37C3: Unlocked

Seit gestern läuft endlich mal wieder ein C3 vor Ort. GIbt wieder 4 Tage lang Vorträge und es sind wieder einige sehr gute dabei. Zuerst einmal möchte ich hier ganz klar den Vortrag Operation Triangulation: What You Get When Attack iPhones of Researchers hervorheben.

Imagine discovering a zero-click attack targeting Apple mobile devices of your colleagues and managing to capture all the stages of the attack. That’s exactly what happened to us! This led to the fixing of four zero-day vulnerabilities and discovering of a previously unknown and highly sophisticated spyware that had been around for years without anyone noticing. We call it Operation Triangulation. We’ve been teasing this story for almost six months, while thoroughly analyzing every stage of the attack. Now, for the first time, we’re ready to tell you all about it. This is the story of the most sophisticated attack chain and spyware ever discovered by Kaspersky.

DIe haben dort also mal eben zig ZeroDays aufgedeckt, die laut fefe sicher einen Wert im achtstelligen Bereich hatten.

Hab selber bisher noch keinen Vortrag geschaut, aber im Fahrplan finde ich auf jeden Fall schon einiges, was ich mir anschauen werde.

Kein(!) Hacker Jeopardy
Nintendo hacking 2023: 2008
Hirne hacken: Hackback Edition
Die netzpolitische Neujahrsansprache
Fnord-Jahresrückblick-Rückblick (!!!)
Vierjahresrückblick des CCC
Oh no: KUNO - Gesperrte Girocards entsperren
Security Nightmares (!!!)
Back in the Driver’s Seat: Recovering Critical Data from Tesla Autopilot Using Voltage Glitching
Breaking „DRM“ in Polish trains

Einführung in Smartphone Malware Forensik (beruflich)
SMTP Smuggling – Spoofing E-Mails Worldwide (beruflich)
Writing secure software (beruflich)

2 Like

Ups, den wollte ich eigentlich auch noch erwähnen. Hab ihn mal aufgenommen, den werde ich mir auch noch anschauen.

Hier übrigens nochmal ein Artikel von heise zu dem Apple-Hack:

Die Backdooring-Kampagne betraf laut Angaben russischer Regierungsbeamter auch die iPhones von Tausenden von Mitarbeitern diplomatischer Vertretungen und Botschaften in Russland. Laut Kaspersky wurden die Infektionen über einen Zeitraum von mindestens vier Jahren über iMessage-Botschaften ausgeliefert, die Malware über eine komplexe Exploit-Kette installierten, ohne dass der Empfänger eine Eingriffsmöglichkeit gehabt hätte („Zero Click“).

Edit: Hab noch Breaking „DRM“ in Polish trains hinzugefügt. Soll auch gut gewesen sein.

1 Like