Ce que vous avez peut-être manqué à Black Hat et Def Con 2022 – Metaverse Marketing

Ce sont les meilleures discussions des rassemblements annuels de hackers

Hackers, chercheurs, cybersécurité des entreprises et des représentants du gouvernement se sont rendus à Las Vegas la semaine dernière pour Black Hat et Def Con, une double facture de cybersécurité appelée collectivement «camp d’été de hackers».

Le cyber-rassemblement de cette année a été particulièrement excitant : non seulement il a marqué le 25e anniversaire de Black Hat, mais aussi la première fois depuis le début de la pandémie que les participants sont entièrement retournés dans les couloirs recouverts de moquette des conférences sur la sécurité populaires. Cela signifiait qu’au milieu du masque confusion et l’afflux ultérieur de positif essais, il y avait beaucoup de choses à rattraper pour la communauté des hackers.

Nous avons rassemblé certaines des meilleures annonces des deux émissions.

Starlink piraté avec une puce maison à 25 $

Un chercheur en cybersécurité a révélé qu’il était possible de pirater les terminaux Starlink à l’aide d’un appareil à 25 $. Le chercheur belge en sécurité Lennert Wouters est monté sur scène à Black Hat jeudi pour montrer comment il était capable de pirater les terminaux des utilisateurs de StarLink – appelé «Dishy McFlatface» par les employés SpaceX d’Elon Musk – utilisant un circuit imprimé fait maison, ou «modchip». Ce gadget permet une attaque par injection de fautes qui contourne le système de sécurité de Starlink et permet d’accéder aux fonctions de contrôle que Starlink avait l’intention de garder verrouillées. Wouters a révélé la vulnérabilité de SpaceX l’année dernière, gagnant sa place dans le temple de la renommée de la prime aux bogues de l’entreprise. Suite à son discours, SpaceX a répondu avec un papier de six pages expliquant comment il sécurise ses systèmes avec une mise à jour du micrologiciel qui « rend l’attaque plus difficile, mais pas impossible, à exécuter ».

Lire Plus  Les autorités indiennes recherchent les bureaux de CoinSwitch Kuber soutenu par a16z – Metaverse Marketing

La faille du programme d’installation de Zoom permet l’accès root sur macOS

Grâce au passage généralisé au travail à distance et hybride observé au cours des deux dernières années, Zoom est devenu un outil de communication essentiel pour de nombreuses organisations et est installé sur des millions d’appareils dans le monde. Mais le chercheur en sécurité Patrick Wardle a révélé lors d’une conférence à Def Con qu’une faille dans le programme d’installation de Zoom pour macOS pourrait permettre aux attaquants d’obtenir le plus haut niveau d’accès au système d’exploitation, y compris les fichiers système et les documents utilisateur sensibles. Wardle découvert le programme d’installation de Zoom macOS dispose d’une fonction de mise à jour automatique qui s’exécute en arrière-plan avec des privilèges élevés, permettant à un attaquant d’exécuter n’importe quel programme via la fonction de mise à jour et d’obtenir ces privilèges. Bien que la faille n’ait pas été corrigée au moment de la présentation de Wardle, Zoom a corrigé le problème dans une mise à jour publiée au cours du week-end.

Le cyberchef ukrainien fait une apparition surprise

Victor Zhora, le principal responsable ukrainien de la cybersécurité, a effectué une visite inopinée à Black Hat, où il a parlé aux participants de l’état de la cyberguerre dans le conflit du pays avec la Russie. Zhora, qui est vice-président du Service d’État ukrainien des communications spéciales et de la protection de l’information, révélé que les cyberincidents dans le pays ont triplé depuis l’invasion de la Russie en février, ajoutant que l’Ukraine avait détecté plus de 1 600 cyberincidents «majeurs» jusqu’à présent en 2022, y compris la découverte du logiciel malveillant Industroyer2 qui peut manipuler l’équipement des services publics d’électricité pour contrôler le flux de Puissance.

Lire Plus  Metaverse Marketing investit dans Take App, une startup singapourienne qui aide les commerçants à vendre via WhatsApp – Metaverse Marketing

Les États-Unis démasquent le présumé agent du rançongiciel Conti

Le Département d’État américain a également fait une apparition surprise, qui a profité de l’occasion pour annoncer une récompense de 10 millions de dollars pour les informations permettant d’identifier et de localiser cinq membres présumés du célèbre gang de rançongiciels Conti, soutenu par la Russie. La récompense est offerte dans le cadre du programme de récompenses pour la justice (RFJ) du département d’État, qui jeudi partagé une image d’un opérateur connu de ransomware Conti connu sous le nom de « Target », marquant la première fois que le gouvernement américain a publiquement identifié un agent Conti.

Virtru dévoile un prototype d’application cryptée de suivi des règles

La récente annulation de Roe v. Wade a fait craindre que les applications de suivi des règles et de l’ovulation ne soient utilisées pour poursuivre les personnes qui demandent un avortement ou des soins médicaux pour une fausse couche et celles qui les assistent. En réponse, Virtru, mieux connu pour son service de chiffrement des e-mails pour les entreprises et les consommateurs, présenté un prototype d’application de suivi des règles chez Def Con qui prétend donner aux utilisateurs un contrôle total sur leurs informations privées. SecureCycle, construit par une équipe d’employés de Virtru en trois jours lors d’un récent hackathon d’entreprise, exploite le cryptage open source de bout en bout proposé par OpenTDF et informera le propriétaire des données si un tiers tente d’accéder à leurs données.

Lire Plus  Les meilleures licornes du cloud ne sont pas aussi surévaluées qu'on pourrait le penser – Métaverse Marketing

Les failles de sécurité « de base » créent des risques majeurs pour la 5G

Les réseaux commerciaux 5G commencent à se déployer, promettant de nouveaux cas d’utilisation passionnants comme les voitures automatisées, des soins de santé plus intelligents et des réseaux de capteurs intelligents. Mais Altaf Shaik, chercheur à l’Université technique de Berlin, a déclaré que ces réseaux 5G pourraient également présenter de nouveaux défis en matière de sécurité. Shaik et son collègue Shinjo Park ont ​​examiné les API proposées par 10 opérateurs de téléphonie mobile qui rendent les données de l’Internet des objets accessibles aux développeurs et ont trouvé des vulnérabilités d’API « de base » dans chacune d’entre elles. Shaik a dit Filaire que bien que ces failles soient simples, elles pourraient être exploitées pour révéler les identifiants de la carte SIM, les clés secrètes de la carte SIM, les informations de facturation et l’identité de qui a acheté quelle carte SIM.

En savoir plus sur Metaverse Marketing :