androide

Il supertalk di Black Hat è stato bloccato a causa di preoccupazioni dei fornitori

Life is easy. Why do we make it so hard? | Jon Jandai | TEDxDoiSuthep

Life is easy. Why do we make it so hard? | Jon Jandai | TEDxDoiSuthep
Anonim

La conferenza sulla sicurezza di Black Hat è di nuovo piena di drammi ad Amsterdam, con l'annullamento dell'ultimo minuto di una presentazione di un gruppo di ricercatori in programma di rivelare una pericolosa vulnerabilità del software.

Nella corsa alla conferenza di questa settimana, gli organizzatori hanno promosso un discorso che sarebbe sulla scala del difetto nel DNS (Domain Name System) evidenziato dal ricercatore di sicurezza Dan Kaminsky alla conferenza statunitense di Black Hat lo scorso luglio.

Ma questo non accadrà. Una conferenza stampa provvisoriamente programmata per le 17:00 il giovedì è stato improvvisamente cancellato.

[Ulteriori letture: Come rimuovere il malware dal PC Windows]

La falla è così sensibile che persino rivelare il venditore interessato potrebbe potenzialmente indurre gli hacker a iniziare a frugare con applicazioni o sistemi operativi per Cercate di capirlo, disse Jeff Moss, amministratore delegato di Black Hat.

Il venditore senza nome ha detto ai ricercatori che potrebbe avere una patch pronta in un mese circa, ma potrebbe richiedere fino a quattro mesi, ha detto Moss.

"Apparentemente, è più difficile applicare patch e più difficile da correggere, quindi impiegano più tempo di quanto pensassero", ha detto Moss.

I ricercatori di sicurezza presenti a Black Hat sono incoraggiati a praticare ciò che viene chiamato "divulgazione responsabile", dove il venditore viene notificato e autorizzato a creare una patch prima che la vulnerabilità venga rivelata pubblicamente. Moss ha detto che è speranzoso che il venditore e i ricercatori saranno in grado di rilasciare una patch e i dettagli allo stesso tempo.

Non sarebbe la prima volta che Black Hat è sul filo del rischio di divulgazione delle vulnerabilità. Almeno questa volta non ci sono state minacce legali da parte del venditore, ha detto Moss.

Nel 2005, Michael Lynn, che all'epoca lavorava per Internet Security Systems (ISS), aveva preparato un discorso su come Cisco Systems ' i router potrebbero essere remotamente compromessi. Cisco e ISS non volevano che lui facesse la presentazione e intentò una causa per fermarlo. Quelle società hanno anche intentato una causa contro la conferenza di Black Hat.

Lynn ha cambiato la sua presentazione e ha parlato invece di VoIP (voice over Internet Protocol). Dopo aver sentito fischi dalla folla, passò al suo argomento originale. Non ha rilasciato il codice di attacco, ma ha fornito la prova che potrebbe essere fatto.

Lynn ha dovuto lasciare il suo lavoro di ISS, ed è stato citato in giudizio da ISS e Cisco, ma la causa è stata abbandonata dopo aver accettato di non discuterne il contenuto.

Se gli organizzatori di Black Hat non stanno bluffando e la vulnerabilità è grave quanto quella di Kaminsky, potrebbe significare che molte società stanno facendo alcune patch segrete.

Una volta rilasciato il codice di exploit per una vulnerabilità, è un gioco per hacker, che cercheranno immediatamente di trovare computer o server vulnerabili.

La ricerca di Kaminsky ha stimolato uno sforzo senza precedenti, a livello di settore, per riparare i server DNS, utilizzati da migliaia di aziende, ISP e altre entità che gestiscono reti. Gran parte di questo lavoro è stato fatto in segreto per non dare la mancia ai cattivi.

La falla ha dimostrato che i server DNS erano suscettibili a un attacco che poteva reindirizzare i navigatori Web a siti Web fraudolenti anche se l'URL era stato digitato correttamente, tra gli altri scenari.