2014美國黑帽大會(huì)有哪些精彩的議題?
Blackhat安全技術(shù)大會(huì)是世界上最好的能夠了解未來安全趨勢(shì)的信息峰會(huì)。專業(yè)的黑客、極客,安全防范公司研究人員,政府部門的代表,IT新聞?dòng)浾撸瑤缀趺總€(gè)到場(chǎng)的人會(huì)不由自主的把自己當(dāng)成一名專業(yè)的黑客。而每次的黑帽大會(huì)上,總是會(huì)爆出一些讓人意想不到的新聞消息出來。
今年Black Hat 2014 USA與往常一樣,于2014年8月2號(hào)到7號(hào)在拉斯維加斯舉辦。今年的議題種類非常多,分為加密類、無線類、銀行、移動(dòng)方向、惡意軟件等諸多方向,請(qǐng)跟隨筆者一起了解下Black Hat 2014 USA峰會(huì)上會(huì)有哪些精彩的議題吧!
加密類:
48 Dirty Little Secrets Cryptographers Don't Want You To Know
介紹Matasano公司的加密挑戰(zhàn)賽中——Matasano crypto challenges(http://www.matasano.com/articles/crypto-challenges/),48個(gè)攻擊場(chǎng)景,攻擊方式。
演講者:Thomas Ptacek & Alex Balducci
無線類:
802.1x and Beyond!
介紹IEEE 802.1x以及其RADIUS/EAP協(xié)議漏洞,證明在用戶授權(quán)接入網(wǎng)絡(luò)前,通過802.11的WPA Enterprise在RADIUS服務(wù)器遠(yuǎn)程執(zhí)行代碼。
演講者:Brad Antoniewicz
ATTACKING MOBILE BROADBAND MODEMS LIKE A CRIMINAL WOULD
有關(guān)移動(dòng)寬帶modems的安全問題。議題會(huì)展示如何盈利,竊取敏感信息和持久的控制著這些設(shè)備。
演講者: Andreas Lindh
Bringing Software Defined Radio to the Penetration Testing Community
作者研制了一種簡(jiǎn)單易用的工具來進(jìn)行無線監(jiān)聽和植入。工具是使用GUN radio和scapy基于Software Defined Radio制作的。議題介紹可以用這個(gè)工具來方便進(jìn)行無線安全評(píng)估。
演講者:Jean-Michel Picod & Jonathan-Christofer Demay & Arnaud Lebrun
Hacking the Wireless World with Software Defined Radio – 2.0
我們身邊的無線信號(hào)無處不在,想餐廳服務(wù)員的對(duì)講機(jī),建筑物門禁,汽車無線鑰匙,消費(fèi)者的,企業(yè)的,政府的,業(yè)余愛好者的。這個(gè)議題就是教你怎樣“盲目”的收集任何RF(Radio Frequency)然后從物理層逆向出來。而且只需要用一些開源軟件和廉價(jià)的無線電硬件。作者會(huì)你逆向出衛(wèi)星通信,用mode S追蹤到飛機(jī),并3D可視化的展示出來。
演講者:Balint Seeber
Point of Sale System Architecture and Security
本議題向觀眾展示POS機(jī)的組件如何操作,支付的流程如何以及哪些環(huán)節(jié)是有漏洞的。
演講者:Lucas Zaichkowsky
銀行:
A Journey to Protect Points-of-Sale
介紹PoS(points-of-sale)機(jī)是如何被攻陷的。議題介紹比較常見的威脅——memory scraping,介紹這是怎么實(shí)現(xiàn)的以及如何減少這種威脅。
演講者:Nir Valtman
SAP, Credit Cards, and the Bird that Talks Too Much
本議題講述 從被廣泛運(yùn)用在世界各大機(jī)構(gòu)的SAP中提錢、支付信息和信用卡信息。
演講者:Ertunga Arsal
#p#
移動(dòng)方向:
A Practical Attack Against VDI Solutions
Virtual Desktop Infrastructure被認(rèn)為是目前炒作得厲害的BYOD安全解決方案之一。本議題通過一個(gè)PoC證明在VDI平臺(tái)應(yīng)用場(chǎng)景下,惡意移動(dòng)應(yīng)用通過“截屏”竊取數(shù)據(jù)。通過模擬用戶的交互行為,證明這種攻擊方式不但可行而且有效。
演講者:Daniel Brodie & Michael Shaulov
Android FakeID Vulnerability Walkthrough
2013年帶來 MasterKey漏洞的團(tuán)隊(duì),今天帶來一個(gè)新的Android應(yīng)用漏洞,允許惡意應(yīng)用逃脫正常應(yīng)用的sandbox,在用戶不知情的情況下獲得特定的安全特權(quán)。從而惡意應(yīng)用可以竊取用戶數(shù)據(jù),恢復(fù)密碼,在特定場(chǎng)景下甚至完全控制Android設(shè)備。這個(gè)漏洞影響所有2010年1月以后的Android( Android Eclair 2.1 )。
演講者:Jeff Forristal
Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol
該議題展示了服務(wù)提供商(Service Providers)可以通過隱藏的被動(dòng)的層面去控制你的設(shè)備( Android, iOS, Blackberry),議題將曝光如何通過 Over-the-Air對(duì)主流的蜂窩平臺(tái)網(wǎng)絡(luò)(GSM/CDMA/LTE)進(jìn)行遠(yuǎn)程執(zhí)行代碼。
演講者:Mathew Solnik & Marc Blanchou
Exploiting Unpatched iOS Vulnerabilities for Fun and Profit
該議題曝光作者對(duì)最新版iOS(version 7.1.1), 的越獄過程。
演講者: Yeongjin Jang & Tielei Wang & Byoungyoung Lee & Billy Lau
It Just (Net)works: The Truth About iOS 7's Multipeer Connectivity Framework
利用Multipeer Connectivity框架,iOS設(shè)備之間也可以在一定范圍內(nèi)通過藍(lán)牙和點(diǎn)對(duì)點(diǎn)的Wi-Fi連接進(jìn)行通訊。本議題主要探討這種新型的通信方式存在的漏洞和威脅。
演講者:Alban Diquet
Mobile Device Mismanagement
本議題聚焦于“移動(dòng)設(shè)備管理”MDM產(chǎn)品本身的漏洞。展示如何通過這些產(chǎn)品的漏洞竊取到敏感的信息。
演講者:Stephen Breen
"Nobody is Listening to Your Phone Calls." Really? A Debate and Discussion on the NSA's Activities
本議題主要講述有關(guān)NSA監(jiān)聽的話題的爭(zhēng)論。
演講者:Mark Jaycox & J. Michael Allen
Researching Android Device Security with the Help of a Droid Army
本議題講述利用heterogeneous cluster來挖掘android的漏洞
演講者: Joshua Drake
Sidewinder Targeted Attack Against Android in the Golden Age of Ad Libs
本議題將使用從Google Play下載的Android程序演示“Sidewinder 針對(duì)性攻擊”。
演講者:Tao Wei & Yulong Zhang
Static Detection and Automatic Exploitation of Intent Message Vulnerabilities in Android Applications
本議題中演講者將介紹一系列可能出現(xiàn)在一般Android應(yīng)用編程過程中的漏洞,和開發(fā)的針對(duì)這些漏洞的靜態(tài)分析程序。
演講者:Daniele Gallingani
Understanding IMSI Privacy
本議題中演講者將展示一款低成本且易用的基于Android系統(tǒng)的隱私框架以保護(hù)用戶隱私。
演講者:Ravishankar Borgaonkar & Swapnil Udar
Unwrapping the Truth: Analysis of Mobile Application Wrapping Solutions
本議題將分析一些大公司提供的應(yīng)用打包解決方案,研究為何這些打包方案能同時(shí)使用在iOS和Android設(shè)備中,并研究其安全性。
演講者:Ron Gutierrez & Stephen Komal
VoIP Wars: Attack of the Cisco Phones
本議題中演講者將現(xiàn)場(chǎng)演示使用他所編寫的Viproy滲透測(cè)試工具包攻擊基于思科VoIP解決方案的VoIP服務(wù)。
演講者:Fatih Ozavci
#p#
惡意軟件:
A Scalable, Ensemble Approach for Building and Visualizing Deep Code-Sharing Networks Over Millions of Malicious Binaries
如果可以重現(xiàn)惡意軟件的Code-Sharing網(wǎng)絡(luò),那么我們就可以更多的了解惡意軟件的上下文和更深入了解新出現(xiàn)的惡意軟件。這個(gè)議題就是通過一個(gè)還原混淆而又簡(jiǎn)單全面的分析方法,對(duì)地址多態(tài),打包技術(shù),混淆技術(shù)進(jìn)行分析評(píng)估(an obfuscation-resilient ensemble similarity analysis approach that addresses polymorphism, packing, and obfuscation by estimating code-sharing in multiple static and dynamic technical domains at once)這個(gè)議題會(huì)詳細(xì)介紹這套算法。
演講者:Joshua Saxe
badusb-on-accessories-that-turn-evil
這個(gè)議題討論一種新的USB惡意軟件,它通過USB設(shè)備內(nèi)的“控制芯片”來進(jìn)行操作。例如可以通過重新編程來欺騙各種其他設(shè)備,以達(dá)到控制計(jì)算機(jī),竊取數(shù)據(jù)或者監(jiān)聽用戶。
演講者:Karsten Nohl & Jakob Lell
Bitcoin Transaction Malleability Theory in Practice
關(guān)于比特幣的“ Transaction Malleability ”漏洞
演講者:Daniel Chechik & Ben Hayak
Dissecting Snake – A Federal Espionage Toolkit
本議題介紹分析惡意軟件Snake(也稱Turla或Uroburos)的幾個(gè)重要方面,例如usermode-centric和kernel-centric架構(gòu),rootki能力,認(rèn)證的C&C流量,encrypted virtual volumes。
演講者:Sergei Shevchenko
One Packer to Rule Them All: Empirical Identification, Comparison, and Circumvention of Current Antivirus Detection Techniques
如今很多防病毒解決方案都號(hào)稱可以最有效的對(duì)方未知的和混淆的惡意軟件,但是都沒有具體能說清楚是怎么做到的。以至于作為掏錢買的付費(fèi)者不知道如何選擇。本議題通過“經(jīng)驗(yàn)”來對(duì)這些方案的效果做一個(gè)展示。從而揭示新的檢測(cè)方法是如何實(shí)現(xiàn)的。
演講者:Alaeddine Mesbahi & Arne Swinnen
Prevalent Characteristics in Modern Malware
本議題講述作者對(duì)當(dāng)前流行的惡意軟件逃避技術(shù)的研究。
演講者:Rodrigo Branco & Gabriel Negreira Barbosa
The New Scourge of Ransomware: A Study of CryptoLocker and Its Friends
本議題將研究CryptoLocker和其他類似的勒索軟件,研究我們能從這樣的新威脅中學(xué)到什么。
演講者:Lance James & John Bambenek
#p#
物聯(lián)網(wǎng):
A Survey of Remote Automotive Attack Surfaces
汽車的安全概念已經(jīng)從邊緣變成主流了。這個(gè)議題從安全的角度,檢查不同廠商汽車網(wǎng)絡(luò)的安全性,這個(gè)議題將會(huì)回答以下類似的問題:是否有一些汽車在遠(yuǎn)程攻擊方面比其他的要安全一些?在過去5年,汽車網(wǎng)絡(luò)的安全是變得更好還是更壞了?未來汽車網(wǎng)絡(luò)要注意什么?我們?cè)鯓幽茉诠舨粩喟l(fā)展的情況下保護(hù)我們的汽車.
演講者:Charlie Miller & Christopher Valasek
Breaking the Security of Physical Devices
這個(gè)議題討論一系列家用的或常見的物理設(shè)備安全。例如車模型,兒童監(jiān)護(hù)設(shè)備,家庭溫感警報(bào)系統(tǒng)。作者用 Arduino和Raspberry Pi組建起攻擊的工具,費(fèi)用不超過50刀。
演講者:Silvio Cesare
Home Insecurity: No Alarms, False Alarms, and SIGINT
隨著家居安全無線化的普及和流行,家居安全的功能越來越多,入侵檢測(cè),自動(dòng)化,無線化,LCP觸摸屏,通過無線化,廠商無需對(duì)現(xiàn)有家居環(huán)境做很大修改就能夠廣泛部署更多的功能和設(shè)備。本議題作者以三家有名的家居安全廠商(ADT,HoneyWell,Vivint)為例,展示如何把它攻破,制造假的報(bào)警,忽略真正的報(bào)警和通過傳感器監(jiān)視到屋里個(gè)體的活動(dòng)情況。
演講者:Logan Lamb
Abuse of CPE Devices and Recommended Fixes
用戶端設(shè)備CPE(Consumer Premise Equipment)已經(jīng)變得越來越普遍,例如家里的和小型辦公室的的router/modem。這些設(shè)備,用戶往往很難去修復(fù)漏洞,而通常出廠的時(shí)候就不是完善的(含有漏洞),這些設(shè)備可能會(huì)被利用于DDoS攻擊,本議題講述互聯(lián)網(wǎng)社區(qū)可以如何去識(shí)別這些公開的問題。
演講者:Jonathan Spring & Paul Vixie
Learn How to Control Every Room at a Luxury Hotel Remotely: The Dangers of Insecure Home Automation Deployment
深圳瑞吉酒店(The St. Regis ShenZhen),提供用ipad2控制房間的燈光、溫度、音樂、電視、免打擾燈等等五花八門的房間活動(dòng)。研究者發(fā)現(xiàn)了可遠(yuǎn)程利用的漏洞,甚至不需要再到中國來就可以遠(yuǎn)程控制這家酒店的這些房間活動(dòng)。議題逆向分析了KNX/IP家庭自動(dòng)化協(xié)議,講述了其部署的漏洞,和如何制作一個(gè)ipad的木馬,來實(shí)施遠(yuǎn)程控制。
演講者:Jesus Molina
Smart Nest Thermostat: A Smart Spy in Your Home
本議題中演講者將演示在幾秒鐘內(nèi)完全地控制一款Nest恒溫器(演示中,演講者將插入15秒,15秒后Nest會(huì)被root)。
演講者:Yier Jin & Grant Hernandez & Daniel Buentello
When the Lights Go Out: Hacking Cisco EnergyWise
演講者將演示如何劫持EnergyWise制造DoS攻擊,并且公布解決方案。
演講者:Matthias Luft & Ayhan Soner Koca
#p#
windows相關(guān):
Abusing Microsoft Kerberos: Sorry You Guys Don't Get It
微軟的AD默認(rèn)使用Kerberos處理認(rèn)證請(qǐng)求。神器Mimikatz的作者為大家?guī)硌葜v如何攻陷Kerberos。
演講者:Alva Duckwall & Benjamin Delpy
Data-Only Pwning Microsoft Windows Kernel: Exploitation of Kernel Pool Overflows on Microsoft Windows 8.1
本議題介紹windows 8的內(nèi)核池分配(Kernel pool allocator)溢出利用技術(shù)。
演講者:Nikita Tarakanov
Abusing Performance Optimization Weaknesses to Bypass ASLR
以前的ASLR繞過主要聚焦于利用內(nèi)存泄露漏洞或者濫用非隨機(jī)化數(shù)據(jù)結(jié)構(gòu),而這次議題主要介紹同“面向性能”的軟件設(shè)計(jì)所帶來繞過ASLR的新方法。其中還會(huì)展示如何利用簡(jiǎn)單的Javascript導(dǎo)致 Safari 瀏覽器出現(xiàn)內(nèi)存信息泄露
演講者:Byoungyoung Lee & Yeongjin Jang & Tielei Wang
Extreme Privilege Escalation on Windows 8/UEFI Systems
該議題曝光兩個(gè)Intel的UEFI漏洞,從而能夠?qū)in8系統(tǒng)進(jìn)行提權(quán)。
演講者: Corey Kallenberg & Xeno Kovah & Samuel Cornwell
Investigating PowerShell Attacks
PowerShell 2.0 默認(rèn)集成在Windows Server 2008 R2、Windows 7 操作系統(tǒng)。本議題講述,通過 PowerShell來進(jìn)行的攻擊模式,特征,例如遠(yuǎn)程命令執(zhí)行,文件傳輸,信息收集等攻擊行為。
演講者:Ryan Kazanciyan & Matt Hastings
Understanding TOCTTOU in the Windows Kernel Font Scaler Engine
本議題中演講者將展示由字體引擎引起的TOCTTOU漏洞。
演講者:Yu Wang
Windows Kernel Graphics Driver Attack Surface
本議題通過對(duì)Windows核心圖形驅(qū)動(dòng)進(jìn)行反編譯,讓觀眾對(duì)于針對(duì)驅(qū)動(dòng)的攻擊有更多了解。
演講者:Ilja van Sprundel
#p#
APT方向:
APT ATTRIBUTION AND DNS PROFILING
研究人員通過對(duì)一小部分被認(rèn)為是APT攻擊目標(biāo)的受害者進(jìn)行分析,分析其感染的惡意軟件,研究發(fā)現(xiàn)了一些攻擊者在注冊(cè)用于C&C服務(wù)器控制的DNS域名的行為特征,以及他們經(jīng)常使用的DNS-IP對(duì)。研究人員開發(fā)了自動(dòng)收集和存儲(chǔ)這些信息的數(shù)據(jù)庫。從而用于識(shí)別可疑的攻擊。
演講者: Frankie Li
大數(shù)據(jù):
BABAR-IANS AT THE GATE: DATA PROTECTION AT MASSIVE SCALE
新書《 Realities of Big Data Security 》大數(shù)據(jù)安全的現(xiàn)實(shí)。該議題讓觀眾可以了解大數(shù)據(jù)安全的最艱難問題。
演講者: Davi Ottenheimer
BADGER – THE NETWORKED SECURITY STATE ESTIMATION TOOLKIT
最近一套開源的 Cyber Physical Topology Language(CPTL語言)可以讓網(wǎng)絡(luò)防護(hù)這可以建立一個(gè)有效的工具,去評(píng)估網(wǎng)絡(luò)的安全狀態(tài)。工具通過例如syslog,snmp查詢等標(biāo)準(zhǔn)的方法收集的數(shù)據(jù)作為輸入,從而根據(jù)一定標(biāo)準(zhǔn),計(jì)算出當(dāng)前網(wǎng)絡(luò)安全狀況。這個(gè)議題就是介紹 CPTL的框架的。
演講者: Edmond Rogers, William Rogers, Gabe Weaver
其他:
Building Safe Systems at Scale – Lessons from Six Months at Yahoo
講述作者6個(gè)月當(dāng)雅虎CISO的故事,重溫受政府監(jiān)聽的影響,如何設(shè)計(jì)和建造面對(duì)不同的市場(chǎng)設(shè)計(jì)成百個(gè)產(chǎn)品的故事。
演講者:Alex Stamos
Catching Malware En Masse: DNS and IP Style
展示一套利用DNS和IP追蹤惡意軟件、botnet的新3D可視化引擎
演講者:Dhia Mahjoub & Thibault Reuille & Andree Toonk
Exposing Bootkits with BIOS Emulation
Secure Boot用于保護(hù)啟動(dòng)進(jìn)程的完整性,但是這種模式只有簽過名的固件才有效。遺留的BIOS仍然是受影響的。該議題介紹一種方法檢測(cè)啟動(dòng)扇區(qū)的異常,從而從而檢測(cè) bootkits。
演講者: Lars Haukli
From Attacks to Action – Building a Usable Threat Model to Drive Defensive Choices
威脅信息的共享,最終的目的是把這些信息轉(zhuǎn)換成特定的,可衡量的防御動(dòng)作,從而第一時(shí)間阻止和管理這些威脅。這個(gè)議題討論了,作者是怎樣把這些信息從頭腦風(fēng)暴轉(zhuǎn)變成共享數(shù)據(jù)的需求。
演講者:Tony Sager
GRR: Find All the Badness, Collect All the Things
該議題講述Google 2011年的一個(gè)開源取證系統(tǒng)GRR,講述作者使用3年以來獲得的一些經(jīng)驗(yàn),從而總結(jié)出定義出一些人工智能取證的經(jīng)驗(yàn),從而抓住入侵者。好比如收集駐留的程序,提交二進(jìn)制文件進(jìn)行分析,抓取netstat狀態(tài),進(jìn)程列表,檢查瀏覽歷史,內(nèi)存中的進(jìn)程,收集已被刪除的文件等等。
演講者:Greg Castle
How to Wear Your Password
本議題講述作者設(shè)計(jì)出一款利用智能手鐲作為認(rèn)證憑證的新東西。
演講者:Markus Jakobsson
My Google Glass Sees Your Passwords!
本議題講述如何通過間諜攝像頭(包括google glass)識(shí)別出用戶在觸摸屏中輸入的密碼。
演講者:Xinwen Fu & Qinggang Yue & Zhen Ling
Probabilistic Spying on Encrypted Tunnels
本議題介紹Probabilistic算法可以暴露加密tunnels
演講者:Brandon Niemczyk & Prasad Rao
Protecting Data In-Use from Firmware and Physical Attacks
自從NSA的ANT工具被提到公眾視野后,攻擊者對(duì)在外可接觸的計(jì)算機(jī)基礎(chǔ)設(shè)施的物理攻擊越來越感興趣。這個(gè)議題將會(huì)介紹一些這方面的攻擊,包括 SMM bootkits, "cold booting,"和惡意設(shè)備。以及一些降低攻擊風(fēng)險(xiǎn)的措施。
演講者: Steve Weis
Pulling Back the Curtain on Airport Security: Can a Weapon Get Past TSA?
這個(gè)議題主要講述機(jī)場(chǎng)的安全系統(tǒng)是怎么工作的,以及它存在的一些弱點(diǎn)。
演講者: Billy Rios
RAVAGE – Runtime Analysis of Vulnerabilities and Generation of Exploits
本議題將介紹 RAVAGE怎么發(fā)現(xiàn)漏洞,和制作出漏洞利用代碼。
演講者: Xiaoran Wang & Yoel Gluck
Reverse Engineering Flash Memory for Fun and Benefit
本議題講述如何通過與flash memory的交互來對(duì)嵌入式設(shè)備的逆向。
演講者:Jeong Wook Oh
Reverse-Engineering the Supra iBox: Exploitation of a Hardened MSP430-Based Device
本議題以Supra ibox為例,講述如何對(duì)基于MSP430嵌入式設(shè)備進(jìn)行反編譯和漏洞挖掘。
演講者:Braden Thomas
SATCOM Terminals: Hacking by Air, Sea, and Land
本議題講述衛(wèi)星通信方面漏洞,特別是針對(duì)地面部分段的通信。
演講者:Ruben Santamarta
Saving Cyberspace
本議題將探討數(shù)據(jù)泄露、竊取商業(yè)機(jī)密等互聯(lián)網(wǎng)威脅并且介紹一些新奇的方法避開現(xiàn)今“隱私與安全誰更重要”這種無意義的爭(zhēng)論。
演講者:Jason Healey
Secure Because Math: A Deep-Dive on Machine Learning-Based Monitoring
本議題從數(shù)學(xué)的角度講述信息安全領(lǐng)域數(shù)據(jù)分析和機(jī)器學(xué)習(xí)的方法,并探討他們的強(qiáng)度和需要注意的地方。
演講者:Alex Pinto
Stay Out of the Kitchen: A DLP Security Bake-Off
本議題將探討對(duì)一些數(shù)據(jù)丟失防護(hù)解決方案(DLP)的研究。包括他們能力和不足之處。演講者將演示管理界面和審查引擎本身的漏洞。
演講者:Zach Lanier & Kelly Lum
The Beast is in Your Memory: Return-Oriented Programming Attacks Against Modern Control-Flow Integrity Protection Techniques
本議題將探討返回導(dǎo)向編程(ROP)與抗控制流完整性(CFI)技術(shù)孰優(yōu)孰劣。
演講者:Daniel Lehmann & Ahmad-Reza Sadeghi
The Big Chill: Legal Landmines that Stifle Security Research and How to Disarm Them
本議題探討“計(jì)算機(jī)犯罪還是合法研究?”,將從法律角度審視計(jì)算機(jī)犯罪與合法研究。
演講者:Trey Ford & Marcia Hofmann & Kevin Bankston
The Devil Does Not Exist – The Role of Deception in Cyber
本議題展示對(duì)于傳統(tǒng)和新型的欺騙手法的研究,并且?guī)椭^眾理解攻擊者可能的欺騙方式,如何識(shí)別,觀眾可以如何反過來欺騙攻擊者們。
演講者:Mark Mateski & Matt Devost
The Library of Sparta
本議題幫助觀眾理解你的對(duì)手會(huì)如何對(duì)付你的組織,并幫助你在防御中使用軍事化的過程和策略。
演講者:David Raymond & Greg Conti & Tom Cross
The State of Incident Response
本議題介紹保護(hù)-檢測(cè)-響應(yīng)的三角防御,并研究事件響應(yīng)能否起到轉(zhuǎn)危為安的作用。
演講者:Bruce Schneier
Threat Intelligence Library – A New Revolutionary Technology to Enhance the SOC Battle Rhythm!
本議題將介紹并對(duì)比SOC與IOC的不同,并提供若干工具處理威脅信息。
演講者:Ryan Trost
Unveiling the Open Source Visualization Engine for Busy Hackers
本議題將展示一款開源的可視化系統(tǒng),并演示如何提取所有關(guān)聯(lián)信息,并將結(jié)果可視化。
演講者:Thibault Reuille & Andrew Hay
Why Control System Cyber-Security Sucks…
自從2010年的Stuxnet事件,工控系統(tǒng)(ICS)、SCADA的網(wǎng)絡(luò)安全變成了行業(yè)熱詞。在這個(gè)議題中,演講者將略述為何控制系統(tǒng)沒有用處。
演講者:Dr. Stefan Lders
Why You Need to Detect More Than PtH
議題將針對(duì)泄露的用戶名密碼提供更加有效的檢測(cè)手段。
演講者:Matthew Hathaway & Jeff Myers
#p#
web安全:
Call To Arms: A Tale of the Weaknesses of Current Client-Side XSS Filtering
這個(gè)議題介紹客戶端側(cè)XSS漏洞的防御問題,分析了Chrome XSS的審計(jì)器,作者發(fā)現(xiàn)了17個(gè)漏洞可以繞過這個(gè)審計(jì)器。還和介紹怎樣使用taint-aware browser engine找到這些漏洞。
演講者:Martin Johns & Ben Stock & Sebastian Lekies
Digging for IE11 Sandbox Escapes
本議題討論IE11 沙箱逃逸技術(shù)
演講者:James Forshaw
Dynamic Flash Instrumentation for Fun and Profit
不使用反編譯工具來進(jìn)行動(dòng)態(tài)分析惡意flash文件。
演講者:Timo Hirvonen
Evasion of High-End IPS Devices in the Age of IPv6
IDPS在ip v6下的安全隱患
演講者:Antonios Atlasis & Enno Rey
Fingerprinting Web Application Platforms by Variations in PNG Implementations
通常使用cookies,header或者靜態(tài)文件去對(duì)web應(yīng)用程序進(jìn)行審計(jì)的Fingerprinting技術(shù),往往都很容易被偽造。本議題通過研究一系列PNG圖片格式編碼/解碼的不同實(shí)現(xiàn)技術(shù),而挖掘?qū)ζ溥M(jìn)行編碼/解碼的web應(yīng)用平臺(tái)(不管是內(nèi)建型還是通用型)。
演講者:Dominique Bongard
How to Leak a 100-Million-Node Social Graph in Just One Week? – A Reflection on Oauth and API Design in Online Social Networks
當(dāng)前社交網(wǎng)絡(luò)廣泛使用OAuth2.0,除去之前錯(cuò)誤實(shí)現(xiàn)和配置OAth2.0的情況,當(dāng)前看還是比較安全的。而本議題作者證明可以利用OAuth2.0的設(shè)計(jì)盲點(diǎn),導(dǎo)致大量用戶數(shù)據(jù)泄露。PoC里頭證明了只要投入150美元的亞馬遜云服務(wù),就能夠利用漏洞在一周內(nèi)爬取到1億用戶數(shù)據(jù)。
演講者:Pili Hu & Wing Cheong Lau
I Know Your Filtering Policy Better than You Do: External Enumeration and Exploitation of Email and Web Security Solutions
本議題作者展示一個(gè)新的工具和技術(shù),證明可以自動(dòng)化的列舉出email和web過濾服務(wù),產(chǎn)品和策略,并且統(tǒng)計(jì)了世界最top的廠商的過濾產(chǎn)品、服務(wù)和策略。從而繞過email和web過濾設(shè)備的防護(hù),實(shí)現(xiàn)惡意軟件、釣魚和客戶端的攻擊。
演講者:Ben Williams
ICSCorsair: How I Will PWN Your ERP Through 4-20 mA Current Loop
ICSCorsair是一個(gè)用于審計(jì)底層ICS協(xié)議的開源硬件工具。本議題展示如何通過ICSCorsair觸發(fā) SCADA, PAS, ERP, MES 等系統(tǒng)中的XXE, DoS, XSS漏洞。
演講者:Alexander Bolshev & Gleb Cherbov
Internet Scanning – Current State and Lessons Learned
繼續(xù)介紹掃碼器項(xiàng)目Sonar新取得的一些數(shù)據(jù)分析,和目前的一些新功能。
演講者:Mark Schloesser
Leviathan: Command and Control Communications on Planet Earth
本議題主要探討對(duì)C&C遠(yuǎn)控通信的識(shí)別。
演講者:Kenneth Geers & Kevin Thompson
Lifecycle of a Phone Fraudster: Exposing Fraud Activity from Reconnaissance to Takeover Using Graph Analysis and Acoustical Anomalies
社會(huì)工程學(xué)已經(jīng)成為針對(duì)企業(yè)員工、合作者、和其他可信任人員的一大漏洞,特別是對(duì)金融機(jī)構(gòu)的而言發(fā)生的電話詐騙。本議題介紹如何通過acoustical anomalies識(shí)別這些賬號(hào)盜竊的電話和用戶信息刺探的電話。
演講者:Vijay Balasubramaniyan & Raj Bandyopadhyay & Telvis Calhoun
Miniaturization
本議題講述在SCADA攻擊中,SCADA設(shè)備本身的處理空間就很小,通常只有KB級(jí),如何在這么小的空間下既保持設(shè)備的正常運(yùn)行,又能潛伏下來就是這個(gè)議題探討的內(nèi)容。
演講者:Jason Larsen
Mission mPOSsible
本議題講述移動(dòng)PoS(Point-of-Sale)的安全問題。會(huì)上將展示當(dāng)前解決方案的弱點(diǎn)和遠(yuǎn)程獲得root shell
演講者:Nils & Jon Butler
MoRE Shadow Walker: The Progression of TLB-Splitting on x86
本議題講述關(guān)于TLB(Translation Lookaside Buffer 是一個(gè)內(nèi)存管理單元用于改進(jìn)虛擬地址到物理地址轉(zhuǎn)換速度的緩存) 的安全。
演講者:Jacob Torrey
Multipath TCP: Breaking Today's Networks with Tomorrow's Protocols
多徑TCP是一套基于當(dāng)前 TCP/IP 協(xié)議的一個(gè)擴(kuò)展。通過它終端設(shè)備可以同時(shí)利用多個(gè)網(wǎng)絡(luò)設(shè)備達(dá)到優(yōu)化網(wǎng)絡(luò)連接速度、穩(wěn)定性,一個(gè)網(wǎng)絡(luò)的中斷也不會(huì)影響全局。直白的說手機(jī)通過wifi和移動(dòng)網(wǎng)絡(luò)下載東西,萬一wifi斷了,就需要重連或者重啟下載,但是子啊多徑TCP協(xié)議下只要移動(dòng)網(wǎng)絡(luò)沒斷,下載是可以繼續(xù)的,不受影響。本議題講述MultiPath TCP(又叫多徑TCP)如何打破TCP工作的假設(shè),如何利用它可以逃避現(xiàn)有的安全控制。
演講者:Catherine Pearce & Patrick Thomas
Network Attached Shell: N.A.S.ty Systems that Store Network Accessible Shells
本議題講述針對(duì)NAS(network-attached storage)的攻擊。NSA的漏洞,不但會(huì)造成存儲(chǔ)數(shù)據(jù)的泄露,還會(huì)成為存儲(chǔ)系統(tǒng)所在網(wǎng)絡(luò)的入侵跳板。
演講者:Jacob Holcomb
OpenStack Cloud at Yahoo Scale: How to Avoid Disaster
本議題講述一些在OpenStack管理(以Yahoo為例)中具體的措施來增加它被攻陷的難度和一旦發(fā)現(xiàn)了入侵的跡象可以做點(diǎn)什么降低影響。
演講者:Anders Beitnes
Pivoting in Amazon Clouds
本議題講述亞馬遜云的各種組件EC2, SQS, IAM, RDS, meta-data, user-data, Celery的安全問題,如何錯(cuò)誤配置導(dǎo)致操作系統(tǒng)權(quán)限,數(shù)據(jù)庫信息等等。
演講者:Andres Riancho
SVG: Exploiting Browsers without Image Parsing Bugs
SVG是基于XML格式的矢量圖,但很少有人知道SVG可以包含JavaScript代碼并且導(dǎo)入外部的腳本和樣式表。本議題將從瀏覽器安全的角度觀察SVG的這一特性。
演講者:Rennie deGraaf
The BEAST Wins Again: Why TLS Keeps Failing to Protect HTTP
本議題中演講者將演示不下三種針對(duì)TLS的攻擊,演講者將展示如何配置HTTPS服務(wù)器以防止虛擬主機(jī)混淆攻擊。
演講者:Antoine Delignat-Lavaud
The New Page of Injections Book: Memcached Injections
本議題將介紹一種針對(duì)內(nèi)存緩存服務(wù)的類似SQL注入的攻擊手段。
演講者:Ivan Novikov
Thinking Outside the Sandbox – Violating Trust Boundaries in Uncommon Ways
本議題將審視四種被成功運(yùn)用于今年P(guān)wn2Own競(jìng)賽中的漏洞發(fā)掘方法。這些方法反常規(guī),高效并且能夠繞過現(xiàn)今最安全的沙盒。
演講者:Brian Gorenc & Jasiel Spelman
Time Trial: Racing Towards Practical Timing Attacks
本議題中演講者將提供一款名為“Time Trial”的工具,用來檢測(cè)和挖掘普遍存在于網(wǎng)絡(luò)應(yīng)用中的時(shí)間旁道攻擊漏洞。
演講者:Daniel Mayer & Joel Sandin
What Goes Around Comes Back Around – Exploiting Fundamental Weaknesses in Botnet C&C Panels!
本議題介紹在遠(yuǎn)程C&C控制臺(tái)中找出漏洞和配置缺陷。
演講者:Aditya K Sood
#p#
反匯編:
Capstone: Next Generation Disassembly Framework
作者研發(fā)的Capstone,支持多架構(gòu)的反匯編框架。議題就是介紹這個(gè)Capstone的架構(gòu)、設(shè)計(jì)和實(shí)現(xiàn)時(shí)的困難情況。
演講者:Quynh Nguyen Anh
軟件安全:
Computrace Backdoor Revisited
作者發(fā)現(xiàn)了當(dāng)今流行的手提電腦和桌面機(jī)固件或BIOS中的防盜技術(shù)(anti-theft)存在漏洞,作者發(fā)現(xiàn)了能夠非法激活A(yù)bsolute Computrace(著名防盜軟件),并可以清除或駐留后門。展示如何遠(yuǎn)程獲取運(yùn)行Absolute Computrace主機(jī)的權(quán)限。
演講者:Vitaliy Kamluk & Sergey Belov & Anibal Sacco
Contemporary Automatic Program Analysis
該議題介紹程序自動(dòng)化分析漏洞的歷史,以及如何利用現(xiàn)有的程序自動(dòng)分析工具和技術(shù)發(fā)現(xiàn)漏洞。
演講者:Julian Cohen
Creating a Spider Goat: Security with Intel CPU Transactional Memory Support
Intel CPU的事務(wù)性同步擴(kuò)展(TSX,Transactional Synchronisation Extension)模式下,一個(gè)特殊的安全線程讀受保護(hù)的RAM單元(數(shù)據(jù)或者代碼),任何其他(潛在的惡意)線程要去寫相同的單元就會(huì)導(dǎo)致CPU終止事務(wù)。議題展示TSX模式如何被用于安全中。
演講者:Igor Muttik & Alex Nayshtut
Defeating the Transparency Feature of DBI
本議題介紹打破流行的二進(jìn)制分析技術(shù)——dynamic binary instrumentation (DBI)的transparency特性
演講者:Kang Li & Xiaoning Li
Epidemiology of Software Vulnerabilities: A Study of Attack Surface Spread
當(dāng)今很多開發(fā)人員都喜歡使用“第三方庫”來提高開發(fā)進(jìn)程。同時(shí)也造成了一個(gè)第三方或者開源的庫出現(xiàn)漏洞后,會(huì)影響很多產(chǎn)品。本議題就探討這個(gè)問題以及如何去識(shí)別這些問題。
演講者:Kymberlee Price & Jake Kouns
Finding and Exploiting Access Control Vulnerabilities in Graphical User Interfaces
該議題介紹一個(gè)GUI元素濫用的實(shí)例,GEM漏洞,是一個(gè)基于GUI應(yīng)用的訪問控制漏洞。
演講者:Collin Mulliner
Full System Emulation: Achieving Successful Automated Dynamic Analysis of Evasive Malware
該議題主要講述動(dòng)態(tài)分析(沙盒)的攻防技術(shù)。作者Christopher Kruegel將解析full-system模擬技術(shù)的又是和缺點(diǎn),證明它相對(duì)于傳統(tǒng)的OS模擬或者虛擬化解決方案的好處。另外,還會(huì)介紹一些最近流行的逃避動(dòng)態(tài)分析的技術(shù)。例如基于環(huán)境觸發(fā),監(jiān)測(cè)人工交互等等。最后介紹通過full system的解決方案如應(yīng)對(duì)這些逃避技術(shù)。
演講者:Christopher Kruegel
Oracle Data Redaction is Broken
Oracle Data Redaction(Oracle數(shù)據(jù)校訂)的功能是為了減少被攻擊者竊取到敏感數(shù)據(jù)的風(fēng)險(xiǎn)。本月議題主要針對(duì)發(fā)現(xiàn)了可以繞過Oracle Data Redaction(Oracle數(shù)據(jù)校訂)的方法。
演講者:David Litchfield
Poacher Turned Gamekeeper: Lessons Learned from Eight Years of Breaking Hypervisors
本議題的內(nèi)容檢查了hypervisors哪些安全相關(guān)的特性比較強(qiáng)壯哪些比較脆弱。同時(shí)還會(huì)比較用戶模式的應(yīng)用和操作系統(tǒng)內(nèi)核所不同的攻擊界面。
演講者:Rafal Wojtczuk
Reflections on Trusting TrustZone
本議題將探討TrustZone的安全,會(huì)報(bào)告幾個(gè)之前沒公開的漏洞。
演講者: Dan Rosenberg
SecSi Product Development: Techniques for Ensuring Secure Silicon Applied to Open-Source Verilog Projects
本議題將介紹后矽驗(yàn)證和后矽驗(yàn)證在各種開源核心設(shè)計(jì)的應(yīng)用。本議題將展示一些真實(shí)的Verilog安全漏洞、出現(xiàn)漏洞的代碼和漏洞解決方案。
演講者:Joseph FitzPatrick
Write Once, Pwn Anywhere
本議題包含兩種新的DES繞過技巧和兩種ASLR繞過技巧以及其他一些探測(cè)方法。
演講者:Yang Yu