La première édition entièrement virtuelle de la conférence Black Hat sur la cybersécurité a eu lieu la semaine dernière et des chercheurs de dizaines d’organisations ont présenté les résultats de leurs travaux de l’année écoulée.

Certaines des présentations les plus intéressantes portaient sur les vulnérabilités affectant les produits industriels, IoT, matériels et Web, mais quelques-unes des discussions portaient sur la sécurité des logiciels d’extrémité.

Voici quelques-unes des présentations les plus intéressantes de Black Hat:

Les langages de programmation hérités peuvent présenter de sérieux risques pour les robots industriels

Des chercheurs de Trend Micro et de l’Université polytechnique de Milan ont analysé les langages de programmation industriels et les risques qu’ils présentent pour les robots et autres machines de fabrication programmables. Ils ont développé un ver pour démontrer la gravité de leurs découvertes.

Les variantes de l’attaque Kr00k impactent les puces Wi-Fi de Qualcomm et MediaTek

La vulnérabilité Kr00k, qui permet aux attaquants de décrypter les communications sans fil, n’affecte que les puces Wi-Fi de Broadcom et Cypress, mais les chercheurs d’ESET ont découvert récemment que des vulnérabilités similaires existent également dans les puces fabriquées par MedaTek et Qualcomm.

Mercedes-Benz Classe E piratée à distance par des chercheurs chinois

Des chercheurs de Sky-Go, l’unité de cybersécurité des véhicules de la société de sécurité chinoise Qihoo 360, ont décrit le processus d’analyse qui a abouti à la découverte de 19 vulnérabilités dans une Mercedes-Benz Classe E, y compris des failles qui peuvent être exploitées pour pirater une voiture à distance. .

L’attaque du lamphone permet d’espionner via les vibrations des ampoules

Un chercheur de l’Université Ben-Gourion du Néguev a détaillé une technique d’écoute à distance des conversations dans une pièce en analysant la réponse en fréquence d’une ampoule au son.

Attaquer des systèmes industriels via des vulnérabilités de passerelle de protocole

Les chercheurs de Trend Micro ont analysé plusieurs passerelles de protocole utilisées dans les environnements industriels et ont constaté que …

Voir la source de cette publication