Terugblik op DEF CON 32: De hoogtepunten en cybersecurity evoluties

Aug 29, 2024
Written by Davinsi Labs
DEF CON 32 - hacking en cybersecurity updates

Las Vegas in augustus is the place to be voor hacking conferenties. DEF CON is 's werelds grootste en langstlopende hacking- en beveiligingsconferentie. Davinsi Labs was er opnieuw bij om op de hoogte te blijven van de nieuwste trends, tools, technieken en inzichten in de continu evoluerende wereld van offensieve beveiliging.

Beleef deze DEF CON editie mee door de belevenissen van onze collega's Sander en Jan die hun inzichten en hoogtepunten delen.

 

DEF CON 32: Kick-off

Na een lange maar vlotte vlucht kwamen we aan in Las Vegas en checkten in bij het hotel. Nadat we gewend waren geraakt aan het extreme woestijnweer in Nevada en het tijdsverschil van 9 uur, was het tijd om onze DEF CON 32-badge op te halen in het Las Vegas Convention Center. Helemaal klaar voor de kick-off!

Command and Control frameworks

Lang leve “Empire”: Een C2-workshop voor moderne Red Teaming

Een paar weken ervoor slaagden we erin een plekje te reserveren voor een van de felbegeerde workshops over Command and Control (C2)-frameworks. De workshop bood een diepgaande verkenning van C2-frameworks, met specifieke aandacht voor het open-source Empire-framework. C2-frameworks spelen een cruciale rol voor Red Teams en Advanced Persistent Threats (APTs) door persistent toegang en controle over doelnetwerken te vestigen.

We kregen waardevolle inzichten in de implementatie, functies en toepassingen van C2 in offensieve beveiliging en leerden hoe we Empire kunnen gebruiken om geavanceerde aanvalsscenario's te creëren, aanpassen en uitvoeren, waarmee we onze vaardigheden als Red Team-operators verfijnden.

cybersecurity uitdagingen

Talks, villages & challenges

Bij het doornemen van het DEF CON-programma realiseerden we ons al snel dat we specifieke onderwerpen moesten selecteren om ons op te concentreren. De omvang van de conferentie en de hoeveelheid interessante topics waren werkelijk enorm en overweldigend. Gelukkig is de meeste inhoud beschikbaar op media.defcon.org

In de Physical Security Village gingen we echt aan de slag en leerden we technieken om bewegingssensoren, allerlei soorten deursloten en zelfs handboeien te kraken.

OT-beveiliging

Later die dag bezochten we de stand van het National Renewable Energy Laboratory (NREL) in de ICS Village, waar we hun Wind Turbine Challenge probeerden op te lossen. NREL, gevestigd in de VS, is gespecialiseerd in onderzoek en ontwikkeling van hernieuwbare energie, energie-efficiëntie, integratie van energiesystemen en duurzaam transport. Het team bij deze stand richt zich specifiek op onderzoek naar OT-beveiliging voor het Amerikaanse elektriciteitsnet.

De opstelling bij de stand bestond uit een reeks modules die gesimuleerde OT-apparaten (in dit geval windturbines) in docker-containers uitvoeren. Hierdoor kunnen onderzoekers een fysiek systeem representeren, op schaal, in een co-simulatieomgeving voor specifieke of system-wide testen en evaluaties zonder een real-world system te beïnvloeden. Elke turbine vormde een unieke uitdaging, variërend in moeilijkheidsgraad van eenvoudig tot moeilijk. Het doel was om ze uit te schakelen door kwetsbaarheden in het systeem te exploiteren.

Verder kwamen we de Open Architecture X-Ray Simulator tegen, gehost door de Transportation Security Administration (TSA) in de Aerospace village. TSA is vooral bekend voor het beheren van beveiliging op Amerikaanse luchthavens, inclusief het screenen van passagiers, bagage en vracht om te voorkomen dat gevaarlijke voorwerpen aan boord van vliegtuigen worden gebracht.

De toewijding van de TSA aan open architectuur is gericht op het creëren van een flexibelere, efficiëntere en innovatievere beveiligingsinfrastructuur die snel kan inspelen op opkomende bedreigingen en technologische vooruitgang.

Artificiële Intelligentie was bijna een dorp op zich en natuurlijk zeer goed vertegenwoordigd op DEF CON. Dit tijdelijke dorp demonstreerde de gevolgen van onbeveiligde kritieke infrastructuur en hoe AI kan helpen deze te beveiligen door kwetsbaarheden autonoom te beperken. Een gigantische muur toonde het scorebord van de AI Cyber Challenge (AIxCC) waar teams met cyber reasoning systemen streden om grote geldprijzen en een kwalificatie voor de finale van 2025. Het AI-dorp had zelfs een eigen podium met een goed gevuld schema.

Verspreid over 4 hoofdpodia, een war story stage en nog eens 4 creator stages, moesten we vaak moeilijke keuzes maken over welke spreker we zouden bijwonen. Elke presentatie was nog fascinerender dan de vorige. Inzichten in uitgebreide bluetooth-evaluaties van auto's, SQL-injectie op protocolniveau, het verhaal van SSHamble en Unsaflock om er maar een paar te noemen.

Een van de laatste lezingen die we bijwoonden, ging over het vinden van zero-days in Vilo home routers. Een groep studenten vertelde over hun onderzoek en hoe ze deze apparaten vanuit een blackbox-perspectief benaderden. Ze namen ons mee door het hele proces, van het extraheren van de firmware tot het communicatieproces met de leverancier. Hun onderzoek is beschikbaar op Github.

Conclusie

DEF CON 32 was een enorme opportuniteit om ons onder te dompelen in wat er zich afspeelt op de frontlinie van hacken en cybersecurity. De conferentie verbreedde niet alleen ons begrip van de nieuwste kwetsbaarheden en opkomende bedreigingen, maar voorzag ons ook van geavanceerde tools en methodologieën om onze offensieve beveiligingsstrategieën te verbeteren. We verkenden nieuwe benaderingen in gebieden zoals zero-day-exploitatie, social engineering en AI-gedreven aanvalsvectoren, die direct van invloed zullen zijn op onze doorlopende onderzoeks- en ontwikkelingsinspanningen.

Ons doel is om deze leerpunten om te zetten in uitvoerbare strategieën die onze interne capaciteiten versterken, en ook extra waarde leveren aan onze klanten, zodat zij met vertrouwen door een steeds complexer digitaal landschap kunnen navigeren. 

Share this news