Tegoroczna edycja konwentu Def Con w Las Vegas przyciągnęła ponad 25 tys. osób. Jak zawsze, publiczność była barwna i zróżnicowana, choć po wywrotowym klimacie sprzed kilku lat nie było śladu. Od dawna żaden z prelegentów nie zakończył wystąpienia w kajdankach, a wezwania organizatorów, by trzymać palce z dala od systemów kasowych w gościnnym hotelu, zostały grzecznie wysłuchane. Podczas konwentu można było śledzić dwa interesujące konkursy. W pierwszym z nich, wspartym wielomilionową dotacją Cyber Grand Challenge (CGC), komputery miały wzajemnie łamać swoje zabezpieczenia i automatycznie programować łatki eliminujące dziury we własnym oprogramowaniu. Później zwycięska maszyna zmierzyła się z zespołami najlepszych hakerów z całego świata – i okazała się bez szans.

Zdaniem Davida Brumleya, członka zespołu, którego komputer wygrał rywalizację w ramach CGC, przyczyną porażki w starciu techniki z hakerami z krwi i kości były nie tylko problemy techniczne, ale też „charakter” maszyny. Pomimo 1500 rdzeni obliczeniowych i 16 TB pamięci operacyjnej hakujący komputer nie potrafił oszukiwać ani mylić tropów, a bez tych umiejętności nie da się zwyciężyć w konkursach programistycznych w konwencji Capture the Flag, uznawanych za nieoficjalne mistrzostwa świata hakerów.

Maszyna wyposażona w oprogramowanie Mayhem napisane przez zespół Brumleya zmierzyła się z sześcioma innymi komputerami w dziesięciogodzinnym maratonie, podczas którego wszystkie urządzenia pracowały autonomicznie. Zwycięstwo przyniosły jej przede wszystkim umiejętnie programowane aktualizacje. Wszyscy uczestnicy mieli za zadanie uszczelnić program konkursowy, napisany specjalnie do tego celu, w którym umyślnie umieszczono luki w zabezpieczeniach. Celem ćwiczenia było zwiększenie bezpieczeństwa w coraz bardziej zintegrowanym świecie, który pełen jest niedoskonałego oprogramowania. Docelowo autonomiczne narzędzia mają wykrywać błędy w innych programach szybciej niż ludzie, a także samodzielnie je naprawiać. Konkurs CGC udowodnił, że to możliwe.

 

Hakerzy kontra ubezpieczyciele

Obok rywalizacji superkomputerów na gości Def Con czekały liczne wykłady demaskujące luki w zabezpieczeniach wszelkiego rodzaju programów i urządzeń, a także prezentacje frapujących projektów hakerskich. Jednym z nich był CANBadger, stworzony przez Javiera Vazqueza Vidala i Ferdinanda Nölschera z firmy Code White: używając ogólnodostępnych podzespołów kosztujących około 200 zł, zbudowali niewielkie urządzenie służące do komunikacji z szyną CAN, wykorzystywaną do transmisji danych między układami elektronicznymi samochodów. CANBadger może nie tylko odczytywać informacje przechodzące przez szynę CAN, ale też modyfikować je i w ten sposób wpływać na przykład na pracę modułów diagnostycznych analizujących zachowanie kierowcy, coraz częściej stosowanych przez zachodnioeuropejskich i amerykańskich ubezpieczycieli. Dzięki CANBadgerowi moduł, którego zadaniem jest dostarczanie ubezpieczycielowi w czasie rzeczywistym danych o stylu jazdy, może być oszukiwany, w efekcie czego rajdowiec wyda mu się spokojnym emerytem…