精彩回顾 | Blackhat ASIA 亚洲黑帽大会

admin 2023-12-12 19:24:51 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

大会官网:https://www.blackhat.com/asia-19/

 

大会简介

今年“Black Hat ”于3月26日至29日再次于新加坡滨海湾金沙酒店举行。信息安全社区齐聚一堂进行了行业专家的实践培训,这里展示了简报会上的前沿研究报告、 Arsenal 的开源工具演示,还有以顶级解决方案和服务提供商为特色的商务大厅。

 

大会时间

2019年3月26日~2019年3月29日

 

大会地点

新加坡滨海湾金沙酒店

 

会议亮点

培训

星期二,3月26日 – 3月29日星期五
通常专为 Black Hat 设计,培训提供实践技术技能培养机会。Black Hat 培训由安全专家讲授,目标是定义和捍卫明天的INFOSEC环境。

 

简报

3月28日星期四 – 3月29日星期五
了解黑客简报中的最新信息安全风险和趋势。研究人员将分享突破性的发展,包括0天的漏洞。

周四简报

下一场军备竞赛

Mikko Hypponen   |   CRO,F-Secure 地点:  Roselle Junior Ballroom 4610 日期:3月28日星期四| 9:00 am-10:00am 格式:50分钟简报 追踪:基调 互联网不应该有边界,但确实如此。各国每天都在互联网上互相争斗和间谍。因此,互联网上仍然存在边界,几乎所有国家都在投资于对网络电力的攻击性使用。他们正在开发的新武器与我们见过的任何其他武器不同,我们现在看到下一次军备竞赛的开始。

 

ACSploit:利用算法复杂性漏洞

Scott Tenaglia   |   两个六实验室研究总监 地点:  Simpor Junior Ballroom 4811 日期:3月28日星期四| 10:15 am-10:45am 格式:25分钟简报 追踪: 应用安全

 当程序使用具有特别低效的最坏情况计算复杂度的算法时,会出现算法复杂性(AC)漏洞,并允许用户提供将触发它的输入。确定程序是否易受攻击需要的不仅仅是对程序实现的算法的理解。它还需要了解如何在将用户输入提供给潜在可利用的算法之前对其进行过滤和格式化。一种方法是进行耗时的手动分析,例如逆向工程,静态代码检查或调试。或者,输入格式化的算法输入以触发其最坏的情况,然后测量及时(即CPU利用率)和空间(例如RAM或磁盘使用)的影响更快并且需要更少的技能。

ACsploit是一个命令行实用程序,可以生成常用算法的最坏情况输入,例如排序,散列,字符串操作等。它是模块化的,高度可配置的,支持生成的输出上的各种用户指定约束,允许它适当地符合被测应用的要求。ACsploit还支持同样多种输出格式,以帮助用户将最终的漏洞从ACsploit传递到目标系统。ACsploit通过熟悉的类似Metasploit的界面支持脚本驱动和交互式使用。最初根据DARPA STAC计划开发,以帮助快速分类潜在的AC漏洞,我们现在将ACsploit作为开源工具发布给更广泛的漏洞研究人员社区。

ACsploit为30多种算法提供了算法复杂性漏洞,并且易于扩展。它旨在允许社区成员贡献新的漏洞利用模块,输入约束和输出格式化程序,以扩展其功能的所有方面。ACsploit开发的未来计划包括调试器集成和用于测量目标应用程序的资源使用情况的测试框架。

 

NetSpectre:真正遥远的幽灵变种

迈克尔施瓦茨  |   格拉茨科技大学博士生
Martin Schwarzl   |   格拉茨科技大学学生 地点:  Roselle-Simpor宴会厅4801A 日期:3月28日星期四| 10:15 am-11:15am 格式:50分钟简报

追踪:平台安全

现代处理器使用分支预测和推测执行来提高其性能。自2018年1月以来,随着Spectre攻击的发布,我们已经看到投机性执行可能被滥用来泄露机密信息。通过诱导受害者推测性地执行在正确的程序执行期间不会发生的操作,机密信息可以通过侧通道泄漏给对手。已经提出了许多对策和解决方法,都假设Spectre攻击是本地攻击,需要攻击者在受害机器上执行代码。

 

仙境办公室

Pieter Ceelen   |   Red Teamer&Security研究员,Outflank BV
Stan Hegt   |   Red teamer&Security研究员,Outflank BV 地点:  Roselle Junior Ballroom 4610 日期:3月28日星期四| 10:15 am-11:15am 格式:50分钟简报 曲目: 恶意软件,  应用安全

在本次演讲中,我们将探讨一系列滥用Microsoft Office功能以用于攻击目的的新技术。我们将披露有关新Word和Excel漏洞的详细信息,发布Microsoft认为功能的攻击媒介,并展示MS Office套件架构设计的安全影响。在兔子洞的旅途中带着令人反感的惊喜。

在之前的研究中,我们已经证明滥用遗留功能(例如,在VBA之前的宏语言)绕过了许多现有的安全控制。在本次演讲中,我们将进一步分享我们最近的发现和对MS Office套件中未探索的遗留功能的见解,这些功能可能会在攻击的所有阶段被滥用。

除此之外,我们将演示如何滥用Word文档来窃取系统中的敏感信息,如何创建网络钓鱼文档以便在没有宏负载的情况下获取凭据,如何绕过MS Office中的最新安全功能(AMSI for VBA,ASR)和多得多。

 

PASTA:具有适应性的便携式汽车安全测试平台

Tsuyoshi Toyama   |   丰田信息技术中心高级研究员
Takuy​​a Yoshida   |   首席后员,丰田信息技术中心
Hisashi Oguma   |   集团负责人,丰田信息技术中心
Tsutomu Matsumoto   |   横滨国立大学教授 地点:  Simpor Junior Ballroom 4812 日期:3月28日星期四| 10:15 am-11:16am 格式:50分钟简报 曲目: 硬件/嵌入式,  物联网 为了加速复杂的驾驶辅助技术(如自动驾驶)的发展,确保车辆免受网络攻击是一项挑战。为了促进安全测量方法的发展,公司的电子控制单元(ECU)对安全分析施加了严格的限制。在这种情况下,我们需要一个包含具有高适应性的透明ECU的环境。理想情况下,任何人都可以应用技术并使用ECU评估该技术。还需要通过硬件模拟实际车辆来评估网络攻击的威胁。我们不仅需要提供适应性平台来开发现有网络安全措施,还需要使用白盒ECU模拟实际车辆的任何功能。此外,为了轻松演示和评估应用的安全技术,使环境便携是很重要的。考虑到这些要求,我们提出了具有适应性的便携式汽车安全测试平台(PASTA ),并给出一个评估它的概念证明的例子。PASTA 有可能为反对车辆网络攻击的综合发展平台做出贡献。

 

CQTools:新的终极黑客工具包

Paula Januszkiewicz   |   网络安全专家,CQURE公司首席执行官
Adrian Denkiewicz   |   网络安全专家,CQURE Inc.
Mike Jankowski-Lorek   |   网络安全和数据库架构师,CQURE Inc. 地点:  Roselle Junior Ballroom 4610 日期:3月28日星期四| 11:45 am-12:15pm 格式:25分钟简报

追踪:应用安全

CQURE团队在渗透测试期间编写了200多个黑客工具。我们决定选择前39个工具并将它们打包在一个名为CQTools的工具包中。我们将在Black Hat Asia发布5个新工具,允许最终的特权提升和网络攻击!

此工具包允许您在基础架构内提供完整的攻击,从嗅探和欺骗活动开始,经历信息提取,密码提取,自定义shell生成,自定义有效负载生成,隐藏防病毒解决方案代码,各种键盘记录程序以及利用此信息传递攻击。一些工具基于CQURE团队首次向世界发布的发现; 一些工具需要数年才能完成,所有工具都以简单的方式工作。CQTools是提供渗透测试时的终极工具包。这些工具工作简单,我们在网络安全任务中实际使用它们。快来看看我们的CQTools如何提升您的渗透测试体验!

 

如何生存硬件辅助控制流完整性执行

金柳  |   安全研究员,Xfuture Security
Bing Sun   |   安全研究员,McAfee
Chong Xu   |   迈克菲安全研究主管 地点:  Roselle-Simpor宴会厅4801A 日期:3月28日星期四| 11:45 am-12:45pm 格式:50分钟简报 曲目: 利用开发,  硬件/嵌入式 控制流劫持是现代漏洞利用的关键步骤,它有助于将内存安全漏洞转换为任意代码执行。安全行业在打击控制流劫持方面付出了巨大努力,但事实证明,基于软件的纯控制流完整性解决方案(如微软的CFG)不足以击败那些可能出现的复杂的控制流劫持攻击。硬件辅助解决方案 英特尔的控制流强制技术(CET)就是这样一种解决方案,旨在防止利用劫持前沿(间接呼叫/ jmp)和后沿传输(ret)的控制流转移指令。最新的Windows 10 RS5引入了一些新的缓解更改以支持Intel CET(用于影子堆栈的新PTE类型),这是一个明确的迹象,表明微软正在采取认真的措施,一劳永逸地解决控制流劫持问题。在本次演讲中,我们将深入探讨英特尔CET及其在最新的Windows 10 x64操作系统(RS5和19H1)上的实现。此外,我们将讨论在启用CET时仍然可以实现控制流劫持的可能方法。我们还将为所讨论的攻击提供演示。

 

让每个人保持同步:从开源社区借来的有效方法

王康| 阿里巴巴集团安全专家 地点:  Simpor Junior Ballroom 4812 日期:3月28日星期四| 11:45 am-12:45pm 格式:50分钟简报 曲目: 社区,  政策  保持社区成员同步是一项耗费资源的任务。例如,许多安全研究人员必须花一整天时间在IM上,以免错过任何一个威胁。

作为开源社区的前创建者,我也曾在信息安全社区工作多年,并从开源社区学到了一些有效的方法。

在开源社区运营期间,我们发现老派成员倾向于使用电子邮件,NNTP,RSS等,这些邮件历史悠久但仍然有效。我将简要介绍自1992年以来幸存下来的“电子邮件客户端 – 松树”的故事。是的,Linus Torvalds使用它。我在过去的三年里一直在使用它,并为它提供了一些补丁。

 

突显物联网僵尸网络的核心:从蜜罐到千兆字节的僵尸网络源代码

Tan Kean Siong   |   独立研究员, 地点:  Simpor Junior Ballroom 4811 日期:3月28日星期四| 11:45 am-12:45pm 格式:50分钟简报 曲目: 物联网,  网络防御 随着2016年Mirai僵尸网络源代码的泄漏,无数物联网僵尸网络变体已经出现并逐渐成为新的时尚潮流。在本次会议中,我们喜欢分享来自单个蜜罐的有趣故事,从而发现了数十亿字节的僵尸网络源代码,并揭示了窗帘背后僵尸牧民的各种戏剧性场景。

 

最后,我今晚可以睡觉:使用Napper捕捉TPM的睡眠模式漏洞

Seunghun Han   |   韩国国家安全研究所高级安全研究员
Jun-Hyeok Park   |   韩国国家安全研究所高级安全研究员 地点:  Simpor Junior Ballroom 4811 日期:3月28日星期四| 2:15 pm-3:15pm 格式:50分钟简报 曲目: 平台安全,  利用开发 可信平台模块(TPM)是一种防篡改设备,旨在提供基于硬件的安全功能。TPM芯片具有随机数生成器,非易失性存储,加密/解密模块和平台配置寄存器(PCR),可用于各种安全应用,如BitLocker,DM-Crypt,Trusted Boot(tboot)和开放云完整性技术(Open CIT)。

 

英特尔签证:通过兔子洞

Maxim Goryachy   |   安全研究员,Positive Technologies
Mark Ermolov   |   安全研究员,Positive Technologies 地点:  Roselle-Simpor宴会厅4801A 日期:3月28日星期四| 2:15 pm-3:16pm 格式:50分钟简报 曲目: 硬件/嵌入式,  平台安全 基于x86的系统的复杂性已经变得如此之大,以至于即使是专家也无法了解所有内容。最近发现的Meltdown / Spectre漏洞以及英特尔管理引擎中的众多问题突显了该平台令人难以置信的复杂性。因此,芯片制造商必须积极使用各种手段进行制造验证和后硅调试。

 

iOS Dual Booting揭秘

Max Bazaliy   |   攻防安全架构师,NVIDIA 地点:  Roselle Junior Ballroom 4610 日期:3月28日星期四| 2:15 pm-3:15pm 格式:50分钟简报 曲目: 移动,  逆向工程 在本次演讲中,我们将研究并介绍在iOS设备上引导自定义固件映像的方法。为了展示这一点,我们将详细介绍安全iOS启动过程的功能,包括低级组件验证如何工作以及启动时加载和运行进程的许多细节。众所周知,iOS设备紧密集成了他们的软件和硬件组件以保护系统,但这在实践中是如何完成的?

 

预加载电子设备中的不安全因素

Luca Carettoni   |   联合创始人,Doyensec LLC 地点:  Simpor Junior Ballroom 4812 日期:3月28日星期四| 2:15 pm-3:15pm 格式:50分钟简报 曲目: Web AppSec,  利用开发

现代浏览器是复杂的系统。它们实施了许多安全机制,以确保站点之间的隔离,促进Web安全保护并防止不受信任的远程内容损害主机的安全性。使用Electron(https://electronjs.org/)时,事情变得更加复杂。

好消息是可以构建安全的基于电子的桌面应用程序。尽管普遍认为,基于电子的平均应用程序比普通的Web应用程序更安全。框架本身正在变得更好,默认安全设置正逐渐成为常态,开发社区正在逐渐学习所有常见的陷阱。

 

使用记忆取证调查恶意软件 – 一种实用的方法

Monnappa KA   |   信息安全调查员,思科系统公司 地点:  Roselle Junior Ballroom 4610 日期:3月28日星期四| 3:30 pm-4:30pm 格式:50分钟简报 曲目: 数据取证/事件响应,  恶意软件 毫无疑问,针对政府,军队,公共和私营部门的网络攻击数量正在增加。大多数这些网络攻击利用恶意程序(恶意软件)进行金融盗窃,间谍活动,知识产权盗窃和政治动机。这些恶意软件程序使用各种技术来执行其恶意代码,并且不会从安全产品中检测到。随着对手变得复杂并且执行高级恶意软件攻击,网络安全专业人员检测和响应此类入侵至关重要。本演讲主要关注内存取证的实用概念,并展示如何使用内存取证来检测,调查和了解恶意软件的功能。除此之外,在各种示威活动的帮助下。

 

利用潜在的供应链泄漏逆向工程定制ASIC

托马斯韦伯  |   SEC咨询集团安全研究员和顾问 地点:  Simpor Junior Ballroom 4811 日期:3月28日星期四| 3:30 pm-4:30pm 格式:50分钟简报 曲目: 硬件/嵌入式,  逆向工程

SCADA领域的许多行业特定解决方案包括未知的定制芯片,没有公共文档。这些专用集成电路(ASIC)通常是简单的片上系统(SoC)解决方案,具有标准化模块和少量定制功能,如额外的CAN-Bus接口等。

在此演讲中,我们将介绍定制芯片的硬件逆向工程以及如何发现漏洞使用西门子S7-1200(v1和v4)系列作为示例目标。

 

冬天即将回归:击败最先进的Rowhammer防御以获得根和内核权限

Yueqiang Cheng   |   工作人员安全科学家,百度美国
志章  |   博士生,Data61,CSIRO,澳大利亚
Surya尼泊尔  |   澳大利亚CSIRO,Data61教授,
Zhi Wang   |   佛罗里达州立大学副教授 地点:  Roselle-Simpor宴会厅4801A 日期:3月28日星期四| 3:30 pm-4:30pm 格式:50分钟简报 曲目: 利用开发,  平台安全

Rowhammer攻击可以破坏MMU强制执行的内存保护,以实现权限提升,而不需要任何软件漏洞。为了减轻这种攻击,已经提出了许多仅用于软件的对策。

在本次演讲中,我们将展示一种能够有效打破最先进的反击锤防御的新型攻击。该漏洞允许非特权用户应用程序获得root权限和内核权限。此外,与现有的rowhammer漏洞相比,该漏洞利用更隐蔽,更有效。

 

DevSecOps:什么,为什么以及如何

Anant Shrivastava | 区域总监 – 亚太地区,NotSoSecure 地点:  Roselle-Simpor宴会厅4801A 日期:3月28日星期四| 5:00 pm-5:30pm 格式:25分钟简报 追踪: 应用安全 在本次演讲中,我们将重点介绍如何将DevOps管道轻松变形为DevSecOps,并确定相应的优势。该演讲将讨论一些开源工具以及实施DevSecOps所需的文化变革。该演讲还将介绍各种案例研究,探讨如何使用简单的DevSecOps方法防止影响流行软件和应用程序的关键错误和安全漏洞。

 

看起来像蝙蝠:使用回声分析来检测局域网中的中间人攻击

Yisroel Mirsky   |   Ben-Gurion大学博士 地点:  Roselle Junior Ballroom 4610 日期:3月28日星期四| 5:00 pm-5:30pm 格式:25分钟简报

追踪:网络防御

在本次演讲中,我将介绍Vesper:一种用于局域网的新型即插即用MitM探测器。Vesper使用的技术灵感来自声学信号处理领域。类似于洞穴中的回声如何捕获环境的形状和构造,因此ICMP回声请求的短而强烈的脉冲可以模拟两个网络主机之间的链接。Vesper将这些探测器发送到目标网络主机,然后使用反射信号汇总信道环境(想想声纳)。Vesper使用称为自动编码器的神经网络来分析与每个主机的链接,并检测环境何时发生变化。使用这种技术,Vesper可以高精度地检测MitM攻击,只要它可以区分相同的网络设备。

 

从最好的学习成本:先验知识如何削弱深度神经网络的安全性

Yunhan Jia   |   百度X-Lab高级安全科学家
Zhenyu Zhong   |   工作人员安全科学家,百度X-Lab
张玉龙  |   百度X-Lab首席研究员
钱锋  |   研究科学家,百度美国有限责任公司
陶伟  |   首席安全科学家,百度X-Lab
Yantao Lu   |   锡拉丘兹大学博士生 地点:  Simpor Junior Ballroom 4811 日期:3月28日星期四| 5:00 pm-5:30pm 格式:25分钟简报 曲目: 应用安全,  逆向工程 在演讲中,我们将首先展示我们的测量研究中的惊人结果,即大多数主流物体检测模型在ImageNet竞赛中采用那些获胜的图像分类模型作为其前几层,以提取图像中的低级特征。然后我们将讨论攻击算法,以及识别具有有限查询的目标对象检测模型使用哪个预训练特征提取器的技术。我们将演示如何使用我们的YOLOV3算法生成的对抗性示例如何能够攻击其他对象检测DNN,这些DNN通常被认为是使用完全不同的技术。最后,我们将演示文稿与来自商业机器学习即服务提供商的攻击模型的演示结合在一起,使观众意识到保持模型的专有性不是

周五简报

深入了解基于VxWorks的物联网设备:调试Undebugable设备

朱文哲| 平安科技银河实验室安全研究员
于周| 安全工程师,蚂蚁金服巴斯光年实验室
王加水| 蚂蚁金服巴斯光年实验室高级安全专家
刘瑞凯| 平安科技银河实验室安全研究员 地点:  Roselle-Simpor宴会厅4801A 日期:3月29日星期五| 9:00 am-10:00am 格式:50分钟简报 曲目: 物联网,  逆向工程

VxWorks是业界领先的实时操作系统。它已被广泛用于各种行业场景,这些场景需要实时,确定的性能,并且在许多情况下需要安全和安全认证。对基于Linux的路由器和摄像机进行了大量研究,很少见到基于VxWorks的设备的研究。

市场上大多数基于VxWorks的物联网设备都不包含任何内置调试器,如WDB(VxWorks WDB调试代理)或命令行调试器。没有调试器,几乎不可能分析漏洞的根本原因或利用漏洞。

我们的演讲介绍了如何在没有内置调试器的情况下查找带内存模糊测试的漏洞并调试基于VxWorks的物联网设备。

 

现代安全启动攻击:绕过软件的硬件信任根

Alex Matrosov   |   NVIDIA的进攻性安全负责人 地点:  Simpor Junior Ballroom 4811 日期:3月29日星期五| 9:00 am-10:00am 格式:50分钟简报 曲目: 平台安全,  逆向工程

许多硬件供应商通过将Root of Trust移动到硬件来装甲现代安全启动。虽然它确实是为攻击者创造更多困难的正确方向,但硬件和固件之间存在许多层代码。此外,硬件供应商总是在争取启动性能,这在实际实现中会产生有趣的安全问题。

在本演示中,我将解释新的安全问题,以绕过最常见的企业供应商之一的英特尔Boot Guard技术的特定实现。实际的漏洞允许攻击者在没有物理访问硬件的情况下绕过操作系统的英特尔Boot Guard安全检查。此外,我将讨论包括嵌入式控制器(EC)在内的主题,重点是UEFI固件协作和认证代码模块(ACM)运行时环境。这是一项全新的研究,并非基于我之前的Boot Guard发现。

 

语音网络钓鱼遇到恶意Android应用程序时

Min-Chang Jang   |   韩国金融安全研究所和韩国大学经理 地点:  Simpor Junior Ballroom 4812 日期:3月29日星期五| 9:00 am-10:00am 格式:50分钟简报

曲目:数据取证/事件响应,恶意软件

 我们知道的传统语音网络钓鱼是攻击者向受害者打电话然后通过社交工程技术进行欺诈。然而,现在,很少有用户被这种明显的攻击所欺骗。但是,当我们打电话给政府机构或金融公司的主要号码时,如果攻击者拦截了这个电话,会发生什么?我们会信任另一方,因为我们自己打了个电话。

去年我们发现了具有拦截传出呼叫功能的恶意应用程序,但我们没有实时恶意应用程序分发服务器,因为当我们收到受害者报告时服务器已经关闭。几个月后,我们立即收到受害者的报告,最后我们有一个实时的恶意软件分发服务器。我们能够检查服务器上的哪个端口是打开的,我们也能够获取网页源代码。我们根据从第一个分发服务器发现的网页源代码字符串制作了一个实时恶意应用程序自动化集合脚本。我们已经能够找到恶意应用程序分发服务器和变种恶意应用程序。

在我们找到第一个实时分发服务器后,我们从分发服务器收集了大约3,000个应用程序。C&C服务器地址在恶意应用程序内部进行了硬编码,可以轻松提取。C&C服务器是基于Web的。

我们分析了C&C服务器,偶然发现了一个包含访问服务器所需帐户信息的文件。它能够通过帐户信息获取分发服务器的Windows服务器管理员和C&C服务器的数据库管理员的权限。我们通过与服务器的RDP连接获得了大量信息。特别是,我们确认攻击者使用PPPoE连接到Internet,这使我们发现服务器的地理位置位于中国(台湾)。

我们在测试手机上安装了恶意应用程序之后发现了最令人着迷的发现之一,我们打电话给真正的攻击者。这名男子接到电话,他精通韩语。他让我明天早上再打电话,因为他的工作时间结束了。(在韩国银行营业时间是从上午9点到下午4点。当我打电话给他时,它是在下午4点之后。)

在这次谈话中,我们将披露过去几个月中实际语音网络钓鱼犯罪记录的调查结果。以上。

 

Zombie POODLE,GOLDENDOODLE以及TLSv1.3如何能够拯救我们所有人

Craig Young   |   Tripwire VERT首席安全研究员 地点:  Roselle Junior Ballroom 4610 日期:3月29日星期五| 9:00 am-10:00am 格式:50分钟简报

曲目:密码学,应用安全

 HTTPS是在线隐私和商业的支柱 – 但是,二十年来,基础TLS协议只获得了一系列创可贴修复。TLSv1.2规范不是弃用已知弱点的加密技术,而是有一长串的变通方法,对策和警告,必须仔细遵循以防止攻击。从PKCS#1 v1.5填充,RC4加密和CBC模式密码都可以在TLSv1.2中使用这一事实可以看出这一点。

本次会议将重点研究CBC填充神谕的更有效的测试和开发技术。我们将了解对POODLE进行轻微调整后如何在修补后的三年内重新启动主要企业HTTPS实施中的漏洞。该演示文稿还将介绍GOLDENDOODLE,这是一种基于POODLE的特殊案例攻击,承诺在开发POODLE的一小部分时间内披露会话ID。GOLDENDOODLE攻击还表明,以前不知道会影响机密性的Cisco ASA CVE实际上可以向基于网络的攻击者泄露敏感数据,例如会话cookie。

 

攻击浏览器沙箱:持续繁荣地生活

马斌  |   腾讯
惠明刘  |   安全研究员,腾讯安全宣武实验室
王永科  |   腾讯安防宣武实验室安全研究员 地点:  Roselle Junior Ballroom 4610 日期:3月29日星期五| 10:15 am-11:15am 格式:50分钟简报 曲目: 平台安全,  利用开发 Sandbox技术已经在几乎所有的Web浏览器中广泛采用,并且被证明对于减轻攻击是有效的。随着沙盒策略中新功能的不断增加,攻击者开发的功能几乎已经过多。在本演示文稿中,我们将讨论如何持久地,甚至永久地攻击沙箱,以及如何在不破坏沙箱策略的情况下进行许多意外的花哨攻击。

 

工业遥控器:安全,安全,漏洞

Philippe Lin   |   趋势科技公司高级威胁研究员
Akira Urano   |   趋势科技(日本)高级威胁研究员 地点:  Simpor Junior Ballroom 4811 日期:3月29日星期五| 10:15 am-11:15am 格式:50分钟简报

曲目:智能电网/工业安全,硬件/嵌入式

 射频(RF)遥控器广泛用于制造,建筑,运输和许多其他工业应用。起重机,钻探人员和矿工等通常都配备了RF遥控器,这些遥控器已经成为这些安全关键应用中最薄弱的环节,其特点是更换成本高,使用寿命长,以及繁琐的修补过程。

我们的研究表明,RF遥控器分布在全球,数百万易受攻击的单元安装在重型工业机械和环境中。我们对7家受欢迎的供应商进行了广泛的实验室和现场分析,发现缺乏不同层次的安全功能,而不是标准的专有协议。因此,他们很容易受到命令欺骗,因此攻击者可以通过制定任意命令来选择性地改变他们的行为 – 其后果包括破坏,伤害,盗窃或敲诈勒索。

 

Monocerus:智能合约的动态分析

Anh Quynh Nguyen   |   Nanyang Technological Uninversity博士 地点:  Simpor Junior Ballroom 4812 日期:3月29日星期五| 10:15 am-10:45am 格式:25分钟简报

曲目:逆向工程,应用安全

 通过引入在区块链上存储和执行程序的概念,智能合约对于金融科技革命变得至关重要。遗憾的是,与遗留代码一样,智能合约可能会带来漏洞,这可能会对经济产生直接的负面影响。

为了找到智能合约中的错误,我们依赖安全工具。目前,现有工具集依赖于符号执行或静态分析技术。由于缺乏对区块链平台的支持,缺少传统类型的动态分析工具。

这项研究介绍了Monocerus,一个轻量级,多平台的框架,用于动态分析以太坊智能合约。Monocerus提供一些重要功能。

– 模拟智能合约的字节码,不需要源代码。
– Muli-platform:Windows&* nix的原生版本(已确认Mac OSX,Linux和* BSD)。
– 清洁/简单/轻量/直观的区块链中性API。
– 用纯C语言实现,带有Python绑定。
– 允许使用用户定制的回调进行细粒度检测。
– 设计线程安全。
– 具有许可许可的开源。

这项工作旨在为以太坊区块链的动态分析奠定基础。为了展示它的强大功能,我们在Monocerus之上构建了一个新的工具集,从字节码调试器,代码跟踪器/分析器到高级模糊器。在我们的演讲中来看看一些很酷的令人兴奋的演示。

 

不好了!KPTI被击败,未经授权的数据泄漏仍然可能

Yueqiang Cheng   |   工作人员安全科学家,百度美国
赵兆峰  |   工作人员安全科学家,百度美国
张玉龙  |   百度X-Lab首席研究员
余丁  |   工作人员安全科学家,百度美国
陶伟  |   百度X-Lab首席安全科学家 地点:  Roselle-Simpor宴会厅4801A 日期:3月29日星期五| 10:15 am-11:15am 格式:50分钟简报

曲目:利用开发,平台安全

 Meltdown是影响大多数现代处理器的硬件漏洞,包括Intel,AMD,IBM POWER和ARM处理器。它允许恶意进程读取CPU L1-d高速缓存中的内核数据,即使它没有被授权也是如此。到目前为止,唯一有效的缓解方法是将内核内存与用户模式进程隔离开来。此解决方案在不同平台上具有不同的名称:Linux上的内核页表隔离(KPTI),Windows上的内核虚拟地址(KVA)阴影和OS X上的双映射(DM)。

然而,在这次谈话中,我们将证明KPTI的强烈孤立已完全打败了Meltdown是错误的错觉。首先,我们建议使用Variant V3r来证明可以改进Meltdown,使其比人们原先想象的更强大和可靠。Variant V3r显着提高了恶意进程在多个平台上读取任何内核数据(在L1-d缓存中不必要)的可靠性。接下来,我们进一步提出了一个更强大的攻击Variant V3z,它允许恶意进程绕过KPTI / KVA / DM并可靠地读取任何内核数据。据我们所知,V3z是第一款能够击败KPTI / KVA / DM的Meltdown变体。

为了证明这两个新变体的可靠性,效率和有效性,我们将展示无特权进程可以可靠地从内核空间中的任何位置泄露秘密的演示,即使在KALSR存在的情况下也是如此。

最后,我们将提供缓解我们提议的威胁的建议,并呼吁越来越多的各方加入这项工作,以提高处理器和操作系统的安全性。

 

用于大规模安全测试的自动REST API端点识别:机器学习如何加速安全测试

雷丁  |   安全研究员,埃森哲实验室,安全研发
Azzedine Benameur   |   安全研究员,埃森哲实验室,安全研发部门
Jeffrey Jacob   |   埃森哲实验室学生研究员,安全研发
Jay Chien An Chen Chen   |   安全研究员,埃森哲实验室,安全研发 地点:  Roselle Junior Ballroom 4610 日期:3月29日星期五| 11:45 am-12:45pm 格式:25分钟简报

追踪:应用安全

 与使用Web爬网程序发现各种URL的传统Web应用程序不同,REST API端点可以以各种格式公开,例如Web应用程序描述语言(WADL),Web服务描述语言(WSDL),用于RESTful Web服务的Java API(JAX) -RS),RESTful API建模语言(RAML)等,许多REST服务不提供规范。攻击者可以篡改API请求的任何部分,包括url,查询字符串或隐藏字段,以试图绕过后端安全机制。因此,Web应用程序扫描程序很难识别和测试API的漏洞。此外,当前API端点和参数可以从API文档中识别,也可以通过拦截来自API代理/网关的API请求或使用burp suite等工具来识别。

在本次演讲中,我们介绍了通过利用机器学习,模糊匹配和自然语言处理(NLP)技术自动发现和评估API的安全状态的方法。我们将展示如何自动识别攻击者可以利用的未记录或隐藏的API端点及其(隐藏)字段。无论API描述语言的规范如何,我们的方法都显着减少了探测和测试次数。我们的工具可以识别API端点,无需API文档,也无需访问API代理或网关。

我们将演示如何使用机器学习技术来加速API端点识别和漏洞评估。我们的方法能够将网址数量减少90%以上。我们还将演示模块化自动API安全测试工具,以评估常见的API缺陷。为了证明我们的方法是可扩展的,我们将我们的技术应用于Alexa的前100万个站点,并成功提取了所有API端点及其参数,并将它们提供给我们的API安全测试工具。我们还将介绍我们使用的结果和开源机器学习工具。

 

不要用勺子吃意大利面 – 威胁情报的实践价值分析

Charl van der Walt   |   SensePost SecureData的创始人兼首席战略官 地点:  Simpor Junior Ballroom 4811 日期:3月29日星期五| 11:45 am-12:45pm 格式:50分钟简报

曲目:数据取证/事件响应,应用安全

 威胁情报是一个健全的主张,在成熟的安全运营中占有一席之地。但是,就像我们行业中的许多好概念一样,它的商业化之路已经将商品化带到了潜在危险的过度简化的程度。

智力被认为是非显而易见的,可操作的增值信息,只有通过某种形式的处理和解释才能获得。然而,事实上,大多数商业产品的基本前提是,如果一个实体被观察到在一个地方恶意行事,那么它也应该在其他地方预期并做好准备。

在此前提下,威胁情报源每年以数十万美元的价格出售。

它有用吗?

本演讲将分析威胁情报预测互联网上恶意活动的能力。

我们的分析涉及在六个月内调查超过一百万的互联网威胁指标。值得注意的是,我们在现实世界网络上使用了各种传感器,用于跟踪Internet上的一系列恶意活动,包括端口扫描,Web应用程序扫描,DoS和DDoS以及漏洞利用。

我们跟踪检测到的恶意IP地址,查看它们随时间变化的行为并映射两个“水平”相关性 – 一个传感器预测不同传感器活动的能力,或一个目标预测另一个目标 – 和“垂直”相关性 – 传感器预测IP指标持久性或重新出现的能力。

通过检查这两组相关性,我们相信我们可以阐明基本威胁情报产品的价值主张,并在此过程中,提高我们对其在我们的安全系统和流程中的地位和价值的理解。

 

返回不安全的巴西投票机

Diego F. Aranha   |   奥胡斯大学助理教授 地点:  Roselle-Simpor宴会厅4801A 日期:3月29日星期五| 11:45 am-12:45pm 格式:50分钟简报

曲目:硬件/嵌入式,加密

 本演讲将对超过1.4亿选民在即将举行的巴西选举中使用的投票软件进行详细和最新的安全分析。它主要基于最近在国家选举当局高级选举法院(SEC)组织的限制性黑客攻击中获得的结果。在活动期间,在投票软件中检测到多个严重漏洞(硬编码加密密钥和不充分的完整性检查等),这些漏洞在组合时会损害设备的主要安全属性,即选票保密和软件完整性。我们将漏洞的历史记录跟踪到先前的安全性分析,提供了有关系统在过去6年中如何演变的一些观点。据我们所知,这是在如此严格限制的条件下进行的官方大规模投票制度中最深入的妥协。与Pedro YS Barbosa,Thiago NC Cardoso,CaioLüders和Paulo Matias共同合作。

 

谁打开饼干罐?

Tom Van Goethem   |   博士研究员,imec-DistriNet,KU Leuven
Gertjan Franken   |   博士研究员,imec-DistriNet,KU Leuven 地点:  Simpor Junior Ballroom 4812 日期:3月29日星期五| 11:45 am-12:45pm 格式:50分钟简报

曲目:Web AppSec,应用安全

 如今,cookie是识别和验证Internet上用户的最重要机制。尽管受同源策略保护,但流行的浏览器在所有请求中都包含cookie,即使这些是跨站点的。不幸的是,这些第三方cookie支持跨站点攻击和第三方跟踪。作为对这些恶劣后果的回应,已经以浏览器扩展或甚至直接构建在浏览器中的保护机制的形式开发了各种对策。

在本演示文稿中,我们详细阐述了我们的研究,我们通过创建一个自动评估强制执行第三方请求的框架来评估这些防御机制的有效性。通过应用我们的框架,它生成了一套涵盖各种Web机制的全面测试用例,我们发现了7个浏览器的策略实现和分析的46个浏览器扩展中的几个缺陷。我们发现,即使是内置的保护机制也可以通过我们发现的多种新技术来规避。此外,我们的结果显示,对于每个反跟踪或广告拦截浏览器扩展,至少存在一种绕过其防御的技术。根据这些结果,我们认为,我们提出的框架是一种非常需要的工具,可以检测旁路并评估暴露泄漏的解决方案。最后,我们分析了已识别的旁路技术的起源,并发现这些是由于各种实现,配置和设计缺陷造成的。

 

模糊解释器的有效方法

Marcin Dominiak   |   安全工程师,三星研发波兰
Wojciech Rauner   |   安全工程师,三星研发波兰 地点:  Simpor Junior Ballroom 4811 日期:3月29日星期五| 2:15 pm-3:15pm 格式:50分钟简报

曲目:应用安全,逆向工程

过去几年,模糊测试开始获得更多认可。其背后的基本概念是将随机或程序生成的数据作为输入传递给测试软件。出现了多个模糊器,包括American Fuzzy Lop和syzkaller,它们发现了大量的错误。他们采用越来越复杂的技术以越来越有效的方式测试软件。然而,它们在需要高度结构化但任意细微差别的输入数据(例如口译员)的模糊测试目标中的适用性是值得怀疑的。

同时,口译员的输入通常是不可信的。这与它们在Web浏览器,服务器端应用程序以及移动或低功耗IoT设备中的广泛使用相结合,使它们成为安全研究的高优先级目标,特别是考虑到它们的大型代码库和高复杂性。

在本研究中,我们评估了在现代解释器中发现漏洞的最新方法,并介绍了在给定任意输入数据的情况下合成代码的概念。为此,我们假设输入是程序代码的抽象语法树的某个序列化,我们以解释器期望的形式反序列化并发送它并将其传递以执行。我们将在一个名为Fluff的项目中讨论我们对这个想法的实现,并描述它与AFL的集成 – 一个开源的模糊器。

虽然Fluff背后的设计是通用的,可以应用于任何编程语言,但我们的研究重点是测试JavaScript解释器。我们将讨论Fluff发现的问题 – 迄今为止,它已经能够在5个不同的执行引擎中识别出超过25个问题(其中5个可能导致执行任意代码,17个导致DoS)。最后,我们将讨论这种方法的局限性和可能的​​扩展。我们还将提出有关该领域进一步研究的想法。

 

坚果壳中的幽灵

Claudio Canella   |   格拉茨科技大学博士生
Moritz Lipp   |   格拉茨科技大学博士生 地点:  Roselle Junior Ballroom 4610 日期:3月29日星期五| 2:15 pm-3:15pm 格式:50分钟简报

追踪:平台安全

在2018年初,两个严重的攻击,名为Meltdown和Spectre,已经出版。这些攻击利用CPU懒惰地执行异常或推测分支预测或数据依赖性的结果。虽然这些计算的结果永远不会在架构级别上显现,但秘密数据仍然可以在微体系结构级别上泄漏并被攻击者观察到。

从那以后,世界各地的各种研究团队发现了这些攻击的许多不同版本,例如,Spectre Variant 1,Spectre Variant 2,Variant 4,Meltdown,Foreshadow,Foreshadow-NG,LazyFP。由于令人困惑的命名方案以及发布的大量论文和文章,很快就难以将它们区分开来。此外,研究人员和公司已经提出了各种对策来缓解这些攻击,使得更加困惑和难以清楚地了解当前状态。

许多提议的缓解技术涉及大量开销,基本上降低了现代CPU的处理能力。有了所有这些防御措施,还有一个问题:它们实际上是在工作还是只是降低了CPU的性能?操作系统是否正确实现了它们?现在一切都已修好,还是有更多的变种到目前为止被忽视了?

在本次演讲中,我们将讨论所有现有的变体,并基于攻击利用的微架构元素引入更新,更易于理解的命名方案。我们将讨论到目前为止提出的所有缓解技术,并根据它们如何试图阻止泄漏对其进行分类。我们还将讨论哪些缓解措施在实践中起作用以及哪些缓解措施能够通过我们的实验来规避。我们将介绍迄今尚未发布的Meltdown和Spectre攻击的新变种,由于我们的系统化,我们能够发现这些变种。

 

使用JIT漏洞Pwn Microsoft Edge

李振环  |   腾讯刘荣荣高级安全研究员| 安全研究员,腾讯 地点:  Roselle-Simpor宴会厅4801A 日期:3月29日星期五| 2:15 pm-3:15pm 格式:50分钟简报

曲目:利用开发,平台安全

为了加速javascript代码,现代浏览器将Just-In-Time(JIT)编译器引入到javascript引擎,它也被Microsoft Edge javascript引擎chakra使用。因为javascript是JIT编译之前的动态,无类型语言,所以当解释器执行字节码时,引擎将收集类型信息(称为配置文件数据)。然后,JIT引擎将在编译期间进行大量优化。实现JIT编译器是一个复杂的项目,使用配置文件数据进一步优化会增加这种复杂性,这可能会导致实现中的漏洞。

本主题包含以下部分:

首先,我们将介绍chakra JIT引擎架构,详细介绍编译器每个阶段的优化。

其次,我们将在JIT编译器中提出攻击面。为了加速代码运行,JIT编译器将在每个阶段进行大量优化。如果未正确实施优化,则可能会导致漏洞。

第三,关注根据攻击面找到的一些有趣的漏洞。我们还将研究微软为chakra引擎引入的缓解措施,以解决特殊类型的JIT漏洞。

第四,我们将提供一个完整的漏洞利用演示(可能是0day漏洞)来描述如何在最新的Windows 10 x64平台中编写漏洞利用到任意代码执行。我们将提供两种方法来绕过Control Flow Guard(CFG),解释如何在Windows 10 x64平台上构建ROP小工具。

 

AcuTherm:基于声学和热侧通道的密码输入混合攻击

Ercan Ozturk   |   博士生在加州大学欧文分校计算机科学,
基因Tsudik   |   校长的计算机科学教授,加州大学欧文分校
Tyler Kaczmarek   |   加州大学欧文分校计算机科学博士生
Paolo Tricomi   |   帕多瓦大学计算机科学硕士生 地点:  Simpor Junior Ballroom 4811 日期:3月29日星期五| 3:30 pm-4:00pm 格式:25分钟简报 追踪: 人为因素

尽管预测他们的死亡并要求他们弃用,但密码仍然是最流行的用户身份验证形式。传统的密码漏洞源于其存储和/或低熵。但是,鉴于内部威胁的增加,对密码输入的攻击变得非常现实。虽然可以解决明显的攻击,例如肩膀冲浪,但更难以减轻基于通道的基于通道的攻击。

最近一类机会密码攻击(称为Thermanator)基于热侧通道,针对商品塑料键盘上的密码输入。成功的攻击要求受害者在密码输入后相对较快地离开键盘,允许攻击者使用便宜的热像仪拍摄键盘的照片。结果表明,一组完整的密码按键可以在进入后最多30秒内恢复,并且其大部分子集可以在一分钟之后恢复。尽管如此,Thermanator攻击不会产生按键排序或暴露重复键。由于潜在的大密码搜索空间,这限制了攻击的实用性。

(联合国)幸运的是,密码输入期间有多个侧通道。特别是,声学侧声道(即键盘声发射)已被广泛研究并且相当有效。但是,它通常需要一个冗长的受害者特定的学习/培训阶段。

在本次演讲中,我们介绍了一种新的混合AcuTherm攻击类型,它结合了热通道和声学侧通道的各自功率(和优点)。据我们所知,AcuTherm是第一个系统调查的混合侧通道攻击。我们的实验包括使用3个常用键盘和许多代表性密码的20多个主题。结果清楚地表明,AcuTherm在确定按键排序和重复按键时大大提高了组合侧通道的准确性。这显着减少了密码搜索空间*,而不需要*受害者打字的声学模型。

 

决策和修订 – 黑帽NOC的不断发展的面貌

尼尔威勒  |   威胁狩猎和事件响应专家,RSA安全
Bart Stump   |   Red Sky Solutions,LLC高级系统工程师 地点:  Roselle-Simpor宴会厅4801A 日期:3月29日星期五| 3:30 pm-4:00pm 格式:25分钟简报

追踪:应用安全

本次会议是您与Black Hat NOC亲密接触的机会。我们将引导您完成决定我们在Black Hat网络上部署的设备和服务的过程,以及我们围绕这些决策的推理。我们还将讨论在美国,欧洲和亚洲部署和保护网络时所做的更改,并将分享我们在这些节目的参与者中看到的一些行为差异,包括好的和坏的。当然,还会有故事和统计数据!我们将全面介绍我们今年所经历的活动,自上次展会以来发生了哪些变化,以及这对整个行业意味着什么。

 

重定向再次恶化 – OAuth中的URL解析器问题

王先波  |   香港中文大学硕士生
Wing Cheong Lau   |   香港中文大学信息工程系副教授
商城市  |   博士 香港中文大学信息工程系学生
杨荣海  |   安全专家,Sangfor Technologies Inc. 地点:  Roselle Junior Ballroom 4610 日期:3月29日星期五| 3:30 pm-4:00pm 格式:25分钟简报

曲目:Web AppSec,移动

自2012年以来,OAuth 2.0已被全球在线服务提供商广泛部署。与OAuth相关的安全相关标题不时出现,并且大多数问题是由协议/服务的错误实现引起的。OAuth中的用户代理重定向机制是较弱的链接之一,因为开发人员和操作人员很难正确地实现,理解和实现所有细微但关键的要求

在本次演讲中,我们首先追溯安全社区对OAuth重定向威胁的理解历史。还将讨论OAuth规范的最终变化/演变,以及其实施/部署的最佳实践。

然后,我们引入新的OAuth重定向攻击技术,该技术利用URL解析问题与主流浏览器或移动应用程序中的重定向处理的交互。特别是,一些攻击利用我们在主流浏览器或Android平台中新发现的URL解释错误(后者被独立发现并且最近已被修补)。

我们对全球50家OAuth服务提供商进行的实证研究发现,拥有超过10,000个OAuth客户端应用程序和数百万终端用户的众多顶级提供商都容易受到这种严重影响的新攻击。特别是,它使攻击者能够劫持第三方(依赖方)应用程序/基于Web的服务帐户,获取对敏感私人信息/受保护资源的访问权限,甚至代表受害用户执行特权操作。

 

Locknote:2019年黑帽亚洲的结论和关键要点

杰夫莫斯  |   黑帽和DEF CON的创始人和创始人,全球网络空间稳定委员会 地点:  Roselle Junior Ballroom 4610 日期:3月29日星期五| 4:15 pm-5:00pm 格式:50分钟简报 追踪:在今年的会议结束时,加入Black Hat创始人Jeff Moss和备受尊敬的Black Hat评审委员会成员,就InfoSec社区面临的最紧迫问题进行深入的讨论。本次Locknote将就黑帽亚洲的关键要点以及这些趋势将如何影响未来的InfoSec战略进行坦诚的讨论。

营业厅

3月28日星期四 – 3月29日星期五
与领先的InfoSec专业人士建立联系,评估Black Hat合作伙伴提供的一系列尖端安全产品和解决方案。2019年的商务大厅为学习和联系带来了更多的机会。

Black Hat Asia 2019 Business Hall提供了充分的机会来扩展您的InfoSec知识和网络。在营业厅与专业的安全从业者和尖端的解决方案提供商联系。在阿森纳发现新的开源工具,并向Business Hall Sessions中的专业人士学习。与您的同行会面并在网络休息室放松身心,在商品店购买一些新的黑帽装备等等。

营业厅营业时间:

  • 3月28日星期四:10:00-19:00
  • 3月28日星期四:欢迎酒会17:30-19:00
  • 3月29日星期五:10:00-16:15

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
3月政企终端安全态势分析报告 AnQuanKeInfo

3月政企终端安全态势分析报告

报告说明 终端是政企内部网络不可或缺的组成部分,其安全状况与组织内每个成员息息相关。在很多情况下,终端也是内部网络和外部网络的连接点,是外部恶意程序进入内部网络
评论:0   参与:  0