SEGURIDAD MÓVIL | Noticias | 05 SEP 2016

Black Hat Europe 216 abordará el hackeo de móviles

La nueva edición europea del evento Black Hat, que tendrá lugar la semana del 1 al 4 de noviembre en Londres, dedicará gran parte de sus ponencias a las vulnerabilidades que actualmente sufren los dispositivos móviles.
Black Hat Europa

Durante la primera semana de noviembre, las compañías de seguridad tienen una cita obligada en la nueva edición del evento Black Hat Europe, donde expertos del sector, investigadores y profesionales de la seguridad se reunirán en lo que será una semana llena de sesiones relacionadas con la ciberseguridad.

Los asistentes tendrán acceso a charlas y conferencias que versarán desde las nuevas tácticas de hackeo empresarial ofensivas y defensivas, hasta las explotaciones de infraestructura y de sistema SCADA, con pruebas de penetración de aplicaciones móviles e incluso un curso para principiantes que son nuevos dentro de este campo.

En la reciente edición de Black Hat 2016 que tuvo lugar este año en Las Vegas el pasado mes de agosto, se abordaron diversas temáticas entre la que caben destacar los peligros asociados a las modalidades de ransomware, y cómo determinados ataques pueden llegar a bloquear los frenos de un vehículo autónomo que circula a 120 Km/h. Esta edición americana atrajo a más de 15.000 profesionales del sector, superando en 4.000 personas más las registradas en la edición del año anterior. Loa hackers parecen estar aprovechando tendencias como IoT para desarrollar nuevas modalidades de ataques ransomware. En este sentido, Steve Grobman, CTO de Intel Security demostraba durante su presentación, como el ransomware puede afectar a la red y los dispositivos que se encuentran interconectados en nuestros hogares.

La organización de la edición europea está ofreciendo descuentos de hasta 200 euros para todos aquellos asistentes que decidan confirmar su presencia antes de este viernes 9 de septiembre.

Otras temáticas de interés que podrán verse en la nueva edición:

•             Vulneraciones móviles y celulares, desde los ataques del canal de cache en ARM que permiten el control silencioso y seguimiento de los usuarios; explotación remota de OAuth que puede permitir que el atacante firme en la cuenta de la aplicación móvil de la víctima sin ninguna implicación de la víctima; ataques en la red LTE; e incluso la explotación de la implementación Broadcom, Qualcomm y Mediatek de las extensiones inalámbricas (WEXT)… solo por nombrar algunas.

•             Rompiendo la Internet de las Cosas, desde los populares sistemas de automatización para el hogar, que incluyen el dispositivo Belkin's WeMo y aplicación móvil, a las vulneraciones disponibles en la innovación de seguimiento de marketing más reciente usadas por algunos de los principales distribuidores del mundo – seguimiento de dispositivos cruzados de ultra-sonidos (uXDT) – donde al tiempo que se apaga, los clientes a menudo ni siquiera pueden optar por salir.

•             Explotación del desarrollo y defensa, incluyendo una nueva técnica de doblado, flip feng shui, que puede inducir la inversión de Rowhammer en la memoria usada por otra máquina virtual (VM) en el mismo hospedaje, con una corrupción final del cache de la página de una víctima VM de hospedaje de las claves públicas RSA.

•             Nuevas aproximaciones para invertir la ingeniería más allá de los intentos de código de decompilación. Los investigadores buscarán hacer el trabajo del enlace y producir archivos de relocalización y tras manifestar varios consejos y explotaciones, se lanzarán las técnicas por medio de la Wichcraft Compiler Collection como software de fuente abierta adecuado.

•             Red inteligente e investigación de la seguridad industrial, como un nuevo ataque contra los controladores lógicos programables (PLCs) que se usan para controlar los procesos físicos de las infraestructuras vitales, además de la nueva investigación sobre cómo confundir los sistemas ADC, buscando los escenarios de ataques en áreas de ICS, sistemas integrados y de radio frecuencia.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información