Claroty Festeggia altri investimenti chiave nel settore pubblico
Ulteriori informazioni
Claroty Attiva/disattiva ricerca

Comunicato stampa

Claroty I Team82 di si preparano per più colloqui a Black Hat USA e DEF CON

Il pluripremiato team di ricerca sulla sicurezza svela le vulnerabilità uniche di OPC UA Exploit Framework e NAS nelle più grandi conferenze di hacking dell'anno

26 luglio 2023 Claroty, la società di protezione cyber-fisico, ha annunciato oggi che Team82, il suo pluripremiato team di ricerca, scenderà a Las Vegas il mese prossimo per i colloqui a Black Hat USA e DEF CON, due delle più grandi conferenze sulla sicurezza informatica dell’anno. Team82’s Sharon Brizinov, direttore della ricerca sulla vulnerabilità, e Noam Moshe, ricercatore sulla vulnerabilità, presenteranno due sessioni ad ogni spettacolo.

Le sessioni includono:

  • Sfruttare OPC-UA in ogni modo possibile: attacchi pratici contro le moderne architetture OPC-UA

    Black Hat USA: mercoledì 9 agosto 3:20-4:00 pm PST

    DEF CON: Sabato, 12 agosto 2:33:15 pm PST
    0-Negli ultimi due anni, Team82 ha studiato dozzine di implementazioni di stack di protocollo OPC-UA utilizzate in milioni di prodotti industriali. Moshe e Brizinov si sono concentrati su due principali vettori di attacco: l'attacco ai server OPC-UA e ai gateway di protocollo e l'attacco ai client OPC-UA. La ricerca ha prodotto tecniche di attacco uniche che hanno preso di mira specifiche insidie di implementazione del protocollo OPC-UA che hanno permesso a Team82 di creare una vasta gamma di vuln che vanno dal denial of service all'esecuzione di codice remoto. Ad esempio, i ricercatori hanno esplorato le funzionalità OPC-UA come l'elaborazione delle chiamate di metodo, i meccanismi di chunking, la gestione delle certificazioni, le strutture delle varianti complesse, gli elementi monitorati, le condizioni di gara e molti altri. Per ogni parte della specifica, i ricercatori hanno cercato di capire i suoi avvertimenti e sfruttarli per raggiungere RCE, perdita di informazioni o attacchi di negazione del servizio. In questo discorso, Moshe e Brizinov condivideranno il percorso e i metodi e rilasceranno un framework open source con tutte le tecniche e le vulnerabilità per sfruttare i moderni stack di protocolli OPC-UA.

  • Un problema nel NAS: sfruttare la connettività cloud per PWN il tuo NAS

    Black Hat USA: mercoledì 9 agosto 10:20-11:00 am PST

    DEF CON: Venerdì 11 agosto, 12:31:15 pm PST
    0 - Alle Pwn2Own di Toronto 2022, Team82 hanno incatenato più bug per sfruttare sia i dispositivi NAS Synology che Western Digital abusando delle vulnerabilità del dispositivo, del cloud e della fiducia reciproca tra di loro. Dopo aver esaminato il meccanismo di accoppiamento dei dispositivi NAS con le piattaforme cloud Western Digital (WD) e Synology, i ricercatori hanno scoperto che i dispositivi si autenticano sul cloud utilizzando un identificatore hardware che viene successivamente utilizzato dagli utenti per accedere da remoto ai loro dispositivi. Utilizzando questo, Team82 è stato in grado di impersonare qualsiasi dispositivo NAS ed dispositivo eseguire attacchi di phishing che hanno dato diritti di amministratore su qualsiasi dispositivo WD o Synology mirato dispositivo. Moshe e Brizinov spiegheranno il processo di accoppiamento di WD e Synology NAS. Elaboreranno l’architettura complessiva dell’offerta cloud e si concentreranno sulle vulnerabilità riscontrate, compresi i modi per enumerare e impersonare tutti i dispositivi edge utilizzando il registro di trasparenza dei certificati (CTL) e rubare token di autenticazione proxy cloud. Ciò ha consentito ai ricercatori di scaricare tutti i file salvati sui dispositivi NAS, modificarli o crittografarli e bypassare la protezione NAT/Firewall per ottenere l'esecuzione completa del codice remoto su tutti i NAS connessi al cloud (e per ottenere un guadagno da Pwn2Own).

Inoltre, David Guffrey, responsabile principale del successo dei clienti biomedi presso Claroty ed ex responsabile del programma di sicurezza informatica dispositivo medico per il generale di massa Brigham, terrà una presentazione al DEF CON BioHacking Village, insieme alla senior stratega di Thermo Fisher Nina Alli e al CISO di CareFirst BlueCross BlueShield Rob Suárez, in una sessione intitolata “Securing the Whole System: Corpal to Corporate”. Il keynote si terrà venerdì 11 agosto alle 10:00 am PST.

Visita lo stand n. 1960 di Claroty a Black Hat e scopri di più su dove puoi trovare Claroty a Las Vegas il mese prossimo qui.

Informazioni su Claroty

Claroty Consente alle organizzazioni di proteggere i cyber-fisico in ambienti industriali, sanitari e commerciali: Extended Internet of Things (XIoT)’Extended. La piattaforma unificata dell’azienda si integra con l’infrastruttura esistente dei clienti per fornire una gamma completa di controlli per la visibilità, la gestione dei rischi e delle vulnerabilità, il rilevamento delle minacce e accesso remoto sicuro. Sostenuta dalle più grandi società di investimento e dai fornitori di automazione industriale del mondo, Claroty è distribuita da centinaia di organizzazioni in migliaia di siti a livello globale. La società ha sede a New York City e ha una presenza in Europa, Asia-Pacifico e America Latina. Per saperne di più, visita claroty.com.

Sei interessato a conoscere le soluzioni di sicurezza informatica di Claroty?

Claroty
LinkedIn Twitter YouTube Facebook