Blackhat安全技术大会是世界上最好的能够了解未来安全趋势的信息峰会。专业的黑客、极客,安全防范公司研究人员,政府部门的代表,IT新闻记者,几乎每个到场的人会不由自主的把自己当成一名专业的黑客。而每次的黑帽大会上,总是会爆出一些让人意想不到的新闻消息出来。
今年Black Hat 2014 USA与往常一样,于2014年8月2号到7号在拉斯维加斯举办。今年的议题种类非常多,分为加密类、无线类、银行、移动方向、恶意软件等诸多方向,请跟随笔者一起了解下Black Hat 2014 USA峰会上会有哪些精彩的议题吧!
加密类:
48 Dirty Little Secrets Cryptographers Don't Want You To Know
介绍Matasano公司的加密挑战赛中——Matasano crypto challenges(http://www.matasano.com/articles/crypto-challenges/),48个攻击场景,攻击方式。
演讲者:Thomas Ptacek & Alex Balducci
无线类:
802.1x and Beyond!
介绍IEEE 802.1x以及其RADIUS/EAP协议漏洞,证明在用户授权接入网络前,通过802.11的WPA Enterprise在RADIUS服务器远程执行代码。
演讲者:Brad Antoniewicz
ATTACKING MOBILE BROADBAND MODEMS LIKE A CRIMINAL WOULD
有关移动宽带modems的安全问题。议题会展示如何盈利,窃取敏感信息和持久的控制着这些设备。
演讲者: Andreas Lindh
Bringing Software Defined Radio to the Penetration Testing Community
作者研制了一种简单易用的工具来进行无线监听和植入。工具是使用GUN radio和scapy基于Software Defined Radio制作的。议题介绍可以用这个工具来方便进行无线安全评估。
演讲者:Jean-Michel Picod & Jonathan-Christofer Demay & Arnaud Lebrun
Hacking the Wireless World with Software Defined Radio – 2.0
我们身边的无线信号无处不在,想餐厅服务员的对讲机,建筑物门禁,汽车无线钥匙,消费者的,企业的,政府的,业余爱好者的。这个议题就是教你怎样“盲目”的收集任何RF(Radio Frequency)然后从物理层逆向出来。而且只需要用一些开源软件和廉价的无线电硬件。作者会你逆向出卫星通信,用mode S追踪到飞机,并3D可视化的展示出来。
演讲者:Balint Seeber
Point of Sale System Architecture and Security
本议题向观众展示POS机的组件如何操作,支付的流程如何以及哪些环节是有漏洞的。
演讲者:Lucas Zaichkowsky
银行:
A Journey to Protect Points-of-Sale
介绍PoS(points-of-sale)机是如何被攻陷的。议题介绍比较常见的威胁——memory scraping,介绍这是怎么实现的以及如何减少这种威胁。
演讲者:Nir Valtman
SAP, Credit Cards, and the Bird that Talks Too Much
本议题讲述 从被广泛运用在世界各大机构的SAP中提钱、支付信息和信用卡信息。
演讲者:Ertunga Arsal
#p#
移动方向:
A Practical Attack Against VDI Solutions
Virtual Desktop Infrastructure被认为是目前炒作得厉害的BYOD安全解决方案之一。本议题通过一个PoC证明在VDI平台应用场景下,恶意移动应用通过“截屏”窃取数据。通过模拟用户的交互行为,证明这种攻击方式不但可行而且有效。
演讲者:Daniel Brodie & Michael Shaulov
Android FakeID Vulnerability Walkthrough
2013年带来 MasterKey漏洞的团队,今天带来一个新的Android应用漏洞,允许恶意应用逃脱正常应用的sandbox,在用户不知情的情况下获得特定的安全特权。从而恶意应用可以窃取用户数据,恢复密码,在特定场景下甚至完全控制Android设备。这个漏洞影响所有2010年1月以后的Android( Android Eclair 2.1 )。
演讲者:Jeff Forristal
Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol
该议题展示了服务提供商(Service Providers)可以通过隐藏的被动的层面去控制你的设备( Android, iOS, Blackberry),议题将曝光如何通过 Over-the-Air对主流的蜂窝平台网络(GSM/CDMA/LTE)进行远程执行代码。
演讲者:Mathew Solnik & Marc Blanchou
Exploiting Unpatched iOS Vulnerabilities for Fun and Profit
该议题曝光作者对最新版iOS(version 7.1.1), 的越狱过程。
演讲者: Yeongjin Jang & Tielei Wang & Byoungyoung Lee & Billy Lau
It Just (Net)works: The Truth About iOS 7's Multipeer Connectivity Framework
利用Multipeer Connectivity框架,iOS设备之间也可以在一定范围内通过蓝牙和点对点的Wi-Fi连接进行通讯。本议题主要探讨这种新型的通信方式存在的漏洞和威胁。
演讲者:Alban Diquet
Mobile Device Mismanagement
本议题聚焦于“移动设备管理”MDM产品本身的漏洞。展示如何通过这些产品的漏洞窃取到敏感的信息。
演讲者:Stephen Breen
"Nobody is Listening to Your Phone Calls." Really? A Debate and Discussion on the NSA's Activities
本议题主要讲述有关NSA监听的话题的争论。
演讲者:Mark Jaycox & J. Michael Allen
Researching Android Device Security with the Help of a Droid Army
本议题讲述利用heterogeneous cluster来挖掘android的漏洞
演讲者: Joshua Drake
Sidewinder Targeted Attack Against Android in the Golden Age of Ad Libs
本议题将使用从Google Play下载的Android程序演示“Sidewinder 针对性攻击”。
演讲者:Tao Wei & Yulong Zhang
Static Detection and Automatic Exploitation of Intent Message Vulnerabilities in Android Applications
本议题中演讲者将介绍一系列可能出现在一般Android应用编程过程中的漏洞,和开发的针对这些漏洞的静态分析程序。
演讲者:Daniele Gallingani
Understanding IMSI Privacy
本议题中演讲者将展示一款低成本且易用的基于Android系统的隐私框架以保护用户隐私。
演讲者:Ravishankar Borgaonkar & Swapnil Udar
Unwrapping the Truth: Analysis of Mobile Application Wrapping Solutions
本议题将分析一些大公司提供的应用打包解决方案,研究为何这些打包方案能同时使用在iOS和Android设备中,并研究其安全性。
演讲者:Ron Gutierrez & Stephen Komal
VoIP Wars: Attack of the Cisco Phones
本议题中演讲者将现场演示使用他所编写的Viproy渗透测试工具包攻击基于思科VoIP解决方案的VoIP服务。
演讲者:Fatih Ozavci
#p#
恶意软件:
A Scalable, Ensemble Approach for Building and Visualizing Deep Code-Sharing Networks Over Millions of Malicious Binaries
如果可以重现恶意软件的Code-Sharing网络,那么我们就可以更多的了解恶意软件的上下文和更深入了解新出现的恶意软件。这个议题就是通过一个还原混淆而又简单全面的分析方法,对地址多态,打包技术,混淆技术进行分析评估(an obfuscation-resilient ensemble similarity analysis approach that addresses polymorphism, packing, and obfuscation by estimating code-sharing in multiple static and dynamic technical domains at once)这个议题会详细介绍这套算法。
演讲者:Joshua Saxe
badusb-on-accessories-that-turn-evil
这个议题讨论一种新的USB恶意软件,它通过USB设备内的“控制芯片”来进行操作。例如可以通过重新编程来欺骗各种其他设备,以达到控制计算机,窃取数据或者监听用户。
演讲者:Karsten Nohl & Jakob Lell
Bitcoin Transaction Malleability Theory in Practice
关于比特币的“ Transaction Malleability ”漏洞
演讲者:Daniel Chechik & Ben Hayak
Dissecting Snake – A Federal Espionage Toolkit
本议题介绍分析恶意软件Snake(也称Turla或Uroburos)的几个重要方面,例如usermode-centric和kernel-centric架构,rootki能力,认证的C&C流量,encrypted virtual volumes。
演讲者:Sergei Shevchenko
One Packer to Rule Them All: Empirical Identification, Comparison, and Circumvention of Current Antivirus Detection Techniques
如今很多防病毒解决方案都号称可以最有效的对方未知的和混淆的恶意软件,但是都没有具体能说清楚是怎么做到的。以至于作为掏钱买的付费者不知道如何选择。本议题通过“经验”来对这些方案的效果做一个展示。从而揭示新的检测方法是如何实现的。
演讲者:Alaeddine Mesbahi & Arne Swinnen
Prevalent Characteristics in Modern Malware
本议题讲述作者对当前流行的恶意软件逃避技术的研究。
演讲者:Rodrigo Branco & Gabriel Negreira Barbosa
The New Scourge of Ransomware: A Study of CryptoLocker and Its Friends
本议题将研究CryptoLocker和其他类似的勒索软件,研究我们能从这样的新威胁中学到什么。
演讲者:Lance James & John Bambenek
#p#
物联网:
A Survey of Remote Automotive Attack Surfaces
汽车的安全概念已经从边缘变成主流了。这个议题从安全的角度,检查不同厂商汽车网络的安全性,这个议题将会回答以下类似的问题:是否有一些汽车在远程攻击方面比其他的要安全一些?在过去5年,汽车网络的安全是变得更好还是更坏了?未来汽车网络要注意什么?我们怎样能在攻击不断发展的情况下保护我们的汽车.
演讲者:Charlie Miller & Christopher Valasek
Breaking the Security of Physical Devices
这个议题讨论一系列家用的或常见的物理设备安全。例如车模型,儿童监护设备,家庭温感警报系统。作者用 Arduino和Raspberry Pi组建起攻击的工具,费用不超过50刀。
演讲者:Silvio Cesare
Home Insecurity: No Alarms, False Alarms, and SIGINT
随着家居安全无线化的普及和流行,家居安全的功能越来越多,入侵检测,自动化,无线化,LCP触摸屏,通过无线化,厂商无需对现有家居环境做很大修改就能够广泛部署更多的功能和设备。本议题作者以三家有名的家居安全厂商(ADT,HoneyWell,Vivint)为例,展示如何把它攻破,制造假的报警,忽略真正的报警和通过传感器监视到屋里个体的活动情况。
演讲者:Logan Lamb
Abuse of CPE Devices and Recommended Fixes
用户端设备CPE(Consumer Premise Equipment)已经变得越来越普遍,例如家里的和小型办公室的的router/modem。这些设备,用户往往很难去修复漏洞,而通常出厂的时候就不是完善的(含有漏洞),这些设备可能会被利用于DDoS攻击,本议题讲述互联网社区可以如何去识别这些公开的问题。
演讲者:Jonathan Spring & Paul Vixie
Learn How to Control Every Room at a Luxury Hotel Remotely: The Dangers of Insecure Home Automation Deployment
深圳瑞吉酒店(The St. Regis ShenZhen),提供用ipad2控制房间的灯光、温度、音乐、电视、免打扰灯等等五花八门的房间活动。研究者发现了可远程利用的漏洞,甚至不需要再到中国来就可以远程控制这家酒店的这些房间活动。议题逆向分析了KNX/IP家庭自动化协议,讲述了其部署的漏洞,和如何制作一个ipad的木马,来实施远程控制。
演讲者:Jesus Molina
Smart Nest Thermostat: A Smart Spy in Your Home
本议题中演讲者将演示在几秒钟内完全地控制一款Nest恒温器(演示中,演讲者将插入15秒,15秒后Nest会被root)。
演讲者:Yier Jin & Grant Hernandez & Daniel Buentello
When the Lights Go Out: Hacking Cisco EnergyWise
演讲者将演示如何劫持EnergyWise制造DoS攻击,并且公布解决方案。
演讲者:Matthias Luft & Ayhan Soner Koca
#p#
windows相关:
Abusing Microsoft Kerberos: Sorry You Guys Don't Get It
微软的AD默认使用Kerberos处理认证请求。神器Mimikatz的作者为大家带来演讲如何攻陷Kerberos。
演讲者:Alva Duckwall & Benjamin Delpy
Data-Only Pwning Microsoft Windows Kernel: Exploitation of Kernel Pool Overflows on Microsoft Windows 8.1
本议题介绍windows 8的内核池分配(Kernel pool allocator)溢出利用技术。
演讲者:Nikita Tarakanov
Abusing Performance Optimization Weaknesses to Bypass ASLR
以前的ASLR绕过主要聚焦于利用内存泄露漏洞或者滥用非随机化数据结构,而这次议题主要介绍同“面向性能”的软件设计所带来绕过ASLR的新方法。其中还会展示如何利用简单的Javascript导致 Safari 浏览器出现内存信息泄露
演讲者:Byoungyoung Lee & Yeongjin Jang & Tielei Wang
Extreme Privilege Escalation on Windows 8/UEFI Systems
该议题曝光两个Intel的UEFI漏洞,从而能够对win8系统进行提权。
演讲者: Corey Kallenberg & Xeno Kovah & Samuel Cornwell
Investigating PowerShell Attacks
PowerShell 2.0 默认集成在Windows Server 2008 R2、Windows 7 操作系统。本议题讲述,通过 PowerShell来进行的攻击模式,特征,例如远程命令执行,文件传输,信息收集等攻击行为。
演讲者:Ryan Kazanciyan & Matt Hastings
Understanding TOCTTOU in the Windows Kernel Font Scaler Engine
本议题中演讲者将展示由字体引擎引起的TOCTTOU漏洞。
演讲者:Yu Wang
Windows Kernel Graphics Driver Attack Surface
本议题通过对Windows核心图形驱动进行反编译,让观众对于针对驱动的攻击有更多了解。
演讲者:Ilja van Sprundel
#p#
APT方向:
APT ATTRIBUTION AND DNS PROFILING
研究人员通过对一小部分被认为是APT攻击目标的受害者进行分析,分析其感染的恶意软件,研究发现了一些攻击者在注册用于C&C服务器控制的DNS域名的行为特征,以及他们经常使用的DNS-IP对。研究人员开发了自动收集和存储这些信息的数据库。从而用于识别可疑的攻击。
演讲者: Frankie Li
大数据:
BABAR-IANS AT THE GATE: DATA PROTECTION AT MASSIVE SCALE
新书《 Realities of Big Data Security 》大数据安全的现实。该议题让观众可以了解大数据安全的最艰难问题。
演讲者: Davi Ottenheimer
BADGER – THE NETWORKED SECURITY STATE ESTIMATION TOOLKIT
最近一套开源的 Cyber Physical Topology Language(CPTL语言)可以让网络防护这可以建立一个有效的工具,去评估网络的安全状态。工具通过例如syslog,snmp查询等标准的方法收集的数据作为输入,从而根据一定标准,计算出当前网络安全状况。这个议题就是介绍 CPTL的框架的。
演讲者: Edmond Rogers, William Rogers, Gabe Weaver
其他:
Building Safe Systems at Scale – Lessons from Six Months at Yahoo
讲述作者6个月当雅虎CISO的故事,重温受政府监听的影响,如何设计和建造面对不同的市场设计成百个产品的故事。
演讲者:Alex Stamos
Catching Malware En Masse: DNS and IP Style
展示一套利用DNS和IP追踪恶意软件、botnet的新3D可视化引擎
演讲者:Dhia Mahjoub & Thibault Reuille & Andree Toonk
Exposing Bootkits with BIOS Emulation
Secure Boot用于保护启动进程的完整性,但是这种模式只有签过名的固件才有效。遗留的BIOS仍然是受影响的。该议题介绍一种方法检测启动扇区的异常,从而从而检测 bootkits。
演讲者: Lars Haukli
From Attacks to Action – Building a Usable Threat Model to Drive Defensive Choices
威胁信息的共享,最终的目的是把这些信息转换成特定的,可衡量的防御动作,从而第一时间阻止和管理这些威胁。这个议题讨论了,作者是怎样把这些信息从头脑风暴转变成共享数据的需求。
演讲者:Tony Sager
GRR: Find All the Badness, Collect All the Things
该议题讲述Google 2011年的一个开源取证系统GRR,讲述作者使用3年以来获得的一些经验,从而总结出定义出一些人工智能取证的经验,从而抓住入侵者。好比如收集驻留的程序,提交二进制文件进行分析,抓取netstat状态,进程列表,检查浏览历史,内存中的进程,收集已被删除的文件等等。
演讲者:Greg Castle
How to Wear Your Password
本议题讲述作者设计出一款利用智能手镯作为认证凭证的新东西。
演讲者:Markus Jakobsson
My Google Glass Sees Your Passwords!
本议题讲述如何通过间谍摄像头(包括google glass)识别出用户在触摸屏中输入的密码。
演讲者:Xinwen Fu & Qinggang Yue & Zhen Ling
Probabilistic Spying on Encrypted Tunnels
本议题介绍Probabilistic算法可以暴露加密tunnels
演讲者:Brandon Niemczyk & Prasad Rao
Protecting Data In-Use from Firmware and Physical Attacks
自从NSA的ANT工具被提到公众视野后,攻击者对在外可接触的计算机基础设施的物理攻击越来越感兴趣。这个议题将会介绍一些这方面的攻击,包括 SMM bootkits, "cold booting,"和恶意设备。以及一些降低攻击风险的措施。
演讲者: Steve Weis
Pulling Back the Curtain on Airport Security: Can a Weapon Get Past TSA?
这个议题主要讲述机场的安全系统是怎么工作的,以及它存在的一些弱点。
演讲者: Billy Rios
RAVAGE – Runtime Analysis of Vulnerabilities and Generation of Exploits
本议题将介绍 RAVAGE怎么发现漏洞,和制作出漏洞利用代码。
演讲者: Xiaoran Wang & Yoel Gluck
Reverse Engineering Flash Memory for Fun and Benefit
本议题讲述如何通过与flash memory的交互来对嵌入式设备的逆向。
演讲者:Jeong Wook Oh
Reverse-Engineering the Supra iBox: Exploitation of a Hardened MSP430-Based Device
本议题以Supra ibox为例,讲述如何对基于MSP430嵌入式设备进行反编译和漏洞挖掘。
演讲者:Braden Thomas
SATCOM Terminals: Hacking by Air, Sea, and Land
本议题讲述卫星通信方面漏洞,特别是针对地面部分段的通信。
演讲者:Ruben Santamarta
Saving Cyberspace
本议题将探讨数据泄露、窃取商业机密等互联网威胁并且介绍一些新奇的方法避开现今“隐私与安全谁更重要”这种无意义的争论。
演讲者:Jason Healey
Secure Because Math: A Deep-Dive on Machine Learning-Based Monitoring
本议题从数学的角度讲述信息安全领域数据分析和机器学习的方法,并探讨他们的强度和需要注意的地方。
演讲者:Alex Pinto
Stay Out of the Kitchen: A DLP Security Bake-Off
本议题将探讨对一些数据丢失防护解决方案(DLP)的研究。包括他们能力和不足之处。演讲者将演示管理界面和审查引擎本身的漏洞。
演讲者:Zach Lanier & Kelly Lum
The Beast is in Your Memory: Return-Oriented Programming Attacks Against Modern Control-Flow Integrity Protection Techniques
本议题将探讨返回导向编程(ROP)与抗控制流完整性(CFI)技术孰优孰劣。
演讲者:Daniel Lehmann & Ahmad-Reza Sadeghi
The Big Chill: Legal Landmines that Stifle Security Research and How to Disarm Them
本议题探讨“计算机犯罪还是合法研究?”,将从法律角度审视计算机犯罪与合法研究。
演讲者:Trey Ford & Marcia Hofmann & Kevin Bankston
The Devil Does Not Exist – The Role of Deception in Cyber
本议题展示对于传统和新型的欺骗手法的研究,并且帮助观众理解攻击者可能的欺骗方式,如何识别,观众可以如何反过来欺骗攻击者们。
演讲者:Mark Mateski & Matt Devost
The Library of Sparta
本议题帮助观众理解你的对手会如何对付你的组织,并帮助你在防御中使用军事化的过程和策略。
演讲者:David Raymond & Greg Conti & Tom Cross
The State of Incident Response
本议题介绍保护-检测-响应的三角防御,并研究事件响应能否起到转危为安的作用。
演讲者:Bruce Schneier
Threat Intelligence Library – A New Revolutionary Technology to Enhance the SOC Battle Rhythm!
本议题将介绍并对比SOC与IOC的不同,并提供若干工具处理威胁信息。
演讲者:Ryan Trost
Unveiling the Open Source Visualization Engine for Busy Hackers
本议题将展示一款开源的可视化系统,并演示如何提取所有关联信息,并将结果可视化。
演讲者:Thibault Reuille & Andrew Hay
Why Control System Cyber-Security Sucks…
自从2010年的Stuxnet事件,工控系统(ICS)、SCADA的网络安全变成了行业热词。在这个议题中,演讲者将略述为何控制系统没有用处。
演讲者:Dr. Stefan Lders
Why You Need to Detect More Than PtH
议题将针对泄露的用户名密码提供更加有效的检测手段。
演讲者:Matthew Hathaway & Jeff Myers
#p#
web安全:
Call To Arms: A Tale of the Weaknesses of Current Client-Side XSS Filtering
这个议题介绍客户端侧XSS漏洞的防御问题,分析了Chrome XSS的审计器,作者发现了17个漏洞可以绕过这个审计器。还和介绍怎样使用taint-aware browser engine找到这些漏洞。
演讲者:Martin Johns & Ben Stock & Sebastian Lekies
Digging for IE11 Sandbox Escapes
本议题讨论IE11 沙箱逃逸技术
演讲者:James Forshaw
Dynamic Flash Instrumentation for Fun and Profit
不使用反编译工具来进行动态分析恶意flash文件。
演讲者:Timo Hirvonen
Evasion of High-End IPS Devices in the Age of IPv6
IDPS在ip v6下的安全隐患
演讲者:Antonios Atlasis & Enno Rey
Fingerprinting Web Application Platforms by Variations in PNG Implementations
通常使用cookies,header或者静态文件去对web应用程序进行审计的Fingerprinting技术,往往都很容易被伪造。本议题通过研究一系列PNG图片格式编码/解码的不同实现技术,而挖掘对其进行编码/解码的web应用平台(不管是内建型还是通用型)。
演讲者:Dominique Bongard
How to Leak a 100-Million-Node Social Graph in Just One Week? – A Reflection on Oauth and API Design in Online Social Networks
当前社交网络广泛使用OAuth2.0,除去之前错误实现和配置OAth2.0的情况,当前看还是比较安全的。而本议题作者证明可以利用OAuth2.0的设计盲点,导致大量用户数据泄露。PoC里头证明了只要投入150美元的亚马逊云服务,就能够利用漏洞在一周内爬取到1亿用户数据。
演讲者:Pili Hu & Wing Cheong Lau
I Know Your Filtering Policy Better than You Do: External Enumeration and Exploitation of Email and Web Security Solutions
本议题作者展示一个新的工具和技术,证明可以自动化的列举出email和web过滤服务,产品和策略,并且统计了世界最top的厂商的过滤产品、服务和策略。从而绕过email和web过滤设备的防护,实现恶意软件、钓鱼和客户端的攻击。
演讲者:Ben Williams
ICSCorsair: How I Will PWN Your ERP Through 4-20 mA Current Loop
ICSCorsair是一个用于审计底层ICS协议的开源硬件工具。本议题展示如何通过ICSCorsair触发 SCADA, PAS, ERP, MES 等系统中的XXE, DoS, XSS漏洞。
演讲者:Alexander Bolshev & Gleb Cherbov
Internet Scanning – Current State and Lessons Learned
继续介绍扫码器项目Sonar新取得的一些数据分析,和目前的一些新功能。
演讲者:Mark Schloesser
Leviathan: Command and Control Communications on Planet Earth
本议题主要探讨对C&C远控通信的识别。
演讲者:Kenneth Geers & Kevin Thompson
Lifecycle of a Phone Fraudster: Exposing Fraud Activity from Reconnaissance to Takeover Using Graph Analysis and Acoustical Anomalies
社会工程学已经成为针对企业员工、合作者、和其他可信任人员的一大漏洞,特别是对金融机构的而言发生的电话诈骗。本议题介绍如何通过acoustical anomalies识别这些账号盗窃的电话和用户信息刺探的电话。
演讲者:Vijay Balasubramaniyan & Raj Bandyopadhyay & Telvis Calhoun
Miniaturization
本议题讲述在SCADA攻击中,SCADA设备本身的处理空间就很小,通常只有KB级,如何在这么小的空间下既保持设备的正常运行,又能潜伏下来就是这个议题探讨的内容。
演讲者:Jason Larsen
Mission mPOSsible
本议题讲述移动PoS(Point-of-Sale)的安全问题。会上将展示当前解决方案的弱点和远程获得root shell
演讲者:Nils & Jon Butler
MoRE Shadow Walker: The Progression of TLB-Splitting on x86
本议题讲述关于TLB(Translation Lookaside Buffer 是一个内存管理单元用于改进虚拟地址到物理地址转换速度的缓存) 的安全。
演讲者:Jacob Torrey
Multipath TCP: Breaking Today's Networks with Tomorrow's Protocols
多径TCP是一套基于当前 TCP/IP 协议的一个扩展。通过它终端设备可以同时利用多个网络设备达到优化网络连接速度、稳定性,一个网络的中断也不会影响全局。直白的说手机通过wifi和移动网络下载东西,万一wifi断了,就需要重连或者重启下载,但是子啊多径TCP协议下只要移动网络没断,下载是可以继续的,不受影响。本议题讲述MultiPath TCP(又叫多径TCP)如何打破TCP工作的假设,如何利用它可以逃避现有的安全控制。
演讲者:Catherine Pearce & Patrick Thomas
Network Attached Shell: N.A.S.ty Systems that Store Network Accessible Shells
本议题讲述针对NAS(network-attached storage)的攻击。NSA的漏洞,不但会造成存储数据的泄露,还会成为存储系统所在网络的入侵跳板。
演讲者:Jacob Holcomb
OpenStack Cloud at Yahoo Scale: How to Avoid Disaster
本议题讲述一些在OpenStack管理(以Yahoo为例)中具体的措施来增加它被攻陷的难度和一旦发现了入侵的迹象可以做点什么降低影响。
演讲者:Anders Beitnes
Pivoting in Amazon Clouds
本议题讲述亚马逊云的各种组件EC2, SQS, IAM, RDS, meta-data, user-data, Celery的安全问题,如何错误配置导致操作系统权限,数据库信息等等。
演讲者:Andres Riancho
SVG: Exploiting Browsers without Image Parsing Bugs
SVG是基于XML格式的矢量图,但很少有人知道SVG可以包含JavaScript代码并且导入外部的脚本和样式表。本议题将从浏览器安全的角度观察SVG的这一特性。
演讲者:Rennie deGraaf
The BEAST Wins Again: Why TLS Keeps Failing to Protect HTTP
本议题中演讲者将演示不下三种针对TLS的攻击,演讲者将展示如何配置HTTPS服务器以防止虚拟主机混淆攻击。
演讲者:Antoine Delignat-Lavaud
The New Page of Injections Book: Memcached Injections
本议题将介绍一种针对内存缓存服务的类似SQL注入的攻击手段。
演讲者:Ivan Novikov
Thinking Outside the Sandbox – Violating Trust Boundaries in Uncommon Ways
本议题将审视四种被成功运用于今年Pwn2Own竞赛中的漏洞发掘方法。这些方法反常规,高效并且能够绕过现今最安全的沙盒。
演讲者:Brian Gorenc & Jasiel Spelman
Time Trial: Racing Towards Practical Timing Attacks
本议题中演讲者将提供一款名为“Time Trial”的工具,用来检测和挖掘普遍存在于网络应用中的时间旁道攻击漏洞。
演讲者:Daniel Mayer & Joel Sandin
What Goes Around Comes Back Around – Exploiting Fundamental Weaknesses in Botnet C&C Panels!
本议题介绍在远程C&C控制台中找出漏洞和配置缺陷。
演讲者:Aditya K Sood
#p#
反汇编:
Capstone: Next Generation Disassembly Framework
作者研发的Capstone,支持多架构的反汇编框架。议题就是介绍这个Capstone的架构、设计和实现时的困难情况。
演讲者:Quynh Nguyen Anh
软件安全:
Computrace Backdoor Revisited
作者发现了当今流行的手提电脑和桌面机固件或BIOS中的防盗技术(anti-theft)存在漏洞,作者发现了能够非法激活Absolute Computrace(著名防盗软件),并可以清除或驻留后门。展示如何远程获取运行Absolute Computrace主机的权限。
演讲者:Vitaliy Kamluk & Sergey Belov & Anibal Sacco
Contemporary Automatic Program Analysis
该议题介绍程序自动化分析漏洞的历史,以及如何利用现有的程序自动分析工具和技术发现漏洞。
演讲者:Julian Cohen
Creating a Spider Goat: Security with Intel CPU Transactional Memory Support
Intel CPU的事务性同步扩展(TSX,Transactional Synchronisation Extension)模式下,一个特殊的安全线程读受保护的RAM单元(数据或者代码),任何其他(潜在的恶意)线程要去写相同的单元就会导致CPU终止事务。议题展示TSX模式如何被用于安全中。
演讲者:Igor Muttik & Alex Nayshtut
Defeating the Transparency Feature of DBI
本议题介绍打破流行的二进制分析技术——dynamic binary instrumentation (DBI)的transparency特性
演讲者:Kang Li & Xiaoning Li
Epidemiology of Software Vulnerabilities: A Study of Attack Surface Spread
当今很多开发人员都喜欢使用“第三方库”来提高开发进程。同时也造成了一个第三方或者开源的库出现漏洞后,会影响很多产品。本议题就探讨这个问题以及如何去识别这些问题。
演讲者:Kymberlee Price & Jake Kouns
Finding and Exploiting Access Control Vulnerabilities in Graphical User Interfaces
该议题介绍一个GUI元素滥用的实例,GEM漏洞,是一个基于GUI应用的访问控制漏洞。
演讲者:Collin Mulliner
Full System Emulation: Achieving Successful Automated Dynamic Analysis of Evasive Malware
该议题主要讲述动态分析(沙盒)的攻防技术。作者Christopher Kruegel将解析full-system模拟技术的又是和缺点,证明它相对于传统的OS模拟或者虚拟化解决方案的好处。另外,还会介绍一些最近流行的逃避动态分析的技术。例如基于环境触发,监测人工交互等等。最后介绍通过full system的解决方案如应对这些逃避技术。
演讲者:Christopher Kruegel
Oracle Data Redaction is Broken
Oracle Data Redaction(Oracle数据校订)的功能是为了减少被攻击者窃取到敏感数据的风险。本月议题主要针对发现了可以绕过Oracle Data Redaction(Oracle数据校订)的方法。
演讲者:David Litchfield
Poacher Turned Gamekeeper: Lessons Learned from Eight Years of Breaking Hypervisors
本议题的内容检查了hypervisors哪些安全相关的特性比较强壮哪些比较脆弱。同时还会比较用户模式的应用和操作系统内核所不同的攻击界面。
演讲者:Rafal Wojtczuk
Reflections on Trusting TrustZone
本议题将探讨TrustZone的安全,会报告几个之前没公开的漏洞。
演讲者: Dan Rosenberg
SecSi Product Development: Techniques for Ensuring Secure Silicon Applied to Open-Source Verilog Projects
本议题将介绍后矽验证和后矽验证在各种开源核心设计的应用。本议题将展示一些真实的Verilog安全漏洞、出现漏洞的代码和漏洞解决方案。
演讲者:Joseph FitzPatrick
Write Once, Pwn Anywhere
本议题包含两种新的DES绕过技巧和两种ASLR绕过技巧以及其他一些探测方法。
演讲者:Yang Yu