Android

Black Hat 'supertalk' Afbrudt på grund af leverandørproblemer

WIE STARK IST DER SSJ ROSE VON BLACK GOKU ?! - DRAGONBALL SUPER TALK

WIE STARK IST DER SSJ ROSE VON BLACK GOKU ?! - DRAGONBALL SUPER TALK
Anonim

The Black Hat-sikkerhedskonferencen er fuld af drama igen i Amsterdam, med sidste øjebliks aflysning af en præsentation af en gruppe forskere, der er planlagt til at afsløre en farlig software sårbarhed.

I løbet af denne uges konferencer fremmet arrangørerne en tale Det ville være på omfanget af fejlen i DNS (Domain Name System) fremhævet af sikkerhedsforsker Dan Kaminsky på Black Hat's amerikanske konference i juli.

Men dette kommer ikke til at ske. En pressekonference planlagt til 5 p.m.

[Yderligere læsning: Sådan fjerner du malware fra din Windows-pc]

Fejlen er så følsom, at selv ved at afsløre den berørte leverandør, kunne potentielt hackere begynde at pusse rundt med applikationer eller operativsystemer til Prøv at finde ud af det, sagde Jeff Moss, Black Hats administrerende direktør.

Den unavngivne sælger har fortalt forskerne, at det kunne få en plaster klar i en måned eller så, men det kan tage så længe som fire måneder, sagde Moss.

"Det er tilsyneladende sværere at patchere og sværere at rette, så det tager længere tid, end de troede," sagde Moss.

Sikkerhedsforskere, der præsenterer på Black Hat, opfordres til at øve det, der kaldes "ansvarlig offentliggørelse", hvor sælgeren meddeles og får lov til at oprette en patch, før sårbarheden er offentligt afsløret. Moss sagde, at det er håb, at sælgeren og forskerne vil kunne frigive en patch og detaljerne på samme tid.

Det ville ikke være første gang, Black Hat har været på den blødende kant af offentliggørelse af sårbarhed. Denne gang har der i hvert fald ikke været nogen juridiske trusler fra sælgeren, sagde Moss.

I 2005 havde Michael Lynn, som arbejdede for Internet Security Systems (ISS) på det tidspunkt, udarbejdet en tale om, hvordan Cisco Systems ' routere kunne være fjernt kompromitteret. Cisco og ISS ønskede ikke, at han skulle gøre præsentationen og indgav en retssag for at stoppe ham. Disse virksomheder indgav også en retssag mod Black Hat-konferencen.

Lynn ændrede sin præsentation og talte i stedet om VoIP (Voice over Internet Protocol). Efter at have hørt boos fra mængden, skiftede han til sit oprindelige emne. Han frigjorte ikke angrebskoden, men gav i stedet bevis på, at det kunne gøres.

Lynn skulle afslutte sit ISS-job og blev sagsøgt af ISS og Cisco, men sagen blev efterhånden tabt, efter at han var villig til ikke at diskutere indholdet.

Hvis Black Hat-arrangørerne ikke bluffer og sårbarheden er lige så alvorlig som Kaminsky, kan det betyde, at mange virksomheder laver noget hemmeligt patch.

Når udnyttelsen af ​​kode er frigivet til en sårbarhed, er det spil på for hackere, som straks vil forsøge at finde sårbare computere eller servere.

Kaminsky's forskning har ført til en hidtil uset, industriel indsats for at patchere DNS-servere, som bruges af tusindvis af virksomheder, internetudbydere og andre enheder, der kører netværk. Meget af det arbejde blev gjort i hemmelighed for ikke at tippe de onde.

Fejlen viste, at DNS-servere var modtagelige for et angreb, der kunne omdirigere web-surfere til falske websteder, selvom webadressen blev indtastet korrekt, blandt andre scenarier.