黑帽大會:攻擊者繞過惡意軟件分析發起下一代攻擊
網絡犯罪分子正在使用“平庸的”防御功能和規避技術來構建惡意軟件,這使安全研究人員的檢測和分析工作變得更加困難。同時,新的攻擊正威脅著嵌入式系統和筆記本電腦、智能手機及其他設備中底層硬件的安全。
在拉斯維加斯舉行的2012年黑帽簡報中,研究人員將與大家分享對下一代惡意軟件和黑客技術的看法。其中有三個特別會議,將突出安全工程師在分析惡意軟件面臨的越來越大的挑戰,以及攻擊者用于逃避檢測的不斷增加的攻擊方法。
米蘭理工大學助理教授兼研究人員Stefano Zanero表示,惡意軟件編寫者開始侵入大多數系統的底層軟件來避免安全軟件的檢測。在黑帽大會直播預覽中,負責惡意軟件主題的Zanero解釋了為什么一些對新興威脅的研究會困擾信息安全社區。
Zanero表示:“雖然我們總是說惡意軟件可以通過這樣或者那樣來避免檢測,但我們很想知道,大規模惡意軟件開發者能在何種程度上避免被分析。”
黑帽2012中,Qualys公司漏洞和惡意軟件研究主管Rodrigo Branco將談論惡意軟件編寫者目前為逃避檢測所使用的技術。Blanco對規避技術進行了分類,并在有百萬惡意軟件樣本的數據庫中運行各種工具,來追蹤新興技術的有效性。同時,佐治亞理工學院的博士研究生Chengyu Song將討論目前的惡意軟件分析環境以及讓自動化惡意軟件分析“甘拜下風”的網絡犯罪技術。Song計劃用Flashback僵尸網絡舉例說明惡意軟件編寫者抵御自動化分析。
高明的攻擊者還可以選擇完全繞過操作系統來執行攻擊。Toucan System公司創始人兼首席執行官Jonathan Brossard將演示BIOS級的攻擊--從后門入侵各種基于Intel的主板。這種攻擊有時候可以發生在電腦或者設備的制作和裝運過程中,它能永久地破壞計算機的安全性,即使對系統的硬盤驅動器進行重新成像也無法恢復。
“很少有人會考慮,我們的計算機在交付給我們以及制作過程中的安全性問題, Zanero表示,“事實上攻擊者可以完全不需要接觸電腦的情況下,再構建一個BIOS組件,使用我們通常檢測惡意軟件的方法,根本無法發現這個組件,這相當可怕。”
入侵嵌入式系統
負責Breaking Things會議主題的 Leaf 安全研究的創始人兼總裁Chris Rohlf表示,今年的發言者將帶來混合式的主題,“我們今年的會談不僅會引起很多人的共鳴,而且他們會覺得這些是很有趣的話題。”
今年Rohlf將會主持如何繞過(不是入侵)谷歌的Native Client沙盒的會議,他表示,將涉及破壞硬件、軟件和當前防御的方式。隨著攻擊者的復雜性逐漸轉移到設備的底層硬件層,毫無疑問,嵌入式系統將受到威脅。
在名為“PINPADPWN”的會議中,MWR 信息安全公司的研究人員“Nils”和Rafael Vega將展示支付終端中存在的漏洞。Nils和Vega會揭露內存損壞漏洞,和針對運行在設備固件上的支付應用的漏洞。如果成功利用這個漏洞,攻擊者將能夠獲得對整個終端的控制。
其他會議將側重于入侵軟件。谷歌研究人員Fermin Serna將談到地址空間布局隨機化(ASLR)中的缺陷,這個缺陷可能導致信息泄露。Context信息安全公司的首席顧問James Forshaw將演示入侵.NET應用程序中部分信任沙盒的方式。