Breed hackersarsenaal op Black Hat 2012

Guy Kindermans Guy Kindermans is freelance journalist bij Data News.

Ook dit jaar was een bezoek aan Black Hat niet voor personen met een zwak hart, gezien de bijzonder brede waaier van aanvalsmogelijkheden en -doelen.

Ook dit jaar was een bezoek aan Black Hat niet voor personen met een zwak hart, gezien de bijzonder brede waaier van aanvalsmogelijkheden en -doelen.

Hoe breed (*)? Zowel het nakende Windows 8 als het hacken van de sloten van hoteldeuren kwamen aan bod. Zowel mogelijkheden om een pc onherstelbaar te hacken als om misbruik te maken van de nieuwste webstandaarden. Denk bij dat laatste aan HTML 5, waarvan al uitgebreid top-10’s van zwakheden aan bod kwamen. Duidelijk is in ieder geval dat de klassieke aanvalswegen langsheen firewalls en routers, ondanks heel wat inspanningen (zoals ‘sandboxen’) heel wat alternatieven kennen, onder meer door het groeiend aantal protocols en het beroep doen op frameworks en middelen van derden (met hun eigen problemen, inclusief vaak het niet opvolgen en bijwerken ervan). Ook heel wat gekende methoden, zoals automatische analyses van malware, kunnen onder druk komen, werd aangetoond.

Voorts blijven ook besturingssystemen nog populair, met voorop – hoeft het te verbazen? – Apple’s iOS (met meer sessies dan Android). Interessant is dat een klassieker in softwareproblemen – misbruik van geheugenallocatie – ook op deze Black Hat nog steeds volop in de belangstelling stond. Dat is een voorbeeld van een probleem, samen met webzwakheden, dat al jaren gekend is en toch actueel blijft. Het wijst op de voortdurende noodzaak om ontwikkelaars, vanaf hun opleiding, voortdurend en telkens weer op de noodzaak van zorgvuldig programmeren te wijzen.

Toch is er ook wel hoop, want ook op het defensiefront is er wel beweging. Zo werd onder meer besproken hoe inbreuken in systemen (zoals het kopiëren van grote hoeveelheden gegevens) door middel van aangepaste ‘forensics’ kan worden opgespoord. Maar tevens gaat de security-industrie op zoek naar alternatieve verdedigingsmethoden, hierin geholpen door verbeterde inzichten in hoe de aanvallers te werk gaan en welke methoden populair zijn.

Voor wie denkt dat zijn of haar hart er tegen bestand is, zijn er nog de archieven van deze Black Hat, met een rist presentaties en white papers.

(*) Hoe breed? Een uitgebreid lijstje van wat onder meer allemaal als ‘hackbaar’ werd besproken: automatische malware-analyse, de ARM processor (zoals in mobiele toestellenh), sandboxen, HTML5, Java, ingebedde software, allerlei protocols, opstart-firmware van pc’s, near field communication (NFC), Windows 8, Apple’s iOS, iris-recognitie (toegangsbeveiliging op basis van de iris van een oog), industriële systemen, smart meters, microcellen (mobiele telefonie), hoteldeuren, Chrome (en andere browsers), Linux, Bluetooth et al.

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content