DEF CON 33: Argentyńczycy ujawniają wady routerów, złośliwe oprogramowanie z Korei Północnej i wyjaśniają cyberbezpieczeństwo kwantowe

Argentyna po raz kolejny była obecna na DEF CON , najbardziej znanej na świecie konferencji hakerów , odbywającej się corocznie w Las Vegas od 1993 roku. Wśród najważniejszych wydarzeń znalazły się prezentacje różnych badaczy na temat luk w routerach , które umożliwiają nieautoryzowany dostęp, „północnokoreańskie zoo wirusów” oraz najnowsze osiągnięcia w dziedzinie cyberbezpieczeństwa kwantowego .
Rozmowy odbywały się w różnych „ wioskach ”, czyli przestrzeniach poświęconych różnym obszarom wiedzy na temat Internetu, aplikacji, systemów i sprzętu.
W zeszłym roku na konferencji DEF CON 32 zespół badawczy Faraday Security pod kierownictwem Octavio Gianatiempo i Gastóna Aznareza ujawnił szereg luk w zabezpieczeniach dotyczących co najmniej 500 000 routerów tajwańskiej marki DrayTek .
„W poprzedniej prezentacji omówiono kilka luk w zabezpieczeniach, które umożliwiały atakującemu pozostanie w sieci niewykryte” – wyjaśnia Gianatiempo dla tego portalu. „Teraz, po wykryciu innych błędów przez inny zespół ds. bezpieczeństwa, odkryliśmy dwie nowe krytyczne luki w zabezpieczeniach, które umożliwiają wstępny dostęp do routera. W połączeniu z ubiegłorocznymi lukami, stwarza to idealne warunki do niezauważonego atakującego ” – dodaje.
Gastón Aznarez i Octavio Gianatiempo z Faradaya wyjaśniają, jak wykorzystywać routery. Zdjęcie: Juan Brodersen
„Ma on znaczący zasięg ze względu na kilka czynników: dużą liczbę potencjalnie podatnych urządzeń, nawyk użytkowników do niezmieniania domyślnych haseł oraz brak transparentności systemu operacyjnego, który może ukrywać nowe luki w zabezpieczeniach” – wyjaśnił Gianatiempo po odkryciu tego błędu. W tym roku poinformowali o nowych odkryciach dotyczących tego potencjalnego ataku na urządzenia.
Faraday ma na swoim koncie liczne wystąpienia i zgłoszone luki w zabezpieczeniach podczas konferencji DEF CON: w 2023 roku opublikował badania dotyczące modyfikacji strumienia wideo modelu kamer Ezviz , który cieszy się dużą popularnością w Ameryce Łacińskiej. W 2022 roku wygłosił prelekcję na jednej z głównych scen na temat krytycznej wady w systemie rozwojowym firmy Realtek , producenta półprzewodników, która wpłynęła na działanie routerów na całym świecie, w tym niektórych z najlepiej sprzedających się modeli w Ameryce Łacińskiej.
Ponadto kilka dni temu na Black Hat zaprezentowano urządzenie służące do testowania bezpieczeństwa nowoczesnych samochodów .
Mauro Eldritch, badacz i analityk zagrożeń, w „Malware Village”. Zdjęcie: Juan Brodersen
Kolejnym z badaczy, który zabrał głos, był Mauro Eldritch, analityk zagrożeń specjalizujący się w złośliwym oprogramowaniu (wirusach) i zaawansowanych atakach. Z doświadczeniem w cyberwywiadzie i własną firmą zajmującą się analizą wycieków ( BCA LDT ), a także z bogatą wiedzą na temat wirusów północnokoreańskich , analityk ten opracował szereg badań dotyczących programów powiązanych z tym krajem i wyjaśnił zagrożenia, jakie stwarzają one w obecnym krajobrazie zagrożeń.
„Ideą wystąpienia było zademonstrowanie, jak działają cztery główne zagrożenia ze strony Korei Północnej. Są to złośliwe oprogramowanie, uważane za cyberbroń, ponieważ jest wykorzystywane przez reżim dyktatorski do międzynarodowego szpiegostwa korporacyjnego i gospodarczego ” – wyjaśnił analityk w rozmowie z tym portalem.
Interesującym aspektem wystawy było to, że poruszyła ona powszechny problem w międzynarodowych firmach, które nieświadomie zatrudniają szpiegów . „Pokazaliśmy, jak rozprzestrzeniają się te wirusy. Poprzez fałszywe rozmowy kwalifikacyjne lub fałszywe telefony do głównych graczy sektora finansowego, podszywających się pod inwestorów” – dodał.
Eldritch przemawiał również w Data Duplication Village (miejscu, w którym kopiuje się dane i uczy, jak działają dyski pamięci masowej) na temat tego, w jaki sposób aplikacje takie jak Kalendarz Google mogą stać się wektorem ataku: „Nikt nie będzie przeglądał ruchu krążącego w kalendarzu, i właśnie dlatego staje się on atrakcyjnym wektorem ataku dla cyberprzestępców”.
Na początku tego tygodnia podczas BSides Las Vegas , innej konferencji poświęconej bezpieczeństwu odbywającej się równolegle z Black Hat, zaprezentował, jak szyfrować implanty podskórne przy użyciu oprogramowania wymuszającego okup.
Carlos Benítez, specjalista ds. cyberbezpieczeństwa kwantowego w Platinum Ciber. Zdjęcie: DEF CON
Bezpieczeństwo kwantowe to nowatorska dziedzina rozwoju, która zajmuje się zagrożeniem, które jeszcze nie istnieje, ale jest rozwijane na poziomie teoretycznym: gdy komputery kwantowe staną się wystarczająco potężne, będą w stanie złamać niektóre z najpopularniejszych algorytmów szyfrowania w Internecie, takich jak RSA lub ECC (kryptografia krzywych eliptycznych, używana w aplikacjach takich jak WhatsApp).
Zdarzenie to znane jest jako „Dzień Q” (lub „Dzień Kwantowy”) – nazwa ta odnosi się do hipotetycznego momentu, w którym komputer kwantowy będzie wystarczająco potężny, aby złamać zabezpieczenia wielu współczesnych systemów szyfrowania.
Carlos Benítez, inżynier i student studiów magisterskich z Narodowego Uniwersytetu Technologicznego (UTN), wygłosił przemówienie w „Wiosce Kwantowej”, gdzie zgłębiane są badania nad bezpieczeństwem kwantowym. „W świecie cyberbezpieczeństwa algorytmy Shora (i Grovera) przykuły uwagę wszystkich, ale istnieją i mogą istnieć inne zastosowania cyberbezpieczeństwa, w których można by wykorzystać komputery kwantowe. Podczas wystąpienia przedstawiłem kilka podstawowych pomysłów na rozwiązywanie problemów cyberbezpieczeństwa bez konieczności rozumienia fizyki systemów kwantowych” – wyjaśnił specjalista portalowi Clarín.
Ponadto Benítez, dyrektor ds. technologii w Platinum Ciber, przedstawił przykłady „rozprzestrzeniania się zagrożeń cyberbezpieczeństwa z wykorzystaniem publicznie dostępnych komputerów kwantowych ”. Jego prezentacja przypominała wykład uniwersytecki, ale miała bardzo wprowadzający charakter, mający na celu obniżenie bariery wejścia. W październiku tego roku zaprezentują tę przestrzeń na konferencji hakerskiej Ekoparty w Argentynie.
InfoSecMap, przewodnik konferencyjny. Zdjęcie: Juan Brodersen
Więź między Argentyńczykami a społecznością hakerską z roku na rok staje się silniejsza, ponieważ region River Plate nieustannie prowadzi nowe śledztwa i wnosi nowe informacje. W tym roku uruchomiono również „ InfoSecMap ”, bezpłatną platformę współpracy, która łączy konferencje, wydarzenia i grupy związane z cyberbezpieczeństwem i hakerami.
Stworzona przez Waltera Martína Villalbę, Argentyńczyka mieszkającego w Kalifornii od ponad 10 lat i pracującego w Fundacji OWASP , aplikacja z czasem się rozwinęła, gromadząc wartościowe prezentacje, prelekcje i konkursy w kontekście coraz większej liczby przestrzeni do dyskusji i ćwiczenia hacków. Posiada również wersję latynoamerykańską , która została zaprezentowana w „ La Villa Hacker ”, przestrzeni, w której latynoscy hakerzy prezentują się na konferencji DEF CON.
Argentyński badacz Mariano Marino również poprowadził w tej wiosce warsztaty na temat inżynierii wstecznej . „Bezpieczeństwo pozostawiamy w rękach łatwo podatnych na ataki urządzeń, takich jak czujniki alarmowe i systemy automatyki bram: celem wykładu było przekazanie osobie bez wcześniejszej wiedzy wszystkich niezbędnych informacji, aby mogła ocenić, czy te urządzenia są bezpieczne” – wyjaśnia.
Specjalizuje się w „inżynierii wstecznej sprzętu”, czyli procesie , który polega na wyciąganiu wniosków na temat działania urządzenia poprzez jego rozmontowanie i zbadanie. Jak mówi Marino, „może się to okazać żmudne, jeśli nie będzie w tym procesie żadnej metodologii”.
Odznaka uprawniająca do wstępu na konferencję. Zdjęcie: Juan Brodersen
DEF CON to jedna z największych na świecie konferencji hakerskich. Stanowi ona laboratorium technologii, luk w zabezpieczeniach i exploitów dla wszystkiego, co nas otacza w dzisiejszym, coraz bardziej połączonym świecie.
Rozpoczęła się w 1993 roku z zaledwie 100 uczestnikami, gdy Jeff Moss miał 18 lat. W miarę rozwoju, doprowadziła społeczność hakerów do stworzenia innych konferencji, takich jak BSides Las Vegas (która rozpoczęła się od uczestników DEF CON) i Black Hat , która ma charakter bardziej korporacyjny, ale charakteryzuje się silnym komponentem technicznym.
Trzy konferencje odbywają się na początku sierpnia i stanowią część cyklu Hacker Summer Camp.
Co roku prawie 25 000 hakerów z całego świata gromadzi się w Las Vegas w stanie Nevada, aby zaprezentować swoje badania nad sposobami włamywania się do systemów, aplikacji i programów codziennego użytku. Firmy technologiczne często podejmują działania i naprawiają te luki w zabezpieczeniach.
Hakerzy to grupa entuzjastów technologii, którzy badają w jaki sposób działają systemy (programy czy urządzenia fizyczne), rozmontowując je lub łamiąc w celu ich zrozumienia i modyfikacji lub udoskonalenia.
DEF CON oferuje prelekcje, konkursy hakerskie, lockpicking (techniki otwierania zamków) oraz ponad 30 „wiosek” – przestrzeni poświęconych hakowaniu samochodów (co roku w Tesli wykrywane są luki w zabezpieczeniach), radiotelefonów wojskowych, a nawet satelitów. Inne wydarzenia skupiają się na oprogramowaniu, ale są ukierunkowane na różne sektory, od płatności cyfrowych po ćwiczenia „czerwonych zespołów” (atakowanie sieci lub systemów), duplikację danych i kradzież haseł.
Podobnie jak w ciągu ostatnich dwóch lat, sztuczna inteligencja jest często poruszana w wielu prelekcjach i konkursach, takich jak ten organizowany przez DARPA, agencję Departamentu Obrony USA, której zadaniem jest rozwijanie nowych technologii do celów wojskowych. Uczestnicy są zapraszani do hakowania modeli sztucznej inteligencji lub znajdowania luk w zabezpieczeniach – takich jak ta, którą Argentyńczyk odkrył w tym roku na Black Hat – w zamian za nagrodę pieniężną. W tym roku nagrodę w wysokości 4 milionów dolarów zdobył zespół z Atlanty.
Fundamentem DEF CON jest dzielenie się wiedzą o hakowaniu, ale przede wszystkim wzmacnianie społeczności. „ Czy przestępcy uczestniczą w konwencie? Tak, chodzą też do szkoły, pracują i są w rządzie” – odpowiada organizacja na swojej stronie FAQ.
Clarin