Black hat USA 2019議題前瞻
大會簡介
Black hat作為全球領先的信息安全大會,每年都會針對當下熱點網絡安全趨勢進行研討,而會上所討論的主題和技術也常常成為未來網絡安全發展的引航標。在今年,Black hat步入了第22個年頭。
大會時間
2019年8月3日—2019年8月8日。
大會地點
MANDALAY BAY / LAS VEGAS
議題介紹
本屆Black hat USA 2019涵蓋應用安全、網絡保險、惡意軟件、平臺安全、數據取證/事件響應、利用開發、硬件/嵌入式等20多個主題。以下精選與網絡安全密切相關且受關注較高的主題進行介紹:
1. Bleichenbacher ’06的十年后,RSA簽名偽造仍然有效
在2006年的CRYPTO rump會議中,Daniel Bleichenbacher就如何利用RSA簽名驗證的一些實現錯誤進行了討論。后來,Kuehn等人又在2008年展示了Bleichenbacher ’06的新型變種:其中PKCS#1有效載荷的某些中間部分被簽名驗證者忽略。
而在原始攻擊報告發布十多年后,我們重新審視了PKCS#1 v1.5簽名驗證的問題,并在一些流行的IPSec軟件以及TLS和加密庫中使用的代碼中發現了更多的缺陷,除了簽名偽造之外,攻擊者甚至可以濫用一些漏洞來在簽名驗證器上啟動DoS。在這個議題中,將討論為何發生此類缺陷以及如何避免類似的錯誤。
2. Windows服務之戰:一個自動發現文件權限升級錯誤的銀彈
在這個議題中,將討論一周內發現的4個新漏洞,這些漏洞可以在Windows 10 1803/1809中成功執行本地權限提升,包括一個任意文件讀取錯誤,一個任意文件刪除錯誤,以及兩個任意文件DACL重寫錯誤,可以完全控制具有系統權限的任何文件。
3. 威脅下的生物識別身份驗證:實時檢測黑客攻擊
生物識別身份驗證已廣泛應用于設備解鎖,App登錄,實名身份驗證甚至移動支付等場景中。與密碼等傳統技術相比,它為人們提供了更方便的身份驗證體驗。
在這個議題中,將介紹攻擊活體檢測庫,并將展示如何應用它們繞過幾種現成的生物識別認證產品,包括財務級2D / 3D面部認證和聲紋認證。
4.. MITM:構建用于檢測HTTPS攔截的工具
HTTPS攔截司空見慣。在基本HTTPS連接中,瀏覽器(客戶端)直接與源服務器建立TLS連接以發送請求和下載內容。但因特網上的許多連接并不是從瀏覽器直接到網站服務器的,而是經過中間人攻擊。MITM存在于連接上的原因有很多,既有惡意也有良性。
在這個議題中,將概述各種形式的HTTPS攔截,開源HTTPS攔截檢測工具的開發,以及觀察到的其他見解。
5. APIC的奇妙探險
在這個議題中,將揭秘ACI的神秘面紗,深入研究APIC。Mad Hatter會介紹ACI所涉及的組件(包括它們的后臺通信和使用的協議),可能出錯的地方,以及Dormouse在最終進入睡眠狀態之前如何針對已識別的漏洞。
6. 背后故事:受惡意軟件驅動的社交媒體產業
在這個議題中,是一項為期四年的調查結果,該調查始于僵尸網絡的分析,結果了發現社交媒體操縱(SMM)背后的結構化行業。
采用自下而上的方法,全面介紹僵尸網絡的研究方法,然后介紹分析這一大型數據集的各種調查路徑,從而發現涉及社交媒體操縱供應鏈的許多行業參與者。然后將討論該行業的潛在盈利能力以及供應鏈中的收入分配,以及分享破壞社交媒體操縱的不同方法,為愿意遏制這一非法行業的網絡安全專業人士、執法機構和決策者提供實用見解。
7. 所有4G模塊都可能被黑客入侵
如今越來越多的4G模塊被內置到全球的物聯網設備中,如自動售貨機,汽車娛樂系統,筆記本電腦,廣告屏,城市攝像機等。但是沒有人對4G模塊進行過全面的安全研究。
在這個議題中,將首先概述這些4G模塊的硬件結構。然后介紹我們在漏洞探測中使用的具體方法,最后,將演示如何利用這些漏洞攻擊各種品牌的汽車娛樂系統并獲得汽車的遠程控制。
8. 5G網絡中的新漏洞
在這個議題中,訪問了5G無線網絡的安全功能,并揭示了影響運營商基礎設施和終端設備(包括移動設備,NB-IoT,筆記本電腦等)的新漏洞。演示了如何利用低成本的硬件和軟件平臺暴露5G / 4G安全標準中的這些新漏洞。此外,我們引入了一種新的自動化工具來進行實際評估并與研究團體共享數據集,還揭示了全球數百個4G基站和商用NB-IoT協議的實施問題。
9. iPhone的遠程無交互攻擊面
有傳言稱遠程漏洞不需要用戶互動就可以攻擊iPhone。在這個議題中,就探討了iOS的遠程無交互攻擊面,將討論SMS,MMS,Visual Voicemail,iMessage和Mail中漏洞的可能性,并解釋了如何設置工具來測試這些組件,這個議題還包括使用這些方法發現漏洞的兩個示例。
10. 蠕蟲魅力:收獲惡意軟件誘惑的樂趣和利潤
眾所周知,客戶端攻擊是許多組織的共識。Web瀏覽器和電子郵件傳播的惡意軟件活動通過網絡釣魚,社交工程和利用來定位用戶,而來自Adobe和Microsoft等供應商的Office套件無處不在,并提供豐富且不斷變化的攻擊面。
在這個議題中,我們將探索一種收集各種惡意軟件誘餌的機制,以便進行解剖和檢測。這些誘餌可以為即將到來的廣告系列提供防守。
11. 最小故障 – 用電磁故障注入竊取比特幣
在這個議題討論中,引入了對Trezor比特幣錢包的攻擊,該錢包允許通過設備外殼執行電磁故障注入(EMFI)來讀取,而無需打開外殼。這意味著可以克隆設備竊取比特幣,即使物理封條完全可以驗證,也不會留下任何篡改跡象。為了協助攻擊,本議題還介紹了PhyWhisperer – 一種用于對USB數據包執行高級觸發的開源工具。
12. API誘導的SSRF:Apple Pay如何在Web上分散漏洞
2016年WWDC出現了Apple Pay Web的曙光,這是一個允許網站在面向網絡的商店中嵌入Apple Pay按鈕的API。但這被證明是有害的,因為Apple沒有提醒不要接受不受信任的URL。結果,許多新的SSRF漏洞進入了全球,甚至無法以任何通用方式進行修補。
幾十年來,工程師一直在談論防御性編程,但頂級公司仍然難以實踐它。在這個議題中,我們通過實時演示探討這些錯誤,并提出可重復思考API安全性的可行方法。
13. 針對黑客的獨特武器:CQForensic工具包
CQTools是提供滲透測試時的終極工具包 – 工具操作簡單,我們常常在網絡安全項目中使用它們。在這個議題中, Paula和CQURE團隊會深入分享DPAPI,講解它當前是如何工作的以及是否安全。
此外,參與者還可以聽到CQURE所做的兩項重大發現:關于如何通過利用在域控制器上存儲為LSA密鑰的私鑰來解密DPAPI受保護的數據;找到解密受SID保護的PFX文件的一種很好的方法。
14. ATO的未來
帳戶接管(ATO)是在線安全的無聲殺手。Coinbase是全球最大的消費者加密貨幣之一,在這個議題中,將在了解幕后的Coinbase如何保護客戶賬戶安全,并處理從手機移植到SIM卡再交換到憑證過程中填充的所有內容。
此外,本次大會還有很多精彩的議題:
- 利用Hyper-V IDE仿真器逃離虛擬機
- 英特爾安全和可管理性引擎的幕后故事
- PicoDMA:DMA攻擊觸手可及
- 工業控制系統中的傳感器和過程指紋識別
- DevOps與安全的必然結合
- 防御快速變形的DDOS
- ……
從議題中也能發現,今年的大會依舊沿襲往年的高水準,而這場一年一度的狂歡,也將吸引著全世界的黑客和安全人員趕赴美國之約。