2015年美國黑帽大會值得期待的10大演講
黑帽2015將在8月初在美國拉斯維加斯舉行,筆者總結了一下在本次黑帽大會上令人期待的10大精彩演講。
1.BGP的安全問題
BGP(Border Gateway Protocol)是互聯網基礎架構的協議之一, 然而, BGP的安全性問題一直很讓人頭疼, 比如, 去年一個BGP Table溢出的簡單安全問題就導致了eBay, Facebook, LinkedIn等公司出現大面積網絡癱瘓問題。 由于設計上的問題, 盡管人們很清楚BGP的安全問題在哪里, 解決這一問題難度依然很大。 在本次黑帽大會上, 來自Rapid7的Wim Remes將就BGP安全的現狀進行介紹, 并且將通過演示等方式介紹如何有效地實施BGP安全的解決方案。
2.攻擊PLC
現代工業在很大程度上依賴于PLC(可編程控制器), PLC的安全性問題自從“震網”事件后開始為人們(包括黑客們)所重視。 去年, 一群黑客就入侵了德國的一個鋼鐵廠的生產線。 本次黑帽大會上, 來自德國SCADACS的團隊將通過入侵一個西門子的PLC, 演示了他們開發的全新的攻擊工具。 這一工具直接用PLC編程語言寫成。 SCADACS團隊將展示入侵的具體過程。
3.低成本攻擊3G網絡
如今, 黑客只需要大約700美元的設備, 就能夠完全破解2G的GSM網絡通信了。 不過3G網絡的安全性要大大強于2G網絡。 本次黑帽大會上, 兩名安全研究人員Alexey Osipov 和 Alexander Zaitsev將演示如何利用低成本的硬件設備對UMTS網絡進行數據嗅探和漏洞利用的方法。
4.安卓可信運行環境的漏洞分析
指紋識別等技術在安卓手機上的應用需要部署TrustZone, 理論上, 采用TrustZone技術的設備支持一個可信運行環境(TEE)。 TEE運行在CPU的安全模式上。 對TEE的漏洞發掘往往要到芯片級進行。 奇虎360的安全研究人員在本次黑帽大會上,將演示如何對華為海思芯片的分析, 并發現海思芯片在實施TEE中的安全漏洞。
5.遠程控制未改動的原廠汽車
近來最轟動的黑客新聞恐怕莫過于兩名黑客遠程控制一輛吉普切諾基的演示了。克萊斯勒甚至因為這次演示被迫召回140輛吉普切諾基。 這次黑帽大會, 這兩位大神Charlie Miller 和 Chris Valasek就將向大家展示他們是如何做到的。 他們將演示如何對一輛未經任何改動的原廠汽車進行遠程入侵, 從而逐步控制汽車不同的硬件設備并向汽車的重要電子控制單元發出指令的過程。
6.把衛星接收器變成僵尸網絡
新一代的衛星機頂盒實際上安裝的是嵌入式Linux系統。 IOACTIVE的安全研究人員SOFIANE TALMAT將向公眾展示一種對絕大多數DVB-CA認證加密方式的機頂盒的攻擊, 可以使得衛星機頂盒變成僵尸網絡的一員。
7.如何黑掉一把步槍
TrakingPoint是德州奧斯丁的一家初創公司, 它們發明了一個能夠用基于Linux的射擊控制步槍。 可以最目標進行追蹤, 計算彈道從而提高用戶的設計準確率。
獨立安全研究人員Runa A. Sandvik 和 Michael Auger將在黑帽大會上演示TrackingPoint步槍的原理,以及他們是如何對步槍和TrackingPoint的移動應用程序進行逆向工程的。 他們還將討論聯網武器的安全和隱私等問題。
8.深度學習在網絡安全中的應用
隨著網絡攻擊的日益復雜化和定制化, 越來越多的安全研究人員開始試圖采用機器學習的方法來研究網絡攻擊行為。 通過分析網絡流量的特征來試圖對網絡攻擊進行識別。 360的研究團隊在本次黑帽大會上將會展示他們是如何通過建立一個深度學習的神經網絡, 在網絡流量特征識別, 協議分析以及異常行為分析方面的應用。
9.仿真攻擊“化工廠”
對工業生產線的攻擊很多還是停留在概念驗證或者單個設備的漏洞發掘上, 事實上, 由于實際生產系統的多重安全措施, 一個真正成功的攻擊還是比較困難的。 在本次黑帽大會上, 來自EUROPEAN NETWORK FOR CYBER SECURITY的MARINA KROTOFIL為我們演示了一個接近真實的塑料廠的攻擊案例。 并且提供了一個基于真實案例的對化工廠進行滲透測試的框架。
10.機器學習的缺陷
在采用機器學習進行網絡安全防御中, 很多人往往只談機器學習的優勢, 而忽略了機器學習的缺陷。 來自 BlueVector的安全研究人員 Bob Klein和 Ryan Peters從一個攻擊者的角度演示了如何能夠繞過現有的基于常見機器學習算法構建的防御體系。 另外, 他們還將討論這些缺陷體現了網絡安全行業的一些系統性問題。 并提出了一個新穎的解決方案。