2014美國黑帽大會有哪些精彩的議題?
Blackhat安全技術大會是世界上最好的能夠了解未來安全趨勢的信息峰會。專業的黑客、極客,安全防范公司研究人員,政府部門的代表,IT新聞記者,幾乎每個到場的人會不由自主的把自己當成一名專業的黑客。而每次的黑帽大會上,總是會爆出一些讓人意想不到的新聞消息出來。
今年Black Hat 2014 USA與往常一樣,于2014年8月2號到7號在拉斯維加斯舉辦。今年的議題種類非常多,分為加密類、無線類、銀行、移動方向、惡意軟件等諸多方向,請跟隨筆者一起了解下Black Hat 2014 USA峰會上會有哪些精彩的議題吧!
加密類:
48 Dirty Little Secrets Cryptographers Don't Want You To Know
介紹Matasano公司的加密挑戰賽中——Matasano crypto challenges(http://www.matasano.com/articles/crypto-challenges/),48個攻擊場景,攻擊方式。
演講者:Thomas Ptacek & Alex Balducci
無線類:
802.1x and Beyond!
介紹IEEE 802.1x以及其RADIUS/EAP協議漏洞,證明在用戶授權接入網絡前,通過802.11的WPA Enterprise在RADIUS服務器遠程執行代碼。
演講者:Brad Antoniewicz
ATTACKING MOBILE BROADBAND MODEMS LIKE A CRIMINAL WOULD
有關移動寬帶modems的安全問題。議題會展示如何盈利,竊取敏感信息和持久的控制著這些設備。
演講者: Andreas Lindh
Bringing Software Defined Radio to the Penetration Testing Community
作者研制了一種簡單易用的工具來進行無線監聽和植入。工具是使用GUN radio和scapy基于Software Defined Radio制作的。議題介紹可以用這個工具來方便進行無線安全評估。
演講者:Jean-Michel Picod & Jonathan-Christofer Demay & Arnaud Lebrun
Hacking the Wireless World with Software Defined Radio – 2.0
我們身邊的無線信號無處不在,想餐廳服務員的對講機,建筑物門禁,汽車無線鑰匙,消費者的,企業的,政府的,業余愛好者的。這個議題就是教你怎樣“盲目”的收集任何RF(Radio Frequency)然后從物理層逆向出來。而且只需要用一些開源軟件和廉價的無線電硬件。作者會你逆向出衛星通信,用mode S追蹤到飛機,并3D可視化的展示出來。
演講者:Balint Seeber
Point of Sale System Architecture and Security
本議題向觀眾展示POS機的組件如何操作,支付的流程如何以及哪些環節是有漏洞的。
演講者:Lucas Zaichkowsky
銀行:
A Journey to Protect Points-of-Sale
介紹PoS(points-of-sale)機是如何被攻陷的。議題介紹比較常見的威脅——memory scraping,介紹這是怎么實現的以及如何減少這種威脅。
演講者:Nir Valtman
SAP, Credit Cards, and the Bird that Talks Too Much
本議題講述 從被廣泛運用在世界各大機構的SAP中提錢、支付信息和信用卡信息。
演講者:Ertunga Arsal
#p#
移動方向:
A Practical Attack Against VDI Solutions
Virtual Desktop Infrastructure被認為是目前炒作得厲害的BYOD安全解決方案之一。本議題通過一個PoC證明在VDI平臺應用場景下,惡意移動應用通過“截屏”竊取數據。通過模擬用戶的交互行為,證明這種攻擊方式不但可行而且有效。
演講者:Daniel Brodie & Michael Shaulov
Android FakeID Vulnerability Walkthrough
2013年帶來 MasterKey漏洞的團隊,今天帶來一個新的Android應用漏洞,允許惡意應用逃脫正常應用的sandbox,在用戶不知情的情況下獲得特定的安全特權。從而惡意應用可以竊取用戶數據,恢復密碼,在特定場景下甚至完全控制Android設備。這個漏洞影響所有2010年1月以后的Android( Android Eclair 2.1 )。
演講者:Jeff Forristal
Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol
該議題展示了服務提供商(Service Providers)可以通過隱藏的被動的層面去控制你的設備( Android, iOS, Blackberry),議題將曝光如何通過 Over-the-Air對主流的蜂窩平臺網絡(GSM/CDMA/LTE)進行遠程執行代碼。
演講者:Mathew Solnik & Marc Blanchou
Exploiting Unpatched iOS Vulnerabilities for Fun and Profit
該議題曝光作者對最新版iOS(version 7.1.1), 的越獄過程。
演講者: Yeongjin Jang & Tielei Wang & Byoungyoung Lee & Billy Lau
It Just (Net)works: The Truth About iOS 7's Multipeer Connectivity Framework
利用Multipeer Connectivity框架,iOS設備之間也可以在一定范圍內通過藍牙和點對點的Wi-Fi連接進行通訊。本議題主要探討這種新型的通信方式存在的漏洞和威脅。
演講者:Alban Diquet
Mobile Device Mismanagement
本議題聚焦于“移動設備管理”MDM產品本身的漏洞。展示如何通過這些產品的漏洞竊取到敏感的信息。
演講者:Stephen Breen
"Nobody is Listening to Your Phone Calls." Really? A Debate and Discussion on the NSA's Activities
本議題主要講述有關NSA監聽的話題的爭論。
演講者:Mark Jaycox & J. Michael Allen
Researching Android Device Security with the Help of a Droid Army
本議題講述利用heterogeneous cluster來挖掘android的漏洞
演講者: Joshua Drake
Sidewinder Targeted Attack Against Android in the Golden Age of Ad Libs
本議題將使用從Google Play下載的Android程序演示“Sidewinder 針對性攻擊”。
演講者:Tao Wei & Yulong Zhang
Static Detection and Automatic Exploitation of Intent Message Vulnerabilities in Android Applications
本議題中演講者將介紹一系列可能出現在一般Android應用編程過程中的漏洞,和開發的針對這些漏洞的靜態分析程序。
演講者:Daniele Gallingani
Understanding IMSI Privacy
本議題中演講者將展示一款低成本且易用的基于Android系統的隱私框架以保護用戶隱私。
演講者:Ravishankar Borgaonkar & Swapnil Udar
Unwrapping the Truth: Analysis of Mobile Application Wrapping Solutions
本議題將分析一些大公司提供的應用打包解決方案,研究為何這些打包方案能同時使用在iOS和Android設備中,并研究其安全性。
演講者:Ron Gutierrez & Stephen Komal
VoIP Wars: Attack of the Cisco Phones
本議題中演講者將現場演示使用他所編寫的Viproy滲透測試工具包攻擊基于思科VoIP解決方案的VoIP服務。
演講者:Fatih Ozavci
#p#
惡意軟件:
A Scalable, Ensemble Approach for Building and Visualizing Deep Code-Sharing Networks Over Millions of Malicious Binaries
如果可以重現惡意軟件的Code-Sharing網絡,那么我們就可以更多的了解惡意軟件的上下文和更深入了解新出現的惡意軟件。這個議題就是通過一個還原混淆而又簡單全面的分析方法,對地址多態,打包技術,混淆技術進行分析評估(an obfuscation-resilient ensemble similarity analysis approach that addresses polymorphism, packing, and obfuscation by estimating code-sharing in multiple static and dynamic technical domains at once)這個議題會詳細介紹這套算法。
演講者:Joshua Saxe
badusb-on-accessories-that-turn-evil
這個議題討論一種新的USB惡意軟件,它通過USB設備內的“控制芯片”來進行操作。例如可以通過重新編程來欺騙各種其他設備,以達到控制計算機,竊取數據或者監聽用戶。
演講者:Karsten Nohl & Jakob Lell
Bitcoin Transaction Malleability Theory in Practice
關于比特幣的“ Transaction Malleability ”漏洞
演講者:Daniel Chechik & Ben Hayak
Dissecting Snake – A Federal Espionage Toolkit
本議題介紹分析惡意軟件Snake(也稱Turla或Uroburos)的幾個重要方面,例如usermode-centric和kernel-centric架構,rootki能力,認證的C&C流量,encrypted virtual volumes。
演講者:Sergei Shevchenko
One Packer to Rule Them All: Empirical Identification, Comparison, and Circumvention of Current Antivirus Detection Techniques
如今很多防病毒解決方案都號稱可以最有效的對方未知的和混淆的惡意軟件,但是都沒有具體能說清楚是怎么做到的。以至于作為掏錢買的付費者不知道如何選擇。本議題通過“經驗”來對這些方案的效果做一個展示。從而揭示新的檢測方法是如何實現的。
演講者:Alaeddine Mesbahi & Arne Swinnen
Prevalent Characteristics in Modern Malware
本議題講述作者對當前流行的惡意軟件逃避技術的研究。
演講者:Rodrigo Branco & Gabriel Negreira Barbosa
The New Scourge of Ransomware: A Study of CryptoLocker and Its Friends
本議題將研究CryptoLocker和其他類似的勒索軟件,研究我們能從這樣的新威脅中學到什么。
演講者:Lance James & John Bambenek
#p#
物聯網:
A Survey of Remote Automotive Attack Surfaces
汽車的安全概念已經從邊緣變成主流了。這個議題從安全的角度,檢查不同廠商汽車網絡的安全性,這個議題將會回答以下類似的問題:是否有一些汽車在遠程攻擊方面比其他的要安全一些?在過去5年,汽車網絡的安全是變得更好還是更壞了?未來汽車網絡要注意什么?我們怎樣能在攻擊不斷發展的情況下保護我們的汽車.
演講者:Charlie Miller & Christopher Valasek
Breaking the Security of Physical Devices
這個議題討論一系列家用的或常見的物理設備安全。例如車模型,兒童監護設備,家庭溫感警報系統。作者用 Arduino和Raspberry Pi組建起攻擊的工具,費用不超過50刀。
演講者:Silvio Cesare
Home Insecurity: No Alarms, False Alarms, and SIGINT
隨著家居安全無線化的普及和流行,家居安全的功能越來越多,入侵檢測,自動化,無線化,LCP觸摸屏,通過無線化,廠商無需對現有家居環境做很大修改就能夠廣泛部署更多的功能和設備。本議題作者以三家有名的家居安全廠商(ADT,HoneyWell,Vivint)為例,展示如何把它攻破,制造假的報警,忽略真正的報警和通過傳感器監視到屋里個體的活動情況。
演講者:Logan Lamb
Abuse of CPE Devices and Recommended Fixes
用戶端設備CPE(Consumer Premise Equipment)已經變得越來越普遍,例如家里的和小型辦公室的的router/modem。這些設備,用戶往往很難去修復漏洞,而通常出廠的時候就不是完善的(含有漏洞),這些設備可能會被利用于DDoS攻擊,本議題講述互聯網社區可以如何去識別這些公開的問題。
演講者:Jonathan Spring & Paul Vixie
Learn How to Control Every Room at a Luxury Hotel Remotely: The Dangers of Insecure Home Automation Deployment
深圳瑞吉酒店(The St. Regis ShenZhen),提供用ipad2控制房間的燈光、溫度、音樂、電視、免打擾燈等等五花八門的房間活動。研究者發現了可遠程利用的漏洞,甚至不需要再到中國來就可以遠程控制這家酒店的這些房間活動。議題逆向分析了KNX/IP家庭自動化協議,講述了其部署的漏洞,和如何制作一個ipad的木馬,來實施遠程控制。
演講者:Jesus Molina
Smart Nest Thermostat: A Smart Spy in Your Home
本議題中演講者將演示在幾秒鐘內完全地控制一款Nest恒溫器(演示中,演講者將插入15秒,15秒后Nest會被root)。
演講者:Yier Jin & Grant Hernandez & Daniel Buentello
When the Lights Go Out: Hacking Cisco EnergyWise
演講者將演示如何劫持EnergyWise制造DoS攻擊,并且公布解決方案。
演講者:Matthias Luft & Ayhan Soner Koca
#p#
windows相關:
Abusing Microsoft Kerberos: Sorry You Guys Don't Get It
微軟的AD默認使用Kerberos處理認證請求。神器Mimikatz的作者為大家帶來演講如何攻陷Kerberos。
演講者:Alva Duckwall & Benjamin Delpy
Data-Only Pwning Microsoft Windows Kernel: Exploitation of Kernel Pool Overflows on Microsoft Windows 8.1
本議題介紹windows 8的內核池分配(Kernel pool allocator)溢出利用技術。
演講者:Nikita Tarakanov
Abusing Performance Optimization Weaknesses to Bypass ASLR
以前的ASLR繞過主要聚焦于利用內存泄露漏洞或者濫用非隨機化數據結構,而這次議題主要介紹同“面向性能”的軟件設計所帶來繞過ASLR的新方法。其中還會展示如何利用簡單的Javascript導致 Safari 瀏覽器出現內存信息泄露
演講者:Byoungyoung Lee & Yeongjin Jang & Tielei Wang
Extreme Privilege Escalation on Windows 8/UEFI Systems
該議題曝光兩個Intel的UEFI漏洞,從而能夠對win8系統進行提權。
演講者: Corey Kallenberg & Xeno Kovah & Samuel Cornwell
Investigating PowerShell Attacks
PowerShell 2.0 默認集成在Windows Server 2008 R2、Windows 7 操作系統。本議題講述,通過 PowerShell來進行的攻擊模式,特征,例如遠程命令執行,文件傳輸,信息收集等攻擊行為。
演講者:Ryan Kazanciyan & Matt Hastings
Understanding TOCTTOU in the Windows Kernel Font Scaler Engine
本議題中演講者將展示由字體引擎引起的TOCTTOU漏洞。
演講者:Yu Wang
Windows Kernel Graphics Driver Attack Surface
本議題通過對Windows核心圖形驅動進行反編譯,讓觀眾對于針對驅動的攻擊有更多了解。
演講者:Ilja van Sprundel
#p#
APT方向:
APT ATTRIBUTION AND DNS PROFILING
研究人員通過對一小部分被認為是APT攻擊目標的受害者進行分析,分析其感染的惡意軟件,研究發現了一些攻擊者在注冊用于C&C服務器控制的DNS域名的行為特征,以及他們經常使用的DNS-IP對。研究人員開發了自動收集和存儲這些信息的數據庫。從而用于識別可疑的攻擊。
演講者: Frankie Li
大數據:
BABAR-IANS AT THE GATE: DATA PROTECTION AT MASSIVE SCALE
新書《 Realities of Big Data Security 》大數據安全的現實。該議題讓觀眾可以了解大數據安全的最艱難問題。
演講者: Davi Ottenheimer
BADGER – THE NETWORKED SECURITY STATE ESTIMATION TOOLKIT
最近一套開源的 Cyber Physical Topology Language(CPTL語言)可以讓網絡防護這可以建立一個有效的工具,去評估網絡的安全狀態。工具通過例如syslog,snmp查詢等標準的方法收集的數據作為輸入,從而根據一定標準,計算出當前網絡安全狀況。這個議題就是介紹 CPTL的框架的。
演講者: Edmond Rogers, William Rogers, Gabe Weaver
其他:
Building Safe Systems at Scale – Lessons from Six Months at Yahoo
講述作者6個月當雅虎CISO的故事,重溫受政府監聽的影響,如何設計和建造面對不同的市場設計成百個產品的故事。
演講者:Alex Stamos
Catching Malware En Masse: DNS and IP Style
展示一套利用DNS和IP追蹤惡意軟件、botnet的新3D可視化引擎
演講者:Dhia Mahjoub & Thibault Reuille & Andree Toonk
Exposing Bootkits with BIOS Emulation
Secure Boot用于保護啟動進程的完整性,但是這種模式只有簽過名的固件才有效。遺留的BIOS仍然是受影響的。該議題介紹一種方法檢測啟動扇區的異常,從而從而檢測 bootkits。
演講者: Lars Haukli
From Attacks to Action – Building a Usable Threat Model to Drive Defensive Choices
威脅信息的共享,最終的目的是把這些信息轉換成特定的,可衡量的防御動作,從而第一時間阻止和管理這些威脅。這個議題討論了,作者是怎樣把這些信息從頭腦風暴轉變成共享數據的需求。
演講者:Tony Sager
GRR: Find All the Badness, Collect All the Things
該議題講述Google 2011年的一個開源取證系統GRR,講述作者使用3年以來獲得的一些經驗,從而總結出定義出一些人工智能取證的經驗,從而抓住入侵者。好比如收集駐留的程序,提交二進制文件進行分析,抓取netstat狀態,進程列表,檢查瀏覽歷史,內存中的進程,收集已被刪除的文件等等。
演講者:Greg Castle
How to Wear Your Password
本議題講述作者設計出一款利用智能手鐲作為認證憑證的新東西。
演講者:Markus Jakobsson
My Google Glass Sees Your Passwords!
本議題講述如何通過間諜攝像頭(包括google glass)識別出用戶在觸摸屏中輸入的密碼。
演講者:Xinwen Fu & Qinggang Yue & Zhen Ling
Probabilistic Spying on Encrypted Tunnels
本議題介紹Probabilistic算法可以暴露加密tunnels
演講者:Brandon Niemczyk & Prasad Rao
Protecting Data In-Use from Firmware and Physical Attacks
自從NSA的ANT工具被提到公眾視野后,攻擊者對在外可接觸的計算機基礎設施的物理攻擊越來越感興趣。這個議題將會介紹一些這方面的攻擊,包括 SMM bootkits, "cold booting,"和惡意設備。以及一些降低攻擊風險的措施。
演講者: Steve Weis
Pulling Back the Curtain on Airport Security: Can a Weapon Get Past TSA?
這個議題主要講述機場的安全系統是怎么工作的,以及它存在的一些弱點。
演講者: Billy Rios
RAVAGE – Runtime Analysis of Vulnerabilities and Generation of Exploits
本議題將介紹 RAVAGE怎么發現漏洞,和制作出漏洞利用代碼。
演講者: Xiaoran Wang & Yoel Gluck
Reverse Engineering Flash Memory for Fun and Benefit
本議題講述如何通過與flash memory的交互來對嵌入式設備的逆向。
演講者:Jeong Wook Oh
Reverse-Engineering the Supra iBox: Exploitation of a Hardened MSP430-Based Device
本議題以Supra ibox為例,講述如何對基于MSP430嵌入式設備進行反編譯和漏洞挖掘。
演講者:Braden Thomas
SATCOM Terminals: Hacking by Air, Sea, and Land
本議題講述衛星通信方面漏洞,特別是針對地面部分段的通信。
演講者:Ruben Santamarta
Saving Cyberspace
本議題將探討數據泄露、竊取商業機密等互聯網威脅并且介紹一些新奇的方法避開現今“隱私與安全誰更重要”這種無意義的爭論。
演講者:Jason Healey
Secure Because Math: A Deep-Dive on Machine Learning-Based Monitoring
本議題從數學的角度講述信息安全領域數據分析和機器學習的方法,并探討他們的強度和需要注意的地方。
演講者:Alex Pinto
Stay Out of the Kitchen: A DLP Security Bake-Off
本議題將探討對一些數據丟失防護解決方案(DLP)的研究。包括他們能力和不足之處。演講者將演示管理界面和審查引擎本身的漏洞。
演講者:Zach Lanier & Kelly Lum
The Beast is in Your Memory: Return-Oriented Programming Attacks Against Modern Control-Flow Integrity Protection Techniques
本議題將探討返回導向編程(ROP)與抗控制流完整性(CFI)技術孰優孰劣。
演講者:Daniel Lehmann & Ahmad-Reza Sadeghi
The Big Chill: Legal Landmines that Stifle Security Research and How to Disarm Them
本議題探討“計算機犯罪還是合法研究?”,將從法律角度審視計算機犯罪與合法研究。
演講者:Trey Ford & Marcia Hofmann & Kevin Bankston
The Devil Does Not Exist – The Role of Deception in Cyber
本議題展示對于傳統和新型的欺騙手法的研究,并且幫助觀眾理解攻擊者可能的欺騙方式,如何識別,觀眾可以如何反過來欺騙攻擊者們。
演講者:Mark Mateski & Matt Devost
The Library of Sparta
本議題幫助觀眾理解你的對手會如何對付你的組織,并幫助你在防御中使用軍事化的過程和策略。
演講者:David Raymond & Greg Conti & Tom Cross
The State of Incident Response
本議題介紹保護-檢測-響應的三角防御,并研究事件響應能否起到轉危為安的作用。
演講者:Bruce Schneier
Threat Intelligence Library – A New Revolutionary Technology to Enhance the SOC Battle Rhythm!
本議題將介紹并對比SOC與IOC的不同,并提供若干工具處理威脅信息。
演講者:Ryan Trost
Unveiling the Open Source Visualization Engine for Busy Hackers
本議題將展示一款開源的可視化系統,并演示如何提取所有關聯信息,并將結果可視化。
演講者:Thibault Reuille & Andrew Hay
Why Control System Cyber-Security Sucks…
自從2010年的Stuxnet事件,工控系統(ICS)、SCADA的網絡安全變成了行業熱詞。在這個議題中,演講者將略述為何控制系統沒有用處。
演講者:Dr. Stefan Lders
Why You Need to Detect More Than PtH
議題將針對泄露的用戶名密碼提供更加有效的檢測手段。
演講者:Matthew Hathaway & Jeff Myers
#p#
web安全:
Call To Arms: A Tale of the Weaknesses of Current Client-Side XSS Filtering
這個議題介紹客戶端側XSS漏洞的防御問題,分析了Chrome XSS的審計器,作者發現了17個漏洞可以繞過這個審計器。還和介紹怎樣使用taint-aware browser engine找到這些漏洞。
演講者:Martin Johns & Ben Stock & Sebastian Lekies
Digging for IE11 Sandbox Escapes
本議題討論IE11 沙箱逃逸技術
演講者:James Forshaw
Dynamic Flash Instrumentation for Fun and Profit
不使用反編譯工具來進行動態分析惡意flash文件。
演講者:Timo Hirvonen
Evasion of High-End IPS Devices in the Age of IPv6
IDPS在ip v6下的安全隱患
演講者:Antonios Atlasis & Enno Rey
Fingerprinting Web Application Platforms by Variations in PNG Implementations
通常使用cookies,header或者靜態文件去對web應用程序進行審計的Fingerprinting技術,往往都很容易被偽造。本議題通過研究一系列PNG圖片格式編碼/解碼的不同實現技術,而挖掘對其進行編碼/解碼的web應用平臺(不管是內建型還是通用型)。
演講者:Dominique Bongard
How to Leak a 100-Million-Node Social Graph in Just One Week? – A Reflection on Oauth and API Design in Online Social Networks
當前社交網絡廣泛使用OAuth2.0,除去之前錯誤實現和配置OAth2.0的情況,當前看還是比較安全的。而本議題作者證明可以利用OAuth2.0的設計盲點,導致大量用戶數據泄露。PoC里頭證明了只要投入150美元的亞馬遜云服務,就能夠利用漏洞在一周內爬取到1億用戶數據。
演講者:Pili Hu & Wing Cheong Lau
I Know Your Filtering Policy Better than You Do: External Enumeration and Exploitation of Email and Web Security Solutions
本議題作者展示一個新的工具和技術,證明可以自動化的列舉出email和web過濾服務,產品和策略,并且統計了世界最top的廠商的過濾產品、服務和策略。從而繞過email和web過濾設備的防護,實現惡意軟件、釣魚和客戶端的攻擊。
演講者:Ben Williams
ICSCorsair: How I Will PWN Your ERP Through 4-20 mA Current Loop
ICSCorsair是一個用于審計底層ICS協議的開源硬件工具。本議題展示如何通過ICSCorsair觸發 SCADA, PAS, ERP, MES 等系統中的XXE, DoS, XSS漏洞。
演講者:Alexander Bolshev & Gleb Cherbov
Internet Scanning – Current State and Lessons Learned
繼續介紹掃碼器項目Sonar新取得的一些數據分析,和目前的一些新功能。
演講者:Mark Schloesser
Leviathan: Command and Control Communications on Planet Earth
本議題主要探討對C&C遠控通信的識別。
演講者:Kenneth Geers & Kevin Thompson
Lifecycle of a Phone Fraudster: Exposing Fraud Activity from Reconnaissance to Takeover Using Graph Analysis and Acoustical Anomalies
社會工程學已經成為針對企業員工、合作者、和其他可信任人員的一大漏洞,特別是對金融機構的而言發生的電話詐騙。本議題介紹如何通過acoustical anomalies識別這些賬號盜竊的電話和用戶信息刺探的電話。
演講者:Vijay Balasubramaniyan & Raj Bandyopadhyay & Telvis Calhoun
Miniaturization
本議題講述在SCADA攻擊中,SCADA設備本身的處理空間就很小,通常只有KB級,如何在這么小的空間下既保持設備的正常運行,又能潛伏下來就是這個議題探討的內容。
演講者:Jason Larsen
Mission mPOSsible
本議題講述移動PoS(Point-of-Sale)的安全問題。會上將展示當前解決方案的弱點和遠程獲得root shell
演講者:Nils & Jon Butler
MoRE Shadow Walker: The Progression of TLB-Splitting on x86
本議題講述關于TLB(Translation Lookaside Buffer 是一個內存管理單元用于改進虛擬地址到物理地址轉換速度的緩存) 的安全。
演講者:Jacob Torrey
Multipath TCP: Breaking Today's Networks with Tomorrow's Protocols
多徑TCP是一套基于當前 TCP/IP 協議的一個擴展。通過它終端設備可以同時利用多個網絡設備達到優化網絡連接速度、穩定性,一個網絡的中斷也不會影響全局。直白的說手機通過wifi和移動網絡下載東西,萬一wifi斷了,就需要重連或者重啟下載,但是子啊多徑TCP協議下只要移動網絡沒斷,下載是可以繼續的,不受影響。本議題講述MultiPath TCP(又叫多徑TCP)如何打破TCP工作的假設,如何利用它可以逃避現有的安全控制。
演講者:Catherine Pearce & Patrick Thomas
Network Attached Shell: N.A.S.ty Systems that Store Network Accessible Shells
本議題講述針對NAS(network-attached storage)的攻擊。NSA的漏洞,不但會造成存儲數據的泄露,還會成為存儲系統所在網絡的入侵跳板。
演講者:Jacob Holcomb
OpenStack Cloud at Yahoo Scale: How to Avoid Disaster
本議題講述一些在OpenStack管理(以Yahoo為例)中具體的措施來增加它被攻陷的難度和一旦發現了入侵的跡象可以做點什么降低影響。
演講者:Anders Beitnes
Pivoting in Amazon Clouds
本議題講述亞馬遜云的各種組件EC2, SQS, IAM, RDS, meta-data, user-data, Celery的安全問題,如何錯誤配置導致操作系統權限,數據庫信息等等。
演講者:Andres Riancho
SVG: Exploiting Browsers without Image Parsing Bugs
SVG是基于XML格式的矢量圖,但很少有人知道SVG可以包含JavaScript代碼并且導入外部的腳本和樣式表。本議題將從瀏覽器安全的角度觀察SVG的這一特性。
演講者:Rennie deGraaf
The BEAST Wins Again: Why TLS Keeps Failing to Protect HTTP
本議題中演講者將演示不下三種針對TLS的攻擊,演講者將展示如何配置HTTPS服務器以防止虛擬主機混淆攻擊。
演講者:Antoine Delignat-Lavaud
The New Page of Injections Book: Memcached Injections
本議題將介紹一種針對內存緩存服務的類似SQL注入的攻擊手段。
演講者:Ivan Novikov
Thinking Outside the Sandbox – Violating Trust Boundaries in Uncommon Ways
本議題將審視四種被成功運用于今年Pwn2Own競賽中的漏洞發掘方法。這些方法反常規,高效并且能夠繞過現今最安全的沙盒。
演講者:Brian Gorenc & Jasiel Spelman
Time Trial: Racing Towards Practical Timing Attacks
本議題中演講者將提供一款名為“Time Trial”的工具,用來檢測和挖掘普遍存在于網絡應用中的時間旁道攻擊漏洞。
演講者:Daniel Mayer & Joel Sandin
What Goes Around Comes Back Around – Exploiting Fundamental Weaknesses in Botnet C&C Panels!
本議題介紹在遠程C&C控制臺中找出漏洞和配置缺陷。
演講者:Aditya K Sood
#p#
反匯編:
Capstone: Next Generation Disassembly Framework
作者研發的Capstone,支持多架構的反匯編框架。議題就是介紹這個Capstone的架構、設計和實現時的困難情況。
演講者:Quynh Nguyen Anh
軟件安全:
Computrace Backdoor Revisited
作者發現了當今流行的手提電腦和桌面機固件或BIOS中的防盜技術(anti-theft)存在漏洞,作者發現了能夠非法激活Absolute Computrace(著名防盜軟件),并可以清除或駐留后門。展示如何遠程獲取運行Absolute Computrace主機的權限。
演講者:Vitaliy Kamluk & Sergey Belov & Anibal Sacco
Contemporary Automatic Program Analysis
該議題介紹程序自動化分析漏洞的歷史,以及如何利用現有的程序自動分析工具和技術發現漏洞。
演講者:Julian Cohen
Creating a Spider Goat: Security with Intel CPU Transactional Memory Support
Intel CPU的事務性同步擴展(TSX,Transactional Synchronisation Extension)模式下,一個特殊的安全線程讀受保護的RAM單元(數據或者代碼),任何其他(潛在的惡意)線程要去寫相同的單元就會導致CPU終止事務。議題展示TSX模式如何被用于安全中。
演講者:Igor Muttik & Alex Nayshtut
Defeating the Transparency Feature of DBI
本議題介紹打破流行的二進制分析技術——dynamic binary instrumentation (DBI)的transparency特性
演講者:Kang Li & Xiaoning Li
Epidemiology of Software Vulnerabilities: A Study of Attack Surface Spread
當今很多開發人員都喜歡使用“第三方庫”來提高開發進程。同時也造成了一個第三方或者開源的庫出現漏洞后,會影響很多產品。本議題就探討這個問題以及如何去識別這些問題。
演講者:Kymberlee Price & Jake Kouns
Finding and Exploiting Access Control Vulnerabilities in Graphical User Interfaces
該議題介紹一個GUI元素濫用的實例,GEM漏洞,是一個基于GUI應用的訪問控制漏洞。
演講者:Collin Mulliner
Full System Emulation: Achieving Successful Automated Dynamic Analysis of Evasive Malware
該議題主要講述動態分析(沙盒)的攻防技術。作者Christopher Kruegel將解析full-system模擬技術的又是和缺點,證明它相對于傳統的OS模擬或者虛擬化解決方案的好處。另外,還會介紹一些最近流行的逃避動態分析的技術。例如基于環境觸發,監測人工交互等等。最后介紹通過full system的解決方案如應對這些逃避技術。
演講者:Christopher Kruegel
Oracle Data Redaction is Broken
Oracle Data Redaction(Oracle數據校訂)的功能是為了減少被攻擊者竊取到敏感數據的風險。本月議題主要針對發現了可以繞過Oracle Data Redaction(Oracle數據校訂)的方法。
演講者:David Litchfield
Poacher Turned Gamekeeper: Lessons Learned from Eight Years of Breaking Hypervisors
本議題的內容檢查了hypervisors哪些安全相關的特性比較強壯哪些比較脆弱。同時還會比較用戶模式的應用和操作系統內核所不同的攻擊界面。
演講者:Rafal Wojtczuk
Reflections on Trusting TrustZone
本議題將探討TrustZone的安全,會報告幾個之前沒公開的漏洞。
演講者: Dan Rosenberg
SecSi Product Development: Techniques for Ensuring Secure Silicon Applied to Open-Source Verilog Projects
本議題將介紹后矽驗證和后矽驗證在各種開源核心設計的應用。本議題將展示一些真實的Verilog安全漏洞、出現漏洞的代碼和漏洞解決方案。
演講者:Joseph FitzPatrick
Write Once, Pwn Anywhere
本議題包含兩種新的DES繞過技巧和兩種ASLR繞過技巧以及其他一些探測方法。
演講者:Yang Yu