自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Black hat USA 2019議題前瞻

安全
Black hat作為全球領(lǐng)先的信息安全大會(huì),每年都會(huì)針對(duì)當(dāng)下熱點(diǎn)網(wǎng)絡(luò)安全趨勢(shì)進(jìn)行研討,而會(huì)上所討論的主題和技術(shù)也常常成為未來(lái)網(wǎng)絡(luò)安全發(fā)展的引航標(biāo)。在今年,Black hat步入了第22個(gè)年頭。

大會(huì)簡(jiǎn)介

Black hat作為全球領(lǐng)先的信息安全大會(huì),每年都會(huì)針對(duì)當(dāng)下熱點(diǎn)網(wǎng)絡(luò)安全趨勢(shì)進(jìn)行研討,而會(huì)上所討論的主題和技術(shù)也常常成為未來(lái)網(wǎng)絡(luò)安全發(fā)展的引航標(biāo)。在今年,Black hat步入了第22個(gè)年頭。

大會(huì)時(shí)間

2019年8月3日—2019年8月8日。

大會(huì)地點(diǎn)

MANDALAY BAY / LAS VEGAS

議題介紹

本屆Black hat USA 2019涵蓋應(yīng)用安全、網(wǎng)絡(luò)保險(xiǎn)、惡意軟件、平臺(tái)安全、數(shù)據(jù)取證/事件響應(yīng)、利用開發(fā)、硬件/嵌入式等20多個(gè)主題。以下精選與網(wǎng)絡(luò)安全密切相關(guān)且受關(guān)注較高的主題進(jìn)行介紹:

1. Bleichenbacher ’06的十年后,RSA簽名偽造仍然有效

在2006年的CRYPTO rump會(huì)議中,Daniel Bleichenbacher就如何利用RSA簽名驗(yàn)證的一些實(shí)現(xiàn)錯(cuò)誤進(jìn)行了討論。后來(lái),Kuehn等人又在2008年展示了Bleichenbacher ’06的新型變種:其中PKCS#1有效載荷的某些中間部分被簽名驗(yàn)證者忽略。

而在原始攻擊報(bào)告發(fā)布十多年后,我們重新審視了PKCS#1 v1.5簽名驗(yàn)證的問(wèn)題,并在一些流行的IPSec軟件以及TLS和加密庫(kù)中使用的代碼中發(fā)現(xiàn)了更多的缺陷,除了簽名偽造之外,攻擊者甚至可以濫用一些漏洞來(lái)在簽名驗(yàn)證器上啟動(dòng)DoS。在這個(gè)議題中,將討論為何發(fā)生此類缺陷以及如何避免類似的錯(cuò)誤。

2. Windows服務(wù)之戰(zhàn):一個(gè)自動(dòng)發(fā)現(xiàn)文件權(quán)限升級(jí)錯(cuò)誤的銀彈

在這個(gè)議題中,將討論一周內(nèi)發(fā)現(xiàn)的4個(gè)新漏洞,這些漏洞可以在Windows 10 1803/1809中成功執(zhí)行本地權(quán)限提升,包括一個(gè)任意文件讀取錯(cuò)誤,一個(gè)任意文件刪除錯(cuò)誤,以及兩個(gè)任意文件DACL重寫錯(cuò)誤,可以完全控制具有系統(tǒng)權(quán)限的任何文件。

3. 威脅下的生物識(shí)別身份驗(yàn)證:實(shí)時(shí)檢測(cè)黑客攻擊

生物識(shí)別身份驗(yàn)證已廣泛應(yīng)用于設(shè)備解鎖,App登錄,實(shí)名身份驗(yàn)證甚至移動(dòng)支付等場(chǎng)景中。與密碼等傳統(tǒng)技術(shù)相比,它為人們提供了更方便的身份驗(yàn)證體驗(yàn)。

在這個(gè)議題中,將介紹攻擊活體檢測(cè)庫(kù),并將展示如何應(yīng)用它們繞過(guò)幾種現(xiàn)成的生物識(shí)別認(rèn)證產(chǎn)品,包括財(cái)務(wù)級(jí)2D / 3D面部認(rèn)證和聲紋認(rèn)證。

4.. MITM:構(gòu)建用于檢測(cè)HTTPS攔截的工具

HTTPS攔截司空見(jiàn)慣。在基本HTTPS連接中,瀏覽器(客戶端)直接與源服務(wù)器建立TLS連接以發(fā)送請(qǐng)求和下載內(nèi)容。但因特網(wǎng)上的許多連接并不是從瀏覽器直接到網(wǎng)站服務(wù)器的,而是經(jīng)過(guò)中間人攻擊。MITM存在于連接上的原因有很多,既有惡意也有良性。

在這個(gè)議題中,將概述各種形式的HTTPS攔截,開源HTTPS攔截檢測(cè)工具的開發(fā),以及觀察到的其他見(jiàn)解。

5. APIC的奇妙探險(xiǎn)

在這個(gè)議題中,將揭秘ACI的神秘面紗,深入研究APIC。Mad Hatter會(huì)介紹ACI所涉及的組件(包括它們的后臺(tái)通信和使用的協(xié)議),可能出錯(cuò)的地方,以及Dormouse在最終進(jìn)入睡眠狀態(tài)之前如何針對(duì)已識(shí)別的漏洞。

6. 背后故事:受惡意軟件驅(qū)動(dòng)的社交媒體產(chǎn)業(yè)

在這個(gè)議題中,是一項(xiàng)為期四年的調(diào)查結(jié)果,該調(diào)查始于僵尸網(wǎng)絡(luò)的分析,結(jié)果了發(fā)現(xiàn)社交媒體操縱(SMM)背后的結(jié)構(gòu)化行業(yè)。

采用自下而上的方法,全面介紹僵尸網(wǎng)絡(luò)的研究方法,然后介紹分析這一大型數(shù)據(jù)集的各種調(diào)查路徑,從而發(fā)現(xiàn)涉及社交媒體操縱供應(yīng)鏈的許多行業(yè)參與者。然后將討論該行業(yè)的潛在盈利能力以及供應(yīng)鏈中的收入分配,以及分享破壞社交媒體操縱的不同方法,為愿意遏制這一非法行業(yè)的網(wǎng)絡(luò)安全專業(yè)人士、執(zhí)法機(jī)構(gòu)和決策者提供實(shí)用見(jiàn)解。

7. 所有4G模塊都可能被黑客入侵

如今越來(lái)越多的4G模塊被內(nèi)置到全球的物聯(lián)網(wǎng)設(shè)備中,如自動(dòng)售貨機(jī),汽車娛樂(lè)系統(tǒng),筆記本電腦,廣告屏,城市攝像機(jī)等。但是沒(méi)有人對(duì)4G模塊進(jìn)行過(guò)全面的安全研究。

在這個(gè)議題中,將首先概述這些4G模塊的硬件結(jié)構(gòu)。然后介紹我們?cè)诼┒刺綔y(cè)中使用的具體方法,最后,將演示如何利用這些漏洞攻擊各種品牌的汽車娛樂(lè)系統(tǒng)并獲得汽車的遠(yuǎn)程控制。

8. 5G網(wǎng)絡(luò)中的新漏洞

在這個(gè)議題中,訪問(wèn)了5G無(wú)線網(wǎng)絡(luò)的安全功能,并揭示了影響運(yùn)營(yíng)商基礎(chǔ)設(shè)施和終端設(shè)備(包括移動(dòng)設(shè)備,NB-IoT,筆記本電腦等)的新漏洞。演示了如何利用低成本的硬件和軟件平臺(tái)暴露5G / 4G安全標(biāo)準(zhǔn)中的這些新漏洞。此外,我們引入了一種新的自動(dòng)化工具來(lái)進(jìn)行實(shí)際評(píng)估并與研究團(tuán)體共享數(shù)據(jù)集,還揭示了全球數(shù)百個(gè)4G基站和商用NB-IoT協(xié)議的實(shí)施問(wèn)題。

9. iPhone的遠(yuǎn)程無(wú)交互攻擊面

有傳言稱遠(yuǎn)程漏洞不需要用戶互動(dòng)就可以攻擊iPhone。在這個(gè)議題中,就探討了iOS的遠(yuǎn)程無(wú)交互攻擊面,將討論SMS,MMS,Visual Voicemail,iMessage和Mail中漏洞的可能性,并解釋了如何設(shè)置工具來(lái)測(cè)試這些組件,這個(gè)議題還包括使用這些方法發(fā)現(xiàn)漏洞的兩個(gè)示例。

10. 蠕蟲魅力:收獲惡意軟件誘惑的樂(lè)趣和利潤(rùn)

眾所周知,客戶端攻擊是許多組織的共識(shí)。Web瀏覽器和電子郵件傳播的惡意軟件活動(dòng)通過(guò)網(wǎng)絡(luò)釣魚,社交工程和利用來(lái)定位用戶,而來(lái)自Adobe和Microsoft等供應(yīng)商的Office套件無(wú)處不在,并提供豐富且不斷變化的攻擊面。

在這個(gè)議題中,我們將探索一種收集各種惡意軟件誘餌的機(jī)制,以便進(jìn)行解剖和檢測(cè)。這些誘餌可以為即將到來(lái)的廣告系列提供防守。

11. 最小故障 – 用電磁故障注入竊取比特幣

在這個(gè)議題討論中,引入了對(duì)Trezor比特幣錢包的攻擊,該錢包允許通過(guò)設(shè)備外殼執(zhí)行電磁故障注入(EMFI)來(lái)讀取,而無(wú)需打開外殼。這意味著可以克隆設(shè)備竊取比特幣,即使物理封條完全可以驗(yàn)證,也不會(huì)留下任何篡改跡象。為了協(xié)助攻擊,本議題還介紹了PhyWhisperer – 一種用于對(duì)USB數(shù)據(jù)包執(zhí)行高級(jí)觸發(fā)的開源工具。

12. API誘導(dǎo)的SSRF:Apple Pay如何在Web上分散漏洞

2016年WWDC出現(xiàn)了Apple Pay Web的曙光,這是一個(gè)允許網(wǎng)站在面向網(wǎng)絡(luò)的商店中嵌入Apple Pay按鈕的API。但這被證明是有害的,因?yàn)锳pple沒(méi)有提醒不要接受不受信任的URL。結(jié)果,許多新的SSRF漏洞進(jìn)入了全球,甚至無(wú)法以任何通用方式進(jìn)行修補(bǔ)。

幾十年來(lái),工程師一直在談?wù)摲烙跃幊?,但頂?jí)公司仍然難以實(shí)踐它。在這個(gè)議題中,我們通過(guò)實(shí)時(shí)演示探討這些錯(cuò)誤,并提出可重復(fù)思考API安全性的可行方法。

13. 針對(duì)黑客的獨(dú)特武器:CQForensic工具包

CQTools是提供滲透測(cè)試時(shí)的終極工具包 – 工具操作簡(jiǎn)單,我們常常在網(wǎng)絡(luò)安全項(xiàng)目中使用它們。在這個(gè)議題中, Paula和CQURE團(tuán)隊(duì)會(huì)深入分享DPAPI,講解它當(dāng)前是如何工作的以及是否安全。

此外,參與者還可以聽(tīng)到CQURE所做的兩項(xiàng)重大發(fā)現(xiàn):關(guān)于如何通過(guò)利用在域控制器上存儲(chǔ)為L(zhǎng)SA密鑰的私鑰來(lái)解密DPAPI受保護(hù)的數(shù)據(jù);找到解密受SID保護(hù)的PFX文件的一種很好的方法。

14. ATO的未來(lái)

帳戶接管(ATO)是在線安全的無(wú)聲殺手。Coinbase是全球最大的消費(fèi)者加密貨幣之一,在這個(gè)議題中,將在了解幕后的Coinbase如何保護(hù)客戶賬戶安全,并處理從手機(jī)移植到SIM卡再交換到憑證過(guò)程中填充的所有內(nèi)容。

此外,本次大會(huì)還有很多精彩的議題:

  • 利用Hyper-V IDE仿真器逃離虛擬機(jī)
  • 英特爾安全和可管理性引擎的幕后故事
  • PicoDMA:DMA攻擊觸手可及
  • 工業(yè)控制系統(tǒng)中的傳感器和過(guò)程指紋識(shí)別
  • DevOps與安全的必然結(jié)合
  • 防御快速變形的DDOS
  • ……

從議題中也能發(fā)現(xiàn),今年的大會(huì)依舊沿襲往年的高水準(zhǔn),而這場(chǎng)一年一度的狂歡,也將吸引著全世界的黑客和安全人員趕赴美國(guó)之約。

責(zé)任編輯:趙寧寧 來(lái)源: Freebuf
相關(guān)推薦

2021-08-05 13:11:19

美國(guó)黑帽大會(huì)Black Hat U網(wǎng)絡(luò)安全

2018-08-10 11:09:43

2019-07-09 23:19:37

Black Hat U網(wǎng)絡(luò)安全信息安全

2020-08-07 10:44:42

黑帽大會(huì)網(wǎng)絡(luò)安全初創(chuàng)企業(yè)

2024-08-08 16:20:36

2021-08-26 05:22:33

安全工具Black Hat UScrapesy

2015-08-06 11:34:25

2021-05-31 12:54:57

深信服

2013-07-30 15:45:50

2013-06-06 17:22:36

蘋果WWDC2013

2018-08-12 11:54:41

BlackHat

2018-04-13 15:48:25

2015-11-06 16:44:21

2015-07-15 09:55:15

2018-08-07 15:18:01

2015-08-03 14:20:39

2019-01-22 15:00:30

2022-08-16 08:35:45

Black Hat網(wǎng)絡(luò)安全

2015-08-06 14:34:24

2017-07-27 14:28:30

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)