
Salah satu yang paling, jika tidak menarik, maka presentasi berskala besar adalah studi tentang kerentanan dalam chip seluler Qualcomm yang digunakan di sejumlah besar perangkat Android (hingga 40% pasar). Enam kerentanan yang ditambal menyebabkan penolakan layanan, eksekusi kode arbitrer, akses langsung ke kamera, mikrofon, sensor GPS, dan banyak lagi. Pada bulan Februari - Maret, data tentang lubang ini telah ditransfer ke pabrikan, yang menambalnya pada bulan Juli, tetapi belum jelas kapan tambalan tersebut akan sampai ke perangkat yang sebenarnya. Karena itu , tidak ada detail teknis dalam pengumuman studi di situs, tetapi ada dalam presentasi di DEF CON.
Hexagon pada dasarnya adalah prosesor terpisah dalam Qualcomm SoC, yang bertanggung jawab untuk berkomunikasi dengan periferal, dari kamera ke sirkuit pengisian daya perangkat. Untuk bekerja dengannya, pabrikan mendistribusikan SDK, tetapi pada kenyataannya, hanya kode yang ditandatangani oleh Qualcomm yang dapat bekerja dengan bagian DSP. Menggunakan fuzzing, para peneliti menemukan banyak bug kecil di semua perpustakaan untuk bekerja dengan DSP, lebih dari 400 secara total. Mereka menyebabkan kegagalan dalam eksekusi kode dengan konsekuensi yang berbeda, dan dalam beberapa kasus menyebabkan restart atau freeze telepon, atau eksekusi kode, atau buka akses yang tidak terkontrol ke perangkat periferal. Eksploitasi kerentanan melibatkan peluncuran aplikasi berbahaya pada perangkat yang mengakses DSP, crash, dan mendapatkan hak yang diperpanjang.
Masih tidak mungkin untuk menilai skala sebenarnya dari masalah tanpa detail. Kami hanya tahu bahwa pengembang Qualcomm telah menutup kerentanan, tetapi tambalan masih perlu dikirimkan ke perangkat. Analisis rangkaian pembaruan keamanan terbaru untuk Android menunjukkan bahwa perbaikan tidak termasuk di dalamnya. Selain itu, Check Point menyarankan bahwa vendor juga harus mengkompilasi ulang kode mereka sendiri untuk bekerja dengan Hexagon untuk sepenuhnya menghilangkan kerentanan. Perangkat yang tidak didukung yang tidak menerima pembaruan keamanan cenderung tetap rentan.
Presentasi menarik lainnya dengan DEF CON dan Black Hat:
- Diskusi tentang serangan hipotetis pada perangkat IoT berdaya tinggi seperti mesin cuci dan pemanas. Penulis menawarkan skenario peretasan yang menarik. Misalnya, menyalakan ribuan pemanas pada saat yang bersamaan dapat memengaruhi biaya listrik. Dan itu, pada gilirannya, secara tidak langsung memengaruhi nilai tukar cryptocurrency, yang bergantung pada penambangan ( berita ).
- 19 kerentanan ditemukan dan ditutup dalam sistem multimedia mobil Mercedes E-class, salah satunya memungkinkan Anda membuka pintu dari jarak jauh dan menyalakan mesin. Analisis firmware perangkat juga menunjukkan kemungkinan serangan pada server kontrol pabrikan ( berita ).
- Penelitian oleh James Pavour pada hasil "penangkapan satelit" - metode untuk mencegat data satelit. Tampaknya dengan penyebaran transmisi data terenkripsi, skenario seperti itu seharusnya menjadi bagian dari masa lalu, tetapi tidak. Bukan hanya sistem lama yang dijalankan melalui HTTP. Penulis berhasil mencegat komunikasi pesawat maskapai China, masuk ke panel admin turbin angin di Prancis, negosiasi untuk memperbaiki generator di kapal tanker bahan bakar di Mesir (lihat juga artikel di ArsTechnica).
Apa lagi yang terjadi:
Intel sedang menyelidiki kebocoran 20 gigabyte data, termasuk kode sumber ( artikel ArsTechnica, diskusi tentang Habré). Kemungkinan besar, informasi telah bocor, yang dibagikan vendor dengan mitra di bawah NDA. Artikel
menarikberdasarkan pengamatan pengguna pada kolom pintar Google Home. Pemilik perangkat memicu alarm kebakaran, dan dia menerima pemberitahuan di telepon tentang hal itu. Ini umumnya bagus, tetapi mengasumsikan bahwa suara selalu direkam di perangkat pintar, dan tidak hanya ketika kata kode diucapkan. Google menyebut insiden itu sebagai kesalahan - fitur yang sedang diuji secara tidak sengaja masuk ke produksi.
Canon telah menjadi korban serangan ransomware.
Jaringan telah membocorkan data pada 900 server VPN menggunakan perangkat lunak Pulse Secure. Ini adalah konsekuensi dari kerentanan serius yang ditemukan tahun lalu. Karena kemungkinan pembacaan data jarak jauh yang sewenang-wenang dari server yang rentan, database tidak hanya berisi domain dan alamat IP, tetapi juga kunci SSH dan informasi lainnya.