Android

Black Hat "supertalk" Stoppad på grund av leverantörskonflikter

In Solidarity with Standing Rock Sioux. #NODAPL #STOPDAPL #WaterIsLife #StandWithStandingRock

In Solidarity with Standing Rock Sioux. #NODAPL #STOPDAPL #WaterIsLife #StandWithStandingRock
Anonim

The Black Hat-säkerhetskonferensen är full av drama igen i Amsterdam, med sista minuten avbokning av en presentation av en grupp forskare som planerar att avslöja en farlig programvara sårbarhet.

Under konferensen fram till konferensen arrangerade arrangörerna ett pratstund Det skulle vara på omfattningen av felet i DNS (Domain Name System) som utmärks av säkerhetsforskare Dan Kaminsky vid Black Hats amerikanska konferens i juli.

Men det här kommer inte att hända. En presskonferens planeras preliminärt för 5 pm

[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Felet är så känsligt att även avslöja den berörda leverantören potentiellt kan få hackare att börja koka runt med applikationer eller operativsystem till försök att räkna ut det, säger Jeff Moss, Black Hats VD.

Den ovannämnda försäljaren har sagt till forskarna att det skulle kunna få en patch redo om en månad eller så, men det kan ta så lång tid som fyra månader, sade Moss.

"Det är uppenbart att det är svårare att patchera och svårare att fixa så det tar längre tid än de trodde", säger Moss.

Säkerhetsforskare som presenterar hos Black Hat uppmanas att öva det som kallas "ansvarsfullt avslöjande", där säljaren meddelas och får skapa en korrigeringsfil innan sårbarheten offentligt avslöjas. Moss sa att det är hoppfullt att säljaren och forskarna kommer att kunna släppa en patch och detaljerna samtidigt.

Det var inte första gången Black Hat har varit på blödningskanten av sårbarhetsinformation. Den här gången har åtminstone inte varit några rättsliga hot från säljaren, sade Moss.

Under 2005 hade Michael Lynn, som arbetade för Internet Security Systems (ISS), förberett ett samtal om hur Cisco Systems " routrar kan fjärrstyras. Cisco och ISS ville inte att han skulle göra presentationen och lämna in en process för att stoppa honom. Dessa företag inlämnade också en process mot Black Hat-konferensen.

Lynn ändrade sin presentation och talade istället om VoIP (Voice over Internet Protocol). Efter att ha hört boos från publiken bytte han till sitt ursprungliga ämne. Han släppte inte angreppskoden, men gav i stället bevis som kunde göras.

Lynn var tvungen att sluta sitt ISS-jobb och stämdes av ISS och Cisco, men rättegången släpptes så småningom efter att han gick med på att inte diskutera innehållet.

Om Black Hat-arrangörerna inte bluffar och sårbarheten är lika allvarlig som Kaminsky, kan det innebära att många företag gör lite hemligt patching.

När en exploateringskod släpps för en sårbarhet är det spel på för hackare, som omedelbart försöker hitta sårbara datorer eller servrar.

Kaminskys forskning ledde till en aldrig tidigare skådad branschövergripande satsning på att patchera DNS-servrar som används av tusentals företag, Internetleverantörer och andra enheter som kör nätverk. Mycket av det arbetet gjordes hemligt för att inte tippa bort de onda.

Felet visade att DNS-servrar var mottagliga för en attack som kunde omdirigera webbsurfare till bedrägliga webbplatser även om URL-adressen var korrekt inskriven, bland andra scenarier.