تقنية

أفضل الاختراقات والأبحاث الأمنية من Black Hat و Def Con 2024


توافد الآلاف من المتسللين والباحثين والمتخصصين في مجال الأمن على مؤتمري Black Hat وDef Con الأمنيين في لاس فيجاس هذا الأسبوع، وهو حج سنوي يهدف إلى مشاركة أحدث الأبحاث والاختراقات والمعرفة عبر مجتمع الأمن. وكانت TechCrunch موجودة على الأرض لتقديم تقرير عن العروض المتتالية ولتغطية بعض أحدث الأبحاث.

احتلت CrowdStrike مركز الصدارة وحصلت على جائزة “الفشل الملحمي” التي لم تكن تريدها بالتأكيد. لكن الشركة اعترفت بأنها أخطأت وتعاملت مع فضيحتها بعد عدة أسابيع من إطلاق تحديث برنامج به خلل أدى إلى انقطاع تكنولوجيا المعلومات على مستوى العالم. وبدا أن المتسللين والباحثين الأمنيين مستعدون إلى حد كبير للتسامح، على الرغم من أنه ربما ليس من السهل نسيانهم.

مع اختتام جولة أخرى من مؤتمرات Black Hat وDef Con، نلقي نظرة على بعض النقاط البارزة وأفضل الأبحاث من العرض والتي ربما فاتتك.

اختراق روبوتات Ecovac للتجسس على أصحابها عبر الإنترنت

كشف باحثون أمنيون في حديث Def Con أنه من الممكن اختطاف مجموعة من روبوتات Ecovacs المنزلية وروبوتات تهذيب الحشائش عن طريق إرسال إشارة بلوتوث ضارة إلى روبوت ضعيف على مسافة قريبة. ومن هناك، يمكن تنشيط الميكروفون والكاميرا الموجودين على متن الطائرة عن بعد عبر الإنترنت، مما يسمح للمهاجم بالتجسس على أي شخص داخل الأذن والكاميرا للروبوت.

الخبر السيئ هو أن Ecovacs لم تستجب مطلقًا للباحثين، أو لطلب TechCrunch للتعليق، ولا يوجد دليل على أنه تم إصلاح الأخطاء على الإطلاق. والخبر السار هو أننا لا نزال نحصل على لقطة الشاشة المذهلة لكلب مأخوذة من الكاميرا الموجودة على متن روبوت Ecovacs الذي تم اختراقه.

كلب شوهد من خلال جهاز Ecovacs المخترق. اعتمادات الصورة: دينيس جيزه وبريلين / الموردة.
اعتمادات الصورة: دينيس جيزه وبريلين

اللعبة الطويلة المتمثلة في التسلل إلى لعبة LockBit Ransomware والتخلص من زعيمها

لعبة القط والفأر المكثفة بين الباحث الأمني ​​جون ديماجيو وزعيم برنامج الفدية والابتزاز LockBit، المعروف فقط باسم LockBitSupp، قادت DiMaggio إلى حفرة أرنب لجمع المعلومات الاستخبارية مفتوحة المصدر لتحديد هوية العالم الحقيقي للهاكر سيئ السمعة.

في سلسلة مذكراته المفصلة للغاية، تمكن ديماجيو، مدفوعًا بمعلومات مجهولة المصدر من عنوان بريد إلكتروني يُزعم أن شركة LockBitSupp تستخدمه ورغبة عميقة في تحقيق العدالة لضحايا العصابة، من التعرف على الرجل أخيرًا، ووصل إلى هناك حتى قبل العملاء الفيدراليين علنًا. تم تسمية الهاكر على أنه المواطن الروسي دميتري خوروشيف. في ديف كون، روى ديماجيو قصته من وجهة نظره في غرفة مزدحمة لأول مرة.

يقوم Hacker بتطوير ميكروفون ليزر يمكنه سماع نقرات لوحة المفاتيح

قام الهاكر الشهير سامي كامكار بتطوير تقنية جديدة تهدف إلى تحديد كل نقرة من لوحة مفاتيح الكمبيوتر المحمول خلسة من خلال توجيه ليزر غير مرئي عبر نافذة قريبة. هذه التقنية، التي تم عرضها في Def Con وكما أوضحتها Wired، “تستفيد من الصوتيات الدقيقة التي يتم إنشاؤها عن طريق النقر على مفاتيح مختلفة على جهاز الكمبيوتر”، وتعمل طالما أن المتسلل لديه خط رؤية من الليزر إلى الهدف الكمبيوتر المحمول نفسه.

يمكن للحقن الفوري أن يخدع Microsoft Copilot بسهولة

تُظهر تقنية الحقن الفوري الجديدة التي طورتها شركة Zenity أنه من الممكن استخراج المعلومات الحساسة من برنامج Chatbot المدعم بالذكاء الاصطناعي من Microsoft، Copilot. أظهر مايكل بارجوري، كبير مسؤولي التكنولوجيا في شركة Zenity، هذا الاستغلال في مؤتمر Black Hat، موضحًا كيفية التعامل مع موجه Copilot AI لتغيير مخرجاته.

في أحد الأمثلة التي قام بتغريدها، أظهر بارجوري أنه من الممكن تغذية كود HTML الذي يحتوي على رقم حساب مصرفي يتحكم فيه مهاجم خبيث وخداع Copilot لإعادة رقم الحساب المصرفي هذا في الردود التي يتم إرجاعها إلى المستخدمين العاديين. يمكن استخدام ذلك لخداع الأشخاص المطمئنين لإرسال الأموال إلى المكان الخطأ، وهو أساس بعض عمليات الاحتيال التجارية الشائعة.

أنقذت ست شركات من الفدية الضخمة، وذلك بفضل عيوب برامج الفدية في مواقع تسرب برامج الفدية

شرع الباحث الأمني ​​فانجيليس ستاكاس في تحديد نطاق العشرات من عصابات برامج الفدية وتحديد الثغرات المحتملة في بنيتها التحتية العامة، مثل مواقع تسرب الابتزاز الخاصة بها. في حديثه عن Black Hat، أوضح ستاكاس كيف وجد ثغرات أمنية في البنية التحتية للويب لثلاث عصابات برامج الفدية – Mallox وBlackCat وEverest – مما سمح له بالحصول على مفاتيح فك التشفير لشركتين وإخطار أربع شركات أخرى قبل أن تتمكن العصابات من نشر برامج الفدية، مما يوفر الكثير من المال. إجمالي ست شركات من الفدية الضخمة.

لا تتحسن برامج الفدية، لكن التكتيكات التي تستخدمها سلطات إنفاذ القانون ضد العصابات التي تقوم بتشفير وابتزاز ضحاياها أصبحت أكثر حداثة وإثارة للاهتمام، وقد يكون هذا أسلوبًا يجب مراعاته مع تقدم العصابات.



اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى