Her yıl olduğu gibi, Global Güvenlik Topluluğu Black Las Vegas'ta brifing var. Açılış konuşması, eski bir F-Secure kötü amaçlı yazılım analisti olan Mikko Hyppönen'i korudu ve şimdi WithECure. Finn 30 yıllık bir kötü amaçlı yazılım revizyonu verdi ve eski bir 5.25 disketini korudu “. Gençlerin önyükleme sektörü virüsünü yazdıkları ve bunun siber suç bantları aracılığıyla hükümetlerden kötü amaçlı yazılımlara nasıl geliştiğini gösteren süreci gösterdi.
Hyppönen, yazılımın giderek daha güvenli hale geldiği görüşündedir, ancak aynı zamanda “Zeki ise, savunmasızdır” ifadesini de modellemiştir. Eğer akıllıysa, Smart City için Smartwatch'tan zayıf noktaları da var.
Bu arada, yeni eşzamanlı çeviri sayesinde ziyaretçiler de İspanyolca, Japon, Mandarin, Fransız ve Korece dersini takip edebildiler. Bunun nedeni, Asya'dan gelen ziyaretçilerin yüksek varlığıdır; Ayrıca bu yıl, Asya ve İsrail'den birçok konuşmacı yine orada.
VMware Misafir'den çıkın
Hypervisor'dan Hompemi Bir Sonraki: VMware, XHCI sanal arayüzünü yamaladığı 2023'ten beri zayıf noktayı kaldırmadı. Çin'den gelen karıncalar grubundan araştırmacılar Yuhao Jiang ve Ziming Zhang, bir VMware restoranlarından nasıl çıkacağını gösterdiler ve VM halka arabelleğindeki zayıf “Ücretsiz Kullanım” ı kullanarak ev sahibine ulaşabilirler. Ayrıca, ESXI sunucusunda kök altında SSH erişimi alan VMware misafirine uygun bir kabuk kodu ile bir yığın VMKernel istismarını sundular.
Bir kez daha VM'de donanım ekonomisinin de sunulduğu ortaya çıkıyor. Bir USB'ye ihtiyacınız yoksa, sanal USB ana bilgisayarlarını VM konuk sistemlerine entegre etmemelisiniz.
Elma içindeki solucan
Cevher Oligo Security tarafından Gal Elbaz, Avi Lumelsky ve Uri Katz, 7000 kapıda neredeyse tüm elma cihazlarının mümkün olmasının nedeni için şaşırdı. Kapı, Airplay ve CarPlay tarafından medyayı konuşmacılar veya televizyonlarda yayınlamak için kullanılır. Analiz sırasında, araştırmacılar protokolde saçları artıran güvenlik boşlukları ve çok daha kötüsü buldular: Apple SDK'da, bir RCE'ye bir tıklama sıfır veya herhangi bir program kodu gerçekleştirmenin bir yolunu başlattılar. SDK, Carplay ve AirPlay'i uygulamak için nihai cihaz üreticilerini kullanıyor.
Özellikle olumsuzdur çünkü MDNS (çok noktaya yayın) aracılığıyla elma kapısı internette rapor verir. Güvenlik boşlukları nedeniyle, araştırmacılar bir Bose hoparlöründe bir kök kabuğu almayı ve daha sonra bir Panasonic radyo arabasında çökmeyi başardılar. Böylece bir airplay ve carplay cihazından kesebilirsiniz.
Buna ek olarak, araştırmacılar Apple'ın zayıf noktaların iletimi için bir oran sınırı olduğundan şikayet ettiler, 16 CVE'den sonra, sadece ertesi gün daha fazla boşluk bildirilebilecek bir mesaj var. Apple, araştırmacılarla birlikte iOS'taki boşlukları hızla sabitledi. Apple ürünlerinizi güncellerseniz, en azından onları güvende tutun.
Cisco ayrıca Apple SDK'nın zayıf noktalarını hızla kaldırdı. Durum Asya'dan 800'den fazla hava cihazı ile çok farklı, aynı şey artık güncelleme almayan çok sayıda araba radyosu için geçerli.
Ve bir metre konteyner
Andres Riancho, Hillai Ben-Sasson ve Wiz'den Ronen Shustin, bir Nvidia konteynerinden nasıl hızlı bir şekilde çıkacağını gösterdi, çünkü bunlar genellikle Kubernetes üzerinde Iaas AAS-Ach-Recenzent tarafından kullanıldı. Bazı tedarikçilerle, diğer müşterilerin verilerini bile yakalamayı başardılar.
Bir kez daha ortaya çıkıyor: Veri korumasına uymak istiyorsanız, donanımınızdan kaçınamazsınız. Buluttaki kiralama altyapısı hiç güvenli değil ve orada müşteri verileri yok.
Yeni bir UEFI kötü amaçlı yazılım teknolojisi
Kazuki Matsuo di Cum, BIOS işletim sisteminden sonra daha fazla kullanılabilmesinden ve UEFI'dan işletim sistemine URL ve kapıya erişim gibi çalıştırılabilmesinden sonra içeriğin daha fazla kullanılabilmesi için UEFI-Bios seviyelerinde nasıl yapılacağını sundu.
Intel daha önce BIOS UEFI'nin önceki kötü amaçlı yazılımlarını kullanan zayıf SMM (sistem yönetimi modu) noktalarını düzeltmişti. Ancak Matsuo, kodu işletim sisteminden artık işletim sistemi tarafından kullanılmayan yeni bir yöntem kullanır. Bellek sadece işletim sisteminden mantıklı bir şekilde erişilemez.
Canlı bir demoda, savunmacı güvenlik duvarında engellenen kapıya rağmen, tamamen işletim sisteminin ötesinde bir soket iletişiminin nasıl yapılacağını gösterdi. UEFI kötü amaçlı yazılımlarında bile ebedi bir kedi ve fare ırkı var.
Eksen kameralarına erişim
Noam Moshe Amerikan Odasına baktı, daha kesin olarak protokolleri ve kimlik doğrulaması. Tüm kameralar ve yönetim sunucusu üzerinde tam kontrol aldığı bir kimlik doğrulama bypass (CVE-2025-30026) buldu. Bunun için sadece yapmak zorunda kaldı _/
URL'yi alternatif kapıdan 55754'ten varsayılan protokolün kapısına bağlayın. Ayrıca, eksen protokol aracılığıyla ana bilgisayar ve NTLM bilgileri de verebilir.
İnterneti çok sayıda kameradan çaldı ve kameraların tam kontrolünü alabileceğiniz birçok okul, hastane ve şirket buldu. Amerika Birleşik Devletleri'nden sonra, Almanya saldırıya uğrayabilecek eksenler arasında ikinci sırada.
Burada da tekrar gösterir: IOTS ve kameralar ayrı bir ağa veya VPN ve bir donanım güvenlik duvarı olan en az bir VLAN'a aittir ve sadece internete bağlı değildir. Aksi takdirde, tüm internet bilgisayar korsanları için hızla istemsiz bir ağabey haline gelir.
Black'in brifingine genel bir bakış burada mevcuttur.
(Fo)
Bir yanıt yazın