Jutaan penggodam, penyelidik dan profesional keselamatan berkumpul di konferensi keselamatan Black Hat dan Def Con di Las Vegas minggu ini, sebuah perjalanan tahunan yang bertujuan untuk berkongsi penyelidikan terkini, teknik penggodaman, dan pengetahuan dalam kalangan komuniti keselamatan. Dan TechCrunch berada di lokasi untuk melaporkan mengenai dua acara berturut-turut dan mengikut perkembangan penyelidikan terbaru.
CrowdStrike menjadi tumpuan, mendapatkan anugerah “epic fail” yang tidak diingini. Namun, syarikat tersebut mengakui kesilapan mereka dan mengendalikan skandal itu beberapa minggu selepas mengeluarkan kemas kini perisian yang bermasalah yang menyebabkan gangguan IT global. Penggodam dan penyelidik keselamatan nampaknya lebih bersedia untuk memaafkan, walaupun mungkin sukar untuk melupakan.
Sementara satu lagi pusingan konferensi Black Hat dan Def Con tamat, kami melihat kembali beberapa sorotan dan yang terbaik dalam penyelidikan dari acara tersebut yang mungkin terlepas oleh anda.
Menggodam robot Ecovac untuk mengintip pemilik mereka melalui internet
Penyelidik keselamatan mendedahkan dalam sebuah pembentangan Def Con bahawa adalah mungkin untuk merampas pelbagai robot penyedut dan pemotong rumput Ecovacs dengan menghantar isyarat Bluetooth jahat kepada robot yang terdedah dalam jarak dekat. Dari situ, mikrofon dan kamera di dalam robot boleh diaktifkan dari jauh melalui internet, membolehkan penyerang untuk mengintip sesiapa sahaja dalam jarak pendengaran dan pandangan robot.
Berita buruknya ialah Ecovacs tidak pernah memberi respons kepada penyelidik atau permintaan komen dari TechCrunch, dan tiada bukti bahawa masalah tersebut pernah diperbaiki. Tetapi berita baiknya adalah kami masih mendapat tangkapan skrin luar biasa seekor anjing yang diambil dari kamera dalam robot Ecovacs yang telah digodam.
Permainan panjang menyusup ke dalam permainan ransomware LockBit dan mendedahkan ketua mereka
Permainan kucing dan tikus yang sengit antara penyelidik keselamatan Jon DiMaggio dan ketua sindiket ransomware LockBit, yang hanya dikenali sebagai LockBitSupp, telah membawa DiMaggio ke dalam dunia pengumpulan maklumat sumber terbuka untuk mengenal pasti identiti hacker terkenal itu.
Dalam siri diarinya yang sangat terperinci, DiMaggio, yang dipacu oleh petunjuk tanpa nama mengenai alamat emel yang didakwa digunakan oleh LockBitSupp dan keinginan mendalam untuk mendapatkan keadilan bagi mangsa kumpulan itu, akhirnya mengenal pasti lelaki tersebut, bahkan sebelum agen persekutuan secara rasmi menamakan hacker itu sebagai warganegara Rusia, Dmitry Khoroshev. Di Def Con, DiMaggio menceritakan pengalamannya dari sudut pandangnya di hadapan audien yang penuh untuk kali pertama.
Penggodam membangunkan mikrofon laser yang boleh mendengar ketukan papan kekunci anda
Penggodam terkenal Samy Kamkar telah membangunkan teknik baru bertujuan untuk menentukan setiap ketukan dari papan kekunci laptop dengan secara senyap mengarah laser tidak kelihatan melalui tingkap berdekatan. Teknik ini, yang ditunjukkan di Def Con dan dijelaskan oleh Wired, “memanfaatkan akustik halus yang dihasilkan oleh ketukan kunci yang berbeza pada komputer,” dan berfungsi selagi penggodam mempunyai garis pandangan dari laser ke laptop sasaran.
Suntikan prompt boleh dengan mudah memperdaya Microsoft Copilot
Satu teknik suntikan prompt baru yang dibangunkan oleh Zenity menunjukkan bahawa adalah mungkin untuk mengekstrak maklumat sensitif dari chatbot rakan AI Microsoft, Copilot. Pegawai teknologi utama Zenity, Michael Bargury menunjukkan eksploitasi tersebut di konferensi Black Hat, menunjukkan cara memanipulasi prompt AI Copilot untuk mengubah outputnya.
Dalam satu contoh yang dia tweet, Bargury menunjukkan bahawa adalah mungkin untuk memasukkan kod HTML yang mengandungi nombor akaun bank yang dikawal oleh penyerang berniat jahat dan memperdaya Copilot untuk mengembalikan nombor akaun bank tersebut dalam jawapan yang diberikan kepada pengguna biasa. Ini boleh digunakan untuk memperdaya orang yang tidak curiga untuk menghantar wang ke tempat yang salah, asas kepada beberapa penipuan perniagaan yang popular.
Enam syarikat diselamatkan dari tebusan yang tinggi, terima kasih kepada kelemahan ransomware dalam laman bocoran ransomware
Penyelidik keselamatan Vangelis Stykas telah menyusun bilangan sindiket ransomware dan mengenal pasti lubang berpotensi dalam infrastruktur awam mereka, seperti laman bocoran pemerasan mereka. Dalam pembentangannya di Black Hat, Stykas menerangkan bagaimana dia menemui kelemahan dalam infrastruktur web tiga kumpulan ransomware — Mallox, BlackCat, dan Everest — yang membolehkannya mendapatkan kunci penyahsulitan untuk dua syarikat dan memberitahu empat syarikat lain sebelum kumpulan tersebut dapat menggunakan ransomware, menyelamatkan secara keseluruhan enam syarikat dari tebusan yang tinggi.
Ransomware tidak semakin baik, tetapi taktik yang digunakan oleh pihak berkuasa terhadap kumpulan yang mengenkripsi dan memeras mangsa mereka semakin novel dan menarik, dan ini boleh menjadi pendekatan yang perlu dipertimbangkan dengan kumpulan di masa hadapan.