Androide

Supertalk de Black Hat detenido por problemas con el proveedor

C35 Potara Fusion aus C17 und C18 in Zenos Turnier| Dragonball Super Talk

C35 Potara Fusion aus C17 und C18 in Zenos Turnier| Dragonball Super Talk
Anonim

La conferencia de seguridad de Black Hat está llena de drama nuevamente en Ámsterdam, con la cancelación de última hora de una presentación de un grupo de investigadores programados para revelar una peligrosa vulnerabilidad de software.

En el período previo a la conferencia de esta semana, los organizadores promovieron una charla eso estaría en la escala de la falla en el DNS (Sistema de Nombres de Dominio) resaltado por el investigador de seguridad Dan Kaminsky en la conferencia estadounidense de Black Hat en julio pasado.

Pero este no va a suceder. Una conferencia de prensa tentativamente planeada para las 5 p.m. el jueves fue cancelado repentinamente.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

La falla es tan delicada que incluso revelar al proveedor afectado podría provocar que los hackers empiecen a hurgar con aplicaciones o sistemas operativos para trate de resolverlo, dijo Jeff Moss, CEO de Black Hat.

El vendedor no identificado le dijo a los investigadores que podría tener un parche listo dentro de un mes, pero podría demorar hasta cuatro meses, dijo Moss.

"Aparentemente, es más difícil de parchar y más difícil de reparar, por lo que tarda más de lo que pensaban", dijo Moss.

Se alienta a los investigadores de seguridad que se presentan en Black Hat a practicar lo que se llama "divulgación responsable", donde el proveedor recibe una notificación y se le permite crear un parche antes de que se revele públicamente la vulnerabilidad. Moss dijo que tiene la esperanza de que el vendedor y los investigadores puedan lanzar un parche y los detalles al mismo tiempo.

No sería la primera vez que Black Hat ha estado al borde de la divulgación de vulnerabilidades. Esta vez, al menos, no hubo amenazas legales por parte del proveedor, dijo Moss.

En 2005, Michael Lynn, que trabajaba para Sistemas de Seguridad de Internet (ISS) en ese momento, preparó una charla sobre cómo Cisco Systems ' los enrutadores podrían verse comprometidos remotamente. Cisco e ISS no querían que hiciera la presentación y presentaron una demanda para detenerlo. Esas compañías también presentaron una demanda contra la conferencia Black Hat.

Lynn cambió su presentación y en su lugar habló sobre VoIP (voz sobre Protocolo de Internet). Después de escuchar abucheos de la multitud, cambió a su tema original. No dio a conocer el código de ataque, sino que proporcionó pruebas de que se podía hacer.

Lynn tuvo que abandonar su trabajo de ISS y fue demandado por ISS y Cisco, pero la demanda finalmente se abandonó después de que acordó no discutir su contenido.

Si los organizadores de Black Hat no están fanfarroneando y la vulnerabilidad es tan grave como la de Kaminsky, podría significar que muchas compañías están haciendo algunos parches secretos.

Una vez que se libera el código de vulnerabilidad, está listo el juego los piratas informáticos, que inmediatamente tratarán de encontrar computadoras o servidores vulnerables.

La investigación de Kaminsky provocó un esfuerzo sin precedentes en toda la industria para aplicar parches a los servidores DNS, que son utilizados por miles de compañías, ISP y otras entidades que ejecutan redes. Gran parte de ese trabajo se hizo en secreto para no alertar a los malos.

La falla mostraba que los servidores DNS eran susceptibles a un ataque que podía redirigir a los internautas a sitios web fraudulentos incluso si la URL se escribía correctamente. entre otros escenarios.