《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > Black Hat 2022最值得期待的十大熱門演講

Black Hat 2022最值得期待的十大熱門演講

2022-11-08
來(lái)源:安全牛
關(guān)鍵詞: BlackHat2022

  來(lái)自世界各地的安全和黑客社區(qū)成員云集內(nèi)華達(dá)州拉斯維加斯,參加一年一度的Black Hat黑客大會(huì),并進(jìn)行技能培訓(xùn)、攻擊演示、研究成果及新品展示。

  今年是該活動(dòng)成功舉辦的第25周年,主辦方承諾將奉獻(xiàn)80多場(chǎng)精彩演講,主題涵蓋硬件和固件黑客攻擊、零日惡意軟件發(fā)現(xiàn)以及最新的APT研究等等。

  以下總結(jié)了今年大會(huì)上10場(chǎng)最值得期待的演講,大家可以提前關(guān)注:

  01 RollBack——一種針對(duì)智能汽車系統(tǒng)的重放攻擊

  演講者

  新加坡大學(xué)和NCS集團(tuán)研究人員

  演講內(nèi)容

  汽車遠(yuǎn)程無(wú)鑰匙進(jìn)入(RKE)系統(tǒng)實(shí)施的是一次性滾動(dòng)代碼(也稱為跳躍代碼),這是一種安全技術(shù),通常用于為RKE系統(tǒng)的每次身份驗(yàn)證提供新代碼,以防止簡(jiǎn)單的重放攻擊。然而,黑客Kamkar在2015年Defcon黑客大會(huì)上展示的RollJam設(shè)備,已被證實(shí)可以通過(guò)截獲無(wú)線遙控解鎖碼,破壞所有基于滾動(dòng)代碼的系統(tǒng)。不過(guò),RollJam需要無(wú)限期地持續(xù)部署直到被利用。否則,如果在沒(méi)有RollJam的情況下再次使用遙控鑰匙,捕獲的信號(hào)將失效。

  研究人員本次將介紹的RollBack,是一種針對(duì)當(dāng)今大多數(shù)RKE系統(tǒng)的新型重放和重新同步攻擊(replay-and-resynchronize attack)。不同于RollJam的是,即便一次性代碼在滾動(dòng)代碼系統(tǒng)中變得無(wú)效,RollBack也能利用和重放先前捕獲的信號(hào),進(jìn)而觸發(fā)RKE系統(tǒng)中的類似回滾機(jī)制。換句話說(shuō),滾動(dòng)代碼可以重新同步回過(guò)去使用的舊代碼來(lái)發(fā)揮作用。

  關(guān)注理由

  RollJam設(shè)備的出現(xiàn)旨在警告汽車或車庫(kù)門廠商要進(jìn)行產(chǎn)品升級(jí),引入滾動(dòng)密碼短時(shí)間內(nèi)作廢的技術(shù),而數(shù)以百萬(wàn)計(jì)車主的汽車仍使用“密碼永不作廢”的系統(tǒng),這一安全隱患不容小覷。而如今,RollBack的出現(xiàn)無(wú)疑加劇了汽車安全隱患,關(guān)注此類研究有助于在安全問(wèn)題被廣泛利用前識(shí)別并修復(fù)它們。

  02 Sandworm黑客組織發(fā)起的網(wǎng)絡(luò)戰(zhàn)研究

  演講者

  ESET研究人員Robert Lipovsky和Anton Cherepanov

  演講內(nèi)容

  Industroyer2是唯一觸發(fā)停電的惡意軟件Industroyer的新版本,被稱為“自震網(wǎng)病毒以來(lái)對(duì)工業(yè)控制系統(tǒng)的最大威脅”,它既是模塊化的,又能夠直接控制配電變電站的開(kāi)關(guān)和斷路器。

  與其前身一樣,復(fù)雜且高度可定制的Industroyer2惡意軟件利用稱為IEC-104的工業(yè)通信協(xié)議來(lái)征用工業(yè)設(shè)備,據(jù)悉,該通信協(xié)議目前正廣泛應(yīng)用于變電站的保護(hù)繼電器工業(yè)設(shè)備中。

  而且,與2016年發(fā)現(xiàn)的Industroyer部署一樣,其最新網(wǎng)絡(luò)攻擊的目的也是造成200萬(wàn)人規(guī)模的大停電,并且進(jìn)一步擴(kuò)大了影響,使恢復(fù)變得更加困難。研究人員認(rèn)為,該惡意軟件開(kāi)發(fā)者和攻擊策劃者是Sandworm APT組織,美國(guó)司法部將其歸屬為某國(guó)家級(jí)情報(bào)機(jī)構(gòu)。

  關(guān)注理由

  本次演講將涵蓋大量技術(shù)細(xì)節(jié):Industroyer2的逆向工程,以及與原始版本的比較。Industroyer 的獨(dú)特之處在于它能夠使用專用工業(yè)協(xié)議與變電站ICS硬件(斷路器和保護(hù)繼電器)進(jìn)行通信。Industroyer包含四種協(xié)議的實(shí)現(xiàn),而Industroyer2只展示了一種協(xié)議:IEC-104。這些演示文稿將展示一些使用最具破壞性惡意軟件的頂級(jí)威脅參與者的技術(shù)、戰(zhàn)略和工具。正如我們所知,這種惡意軟件攻擊具有一些重大的地緣政治影響,所有新的披露都將受到密切關(guān)注。

  03 Déjà Vu——揭露商業(yè)產(chǎn)品中的被盜算法

  演講者

  約翰·霍普金斯大學(xué)的Patrick Wardle、Objective-See和Tom McGuire

  演講內(nèi)容

  在本次演講中,來(lái)自約翰·霍普金斯大學(xué)的研究人員將討論影響我們網(wǎng)絡(luò)安全社區(qū)的系統(tǒng)性問(wèn)題:企業(yè)實(shí)體對(duì)算法的盜竊與未經(jīng)授權(quán)使用。企業(yè)實(shí)體本身也是網(wǎng)絡(luò)安全社區(qū)的一部分。首先,研究人員將介紹各種可以自動(dòng)識(shí)別商業(yè)產(chǎn)品中未經(jīng)授權(quán)代碼的搜索技術(shù)。然后,將展示如何利用逆向工程和二進(jìn)制比較技術(shù)來(lái)證實(shí)這些發(fā)現(xiàn)。接下來(lái),他們會(huì)在實(shí)際案例研究中應(yīng)用這些方法。

  關(guān)注理由

  預(yù)計(jì)該演講將提供可操作的要點(diǎn)、建議和戰(zhàn)略方法,以幫助受害者應(yīng)對(duì)故意盜用算法的商業(yè)實(shí)體(及其法律團(tuán)隊(duì))。這些演示強(qiáng)調(diào)了供應(yīng)商在與安全社區(qū)打交道時(shí)保持誠(chéng)實(shí)的重要性。

  04 誰(shuí)來(lái)監(jiān)督監(jiān)控軟件廠商:深入了解2021年在野Android漏洞利用鏈

  演講者

  谷歌安全工程團(tuán)隊(duì)

  演講內(nèi)容

  在過(guò)去的12個(gè)月里,谷歌TAG(威脅分析小組)和Android安全團(tuán)隊(duì)已經(jīng)發(fā)現(xiàn)并分析了監(jiān)控軟件供應(yīng)商的多個(gè)瘋狂的1day/0day漏洞。

  該演講將公開(kāi)有關(guān)CVE-2021-0920的技術(shù)細(xì)節(jié),這是一個(gè)在野0day Android Linux內(nèi)核漏洞,盡管目前認(rèn)知度較低,但與其他漏洞相比,它表現(xiàn)得更加復(fù)雜和神秘。該演講還將討論開(kāi)發(fā)CVE-2021-0920漏洞利用的供應(yīng)商,并將多個(gè)Android 0day/1day漏洞利用樣本連接到該供應(yīng)商。

  通過(guò)分析該供應(yīng)商的漏洞利用,研究人員發(fā)現(xiàn)了一個(gè)針對(duì)Android設(shè)備的完整鏈。該漏洞利用鏈?zhǔn)褂?day/nday瀏覽器漏洞,并利用CVE-2020-16040、CVE-2021-38000和0day CVE-2021-0920 漏洞來(lái)遠(yuǎn)程遙控 Android設(shè)備。

  關(guān)注理由

  隨著NSO Group、Candiru和Cytrox等公司陸續(xù)登上全球頭條新聞,私營(yíng)商業(yè)監(jiān)控軟件供應(yīng)商已被視為危險(xiǎn)的間諜軟件來(lái)源。谷歌的研究團(tuán)隊(duì)很少披露這些漏洞利用公司的運(yùn)作情況,而這次演講肯定會(huì)很火爆。

  05 攻擊Titan M——現(xiàn)代安全芯片的漏洞研究

  演講者

  Quarkslab研究人員Damiano Melotti和Maxime Rossi Bellom

  演講內(nèi)容

  Titan M是谷歌在其Pixel 3設(shè)備中引入的芯片,在之前的研究中,研究人員分析了這款芯片并展示了它的內(nèi)部結(jié)構(gòu)和保護(hù)措施。基于這個(gè)已知背景,在此次最新演講中,他們將關(guān)注如何在一個(gè)受限目標(biāo)上進(jìn)行軟件漏洞研究。

  研究人員將深入探索其黑盒模糊器(black-box fuzzer)的工作原理及其相關(guān)限制。然后,還將進(jìn)一步展示基于模擬的解決方案如何設(shè)法勝過(guò)硬件綁定(hardware-bound)方法。通過(guò)結(jié)合覆蓋引導(dǎo)的模糊器(AFL++)、模擬器(Unicorn)和針對(duì)目標(biāo)量身定制的一些優(yōu)化,研究人員已經(jīng)找到一個(gè)有趣的漏洞,該漏洞只允許將單個(gè)字節(jié)設(shè)置為1,并且對(duì)偏移量有多個(gè)限制。盡管看起來(lái)很難利用,但研究人員還是展示了如何設(shè)法從中獲取代碼執(zhí)行,并泄露了安全模塊中包含的隱私信息。

  關(guān)注理由

  Quarkslab的移動(dòng)安全研究團(tuán)隊(duì)是世界上技術(shù)最熟練的團(tuán)隊(duì)之一,他們通過(guò)芯片演示的Pixel RCE肯定會(huì)引起人們的注意。

  06 通過(guò)安全事件研究推動(dòng)系統(tǒng)性變革

  演講者

  網(wǎng)絡(luò)安全審查委員會(huì)(CSRB)

  演講內(nèi)容

  很少看到網(wǎng)絡(luò)安全審查委員會(huì)(CSRB)的公開(kāi)分享,這次其專注的主題為L(zhǎng)og4j危機(jī),旨在確定有哪些主要的差距會(huì)持續(xù)存在,并為組織提供實(shí)用性建議以避免下一場(chǎng)“零日大危機(jī)”。

  本次CSRB演講的主要內(nèi)容將包括Rob Silvers(DHS負(fù)責(zé)政策的副部長(zhǎng)兼網(wǎng)絡(luò)安全審查委員會(huì)主席)和Heather Adkins(谷歌安全工程副主席兼副總裁)討論Log4j漏洞審查、CSRB的主要調(diào)查結(jié)果,以及行業(yè)和政府如何實(shí)施這些緩解建議。

  關(guān)注理由

  CSRB是一個(gè)獨(dú)特的機(jī)構(gòu),很高興聽(tīng)到網(wǎng)絡(luò)安全領(lǐng)導(dǎo)者談?wù)搶彶槲瘑T會(huì)如何幫助推動(dòng)網(wǎng)絡(luò)安全的轉(zhuǎn)型變革。委員會(huì)早前發(fā)布的第一組安全建議已經(jīng)在業(yè)界被熱議,但是還有很多有爭(zhēng)議的細(xì)節(jié)有待解決。

  07 APT組織通過(guò)捏造司法證據(jù)陷害對(duì)手

  演講者

  SentinelLabs研究人員Juan Andres Guerrero-Saade和Tom Hegel

  演講內(nèi)容

  雖然我們經(jīng)常將間諜活動(dòng)、知識(shí)產(chǎn)權(quán)盜竊或經(jīng)濟(jì)利益視為國(guó)家行為體黑客組織的行動(dòng)目標(biāo),但還有一個(gè)更隱蔽的動(dòng)機(jī)值得關(guān)注,APT正在捏造罪證以陷害和監(jiān)禁受到攻擊的對(duì)手。

  本次演講的重點(diǎn)是ModifiedElephant的活動(dòng),它是一個(gè)與商業(yè)監(jiān)控行業(yè)關(guān)聯(lián)至少十年的威脅組織。更重要的是,研究人員將揭露ModifiedElephant是如何捏造證據(jù)將被攻擊者定罪的。如果這還不夠令人擔(dān)憂,研究人員還將展示多個(gè)區(qū)域威脅行為者是如何在這些受害者被捕之前追蹤他們的。這一系列活動(dòng)披露了一些政府如何濫用技術(shù)來(lái)壓制異見(jiàn)人士。

  關(guān)注理由

  雇傭黑客行業(yè)與國(guó)家行為體黑客組織的融合導(dǎo)致了一些令人吃驚的惡意軟件發(fā)現(xiàn)。我們需要警惕這種行為對(duì)公民社會(huì)的深遠(yuǎn)影響。

  08 重新構(gòu)想的谷歌安全手機(jī)

  演講者

  谷歌紅隊(duì)研究人員

  演講內(nèi)容

  盡管手機(jī)供應(yīng)商數(shù)量眾多,但大多數(shù)Android設(shè)備都依賴相對(duì)較少的系統(tǒng)級(jí)芯片廠商。谷歌決定用Pixel 6打破這種模式。從安全角度來(lái)看,這意味著我們不需要使用經(jīng)過(guò)多年測(cè)試和使用的代碼,而是需要一個(gè)新的高價(jià)值設(shè)備固件堆棧。

  本次演講將討論Android如何在重新設(shè)計(jì)的Pixel 6發(fā)布前對(duì)其進(jìn)行保護(hù),重點(diǎn)關(guān)注Android 紅隊(duì)(Red Team)的觀點(diǎn)。該團(tuán)隊(duì)將演示如何使用模糊測(cè)試、黑盒模擬器、靜態(tài)分析和手動(dòng)代碼審查來(lái)識(shí)別關(guān)鍵組件中特權(quán)代碼執(zhí)行的機(jī)會(huì),例如Titan M2芯片上的第一個(gè)端到端概念證明(PoC)。

  關(guān)注理由

  大型設(shè)備商的紅隊(duì)公開(kāi)分享漏洞和安全缺陷的情況相對(duì)較少。事實(shí)上,在本次演講中,Android紅隊(duì)計(jì)劃展示多個(gè)安全關(guān)鍵演示,以證明紅隊(duì)對(duì)產(chǎn)品發(fā)布周期的價(jià)值。

  09 瀏覽器驅(qū)動(dòng)的異步攻擊(Desync Attack)新前沿

  演講者

  PortSwigger研究人員James Kettle

  演講內(nèi)容

  最近,HTTP請(qǐng)求夾帶(HTTP request smuggling,簡(jiǎn)稱 HRS)攻擊開(kāi)始興起,多個(gè)門戶級(jí)網(wǎng)站被攻陷,不過(guò)目前發(fā)現(xiàn)的威脅還僅限于具有反向代理前端的系統(tǒng)。不過(guò),未來(lái)的情況可能更加糟糕。

  在本次會(huì)議中,研究人員將展示如何將受害者的Web瀏覽器變成一個(gè)異步的交付平臺(tái),通過(guò)暴露單服務(wù)器網(wǎng)站和內(nèi)部網(wǎng)絡(luò)來(lái)轉(zhuǎn)移請(qǐng)求走私的邊界。在此過(guò)程中,您將學(xué)習(xí)如何將跨域請(qǐng)求與服務(wù)器漏洞相結(jié)合,以投毒瀏覽器連接池、安裝后門和釋放異步蠕蟲。通過(guò)使用這些技術(shù),研究人員已經(jīng)成功破壞了包括Apache、Akamai、Varnish、Amazon和多個(gè)Web VPN在內(nèi)的目標(biāo)。

  關(guān)注理由

  HRS是一種常用的黑客技術(shù),它顯著提升了webapp的安全風(fēng)險(xiǎn)。James Kettle和PortSwigger公司的研究人員在該領(lǐng)域一直處于領(lǐng)先位置,此次課程和演示的價(jià)值毋庸置疑。

  10 從5年真實(shí)世界CI/CD管道威脅中吸取的教訓(xùn)

  演講者

  NCC集團(tuán)研究員Iain Smart和Viktor Gazdag

  演講內(nèi)容

  在過(guò)去的5年中,研究人員幾乎對(duì)所有被測(cè)試的持續(xù)集成和持續(xù)交付(CI/CD)管道產(chǎn)品,均成功實(shí)現(xiàn)了供應(yīng)鏈攻擊。在此次演講中,研究人員將解釋為什么CI/CD管道是軟件供應(yīng)鏈中最危險(xiǎn)的潛在攻擊面,以及攻擊中經(jīng)常遇到的技術(shù)類型、它們的使用方式等。接下來(lái),他們還將討論在自動(dòng)化管道中濫用預(yù)期功能的特定示例(會(huì)帶有具體演示),并將構(gòu)建管道從簡(jiǎn)單的開(kāi)發(fā)人員實(shí)用程序轉(zhuǎn)變?yōu)檫h(yuǎn)程代碼執(zhí)行(REC)即服務(wù)。

  關(guān)注理由

  軟件供應(yīng)鏈安全一直是熱門話題,對(duì)CI/CD管道攻擊面的研究成果肯定會(huì)引起最高級(jí)別的關(guān)注。



更多信息可以來(lái)這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。