查看原文
其他

Black Hat USA 2019 议题一览(上)

Black Hat 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

Black Hat USA 大会是全球顶级信息安全大会,提供最新的安全研究、开发和趋势成果,今年将迎来第22届。Black Hat 2019 大会包括为期四天的技术培训活动(8月3日至6日)和为期两天的主会(8月7日至8日)。如下是主会的主要演讲内容概览(上)。后续我们将持续跟进大会内容。
1、所有的安全团队如今转变为软件团队
如今每个行业越来越多的服务和产品都受软件驱动。过去20年软件工程文化向敏捷和 DevOps 转变,它们促成了两大现象的出现:软件团队需要拥有自己的安全团队,而安全团队需要转变为全栈软件团队。该议题将探讨表现突出的企业如何转变为为软件团队,通过自助平台和工具向内部团队传输价值,在减少企业风险的同时将它对整体生产力的影响最小化,同时探讨了如何推行这种安全转型。
2、距 Bleichenbacher'06十年后,RSA 签名伪造仍然起作用
在2006年的 CRYPTO 公开讨论环节,研究员 Daniel Bleichenbacher 曾发表演讲,说明了如何利用某些实现未能执行PKCS#1 v1.5 签名所要求的必要验证检查而实施的 RSA 签名伪造攻击。十多年后,研究人员重新审视了这一验证问题并从某些流行的 IPSec 软件和 TLS 以及加密库代码中找到了更多的缺陷,从而发现了更多的攻击新变种。本议题将探讨为何会出现这类缺陷以及如何避免类似错误。
3、 Windows 服务之战:自动发现文件权限提升漏洞的杀手锏
系统服务是 Windows 10 的重要组件,近年来被曝出一些权限提升漏洞。目前逻辑漏洞仍然要靠人工检测得出,离自动化检测仍有一段距离。文件权限提升漏洞就是需要人工手动检测的一种漏洞。作者分析总结了历史漏洞的特征后发现了发现这类漏洞的杀手锏。作者将首先分析某历史漏洞,之后讲述作为 web 安全研究员如何开始这项研究,接着将讲述如何该技术的内在原理、利用这些漏洞的高级技巧。最后作者将说明如何在一周之内发现四个新漏洞,在 Windows 10 1803/1809 中成功执行本地权限提升。这四个漏洞包括一个任意文件读取漏洞、一个任意文件删除漏洞和两个任意文件 DACL 覆写漏洞。
4、生物识别身份认证威胁:实时检测黑客攻击
作者指出,以往的生物识别身份认证研究主要集中在如何生成虚假数据但缺乏对实时检测安全的系统研究。作者将介绍攻击实时检测的武器库以及如何将其用于绕过多起现成的生物识别身份认证产品,包括 2D/3D 面部认证以及声纹认证。作者提到武器库包括两种武器,一是通过恶意硬件将虚假视频或音频流注入隐藏的攻击媒介,二是创建特定的识别场景触发实时检测算法缺陷。另外,作者说明了利用武器库造成的后果以及说明了另外一种基于硬件注入和设备 ID欺骗远程登录应用的新型攻击模式。
5、绕过马奇诺防线:远程利用智能手机上的硬件解码器
作者指出,虽然研究人员在安卓智能手机的视频/音频编解码器 Stagefright 框架中发现了很多漏洞,但它们均位于 AOSP 的软件实现中。但几乎所有的智能手机芯片制造商都使用硬件实现解码器改进手机性能并减少手机耗电量。因此硬件解码器的很多问题尚无答案。比如它如何运作?对整个系统的安全状态和整体影响是什么?攻击面和缓解方案是什么?作者将逐一回答这些问题。
6、滥用微软 ClickOnce 的 Appref-ms 扩展
作者将说明如何在正常使用 appref-ms 扩展的情况下,更新钓鱼方法的同时实现管理 C2 的创新方法。作者将说明 .appref-ms 文件是什么、如何操作以及如何利用它来实现恶意目的。同时将从用户角度讲述如何执行恶意攻击。作者表示滥用 appref-ms 将有望成为安全测试人员的工具包。
7、如何通过老鼠检测出“高仿语音”?
神经网络现在生成的语音越来越逼真,这些“高仿语音 (deep fakes)”可被恶意人员用于社工攻击。作者通过评估生物系统(人类和老鼠)和机器的能力来说明如何找出这些“高仿语音”以及如何训练人类或人工智能找出音频操纵的痕迹。
8、 合法 GNSS(全球导航系统卫星)欺骗及其对自动驾驶车辆的影响
很多系统都依靠 GNSS 的准确位置信息进行正常操作,但公共的 GNSS 缺乏完整性机制且易受欺骗攻击。美国联邦法律不允许无线欺骗 GNSS 或其它信号,导致在实验室环境之外很难评估漏洞问题。作者将通过无人驾驶车辆说明如何使用移动 GNSS 欺骗系统在真实世界中合法地评估对GNSS 漏洞。
9、 中间件中的怪兽:构建检测 HTTPS 拦截的工具
很多互联网连接是通过遍历某些代理或中间件实现的,此前的研究工作表明 HTTPS 拦截在互联网上非常普遍,它通常会危害互联网连接的安全。服务器拒绝和弱加密参数谈判可免于遭受不安全的连接风险,但服务器运营人员可能需要了解客户端的 HTTP 流量是否遭拦截。作者将概述拦截 HTTPS 的多种方法、Cloudflare 公司开源 HTTPS 拦截检测工具的开发等等。
10、 单点登录 (SSO) 的战争:令牌威胁
作者将在演讲中说明利用主要实现库核心中单点登录漏洞的两种新方法:一是攻破 XML 签名验证且允许任意修改 SAML 断言的 SAML 实现缺陷,二是 .NET 加密库中的可导致 RCE 或 DoS 的漏洞。
11、 APIC 的仙境历险记
得益于 SDN(软件定义的网络),应用程序开发人员只需要定义自己的应用程序的类似部分如何通信即可,而无需考虑网络通信的细节。思科提供的 ACI (以应用程序为中心的基础设施)即是一种优秀的解决方案,它基于 spine-leaf 配置中的多个Nexus 交换机以及一个(或多个最好)应用程序策略基础架构控制器(APIC)。APIC 是 ACI 控制交换机配置的大脑,为联网端点提供 SDN 和微分段功能。端点之后被聚合到所为的端点组(EPGs) 中,作为应用过滤规则的基础实体。作者将揭开 ACI 仙境的神秘面纱,说明 APIC 的整个运作流程以及其中可能出问题的环节。
12、微软云(Office365 和 Azure AD)的攻击和防御措施
作者将说明微软云(Office 365 & Azure AD)最常遭受的攻击以及有效的防御和缓解措施。虽然以微软云为例,但这些措施也适用于其它云提供商。
13、攻击电动机的快乐和利益
电动机占据全球年度电力消耗的40%,并且在2025年市场额将达到2140亿美元,它是无人驾驶车辆和交通系统的动力来源,精确地控制工控系统中的机器人行动甚至为手机提供动力。作者的研究将提供全面评估电动机网络攻击的目标以及找出漏洞的新思路。
14、幕后的故事:由恶意软件驱动的社交媒体操纵行业
作者将详细说明历时四年的一项调查。调查始于分析一款物联网僵尸网络,结果发现了社交媒体操纵 (SSM) 背后存在的结构性产业。SMM 即购买粉丝或付费进行社交媒体活动的行为。作者将通过流量分析以及多种 OSINT 方法披露参与人员、逆向工程自动使用并创建虚假账号的软件、开展论坛调查以及定性分析的方法说明该行业供应链的整个上下游利益链。
15、Dragonblood:攻击 WPA3 的 Dragonfly 握手
作者将详细说明 WPA 3 WiFi 标准中存在的多个设计和实现缺陷。作者表示虽然 WPA3 中存在诸多问题,但仍然是对 WPA2 的改进。
16、利用 Hyper-VIDE 模拟器逃离虚拟机
虚拟化栈和其它软件栈一样都存在漏洞问题。作者将公开通过 Hyper-V 漏洞奖励计划提交的存在于 Hyper-V 模拟存储组件中的一个严重漏洞,之后将演示如何在 Windows Server 2012R2和Redstone 3上利用该漏洞,最后将提供相关防御措施。
17、为公共利益而战:为技术人员赋能加强数字社会的安全
安全技术专家、Mozilla 公司研究员、EFF 组织代表以及 Graphika 公司的首席创新官将通过实际案例说明开放、积极和安全的数字社会需要公共利益技术人员,呼吁黑客和安全公司为促进数字社会安全做出贡献。
18、PicoDMA:指尖上的 DMA 攻击
作者将说明如何利用 RHS Research公司研发的微小的平价 PicoEVB PGA 板搭建邮票大小的 DMA(直接内存访问)平台 PicoDMA。作者将演示该产品的使用及发布,主要提高人们对硬件植入和 DMA 攻击风险的认识。
19、2016年至2019年攻陷“最安全的浏览器”Chrome
作者和其他团队人员曾在 Pwn2Own 2016大会上通过利用 Chrome 浏览器的漏洞攻破 Nxus 6P。这次他们将详述整个过程,并且介绍自己开发 SET 方法。另外将分享团队在沙箱绕过方面的最新研究成果,以及在2019年3月攻陷 Chrome 的 IPC 漏洞详情及演示。
20、所有的4G 模块均可被攻陷
作者表示,目前尚未出现关于 4G 模块的安全研究。他们测试了市场上所有的主流品牌的 4G 模块(超过15种),结果显示它们存在类似漏洞如通过弱密码进行远程访问、SMS 命令注入等。通过利用这些漏洞他们获取了设备的 shell,并且通过虚假的基站系统创建了新的攻击方法。作者将概述这些模块的硬件结构、说明在漏洞探测过程中使用的具体方法并将演示如何利用这些漏洞攻击车载娱乐系统以及获得远程控制。
21、英特尔安全和可管理引擎的幕后故事
英特尔公司将展示所开发的安全固件引擎 CSME(融合安全和可管理引擎),从“信任根”概念的启动到启用,为平台提供了关键的安全价值。

 



推荐阅读

【BlackHat 2017】三大黑客会议齐聚拉斯维加斯 多家公司“未雨绸缪”锁定系统

Black Hat 2018|VIA C3 x86 处理器中被指存在后门机制



原文链接

https://www.blackhat.com/us-19/



题图:Pixabay License




本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存