cacciatore di taglie e un avvocato discutono delle responsabilità.

I nuovi bug della CPU sono più affidabili e più pericolosi di Spectre e Ridl
I ricercatori hanno trovato nuove vulnerabilità nei bug Intel simili ai bug di esecuzione speculativi, ma con una svolta; sono molto più affidabili.

READ  PIANO DI ATTACCO

Esperti: i nuovi linguaggi di programmazione sono apprezzati dai produttori di malware
I produttori di malware si rivolgono sempre più a linguaggi di programmazione alternativi, come Go, Rust e Nim.

L’hacking dei satelliti sta diventando sempre più interessante su Defcon
In Defcon, gli hacker etici cercano di hackerare i satelliti e gli esperti condividono le loro esperienze. Un ricercatore belga ha hackerato il piatto Starlink Dishy.

Dutchman spiega come è stato in grado di leggere i file macOS attraverso un bug di iniezione di processo
Un ricercatore di sicurezza olandese ha scoperto una vulnerabilità in macOS con la quale poteva leggere facilmente i dati tramite la funzione Stato salvato.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *