Black Hat USA 2021主議題介紹
2021年美國(guó)黑帽大會(huì)于當(dāng)?shù)貢r(shí)間7月31日至8月5日舉行,議題包括19個(gè)領(lǐng)域,包括:人工智能、機(jī)器學(xué)習(xí)和數(shù)據(jù)科學(xué),AppSec,應(yīng)用安全,云和平臺(tái)安全,社區(qū),CorpSec,加密學(xué),網(wǎng)絡(luò)-物理系統(tǒng),數(shù)據(jù)取證和事件響應(yīng),防御,exploit開發(fā),硬件/嵌入式,人為因素,主旨演講,惡意軟件,移動(dòng)手機(jī),網(wǎng)絡(luò)安全,策略,以及逆向工程。
本文按領(lǐng)域?qū)榻B了相關(guān)演講題目并做了某些簡(jiǎn)述。某些演講的歸屬類別超過一種,本文僅將這些演講列為其中的一種。具體可詳見原文鏈接。
主旨演講
本次主要有3個(gè)主旨演講,都在當(dāng)?shù)貢r(shí)間8月5日進(jìn)行,分別是:
(1)《供應(yīng)鏈感染及無接觸交付的未來》,Corellium 公司首席運(yùn)營(yíng)官 Matt Tait 主要講述供應(yīng)鏈風(fēng)險(xiǎn)現(xiàn)狀、供應(yīng)鏈的問題以及行業(yè)應(yīng)如何緩解該風(fēng)險(xiǎn)。
(2) 《hacking 網(wǎng)絡(luò)安全謎題》,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 局長(zhǎng) Jen Easterely 主要講述黑客、政府和私營(yíng)行業(yè)如何合力對(duì)抗網(wǎng)絡(luò)威脅并在網(wǎng)絡(luò)謎題成為未來的威脅前解決它。
(3) 美國(guó)國(guó)土安全部部長(zhǎng) Alejandro Mayorkas 的主旨演講(題目未公開)。
人工智能、機(jī)器學(xué)習(xí)和數(shù)據(jù)科學(xué)
(1)《大規(guī)模散布假消息:惡意使用GPT-3操作信息》
(2)《粉碎ML棧的樂趣和官司》
(3)《大眾效應(yīng):投機(jī)員工如何滑向網(wǎng)絡(luò)犯罪》
(4) 《通過分類惡意字節(jié)序列生成YARA 規(guī)則》
應(yīng)用安全
(1)《解析原生 IIS 惡意軟件》,主要通過對(duì)14個(gè)惡意軟件家族的分析,解析原生IIS惡意軟件,提取共同特征并記錄真實(shí)案例,彌補(bǔ)當(dāng)前對(duì)微軟 IIS (互聯(lián)網(wǎng)信息服務(wù))惡意軟件的檢測(cè)、分析、緩解和修復(fù)研究的不足。
(2) 《深入 Spooler:發(fā)現(xiàn) Windows 打印機(jī)中的 LPE 和 RCE 漏洞》,研究員從 PrintDemon 漏洞開始研究并繞過微軟補(bǔ)丁,發(fā)現(xiàn)spooler 仍然是一個(gè)較好的攻擊面。研究員開始探索 Print Spooler 的內(nèi)部工作原理并發(fā)現(xiàn)多個(gè)0day。
(3)《檢測(cè)品牌假冒的暹羅神經(jīng)網(wǎng)絡(luò)》:研究員開發(fā)并訓(xùn)練暹羅神經(jīng)網(wǎng)絡(luò)檢測(cè)品牌假冒情況。具體而言,其數(shù)據(jù)集由5萬多個(gè)已知的已登錄頁面的截屏組成,包含1000多種品牌假冒。
(4)《經(jīng)認(rèn)證的二手:濫用活動(dòng)目錄證書服務(wù)》,主要展示關(guān)于活動(dòng)目錄中的相關(guān)證書背景,通過證書竊取和主動(dòng)的惡意注冊(cè)實(shí)現(xiàn)用戶和機(jī)器可持久性詳細(xì)說明對(duì) AD CS的濫用,探討了可導(dǎo)致域名提升的常用證書模板錯(cuò)誤配置,并解釋竊取證書頒發(fā)機(jī)構(gòu)私鑰的方法以便偽造新的用戶/機(jī)器 “黃金”證書。
(5)《DBREACH:通過自適應(yīng)壓縮啟發(fā)偵察和滲透數(shù)據(jù)庫》將演示在真實(shí)數(shù)據(jù)庫中的壓縮旁道攻擊,說明攻擊者如何提取由其它用戶插入的加密內(nèi)容,并列出發(fā)動(dòng)此類攻擊的前置條件、攻擊的內(nèi)部原理和可能的緩解措施。
(6)《如何利用 JSON 反序列化 0day 竊取區(qū)塊鏈上的金錢》,講述使用Fastjson某些基本類的繼承進(jìn)程來繞過很多安全檢查和緩解措施并成功實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,該漏洞影響數(shù)十億美元的區(qū)塊鏈?;谠搮^(qū)塊鏈的特征,研究員設(shè)計(jì)了多種復(fù)雜的工具實(shí)現(xiàn)信息泄露和指針劫持,從而在區(qū)塊鏈節(jié)點(diǎn)上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。通過詳細(xì)分析該公開區(qū)塊鏈的架構(gòu)設(shè)計(jì),找到從RCE到竊取公開區(qū)塊鏈用戶資產(chǎn)的方法。
(7)《魔鬼在 GAN 中:防御深度生成模型攻擊》,主要介紹針對(duì)GAN(生成對(duì)手網(wǎng)絡(luò),Generative Adversarial Networks)尤其是深度生成模型 (DGM) 訓(xùn)練-時(shí)間攻擊的正式威脅模型。
(8)《通用可插拔 XAI 翻譯工具解密 AI 安全產(chǎn)品》分享對(duì)真實(shí)廠商產(chǎn)品的評(píng)估,說明如何從眾多聲稱使用了深入學(xué)習(xí)技術(shù)和實(shí)現(xiàn)高檢測(cè)率的產(chǎn)品中,選擇質(zhì)量最佳和最適合的產(chǎn)品。
(9)《利用 Windows COM/WinRT 服務(wù)》講述研究員如何找到存在于COM(組件對(duì)象模式)/WinRT 服務(wù)中的100多個(gè)漏洞及其中某些漏洞的利用技術(shù)。
(10)《重回黑帽大會(huì):第七屆年度美國(guó)黑帽大會(huì)NOC報(bào)告》
AppSec
(1) 《ALPACA:應(yīng)用層協(xié)議混淆——分析并緩解 TLC 認(rèn)證中的漏洞》
(2) 《你會(huì)說我的語言嗎?讓靜態(tài)分析引擎相互理解對(duì)方》講述研究員引入一種創(chuàng)新的可通用的框架,交換兩個(gè)或更多靜態(tài)系統(tǒng)之間的污染信息,并能介紹如何通過這種框架執(zhí)行跨語言、跨倉(cāng)庫污染-流分析。工程師將說明 Facebook 公司內(nèi)部如何大規(guī)模執(zhí)行這一框架并從多個(gè)代碼庫中發(fā)現(xiàn)多個(gè)嚴(yán)重漏洞,并將列舉實(shí)際例子進(jìn)行說明。
(3) 《永恒的時(shí)序攻擊》介紹一種完全適應(yīng)網(wǎng)絡(luò)抖動(dòng) (network jitter) 的時(shí)序攻擊,這意味著現(xiàn)在可以執(zhí)行的遠(yuǎn)程時(shí)序攻擊的表現(xiàn)和準(zhǔn)確性類似于在本地系統(tǒng)上執(zhí)行的時(shí)序攻擊。
(4)《打破隔離:跨賬戶的 AWS 漏洞》講述一個(gè)很多AWS服務(wù)都易受影響的新型的跨賬戶漏洞類并解釋其根因。
(5)《內(nèi)務(wù):從 Web 入侵文件系統(tǒng)訪問權(quán)限》展示惡意網(wǎng)站如何通過多種方法執(zhí)行任意代碼、將惡意代碼插入操作系統(tǒng)并繞過安全產(chǎn)品掃描甚至詳細(xì)的手動(dòng)檢查。
(6) 《你的軟件易/不易受攻擊:CSAF、VEX 和安全公告的未來》介紹安全公告和SBOM交叉之處的重要理念:“漏洞可利用性 eXchange (VEX) 可使軟件提供商明確說明它們并不受漏洞影響。最后通過回顧策略上下文幫助踐行者理解SBOM和安全公告的未來。
(7) 《放進(jìn)一個(gè)bug,彈出更多bug:在 Chrome 中獵洞的一種有效方式》以Chrome 為例說明如何根據(jù)歷史漏洞發(fā)現(xiàn)更多新漏洞。研究人員將由淺入深介紹在 Chrome 中易受攻擊的多種代碼模式。通過對(duì)某些常見bug的總結(jié)詳細(xì)說明每種模式,不僅展示找到類似漏洞的基本工作流程,還說明調(diào)整并優(yōu)化該模式以發(fā)現(xiàn)和原始漏洞不同的新漏洞。
(8)《HTTP/2:續(xù)集總是更糟》講述現(xiàn)有的 HTTP/2 前沿研究,披露嚴(yán)重的實(shí)現(xiàn)缺陷和RFC的不足之處。
(9)《現(xiàn)在能聽到我嗎?移動(dòng)通訊中的遠(yuǎn)程竊聽漏洞》講述研究員在消息應(yīng)用程序如 Signal、JioChat、Mocha、Google Duo 和 Facebook Messenger 中發(fā)現(xiàn)的漏洞,類似于2019年多方在 Group FaceTime 中找到的一個(gè)嚴(yán)重漏洞,使攻擊者呼叫目標(biāo)并強(qiáng)制和目標(biāo)連接,從而監(jiān)聽目標(biāo)的周遭。
(10)《ProxyLogon 僅是冰山一角:微軟 Exchange Sever 上的一個(gè)新攻擊面》介紹除了 ProxyLogon 之外,基于 Exchange Server 2013的新攻擊面。
Exploit 開發(fā)
(1)《繞過 macOS 隱私機(jī)制的20余種方法》
(2)《CHERI ISA 安全性分析》
(3)《一路崩潰到中等完整性級(jí)別:利用 PDB 解析器進(jìn)行提權(quán)》
(4)《Rope:通過分布式ROP驅(qū)動(dòng)執(zhí)行繞過惡意軟件的行為檢測(cè)》介紹一種新型隱秘的分布式執(zhí)行技術(shù) Rope。
(5)《Spectre 時(shí)代,內(nèi)存損壞緩解措施的黑暗時(shí)刻》講述使用推斷性攻擊繞過內(nèi)存損壞防御措施。
(6)《Windows 堆池:善、惡和被編碼的》討論Windows 內(nèi)核池新設(shè)計(jì)的優(yōu)劣勢(shì)及其帶來的新攻擊面。
(7)《通往主機(jī)的另一條路:在 Nvidia vGPU 上實(shí)現(xiàn)從消息到虛擬機(jī)逃逸》講述對(duì) vGPU 組件 nvidia-vgpu-mgr 的詳細(xì)分析,說明該guest 及其如何和 vGPU 管理器通信,并從中發(fā)現(xiàn)多個(gè)漏洞,實(shí)現(xiàn)對(duì)主機(jī)及其的root權(quán)限。
(8)《臺(tái)風(fēng) Mangkhut:兩個(gè)漏洞形成的一次點(diǎn)擊遠(yuǎn)程通用 root》介紹利用鏈 Mangkhut 如何僅通過兩個(gè)漏洞(CVE-2020-6537和CVE-2020-0423)遠(yuǎn)程root現(xiàn)代安卓設(shè)備。
(9)《如何馴服獨(dú)角獸:探索并利用某廠商智能手機(jī)的零點(diǎn)擊遠(yuǎn)程界面》
(10)《不一樣的hack:通過Z 世代 Bugz 入侵 iOS 14》介紹如何利用非常簡(jiǎn)單的一個(gè)邏輯漏洞繞過渲染器沙箱并在另一個(gè) WebView 中獲得執(zhí)行任意 JavaScript 的權(quán)限,而無需最初的代碼執(zhí)行。再結(jié)合利用另外一個(gè)邏輯信息泄露漏洞造成內(nèi)存損壞。
(11)《鯊魚寶寶:小型分組攻擊破壞大型分布式系統(tǒng)》與橢圓曲線加密有關(guān)。
(12)《有 eBPF 這樣的朋友,誰還需要敵人呢?》介紹如何利用eBPF 實(shí)現(xiàn)具有所有想要功能的完整rootkit。
(13)《iOS 14改變了一切,但越獄永不倒》講述如何越獄最新版iOS并詳述繞過蘋果最新緩解措施的技術(shù)。
(14)《無線基帶 exploit:獲得對(duì)5G智能手機(jī)的遠(yuǎn)程代碼執(zhí)行權(quán)限》
網(wǎng)絡(luò)安全
(1)《氣動(dòng)管道輸送系統(tǒng)中的漏洞:發(fā)現(xiàn)醫(yī)療設(shè)施關(guān)基中的漏洞》
(2)《IPvSeeYou:利用 IPv6 中的被泄露標(biāo)識(shí)符實(shí)現(xiàn)街道級(jí)別的地理定位》
(3)《讓我們一起攻擊 Let’s Encrypt》
(4)《CnCHunter:識(shí)別實(shí)時(shí) CnC 服務(wù)器的中間人方法》
(5)《5G IMSI Catchers 蜃樓》
(6)《FragAttacks:通過分裂和聚合破解WiFi》
(7)《我是hacker,我要出去!利用神秘C2信道打破網(wǎng)絡(luò)隔離》
云和平臺(tái)安全
(1)《影響很多DNS即服務(wù)平臺(tái)的新型DNS漏洞》
(2)《hAFL1:模糊測(cè)試Hyper-V并發(fā)現(xiàn)0day之旅》
(3)《保護(hù)UEFI 生態(tài)系統(tǒng)安全:固件供應(yīng)鏈難以保護(hù)(硬編碼)》
(4)《繞過Windows Hello 的業(yè)務(wù)和樂趣》
(5)《莫比烏斯帶:通過內(nèi)部漏洞探索 Hyper-V 的攻擊界面》
(6)《彌合數(shù)據(jù)中心和 AWS Lambda 之間的安全基礎(chǔ)設(shè)施》
(7)《云層下的 APT 機(jī)會(huì):新型 Microsoft 365 在野攻擊》
(8)《ARM 策略:解密 Intel Houdini》
(9)《大數(shù)據(jù)棧如此不安全:分析龐大且復(fù)雜的大數(shù)據(jù)基礎(chǔ)設(shè)施的攻擊方法》
(10)《Alcatraz:阻止從 KVM/QEMU 和基于KVM的 MicroVM 逃逸的實(shí)用管理程序沙箱》
(11) 《PCIe 設(shè)備攻擊:DMA之外。利用 PCIe 交換機(jī)、消息和錯(cuò)誤》
社區(qū)
(1)《漣漪效果:構(gòu)建多元化的安全研究團(tuán)隊(duì)》
(2)《總統(tǒng)杯網(wǎng)絡(luò)競(jìng)賽:找到美國(guó)政府中的最佳網(wǎng)絡(luò)人才》
(3)《哎呦,我不小心為外國(guó)情報(bào)服務(wù)機(jī)構(gòu)組建了進(jìn)攻性情報(bào)分支機(jī)構(gòu)》由美國(guó)國(guó)安局前員工講述如何陰差陽錯(cuò)為阿聯(lián)酋的 Raven 項(xiàng)目工作。
(4)《針對(duì)跟蹤軟件的以幸存者為中心的創(chuàng)傷通知方法》解釋什么是跟蹤軟件、它如何運(yùn)作以及常見的營(yíng)銷和銷售手段,并將說明跟蹤軟件是技術(shù)賦能濫用和恐嚇控制的更大問題的一部分。最后給出應(yīng)對(duì)方法,以及安全行業(yè)能做的事情。
(5)《網(wǎng)絡(luò)安全界的行動(dòng)偏見和兩大最危險(xiǎn)詞語》
(6)《保護(hù)開源軟件的安全——端對(duì)端、大規(guī)模、團(tuán)結(jié)起來》
(7)《政府強(qiáng)制開前門?:對(duì)全球合法政府?dāng)?shù)據(jù)訪問權(quán)限的評(píng)估》
CorpSec
(1)《讓不能MFA 的部署MFA:保護(hù)認(rèn)證系統(tǒng)的核心機(jī)密》講述歷史上阻止防御人員應(yīng)用高度有效MFA方法觸及最核心機(jī)密的兩大問題,并說明研究員解決這些問題。
(2)《Zerologon:利用一個(gè)加密漏洞從零權(quán)限到域名管理員權(quán)限》
(3)《你能讓自己的 SIEM 運(yùn)轉(zhuǎn)起來嗎?》
(4)《從黑暗面看蘋果產(chǎn)品:讓macOS 管理變成魔鬼》
加密
(1)《Zero——加密學(xué)中最有意思的一個(gè)數(shù)字》
網(wǎng)絡(luò)-物理系統(tǒng)
(1)《錯(cuò)誤消息:BadAlloc!——崩潰的內(nèi)存分配器導(dǎo)致數(shù)百萬物聯(lián)網(wǎng)和嵌入式設(shè)備易受攻擊》
(2)《Hacking 膠囊酒店——臥室里的幽靈》
(3)《崩潰的鏈條:發(fā)現(xiàn) OPC UA 攻擊面并利用該供應(yīng)鏈》
(4)《小奇跡:找到機(jī)器人中的計(jì)劃報(bào)廢實(shí)踐以及它對(duì)網(wǎng)絡(luò)安全的意義》
(5)《擊打 BAM:電磁系統(tǒng)故障注入和汽車系統(tǒng)》
數(shù)據(jù)取證和事件響應(yīng)
(1)《下一代 DFIR:大規(guī)模 exploit 和供應(yīng)商攻陷》
(2)《Symbexecl:利用象征性執(zhí)行的力量對(duì)抗惡意 Excel 4版本的宏》
(3)《讓我著迷的小貓:某國(guó)家攻擊者的9條命》講述國(guó)家黑客組織 “Charming Kitten” 的故事。
(4)《修復(fù)內(nèi)存取證盲點(diǎn):Linux 內(nèi)核追蹤》
(5)《避開安全事件中的法律隱患》
防御
(1)《Deepfake 社工:創(chuàng)建綜合社交媒體工程框架》
硬件/嵌入式
(1)《Wibbly Wobbly, Timey Wimey——解密蘋果 U1 芯片》
(2)《通過多個(gè)激光故障注入打敗安全元素》
(3)《攻破安全的引導(dǎo)程序》
(4)《Chip Chop——粉碎手機(jī)安全芯片的樂趣和數(shù)字取證》
(5)《HPE Ilo5 固件安全——回家去吧,加密處理器,你喝醉了!》
人為因素
(1)《使用和濫用個(gè)人信息》
(2)《盒子中的提示:應(yīng)用人工智能即服務(wù)發(fā)動(dòng)針對(duì)性釣魚攻擊并防御AI 生成的攻擊》講述通過人工智能即服務(wù) (AIaaS) 改進(jìn)紅隊(duì)交付即釣魚攻擊的行為。研究發(fā)現(xiàn)AI生成的釣魚內(nèi)容要比紅隊(duì)手動(dòng)創(chuàng)建的表現(xiàn)要好,從而使紅隊(duì)可以專注于更高價(jià)值的工作。同時(shí)研究員還介紹了應(yīng)對(duì)這類攻擊的防御框架。
惡意軟件
(1)《Arm’d 和危險(xiǎn)》詳述編譯的首個(gè)惡意程序原生攻擊蘋果 Silicon (M1/arm64),展示有效的分析技術(shù),通過結(jié)合相關(guān)信息和分析技術(shù)變身為熟練的 maOS M1 惡意軟件分析師。
(2)《灰盒程序綜合:攻擊數(shù)據(jù)流混淆的新方法》介紹反混淆中應(yīng)用的程序綜合發(fā)展現(xiàn)狀,展示如何可將其應(yīng)用到混淆措施中。
策略
(1)《國(guó)家網(wǎng)絡(luò)安全的安全工作臺(tái)例子》
逆向工程
(1)《逆向工程M1》
(2)《高通WiFi:無限戰(zhàn)爭(zhēng)》通過說明研究員所發(fā)現(xiàn)的8個(gè)零點(diǎn)擊遠(yuǎn)程漏洞來說明高通WiFi面臨的安全風(fēng)險(xiǎn)及其緩解措施。
原文可見:https://www.blackhat.com/us-21/briefings/schedule/