Black Hat 2013: Gespräche und Panels “heiße Liste”

In seinem sechzehnten Jahr wird Black Hat USA 2013 fast hundert neue Sicherheits-Tools und 35 0-Tage in einem Rekord 110 einzigartige Briefings (Gespräche) und Workshops, mit 131 Unternehmen präsentieren ihre Sicherheitslösungen vor Ort.

Blackhound’s Day 1 Keynote (Mittwoch, 31. Juli) ist Gen. Keith Alexander, Kommandant, US-Cyber-Kommando (USCYBERCOM) und Direktor, National Security Agency. Hier wird er den Teilnehmern einen Einblick in das US-Cyber-Kommando und die Interaktion der offensiven Cyber-Strategie geben. ”

Schätzungsweise 7.000 hochrangige Sicherheitsexperten werden in diesem Jahr an Black Hat teilnehmen. Es findet diese Woche, 27. Juli – 1. August 2013, im Caesars Palace in Las Vegas statt.

Schwarzer Hut ist ein Sicherheits-Konferenzleiter, der Hacker, Konzerne, Forscher aller Art, Strafverfolgungsbehörden und FEDs miteinander verbindet. In Hüten, die von schneeweiß bis schwarz reichen, absorbieren sie tatsächlich Licht.

Mactans: Injizieren von Malware in iOS-Geräte über bösartige Ladegeräte – Billy Lau. Sie werden demonstrieren, wie ein Apple iOS-Gerät innerhalb einer Minute beeinträchtigt werden kann, wenn es an ein bösartiges Ladegerät angeschlossen ist und die Details der Sicherheitsanfälligkeit vor Ort enthüllt, was sie bisher zurückgehalten haben.

Diese Teilnehmer werden ihre netteste professionelle, Gelegenheits-Freitag-Rüstung tragen, um auf neutralem Territorium zu treffen – alles umfassend ein Ereignis, das der weltweit größte Zusammenfluss von virtuellen Waffenhändlern sein kann.

Black Hat hat die Presse gewarnt: “Sie sind dabei, eine der feindlichsten Umgebungen der Welt zu betreten.”

Die Liste der Vorsichtsmaßnahmen ist lang, und schließt ein, keine ATM-Maschinen um die Konferenz zu benutzen, halten unsere Hotelschlüssel tief in unsere Sachen, nicht die Wi-Fi zu verwenden, es sei denn wir Sicherheitsexperten sind, um keine Vorrichtungen aus den Augen zu lassen EVER!), Und alle unsere Passwörter sofort nach dem Verlassen Las Vegas ändern.

Dennoch wird die Liste der Vorsichtsmaßnahmen wahrscheinlich nicht ausreichen.

Rooting SIM Karten – Karsten Nohl. Karsten wird seine Anfälligkeit vor Ort offen legen, gab die UNO ITU eine globale Warnung über sie.

Es gibt so viel zu sehen und zu absorbieren Black Hat 2013, wird es wahrscheinlich ein Vegas Glücksspiel lohnt sich. Die gepackte Zeitplan beweist, dass Black Hat wollte die Aufregung Meter auf elf erhöhen in diesem Jahr.

Um zu vermitteln, überwältigen, haben wir eine Insider-‘hot-Liste’ kompiliert.

Außerhalb der üblichen Pressemitteilungen haben wir Organisatoren gefragt, was sie für heiß halten werden, und unsere eigene Liste zusammenstellen. Die Ergebnisse zusammengefasst, haben wir einen verdammten Ausgangspunkt für die hier aufgelisteten Teilnehmer

Mobile Heißlisten-Highlights

Kompromittierende Industrieanlagen von 40 Meilen entfernt – Lucas Apa. Kompromisse rund um die Kernenergie, die Gas- und Ölförderung, unter anderem – auch aus der Ferne – auch ab 40 Meilen entfernt.

Energy Fraud und Orchestrated Blackouts: Probleme mit Wireless Metering Protocols (WM-Bus) – Cyrill Brunschwiler. Energiebetrug und weit verbreitete orchestrierte Blackouts sind weitaus einfacher als man denkt, Brunschwiler wird neue Funken in drahtlosen Smart Meter offen legen, was nicht nur einen guten Betrug bei der Energierechnung bedeutet, sondern auch weit verbreitete Blackouts, die direkt vom Stromnetz betroffen sind. Kalifornier beachten.

Bedrohungen für mobile Geräte wie das Einspritzen von Malware in Apples iOS-Geräte mit bösartigen Ladegeräten, Abfangen von Verkehr und SMS-Nachrichten durch kompromittierte Femtozellen knacken BlackBerrys neues OS 10, Verwurzeln von SIM-Karten und den Aufbau eines Spyphones, die Gespräche aufzeichnen und Nachrichten senden können, ohne jemals zu wissen.

Infrastruktur-Hotlist-Highlights

Verhinderung von Angriffen auf kritische Infrastrukturen und nationale Sicherheit durch Gespräche über Insider-Bedrohungen am FBI, Energiebetrug und orchestrierte Stromausfälle, Kompromittierung von Industrieanlagen, Bedrohungen von großen Öl- und Gasfernleitungen und Nutzung von Netzüberwachungskameras.

Hauptangriffe heiße Liste

Lets Get Physical: Brechen Home Security Systems und Umgehen von Gebäuden Kontrollen – Drew Porter, Stephen Smith. Hardware-basierte Schwachstellen, die ein sehr breites Publikum betreffen, wirken sich besonders auf intelligente Häuser aus.

Home Invasion v2.0: Attacking Netzwerk-Hardware Jennifer Savage, Daniel Crowley, David Bryan. Dieses Team hat hauseigene netzgebundene Geräte gehackt und zeigt, wie sich Chaos oder Gefahr zu Hause entfalten kann – und zwar von denen, die bisher “unmöglich” waren – von Raumheizungen über Türschlösser, Überwachungssysteme und vieles mehr.

Schwachstellen in unseren Häusern von Automatisierungssystemen wie HVAC und Beleuchtung, zu anderen netzwerkgesteuerten Geräten wie Türschlössern und Garagensensoren, zum Hacken einiger der bekanntesten Home Security Systeme und sogar zu den neuesten Smart TVs.

An der Black Hat Arsenal

Forscher Demo-Highlights: die Umgehung eines Autos die Sicherheit für weniger als 25 Dollar, zur Analyse von Smartphone-Penetrationstests und Durchführung Web-Anwendung Sicherheits-Audits.

Kann nicht machen, oder wollen einfach nur Schritt halten mit Black Hat?

Folgen Sie Black Hat Briefings auf Twitter @BlackHatEvents, überprüfen Sie Black Hat auf Facebook und verbinden Sie mit Black Hat auf seiner LinkedIn Gruppe – soziale Updates finden Sie bei hashtag #BlackHat. Sehen Sie für Fotos auf dem Black Hat Events Flickr Konto.

Ein Element, das ich für diese Liste ausgewählt hatte, war Implantable Medical Devices: Hacking Humans von Barnaby Jack – es wurde mir von allen Experten und Organisatoren empfohlen, die ich abgefragt hatte. Es gibt viele schwere Herzen an der Weitergabe von Herrn Jack, und die Traurigkeit ist greifbar. Er wird so sehr tief verpasst werden. Black Hat hat sein Zimmer Zeit und sprechen Slot offen gehalten: Black Hat wird nicht ersetzen Barnaby’s Vortrag am Donnerstag, 1. August. Die Stunde wird frei für Freunde und Familie zu sammeln: Black Hat hat die Zeit gelegt, um seine Erinnerung beiseite Leben und Arbeit und sagte zu den diesjährigen Teilnehmern, “wir ermutigen Sie, sich uns anzuschließen, während wir das Vermächtnis feiern, das er hinterlässt.”

White House ernennt ersten Chief Information Security Officer

Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog

Chrome startet die Kennzeichnung von HTTP-Verbindungen als nicht sicher

Das Hyperledger-Projekt wächst wie gangbusters

Was Sicherheit Forscher über Anti-Hacking Law wissen müssen – Marcia Hofmann. Verringern Sie das Risiko, indem Sie Wege finden, um potenzielle Rechtsprobleme aus einer Reihe von Forschern zu beseitigen, die sich fragen, ob es sich dabei um Fragen handelt, die für die Forscher relevant sind, z. B. Fälle, in denen die Nutzung von Internetseiten verletzt wird und Werkzeuge, die technische Zugriffskontrollen umgehen können.

OPSEC Ausfälle der Spione – Matthew Cole. “Ein seltener Blick in die CIA-Intelligenz sammeln Operationen und den erstaunlichen Mangel an Know-how können sie an den Job zu bringen.”

Über meiner Pay Grade: Cyber ​​Response auf der nationalen Ebene – Jason Healey. Überprüfen der Entscheidungen und Maßnahmen auf allen Ebenen der Reaktion Eskalation, wenn ein Cyber-Angriff ist auch ein nationales Sicherheits-Ereignis, mit einem Beispiel Angriff auf den Finanzsektor, von Banken auf die militärische und Präsidentschafts-Ebene.

Bekämpfung der Insider-Bedrohung beim FBI: Real World Lessons Learned – Patrick Reidy (CSO des FBI). In dieser Sitzung wird das FBI fünf wichtige Erkenntnisse über effektive Erkennungs- und Abschreckungstechniken liefern, die im FBI-Insider-Bedrohungsprogramm des letzten Jahrzehnts eingesetzt wurden. ”

Nutzung von Netzwerk-Überwachungskameras wie ein Hollywood-Hacker – Craig Heffner. Eine Live-Demonstration von Schwachstellen, die in diesem Vortrag beschrieben werden, um legitime Videoströme von Kameras, wie sie in Wohnhäusern, Geschäften, Hotels, Casinos, Banken und Gefängnissen zu finden sind, sowie militärische und industrielle Einrichtungen einzufrieren und zu modifizieren.

Aaron Swartz, Weev, die CFAA und die Zukunft – Kurt Opsahl, EFF [Panel]. Mit den Gefahren der CFAA und übereifrigen, ungebildeten Staatsanwälten jetzt bekannt, ist die infosec Gemeinschaft in die Rolle der Erziehung und Überzeugung der Gesetzgeber zur Reform dieses gefährliche Gesetz gestoßen worden. Der EFF-Opsahl führt ein Gremium und eine Vor-Ort-Kontaktstelle zur Gemeinschaft, um Taktiken auf allen Ebenen zu diskutieren und vorzuschlagen.

Jennifer Valentino-DeVries, Alan Davidson, Jennifer Valentino-DeVries, Matt Blaze, Brewster Kahle. “Wenn Sie einen National Security Letter erhalten, kann niemand Sie schreien hören.” Mit einem Durchsuchungsbefehl für eine kriminelle Untersuchung gedient zu werden, kann beängstigend genug sein, aber wenn Sie das Ziel einer nationalen Sicherheitsuntersuchung sind, dürfen Sie niemandem darüber erzählen. Diese Diskussion diskutiert die technischen Risiken von Überwachungsarchitekturen, die rechtlichen und technischen Abwehrmaßnahmen gegen über-breite oder invasive Suchvorgänge und aktuelle Erfahrungen, die gegen geheime Überwachungsaufträge kämpfen.

Sicherheit, das Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog, Sicherheit, Chrome, um Etikettierung von HTTP-Verbindungen als nicht sicher, Sicherheit, das Hyperledger-Projekt wächst wie gangbusters