Что интересного ждать от конференции Black Hat 2022

Что эксперты «Лаборатории Касперского» ожидают от конференции Black Hat 2022.

Что эксперты «Лаборатории Касперского» будут слушать на конференции Black Hat 2022.

Стартует конференция Black Hat 2022, и мы решили спросить наших экспертов из Глобального центра исследования и анализа угроз (GReAT), чего они ждут прежде всего. Какие выступления они хотели бы послушать? Каких новых тенденций нам ждать? Какие важные темы не будут затрагиваться в этом году?

Курт Баумгартнер (Kurt Baumgartner), ведущий эксперт по исследованиям угроз кибербезопасности

Первое, что привлекло мое внимание на Black Hat 2022 — это доклад Ким Зеттер Pre-Stuxnet, Post-Stuxnet: Everything Has Changed, Nothing Has Changed («Stuxnet: до и после. Все изменилось, но все по-прежнему»). Конечно, с момента появления Stuxnet кое-что изменилось, но послушать о том, что она думает о текущих проблемах безопасности в свете событий, случившихся с тех пор, и их последствий, было бы очень интересно.

Множество докладов в этом году будет посвящено «наступательной кибербезопасности». Также будет немало докладов о киберфизических системах, в том числе об устройствах Siemens, о средствах удаленной разблокировки дверей автомобиля, защищенной радиосвязи и о многом другом. Некоторые технические новшества и их потенциал вызывают все больше опасений, а в свете Stuxnet эти проблемы стали более понятными широкой аудитории.

В связи с появлением новых методов эксплуатации уязвимостей в крупных системах проверки подлинности особый интерес представляют два доклада известных экспертов по наступательной безопасности: I Am Whoever I Say I Am: Infiltrating Identity Providers Using a 0Click Exploit («Я тот, кем назовусь: внедрение в системы проверки подлинности с помощью эксплойта 0Click») и Elevating Kerberos to the Next Level («Переводим Kerberos на новый уровень»).

Я бы ожидал услышать больше о наступательной безопасности в контексте угроз для систем машинного обучения и в сфере криптовалют.

Джампаоло Дедола (Giampaolo Dedola), старший исследователь угроз кибербезопасности

Я рад отметить, что докладчики на Black Hat говорят именно о том, что наши эксперты предвидели в своих прогнозах по APT-угрозам на 2022 год, — это подтверждает наши выводы о текущем состоянии кибербезопасности.

Особого внимания заслуживают несколько выступлений на тему хакерских атак этого года и геополитического кризиса. Широкое пересечение этих тем с текущей повесткой показывает, что цифровой и реальный мир тесно переплетены и что кибербезопасность играет все большую роль в обеспечении безопасности физической.

Эта тенденция будет только нарастать, поскольку кибератаки уже вышли за пределы нашей планеты: взять, к примеру, атаки на спутники ViaSat или систему безопасности Starlink.

Наконец, на Black Hat обсудят еще одну обостряющуюся проблему: этику применения правительствами киберресурсов для фальсификации улик против оппонентов.

Йорнт ван дер Виль (Jornt van der Wiel), старший исследователь угроз кибербезопасности

На Black Hat будет множество интересных докладов, посвященных эксплуатации устройств, систем и их составляющих, которые не получают регулярных обновлений. Что касается исследований, будет полезно узнать о новых способах эксплуатации мобильных GPU на устройствах Android. Еще одна интересная тема — новые уязвимости и методы эксплуатации, способные обходить средства мониторинга системных вызовов в Linux. Также я с нетерпением жду доклада Breaking Firmware Trust From Pre-EFI: Exploiting Early Boot Phases («Эксплуатация ранних фаз загрузки»), поскольку в речь в нем пойдет о прошивках UEFI. Эта тема недавно горячо обсуждалась, поскольку вредоносные программы, внедряемые на уровне UEFI, могут запускаться даже после переустановки системы.

По нашим прогнозам, подобные уязвимости и эксплойты вскоре будут широко использоваться киберпреступниками, так как их трудно исправить на всех устройствах.

Борис Ларин, ведущий исследователь угроз кибербезопасности:

Скорее всего, ключевыми темами конференции станут используемые в реальных условиях угрозы нулевого дня и угрозы в микроархитектурах и прошивках. За последние несколько лет с помощью наших технологий мы обнаружили более десятка эксплойтов нулевого дня, активно применяемых в различных APT-кампаниях (MysterySnail, PuzzleMaker, WizardOpium), а также ряд новых руткитов UEFI (CosmicStrand, MoonBounce, FinSpy, MosaicRegressor).

По нашим данным, эти угрозы сейчас становятся все более актуальными, а подобные изощренные методы все чаще применяются при атаках. Лично я с нетерпением жду следующие доклады: Monitoring Surveillance Vendors: A Deep Dive into In-the-Wild Android Full Chains in 2021 («Поставщики систем видеонаблюдения: подробный разбор используемых fullchain-сертификатов для Android в 2021 году»), Architecturally Leaking Data from the Microarchitecture («Утечка данных в микроархитектуре») и Do Not Trust the ASA, Trojans! («Не доверяйте ASA! Трояны!»)

Больше информации по темам, которые интересуют наших экспертов GReAT, вы можете найти в блоге Securelist.

Советы

Как отключить слежку в iOS?

У вас есть iPhone, iPad или iPod? Потратьте несколько минут на настройку служб геолокации, чтобы сэкономить заряд батареи и сохранить конфиденциальность перемещений.