Black Hat 2017:需要當(dāng)心的10大安全威脅
Black Hat大會(huì)每年都會(huì)匯聚業(yè)界最優(yōu)秀的安全研究人員,展示新的威脅研究和漏洞發(fā)現(xiàn),這樣自然而言就能洞察到今年最大的、致命性的新攻擊。今年的威脅研究名單中,包括在一些渠道最常用的軟硬件中發(fā)現(xiàn)的安全漏洞,包括蘋果設(shè)備、容器、Office 365、Windows 10、VMware、安卓移動(dòng)設(shè)備等等。下面就讓我們來看看今年Black Hat大會(huì)上最受關(guān)注的10個(gè)安全威脅。
蘋果
今年Black Hat大會(huì)上有幾個(gè)議題都提到了對(duì)蘋果設(shè)備和蘋果操作系統(tǒng)的安全威脅。Objective-See創(chuàng)始人Patrick Wardle今年展示了第一個(gè)OS X/macOS惡意軟件,名為FruitFly。這個(gè)惡意軟件似乎是瞄準(zhǔn)了生物醫(yī)學(xué)研究機(jī)構(gòu),允許有針對(duì)性的監(jiān)控。Wardle表示,他已經(jīng)看到有大約400多例受惡意軟件感染了。接下來,Longterm Security創(chuàng)始人Alex Radocea展示了iCloud加密中的一個(gè)實(shí)施缺陷,可能會(huì)允許中間人受到高級(jí)黑客的攻擊,從而讓黑客侵入iCloud Keychain。
容器安全性
容器的安全性挑戰(zhàn)也成為今年Black Hat大會(huì)的一個(gè)焦點(diǎn)。Aqua Security公司研究負(fù)責(zé)人Michael Cherny和高級(jí)安全研究員Sagie Dulce展示了對(duì)使用Docker的開發(fā)者發(fā)起的一次復(fù)雜攻擊。開發(fā)者在Docker中訪問了一個(gè)惡意網(wǎng)頁,最后是與內(nèi)部網(wǎng)絡(luò)上的攻擊者設(shè)備進(jìn)行反向外殼通信。該研究員還利用Host Rebinding和Shadow Container發(fā)起攻擊,并表示對(duì)容器環(huán)境的攻擊將越來越普遍,因?yàn)殚_發(fā)者成為攻擊者的主要目標(biāo),而且容器也越來越受歡迎。Capsule8公司首席技術(shù)官Dino Dai Zovi還探討了新數(shù)據(jù)中心層操作系統(tǒng)——包括Docker Enterprise——是如何改變攻擊向量,并讓但節(jié)點(diǎn)特權(quán)升級(jí)和持久性變得對(duì)攻擊者毫無作用。他說,當(dāng)攻擊和防御整個(gè)集群或者單一設(shè)備的時(shí)候,企業(yè)需要制定不同的策略。
Broadcom Wi-Fi芯片組
Exodus Intelligence Vulnerability研究員Nitay Artenstein展示了Broadcom Wi-Fi芯片組中的一個(gè)芯片組漏洞,攻擊者可以遠(yuǎn)程觸發(fā)完全代碼在住應(yīng)用處理器中運(yùn)行。這個(gè)名為Broadpwn的漏洞不需要用戶交互,影響范圍涉及Broadcom BCM43xx家族Wi-Fi芯片。這些芯片用于某些型號(hào)的iPhone、HTC、LG和Nexus中,以及大多數(shù)三星手機(jī)中。
安卓固件挑戰(zhàn)
Krytowire安全研究員公布了某些安卓移動(dòng)設(shè)備上的中間件允許遠(yuǎn)程監(jiān)控用戶,并在未經(jīng)用戶許可的情況下獲取個(gè)人信息,包括用戶和設(shè)備信息、短信、通話記錄、應(yīng)用使用信息和唯一的設(shè)備標(biāo)識(shí)符。這個(gè)固件還允許設(shè)備遠(yuǎn)程重新編程或者遠(yuǎn)程安裝應(yīng)用。受影響的設(shè)備包括通過美國在線零售商供貨的BLU R1 HD和BLU Life One X2。該固件是隨測試過的設(shè)備出貨的,可繞過大多數(shù)移動(dòng)AV工具的檢測,是由上海Adups科技有限公司管理的。
VMware
越來越多的企業(yè)正在轉(zhuǎn)向VMware,因?yàn)樗麄兿M麑⒒A(chǔ)設(shè)施域與客戶機(jī)域分開。但是,GuardiCore研究副總裁Ofri Ziv發(fā)現(xiàn),這可能會(huì)帶來安全挑戰(zhàn)。VMware VIX API允許用戶自動(dòng)客戶跨VMware不同產(chǎn)品操作功能,它自身有一個(gè)未記錄的功能,允許惡意用戶繞過客戶域認(rèn)證,Ziv表示。他說,為了做到這一點(diǎn),攻擊者只需要可以發(fā)送客戶機(jī)器指令,使用API運(yùn)行在根權(quán)限。他說,現(xiàn)在用工具可以測試出有哪些用戶可以在客戶機(jī)上進(jìn)行這種類型的攻擊。
3G和4G設(shè)備隱私
來自TU Berlin、牛津大學(xué)和蘇黎世科技大學(xué)的安全研究人員展示了新型攻擊可追蹤和監(jiān)控3G及4G設(shè)備,因而引起了很多隱私問題。這些研究人員展示了容易受到IMSI捕手攻擊技術(shù)攻擊的設(shè)備——也就是Stingray設(shè)備——允許追蹤和監(jiān)控用戶的行為。研究人員還展示了這些設(shè)備分你給我網(wǎng)絡(luò)中的密碼協(xié)議漏洞。他們說,這些漏洞似乎并不影響5G網(wǎng)絡(luò)設(shè)備。
安卓防病毒
來自喬治亞理工學(xué)院的安全研究人員發(fā)現(xiàn),安卓的最新漏洞在于移動(dòng)病毒。這些研究人員提到AVPASS,一個(gè)會(huì)繞過安卓防病毒程序的工具。AVPASS利用AV程序的泄漏檢測模型,加上APL擾動(dòng)技術(shù),將惡意軟件偽裝成良性應(yīng)用程序,因?yàn)樗私鈾z測功能以及軟件的檢測規(guī)則鏈。研究人員表示,這些發(fā)現(xiàn)有助于展示商用AV系統(tǒng)中的一些羅東,以及提供對(duì)APK擾動(dòng)程序、泄露模式以及自動(dòng)繞過的洞察。
Active Directory
去年秋天Mirai利用物聯(lián)網(wǎng)設(shè)備進(jìn)行攻擊的事件讓僵尸網(wǎng)絡(luò)成為焦點(diǎn),但是Threat Intelligence高級(jí)安全顧問Paul Kalinin和管理總監(jiān)Ty Miller表示,現(xiàn)在出現(xiàn)了一種新型的僵尸網(wǎng)絡(luò)攻擊,可以把Active Directory Domain Controller變成C&C服務(wù)器來指揮僵尸網(wǎng)絡(luò)。這種攻擊迫使Domain Controller成為網(wǎng)絡(luò)中已經(jīng)受損系統(tǒng)的中央通信點(diǎn),利用Active Directory自身的標(biāo)準(zhǔn)屬性。大多數(shù)Active Directory是設(shè)置為連接到Domain Controller進(jìn)行認(rèn)證的。研究人員表示,這種攻擊如此具有破壞性是因?yàn)樗\(yùn)行在企業(yè)組織防火墻內(nèi)的,繞過了所有傳統(tǒng)網(wǎng)絡(luò)控制,可以跨內(nèi)部多個(gè)網(wǎng)絡(luò)進(jìn)行通信。
Office 365
隨著越來越多的企業(yè)采用Office 365解決方案,這些企業(yè)需要考慮這些軟件可能帶來的新安全風(fēng)險(xiǎn),Juniper Networks首席安全架構(gòu)師Craig Dods表示。Dods說,企業(yè)需要了解攻擊者如何利用Office 365和PowerShell繞過AV和其他安全防護(hù)措施,秘密盜取數(shù)據(jù),加密通信和加載外部Office 365存儲(chǔ)。
Windows 10
微軟一直升級(jí)操作系統(tǒng)以防止內(nèi)核級(jí)別的漏洞,特別是圍繞著內(nèi)核池分配器,有多個(gè)例子顯示微軟在修復(fù)發(fā)布的漏洞。獨(dú)立安全研究員Nikita Tarakanov詳細(xì)介紹了一種新技術(shù),可找出運(yùn)行在Windows 7、Windows 8、Windows 8.1和Windows 10上的內(nèi)核池溢出。Improsec Security顧問Morten Schenk還詳細(xì)介紹了如何利用讀寫內(nèi)核原語濫用內(nèi)核模式的Windows和Bitmap對(duì)象。繞過的集中于KASLR繞過Windows 10 Creators Update,利用漏洞攻克KASLR,通過逆向工程對(duì)Page Table條目進(jìn)行通用的去隨機(jī)化。第二個(gè)方法還利用任意大小的可執(zhí)行內(nèi)核池內(nèi)存,將代碼執(zhí)行用于劫持系統(tǒng)調(diào)用。