BlackHat 2018 | 热点议题前瞻,今年的猛料都在这儿!

安全
一直以来,Black Hat会议涉及到的领域十分多样化,这一届将讨论目前大热的区块链、数据安全、无线安全、人工智能、物联网安全、网络安全法规、企业安全建设、网络战争等议题,而总是以纯技术会议闻名的Black Hat,今年也增加了颇具人文关怀的社区类议题。

一、前言

Black Hat会议经过二十年的发展,已然成为信息安全人员展示才华的圣地,这里与会者能够看到针对设备、系统和关键基础设施的最新研究、发现的漏洞和黑客技术。这里展示的成果通常远远领先于网络犯罪分子所能触及到的水平,因此关注大会上的热点议题可以帮助预测信息安全发展趋势。提前了解这些趋势有助于您及时调整和防范未来可能发生的恶意活动。

今年是Black Hat举办的第 21个年头,预计将有超过1,000名与会者和300家公司参会,分享重要的安全研究和见解并展示最新的产品和技术。今年的大会从美国东部时间 8 月 4 日(北京时间 8 月 5 日)开始,到 8 月 9 日(北京时间 8 月 10 日)结束。前四天照例是各种 Training,而最后两天则是干货满满的各类 Briefing 分享以及 Arsenal 工具展示。

[[239431]]

一直以来,Black Hat会议涉及到的领域十分多样化,这一届将讨论目前大热的区块链、数据安全、无线安全、人工智能、物联网安全、网络安全法规、企业安全建设、网络战争等议题,而总是以纯技术会议闻名的Black Hat,今年也增加了颇具人文关怀的社区类议题。

二、热点议题

PS:以下内容预告皆为美国东部时间

1. 区块链

(1) 以太坊智能合约分析,从过去发现未来

8月8日 星期三,11:15 am-12:05 pm

在区块链中,合约可能会发生丢失但永远不会消逝。以太坊智能合约在区块链上建立的数量已经超过1,500,000个,当合约完成时,所有者通常会触发一个自毁开关,删除代码和状态。这些步骤类似于攻击者在劫持合约后所做的操作。这样的自毁程序是恶意的,还是由受信任的第三方执行的?

Trail of Bits 首席安全技术工程师将向观众介绍太坊智能合约,解释如何对仅使用二进制的合约进行逆向工程,描述常见的漏洞类型,然后展示用于重新处理区块链分类帐数据的新工具,重新创建包含状态数据的合约来研究对智能合约的恶意攻击,分析可疑交易。

(2) 针对硬件钱包的软件攻击

8月8日 星期三,10:30 am-10:55am

加密数字货币的安全依赖于单个钱包的私钥, 这样就得防范攻击和降低损失变得更加困难。针对私人钱包和公共货币兑换机构攻击已经不鲜见,为了解决这个问题,一些公司已经推出了能够确保安全的硬件存储设备,不惜一切代价保护私人钱包。

但是,这些硬件有多安全?来自Riscure的安全分析师Alyssa Milburn和Sergei Volokitin将展示如何利用软件攻击手段来攻破硬件钱包中受到最严格保护的部分——安全元素(Secure Element),允许任何对硬件钱包只有物理访问条件的人从设备中检索出密钥和数据,或是绕过设备的安全功能并完全控制设备上已安装的钱包。

2. 数据安全

(1) Efail:通过Exfiltration通道破解S/MIME和OpenPGP电子邮件加密

8月9日 星期四,11:00 am-11:50am

OpenPGP和S/MIME是为电子邮件提供端到端安全保障的两个主要标准。从现在的观点来看,这两个标准已经过时了,充满了漏洞。

来自M.Sc., FH Münster的Christian Dresen和来自德国波洪鲁尔大学的Jens Müller将展示一种新型攻击技术,通过可塑加密将恶意明文片段注入加密电子邮件中。当受害者解密来自攻击者的电子邮件时,可触发恶意活动。

(2) 检测AWS中的凭证攻击

8月8日 星期三,10:30 am-10:55am

越来越多的公司部署了云端,同时很多公司都面临着云端的凭证攻击。根据黑客破坏凭证的目的,可实现将AWS服务用于挖矿或因数据丢失和基础设施失效而导致公司无法正常运行。

来自Netflix的高级安全工程师William Bengtson将展示一种在AWS中检测受损凭据的方法,无需事先知道基础架构中的所有IP。

3. 无线安全

(1) LTE网络自动化处于危险之中

8月8日 星期三,4:00 pm-4:50pm

移动网络的控制和管理正在从手动变为自动,以提高性能和效率并减少支出。特别是当今的4G/LTE基站可以自动配置和运行,称为自组织网络(SON),可以通过向周围的基站学习来自动调整。

来自Kaitiaki Labs的Altaf Shaik和Ravishankar Borgaonkar将为与会者展示在自动化的4G/LTE网络中加入伪基站可导致的后果。如何对网络进行攻击,并从移动网络运营商的角度讨论如何消除问题。

(2) 惊声尖叫:当电磁侧通道遭遇无线电收发器

8月8日 星期三,1:30 pm-2:20pm

混合信号器件的普及程度越来越高,其中模拟和数字电路位于相同的硅芯片上。典型的例子是Wi-Fi芯片,包括微控制器(数字逻辑),其中加密和协议与无线电收发器(模拟逻辑)一起实现。这种设计的难点是将“吵闹”的数字电路与敏感的模拟电路隔离开。

来自EURECOM的研究人员将向大家展示全新的侧通道攻击,这种攻击可破坏混合设计芯片中的加密模块。无线通信的加密是不能打破基石,因为大量的消费电子设备采用了Wi-Fi或蓝牙等模块,这一点很要命。

4. 网络安全

股票交易是否安全?揭示交易技术中的安全漏洞

8月9日 星期四,11:00 am-11:50am

随着电子交易平台和网络的出现,金融证券的交易变得更加容易和快捷,但是金融科技行业的网络安全问题十分突出。来自IOActive的Alejandro Hernandez将详细展示影响数百万交易者的漏洞,其中包括未加密的身份验证、通信、密码和交易数据等。

5. 人工智能

针对黑客的深度神经网络:方法、应用和开源工具

8月8日 星期三,11:15 am-12:05pm

来自Sophos的首席数据科学家将阐述深层神经网络(深度学习)概念,揭示如何使用深度学习方法实现突破性的网络攻击检测,并通过引入开源深度学习工具来实现这个目标。

6.恶意软件

内核模式威胁和防御实战

微软的操作系统安全性提升神速,很多内核模式恶意软件不再有效。但有一些黑客还是找到了规避这些保护措施的方法,并继续利用内核模式恶意软件兴风作浪。来自Endgame的研究人员将演示该领域最新的黑客技术,以及防范这些恶意活动的全新工具。

7. 社区

(1) 黑客的心理健康:在黑客社区中与倦怠、抑郁和自杀作斗争

8月8日 星期三,2:40 pm-3:30pm

精神疾病影响了五分之一的美国人,自杀是二十出头的人的第二大死亡原因。黑客社区中也有很多人难免处于很高的压力下进行工作,发生睡眠异常、社会人格解体以及许多心理疾病。

既是黑客又是医生的Christian Dameff以及世界着名的安全研究员Jay Radcliffe将一起帮助黑客社区面对抑郁、注意力缺陷以及各种其他心理健康问题。他们将最新的循证医学和药理学与丰富的个人经历与轶事相结合,帮助黑客社区减轻压力,解决问题。

(2) 遭遇性骚扰或袭击事件后,该怎么办?

8月8日 星期三,5:05 pm-5:30pm

来自罕布什尔学院的Makenzie Peterson将带领大家一起讨论:当社区内发生性骚扰或性侵犯事件时,社区该如何支持受害者做出回应,并让有问题的成员承担责任?在这些事件发生后,社区如何共同发展?如何支持遭到殴打或骚扰的朋友?当朋友被指控时该如何回应?

三、来自国内安全团队的议题摘要

1. 腾讯科恩实验室

(1) iOS越狱的内部实现:危险的只读内存

腾讯科恩实验室专家将为大家介绍以下三块内容:

  • 暴露给iOS用户空间的间接DMA功能;
  • IOMMU内存保护的实现;
  • GPU和Apple Graphics驱动程序之间的通知机制。

两个漏洞的技术细节:

  • DMA在处理主机虚拟内存时出现的漏洞;
  • 越界写入漏洞,该漏洞是由不受信任的用户空间只读内存导致的。
  • 最后,还将讨论在不同的Apple Graphics组件中整合这两个漏洞,以便从iOS应用程序沙箱中实现可靠的内核代码执行。

(2) 远程入侵特斯拉的网关、BCM以及自动驾驶ECU

在2016年和2017年,腾讯科恩实验室成功对特斯拉Model S/X实现了两种远程攻击。

今年,腾讯科恩实验室安全研究专家将会把完整的研究内容以及技术细节信息全部分享给大家,涉及到这项技术的内部工作机制以及特斯拉汽车组件中的多个0 day漏洞。

同时专家还会展示一种全新的远程攻击技术,利用一个非常规的漏洞成功入侵特斯拉汽车的自动驾驶ECU。

(3) 攻击智能手机的基带

腾讯科恩安全实验室的专家将带领大家将对现代智能手机的基带进行深入分析,并讨论与智能手机基带相关的设计方案以及安全应对策略,接下来解释如何寻找并利用内存崩溃漏洞,并一个案例以供大家研究。

2. 360智能安全研究院

AFL盲点以及如何抵御AFL Fuzzing

360安全团队专家将讨论AFL的盲点,如何利用AFL的这种“缺陷”来隐藏特殊的安全漏洞。期间,专家将通过一些例子来演示如何利用AFL的这一“盲点”来限制AFL寻找漏洞的能力。除此之外,还会介绍如何防止AFL通过其他方法(例如符号执行)来生成并获取随机数种子。为了进一步演示AFL的这种缺陷,专家开发了一款名叫DeafL的软件原型,该工具能够转换和重写EFL代码并防止AFL模糊测试器成功发现漏洞的目的。

3. 360无线电安全研究院

Ghost Tunnel:可突破隔离网络的WiFi C&C隐蔽信道

GhostTunnel(“幽灵隧道”)是利用Wi-Fi无线信号在两台无任何网络连接的设备间进行数据传输的一种通信方式。来自无线电安全研究部的专家将演示攻击者利用GhostTunnel与目标设备建立一个“隐蔽隧道”,在目标完全无感知的情况下与其进行数据通信。这种攻击方式适用于从隔离网络环境中的设备窃取数据以及“近源”攻击中对目标设备的控制。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2013-05-27 09:33:13

Windows 8.1

2015-11-06 16:44:21

2018-04-15 16:00:07

2018-08-12 11:54:41

BlackHat

2019-04-19 08:25:13

HBase基础Google

2019-01-24 08:19:17

云服务多云云计算

2018-04-13 15:48:25

2019-04-22 14:12:12

HBase集群Google

2020-09-09 08:45:27

IOC容器高并发

2018-06-27 13:51:02

2021-11-01 08:00:00

Java异常处理开发

2015-07-30 18:25:38

2018-02-26 09:08:19

企业存储趋势

2019-07-30 09:11:50

2021-07-06 05:23:05

软件限免游戏Steam

2017-10-24 14:57:58

AI人工智能机器学习

2017-12-23 14:55:14

Java语言编程

2018-08-09 05:14:21

2018-06-26 04:49:46

运营商流量漫游提速降费
点赞
收藏

51CTO技术栈公众号