BlackHat 2018 | 熱點議題前瞻,今年的猛料都在這兒!
一、前言
Black Hat會議經(jīng)過二十年的發(fā)展,已然成為信息安全人員展示才華的圣地,這里與會者能夠看到針對設備、系統(tǒng)和關鍵基礎設施的最新研究、發(fā)現(xiàn)的漏洞和黑客技術。這里展示的成果通常遠遠領先于網(wǎng)絡犯罪分子所能觸及到的水平,因此關注大會上的熱點議題可以幫助預測信息安全發(fā)展趨勢。提前了解這些趨勢有助于您及時調(diào)整和防范未來可能發(fā)生的惡意活動。
今年是Black Hat舉辦的第 21個年頭,預計將有超過1,000名與會者和300家公司參會,分享重要的安全研究和見解并展示最新的產(chǎn)品和技術。今年的大會從美國東部時間 8 月 4 日(北京時間 8 月 5 日)開始,到 8 月 9 日(北京時間 8 月 10 日)結(jié)束。前四天照例是各種 Training,而最后兩天則是干貨滿滿的各類 Briefing 分享以及 Arsenal 工具展示。
一直以來,Black Hat會議涉及到的領域十分多樣化,這一屆將討論目前大熱的區(qū)塊鏈、數(shù)據(jù)安全、無線安全、人工智能、物聯(lián)網(wǎng)安全、網(wǎng)絡安全法規(guī)、企業(yè)安全建設、網(wǎng)絡戰(zhàn)爭等議題,而總是以純技術會議聞名的Black Hat,今年也增加了頗具人文關懷的社區(qū)類議題。
二、熱點議題
PS:以下內(nèi)容預告皆為美國東部時間
1. 區(qū)塊鏈
(1) 以太坊智能合約分析,從過去發(fā)現(xiàn)未來
8月8日 星期三,11:15 am-12:05 pm
在區(qū)塊鏈中,合約可能會發(fā)生丟失但永遠不會消逝。以太坊智能合約在區(qū)塊鏈上建立的數(shù)量已經(jīng)超過1,500,000個,當合約完成時,所有者通常會觸發(fā)一個自毀開關,刪除代碼和狀態(tài)。這些步驟類似于攻擊者在劫持合約后所做的操作。這樣的自毀程序是惡意的,還是由受信任的第三方執(zhí)行的?
Trail of Bits 首席安全技術工程師將向觀眾介紹太坊智能合約,解釋如何對僅使用二進制的合約進行逆向工程,描述常見的漏洞類型,然后展示用于重新處理區(qū)塊鏈分類帳數(shù)據(jù)的新工具,重新創(chuàng)建包含狀態(tài)數(shù)據(jù)的合約來研究對智能合約的惡意攻擊,分析可疑交易。
(2) 針對硬件錢包的軟件攻擊
8月8日 星期三,10:30 am-10:55am
加密數(shù)字貨幣的安全依賴于單個錢包的私鑰, 這樣就得防范攻擊和降低損失變得更加困難。針對私人錢包和公共貨幣兌換機構攻擊已經(jīng)不鮮見,為了解決這個問題,一些公司已經(jīng)推出了能夠確保安全的硬件存儲設備,不惜一切代價保護私人錢包。
但是,這些硬件有多安全?來自Riscure的安全分析師Alyssa Milburn和Sergei Volokitin將展示如何利用軟件攻擊手段來攻破硬件錢包中受到最嚴格保護的部分——安全元素(Secure Element),允許任何對硬件錢包只有物理訪問條件的人從設備中檢索出密鑰和數(shù)據(jù),或是繞過設備的安全功能并完全控制設備上已安裝的錢包。
2. 數(shù)據(jù)安全
(1) Efail:通過Exfiltration通道破解S/MIME和OpenPGP電子郵件加密
8月9日 星期四,11:00 am-11:50am
OpenPGP和S/MIME是為電子郵件提供端到端安全保障的兩個主要標準。從現(xiàn)在的觀點來看,這兩個標準已經(jīng)過時了,充滿了漏洞。
來自M.Sc., FH Münster的Christian Dresen和來自德國波洪魯爾大學的Jens Müller將展示一種新型攻擊技術,通過可塑加密將惡意明文片段注入加密電子郵件中。當受害者解密來自攻擊者的電子郵件時,可觸發(fā)惡意活動。
(2) 檢測AWS中的憑證攻擊
8月8日 星期三,10:30 am-10:55am
越來越多的公司部署了云端,同時很多公司都面臨著云端的憑證攻擊。根據(jù)黑客破壞憑證的目的,可實現(xiàn)將AWS服務用于挖礦或因數(shù)據(jù)丟失和基礎設施失效而導致公司無法正常運行。
來自Netflix的高級安全工程師William Bengtson將展示一種在AWS中檢測受損憑據(jù)的方法,無需事先知道基礎架構中的所有IP。
3. 無線安全
(1) LTE網(wǎng)絡自動化處于危險之中
8月8日 星期三,4:00 pm-4:50pm
移動網(wǎng)絡的控制和管理正在從手動變?yōu)樽詣?,以提高性能和效率并減少支出。特別是當今的4G/LTE基站可以自動配置和運行,稱為自組織網(wǎng)絡(SON),可以通過向周圍的基站學習來自動調(diào)整。
來自Kaitiaki Labs的Altaf Shaik和Ravishankar Borgaonkar將為與會者展示在自動化的4G/LTE網(wǎng)絡中加入偽基站可導致的后果。如何對網(wǎng)絡進行攻擊,并從移動網(wǎng)絡運營商的角度討論如何消除問題。
(2) 驚聲尖叫:當電磁側(cè)通道遭遇無線電收發(fā)器
8月8日 星期三,1:30 pm-2:20pm
混合信號器件的普及程度越來越高,其中模擬和數(shù)字電路位于相同的硅芯片上。典型的例子是Wi-Fi芯片,包括微控制器(數(shù)字邏輯),其中加密和協(xié)議與無線電收發(fā)器(模擬邏輯)一起實現(xiàn)。這種設計的難點是將“吵鬧”的數(shù)字電路與敏感的模擬電路隔離開。
來自EURECOM的研究人員將向大家展示全新的側(cè)通道攻擊,這種攻擊可破壞混合設計芯片中的加密模塊。無線通信的加密是不能打破基石,因為大量的消費電子設備采用了Wi-Fi或藍牙等模塊,這一點很要命。
4. 網(wǎng)絡安全
股票交易是否安全?揭示交易技術中的安全漏洞
8月9日 星期四,11:00 am-11:50am
隨著電子交易平臺和網(wǎng)絡的出現(xiàn),金融證券的交易變得更加容易和快捷,但是金融科技行業(yè)的網(wǎng)絡安全問題十分突出。來自IOActive的Alejandro Hernandez將詳細展示影響數(shù)百萬交易者的漏洞,其中包括未加密的身份驗證、通信、密碼和交易數(shù)據(jù)等。
5. 人工智能
針對黑客的深度神經(jīng)網(wǎng)絡:方法、應用和開源工具
8月8日 星期三,11:15 am-12:05pm
來自Sophos的首席數(shù)據(jù)科學家將闡述深層神經(jīng)網(wǎng)絡(深度學習)概念,揭示如何使用深度學習方法實現(xiàn)突破性的網(wǎng)絡攻擊檢測,并通過引入開源深度學習工具來實現(xiàn)這個目標。
6.惡意軟件
內(nèi)核模式威脅和防御實戰(zhàn)
微軟的操作系統(tǒng)安全性提升神速,很多內(nèi)核模式惡意軟件不再有效。但有一些黑客還是找到了規(guī)避這些保護措施的方法,并繼續(xù)利用內(nèi)核模式惡意軟件興風作浪。來自Endgame的研究人員將演示該領域最新的黑客技術,以及防范這些惡意活動的全新工具。
7. 社區(qū)
(1) 黑客的心理健康:在黑客社區(qū)中與倦怠、抑郁和自殺作斗爭
8月8日 星期三,2:40 pm-3:30pm
精神疾病影響了五分之一的美國人,自殺是二十出頭的人的第二大死亡原因。黑客社區(qū)中也有很多人難免處于很高的壓力下進行工作,發(fā)生睡眠異常、社會人格解體以及許多心理疾病。
既是黑客又是醫(yī)生的Christian Dameff以及世界著名的安全研究員Jay Radcliffe將一起幫助黑客社區(qū)面對抑郁、注意力缺陷以及各種其他心理健康問題。他們將最新的循證醫(yī)學和藥理學與豐富的個人經(jīng)歷與軼事相結(jié)合,幫助黑客社區(qū)減輕壓力,解決問題。
(2) 遭遇性騷擾或襲擊事件后,該怎么辦?
8月8日 星期三,5:05 pm-5:30pm
來自罕布什爾學院的Makenzie Peterson將帶領大家一起討論:當社區(qū)內(nèi)發(fā)生性騷擾或性侵犯事件時,社區(qū)該如何支持受害者做出回應,并讓有問題的成員承擔責任?在這些事件發(fā)生后,社區(qū)如何共同發(fā)展?如何支持遭到毆打或騷擾的朋友?當朋友被指控時該如何回應?
三、來自國內(nèi)安全團隊的議題摘要
1. 騰訊科恩實驗室
(1) iOS越獄的內(nèi)部實現(xiàn):危險的只讀內(nèi)存
騰訊科恩實驗室專家將為大家介紹以下三塊內(nèi)容:
- 暴露給iOS用戶空間的間接DMA功能;
- IOMMU內(nèi)存保護的實現(xiàn);
- GPU和Apple Graphics驅(qū)動程序之間的通知機制。
兩個漏洞的技術細節(jié):
- DMA在處理主機虛擬內(nèi)存時出現(xiàn)的漏洞;
- 越界寫入漏洞,該漏洞是由不受信任的用戶空間只讀內(nèi)存導致的。
- 最后,還將討論在不同的Apple Graphics組件中整合這兩個漏洞,以便從iOS應用程序沙箱中實現(xiàn)可靠的內(nèi)核代碼執(zhí)行。
(2) 遠程入侵特斯拉的網(wǎng)關、BCM以及自動駕駛ECU
在2016年和2017年,騰訊科恩實驗室成功對特斯拉Model S/X實現(xiàn)了兩種遠程攻擊。
今年,騰訊科恩實驗室安全研究專家將會把完整的研究內(nèi)容以及技術細節(jié)信息全部分享給大家,涉及到這項技術的內(nèi)部工作機制以及特斯拉汽車組件中的多個0 day漏洞。
同時專家還會展示一種全新的遠程攻擊技術,利用一個非常規(guī)的漏洞成功入侵特斯拉汽車的自動駕駛ECU。
(3) 攻擊智能手機的基帶
騰訊科恩安全實驗室的專家將帶領大家將對現(xiàn)代智能手機的基帶進行深入分析,并討論與智能手機基帶相關的設計方案以及安全應對策略,接下來解釋如何尋找并利用內(nèi)存崩潰漏洞,并一個案例以供大家研究。
2. 360智能安全研究院
AFL盲點以及如何抵御AFL Fuzzing
360安全團隊專家將討論AFL的盲點,如何利用AFL的這種“缺陷”來隱藏特殊的安全漏洞。期間,專家將通過一些例子來演示如何利用AFL的這一“盲點”來限制AFL尋找漏洞的能力。除此之外,還會介紹如何防止AFL通過其他方法(例如符號執(zhí)行)來生成并獲取隨機數(shù)種子。為了進一步演示AFL的這種缺陷,專家開發(fā)了一款名叫DeafL的軟件原型,該工具能夠轉(zhuǎn)換和重寫EFL代碼并防止AFL模糊測試器成功發(fā)現(xiàn)漏洞的目的。
3. 360無線電安全研究院
Ghost Tunnel:可突破隔離網(wǎng)絡的WiFi C&C隱蔽信道
GhostTunnel(“幽靈隧道”)是利用Wi-Fi無線信號在兩臺無任何網(wǎng)絡連接的設備間進行數(shù)據(jù)傳輸?shù)囊环N通信方式。來自無線電安全研究部的專家將演示攻擊者利用GhostTunnel與目標設備建立一個“隱蔽隧道”,在目標完全無感知的情況下與其進行數(shù)據(jù)通信。這種攻擊方式適用于從隔離網(wǎng)絡環(huán)境中的設備竊取數(shù)據(jù)以及“近源”攻擊中對目標設備的控制。