Continua após a publicidade..

Resumo de Black Hat e DEF CON.

Não houve nada convencional neste ano durante o BSides LV, Black Hat USA e DEF CON, que são também conhecidos como Hacker Summer Camp. As conferências de segurança cibernética reuniram uma diversidade de participantes que se reuniram para aprender, fazer networking, hackear e se divertir. A semana até mesmo teve um incidente incomum de inundação repentina em Las Vegas na quinta-feira, causando caos em um cassino.

Na semana passada, apesar de não ser comum, trouxe um vislumbre de normalidade para os envolvidos. A presença nos eventos foi comparada ao ano anterior, que em 2021 foi marcado pela baixa participação e preocupações com o COVID. Abaixo estão as principais descobertas, tópicos e destaques dos shows deste ano.

Infosec Insiders Newsletter
Imagem: timmossholder/UnPlash

Análise de classificação

Continua após a publicidade..

Durante a DEF CON, Patrick Wardle, fundador da Fundação Objective-See, chamou a atenção para o Zoom em uma videoconferência, devido a uma técnica de hacking que ele demonstrou. Essa técnica foi capaz de conceder a ele privilégios elevados e acesso total ao sistema operacional macOS, utilizando a versão do Zoom para esse sistema.

A empresa Pen Test Partners descobriu uma vulnerabilidade nos tablets Electronic Flight Bag utilizados por pilotos de certas aeronaves da Boeing, que poderia ter permitido que um atacante alterasse informações, levando os pilotos a realizar cálculos perigosos equivocados, conforme relatado pela Reuters.

Starlink, o satélite da SpaceX que oferece Internet para mais de 36 países, foi identificado como suscetível a um hack utilizando um modchip de baixo custo. Em uma apresentação no Black Hat, o pesquisador belga Lennert Wouters demonstrou como realizou com sucesso um ataque de injeção de falha em um terminal de usuário responsável pela administração do satélite.

Relacionado:   APT Lazarus tem como alvo engenheiros com malware para macOS.
Continua após a publicidade..

O pesquisador James Kettle desenvolveu uma nova técnica de ataque de manipulação de solicitações HTTP que resultou na invasão bem-sucedida de sistemas da Amazon e Akamai, na quebra da camada de segurança TLS e na exploração de servidores Apache, conforme relatado pelo site The Daily Swig da Portswigger.

O jornalista Eduard Kovacs divulgou detalhes sobre uma falha de segurança de alto nível no software de desenvolvimento da empresa Realtek, conhecido como eCos. Essa vulnerabilidade, descoberta pela Faraday Security e abordada na conferência DEF CON, afeta uma gama de dispositivos como roteadores, pontos de acesso e repetidores de rede que utilizam o eCos SDK, conforme relatado por Kovacs.

Os entusiastas da FUD podem conferir um interessante resumo da PC Magazine sobre “As 14 Coisas Mais Assustadoras Que Vimos na Black Hat 2022”. Alguns dos principais destaques incluem códigos SMS para contornar a autenticação de múltiplos fatores, um método de “dedo invisível para assumir o controle” de dispositivos touchscreen e um contratempo da Microsoft ao lançar seu Antimalware Early Launch (ELAM).

Assuntos de Debate

Continua após a publicidade..

Durante o evento Black Hat, Chris Krebs, ex-diretor da Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA), destacou a abordagem positiva dos EUA em relação à segurança da informação. No entanto, ele expressou preocupação de que as defesas cibernéticas do país estivessem excessivamente concentradas em ameaças de estados-nação, em detrimento de questões mais imediatas e comuns, como o ransomware.

A guerra na Ucrânia e a questão do Log4j foram amplamente discutidas em todas as conferências. Durante o Black Hat, a ESET apresentou uma atualização sobre os ataques cibernéticos contra a Ucrânia. A CyCognito e outras empresas alertaram que o problema do Log4j ainda persiste e pode afetar as organizações por muitos anos. Segundo Robert Silvers, subsecretário para a política no Departamento de Segurança Interna, as preocupações com o Log4j devem ser levadas a sério, pois as organizações provavelmente enfrentarão desafios relacionados a ele por um longo período de tempo.

Relacionado:   Um jovem invadiu o sistema da Uber e compartilhou a informação na plataforma de comunicação interna da empresa, Slack. Os funcionários acreditaram se tratar de uma brincadeira.

Victor Zhora, vice-chefe do Serviço de Comunicações Especiais do Estado da Ucrânia, informou durante a conferência Black Hat que houve um aumento de 300% nos ataques cibernéticos contra a infraestrutura ucraniana após a invasão russa, conforme relatado pela Voz da América. A visita russa não foi previamente anunciada.

Continua após a publicidade..

De acordo com um relatório do Nextgov, o Diretor de Cibernética da Casa Branca, Chris Inglis, afirmou durante uma apresentação no DEF CON para a jornalista Kim Zetter que ele estava concentrado em acompanhar a evolução de “três ondas de ataques” ao longo dos últimos anos.

A primeira fase dos ataques cibernéticos visava colocar em perigo os dados e sistemas dos oponentes. Na segunda fase, os invasores continuaram a ameaçar esses elementos, mas passaram a focar em colocar em risco funções críticas. Já o terceiro estágio consiste em atacar a confiança, como ilustrado pelo incidente na Pipeline Colonial.

Para a DEF CON, a comemoração do 30º aniversário do evento foi anunciada pelos organizadores como um “retorno dos hackers” em vez de um simples aniversário.

“De acordo com um post oficial do fórum DEF CON, os últimos anos têm sido bastante tumultuados.”

A pandemia global levou o DEF CON 28 a adotar medidas de segurança, resultando no modo DEF CON seguro. Algumas flexibilizações e regras rígidas de participação foram implementadas para o DC29, criando um evento híbrido. Embora seja uma melhoria, não oferece a experiência completa do DEF CON. Para o DEF CON 30, desejamos recuperar a energia de um encontro e, em homenagem a isso, o chamaremos de “Hacker Homecoming”.

Divulgue este artigo.

  • Texto: Chapéu de cor escura
  • Administração pública
  • Texto: Reducciones en tamaño o longitud.
  • O termo “malware” refere-se a programas maliciosos de computador que são projetados para prejudicar ou causar danos aos sistemas ou dispositivos.
  • Fragilidades ou pontos fracos.
Relacionado:   Os perfis de nuvem da Tesla possibilitam que você mantenha suas preferências em diferentes veículos.