來自世界各地的安全和黑客社區(qū)成員云集內(nèi)華達州拉斯維加斯,參加一年一度的Black Hat黑客大會,并進行技能培訓、攻擊演示、研究成果及新品展示。
今年是該活動成功舉辦的第25周年,主辦方承諾將奉獻80多場精彩演講,主題涵蓋硬件和固件黑客攻擊、零日惡意軟件發(fā)現(xiàn)以及最新的APT研究等等。
以下總結(jié)了今年大會上10場最值得期待的演講,大家可以提前關(guān)注:
01 RollBack——一種針對智能汽車系統(tǒng)的重放攻擊
演講者
新加坡大學和NCS集團研究人員
演講內(nèi)容
汽車遠程無鑰匙進入(RKE)系統(tǒng)實施的是一次性滾動代碼(也稱為跳躍代碼),這是一種安全技術(shù),通常用于為RKE系統(tǒng)的每次身份驗證提供新代碼,以防止簡單的重放攻擊。然而,黑客Kamkar在2015年Defcon黑客大會上展示的RollJam設(shè)備,已被證實可以通過截獲無線遙控解鎖碼,破壞所有基于滾動代碼的系統(tǒng)。不過,RollJam需要無限期地持續(xù)部署直到被利用。否則,如果在沒有RollJam的情況下再次使用遙控鑰匙,捕獲的信號將失效。
研究人員本次將介紹的RollBack,是一種針對當今大多數(shù)RKE系統(tǒng)的新型重放和重新同步攻擊(replay-and-resynchronize attack)。不同于RollJam的是,即便一次性代碼在滾動代碼系統(tǒng)中變得無效,RollBack也能利用和重放先前捕獲的信號,進而觸發(fā)RKE系統(tǒng)中的類似回滾機制。換句話說,滾動代碼可以重新同步回過去使用的舊代碼來發(fā)揮作用。
關(guān)注理由
RollJam設(shè)備的出現(xiàn)旨在警告汽車或車庫門廠商要進行產(chǎn)品升級,引入滾動密碼短時間內(nèi)作廢的技術(shù),而數(shù)以百萬計車主的汽車仍使用“密碼永不作廢”的系統(tǒng),這一安全隱患不容小覷。而如今,RollBack的出現(xiàn)無疑加劇了汽車安全隱患,關(guān)注此類研究有助于在安全問題被廣泛利用前識別并修復(fù)它們。
02 Sandworm黑客組織發(fā)起的網(wǎng)絡(luò)戰(zhàn)研究
演講者
ESET研究人員Robert Lipovsky和Anton Cherepanov
演講內(nèi)容
Industroyer2是唯一觸發(fā)停電的惡意軟件Industroyer的新版本,被稱為“自震網(wǎng)病毒以來對工業(yè)控制系統(tǒng)的最大威脅”,它既是模塊化的,又能夠直接控制配電變電站的開關(guān)和斷路器。
與其前身一樣,復(fù)雜且高度可定制的Industroyer2惡意軟件利用稱為IEC-104的工業(yè)通信協(xié)議來征用工業(yè)設(shè)備,據(jù)悉,該通信協(xié)議目前正廣泛應(yīng)用于變電站的保護繼電器工業(yè)設(shè)備中。
而且,與2016年發(fā)現(xiàn)的Industroyer部署一樣,其最新網(wǎng)絡(luò)攻擊的目的也是造成200萬人規(guī)模的大停電,并且進一步擴大了影響,使恢復(fù)變得更加困難。研究人員認為,該惡意軟件開發(fā)者和攻擊策劃者是Sandworm APT組織,美國司法部將其歸屬為某國家級情報機構(gòu)。
關(guān)注理由
本次演講將涵蓋大量技術(shù)細節(jié):Industroyer2的逆向工程,以及與原始版本的比較。Industroyer 的獨特之處在于它能夠使用專用工業(yè)協(xié)議與變電站ICS硬件(斷路器和保護繼電器)進行通信。Industroyer包含四種協(xié)議的實現(xiàn),而Industroyer2只展示了一種協(xié)議:IEC-104。這些演示文稿將展示一些使用最具破壞性惡意軟件的頂級威脅參與者的技術(shù)、戰(zhàn)略和工具。正如我們所知,這種惡意軟件攻擊具有一些重大的地緣政治影響,所有新的披露都將受到密切關(guān)注。
03 Déjà Vu——揭露商業(yè)產(chǎn)品中的被盜算法
演講者
約翰·霍普金斯大學的Patrick Wardle、Objective-See和Tom McGuire
演講內(nèi)容
在本次演講中,來自約翰·霍普金斯大學的研究人員將討論影響我們網(wǎng)絡(luò)安全社區(qū)的系統(tǒng)性問題:企業(yè)實體對算法的盜竊與未經(jīng)授權(quán)使用。企業(yè)實體本身也是網(wǎng)絡(luò)安全社區(qū)的一部分。首先,研究人員將介紹各種可以自動識別商業(yè)產(chǎn)品中未經(jīng)授權(quán)代碼的搜索技術(shù)。然后,將展示如何利用逆向工程和二進制比較技術(shù)來證實這些發(fā)現(xiàn)。接下來,他們會在實際案例研究中應(yīng)用這些方法。
關(guān)注理由
預(yù)計該演講將提供可操作的要點、建議和戰(zhàn)略方法,以幫助受害者應(yīng)對故意盜用算法的商業(yè)實體(及其法律團隊)。這些演示強調(diào)了供應(yīng)商在與安全社區(qū)打交道時保持誠實的重要性。
04 誰來監(jiān)督監(jiān)控軟件廠商:深入了解2021年在野Android漏洞利用鏈
演講者
谷歌安全工程團隊
演講內(nèi)容
在過去的12個月里,谷歌TAG(威脅分析小組)和Android安全團隊已經(jīng)發(fā)現(xiàn)并分析了監(jiān)控軟件供應(yīng)商的多個瘋狂的1day/0day漏洞。
該演講將公開有關(guān)CVE-2021-0920的技術(shù)細節(jié),這是一個在野0day Android Linux內(nèi)核漏洞,盡管目前認知度較低,但與其他漏洞相比,它表現(xiàn)得更加復(fù)雜和神秘。該演講還將討論開發(fā)CVE-2021-0920漏洞利用的供應(yīng)商,并將多個Android 0day/1day漏洞利用樣本連接到該供應(yīng)商。
通過分析該供應(yīng)商的漏洞利用,研究人員發(fā)現(xiàn)了一個針對Android設(shè)備的完整鏈。該漏洞利用鏈使用1day/nday瀏覽器漏洞,并利用CVE-2020-16040、CVE-2021-38000和0day CVE-2021-0920 漏洞來遠程遙控 Android設(shè)備。
關(guān)注理由
隨著NSO Group、Candiru和Cytrox等公司陸續(xù)登上全球頭條新聞,私營商業(yè)監(jiān)控軟件供應(yīng)商已被視為危險的間諜軟件來源。谷歌的研究團隊很少披露這些漏洞利用公司的運作情況,而這次演講肯定會很火爆。
05 攻擊Titan M——現(xiàn)代安全芯片的漏洞研究
演講者
Quarkslab研究人員Damiano Melotti和Maxime Rossi Bellom
演講內(nèi)容
Titan M是谷歌在其Pixel 3設(shè)備中引入的芯片,在之前的研究中,研究人員分析了這款芯片并展示了它的內(nèi)部結(jié)構(gòu)和保護措施。基于這個已知背景,在此次最新演講中,他們將關(guān)注如何在一個受限目標上進行軟件漏洞研究。
研究人員將深入探索其黑盒模糊器(black-box fuzzer)的工作原理及其相關(guān)限制。然后,還將進一步展示基于模擬的解決方案如何設(shè)法勝過硬件綁定(hardware-bound)方法。通過結(jié)合覆蓋引導(dǎo)的模糊器(AFL++)、模擬器(Unicorn)和針對目標量身定制的一些優(yōu)化,研究人員已經(jīng)找到一個有趣的漏洞,該漏洞只允許將單個字節(jié)設(shè)置為1,并且對偏移量有多個限制。盡管看起來很難利用,但研究人員還是展示了如何設(shè)法從中獲取代碼執(zhí)行,并泄露了安全模塊中包含的隱私信息。
關(guān)注理由
Quarkslab的移動安全研究團隊是世界上技術(shù)最熟練的團隊之一,他們通過芯片演示的Pixel RCE肯定會引起人們的注意。
06 通過安全事件研究推動系統(tǒng)性變革
演講者
網(wǎng)絡(luò)安全審查委員會(CSRB)
演講內(nèi)容
很少看到網(wǎng)絡(luò)安全審查委員會(CSRB)的公開分享,這次其專注的主題為Log4j危機,旨在確定有哪些主要的差距會持續(xù)存在,并為組織提供實用性建議以避免下一場“零日大危機”。
本次CSRB演講的主要內(nèi)容將包括Rob Silvers(DHS負責政策的副部長兼網(wǎng)絡(luò)安全審查委員會主席)和Heather Adkins(谷歌安全工程副主席兼副總裁)討論Log4j漏洞審查、CSRB的主要調(diào)查結(jié)果,以及行業(yè)和政府如何實施這些緩解建議。
關(guān)注理由
CSRB是一個獨特的機構(gòu),很高興聽到網(wǎng)絡(luò)安全領(lǐng)導(dǎo)者談?wù)搶彶槲瘑T會如何幫助推動網(wǎng)絡(luò)安全的轉(zhuǎn)型變革。委員會早前發(fā)布的第一組安全建議已經(jīng)在業(yè)界被熱議,但是還有很多有爭議的細節(jié)有待解決。
07 APT組織通過捏造司法證據(jù)陷害對手
演講者
SentinelLabs研究人員Juan Andres Guerrero-Saade和Tom Hegel
演講內(nèi)容
雖然我們經(jīng)常將間諜活動、知識產(chǎn)權(quán)盜竊或經(jīng)濟利益視為國家行為體黑客組織的行動目標,但還有一個更隱蔽的動機值得關(guān)注,APT正在捏造罪證以陷害和監(jiān)禁受到攻擊的對手。
本次演講的重點是ModifiedElephant的活動,它是一個與商業(yè)監(jiān)控行業(yè)關(guān)聯(lián)至少十年的威脅組織。更重要的是,研究人員將揭露ModifiedElephant是如何捏造證據(jù)將被攻擊者定罪的。如果這還不夠令人擔憂,研究人員還將展示多個區(qū)域威脅行為者是如何在這些受害者被捕之前追蹤他們的。這一系列活動披露了一些政府如何濫用技術(shù)來壓制異見人士。
關(guān)注理由
雇傭黑客行業(yè)與國家行為體黑客組織的融合導(dǎo)致了一些令人吃驚的惡意軟件發(fā)現(xiàn)。我們需要警惕這種行為對公民社會的深遠影響。
08 重新構(gòu)想的谷歌安全手機
演講者
谷歌紅隊研究人員
演講內(nèi)容
盡管手機供應(yīng)商數(shù)量眾多,但大多數(shù)Android設(shè)備都依賴相對較少的系統(tǒng)級芯片廠商。谷歌決定用Pixel 6打破這種模式。從安全角度來看,這意味著我們不需要使用經(jīng)過多年測試和使用的代碼,而是需要一個新的高價值設(shè)備固件堆棧。
本次演講將討論Android如何在重新設(shè)計的Pixel 6發(fā)布前對其進行保護,重點關(guān)注Android 紅隊(Red Team)的觀點。該團隊將演示如何使用模糊測試、黑盒模擬器、靜態(tài)分析和手動代碼審查來識別關(guān)鍵組件中特權(quán)代碼執(zhí)行的機會,例如Titan M2芯片上的第一個端到端概念證明(PoC)。
關(guān)注理由
大型設(shè)備商的紅隊公開分享漏洞和安全缺陷的情況相對較少。事實上,在本次演講中,Android紅隊計劃展示多個安全關(guān)鍵演示,以證明紅隊對產(chǎn)品發(fā)布周期的價值。
09 瀏覽器驅(qū)動的異步攻擊(Desync Attack)新前沿
演講者
PortSwigger研究人員James Kettle
演講內(nèi)容
最近,HTTP請求夾帶(HTTP request smuggling,簡稱 HRS)攻擊開始興起,多個門戶級網(wǎng)站被攻陷,不過目前發(fā)現(xiàn)的威脅還僅限于具有反向代理前端的系統(tǒng)。不過,未來的情況可能更加糟糕。
在本次會議中,研究人員將展示如何將受害者的Web瀏覽器變成一個異步的交付平臺,通過暴露單服務(wù)器網(wǎng)站和內(nèi)部網(wǎng)絡(luò)來轉(zhuǎn)移請求走私的邊界。在此過程中,您將學習如何將跨域請求與服務(wù)器漏洞相結(jié)合,以投毒瀏覽器連接池、安裝后門和釋放異步蠕蟲。通過使用這些技術(shù),研究人員已經(jīng)成功破壞了包括Apache、Akamai、Varnish、Amazon和多個Web VPN在內(nèi)的目標。
關(guān)注理由
HRS是一種常用的黑客技術(shù),它顯著提升了webapp的安全風險。James Kettle和PortSwigger公司的研究人員在該領(lǐng)域一直處于領(lǐng)先位置,此次課程和演示的價值毋庸置疑。
10 從5年真實世界CI/CD管道威脅中吸取的教訓
演講者
NCC集團研究員Iain Smart和Viktor Gazdag
演講內(nèi)容
在過去的5年中,研究人員幾乎對所有被測試的持續(xù)集成和持續(xù)交付(CI/CD)管道產(chǎn)品,均成功實現(xiàn)了供應(yīng)鏈攻擊。在此次演講中,研究人員將解釋為什么CI/CD管道是軟件供應(yīng)鏈中最危險的潛在攻擊面,以及攻擊中經(jīng)常遇到的技術(shù)類型、它們的使用方式等。接下來,他們還將討論在自動化管道中濫用預(yù)期功能的特定示例(會帶有具體演示),并將構(gòu)建管道從簡單的開發(fā)人員實用程序轉(zhuǎn)變?yōu)檫h程代碼執(zhí)行(REC)即服務(wù)。
關(guān)注理由
軟件供應(yīng)鏈安全一直是熱門話題,對CI/CD管道攻擊面的研究成果肯定會引起最高級別的關(guān)注。
更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<