[专题]Blackhat2013第一天议题

2013-07-22 274756人围观 ,发现 21 个不明物体 头条资讯

Blackhat安全技术大会是世界上最好的能够了解未来安全趋势的信息峰会。 专业的黑客、极客,安全防范公司研究人员,政府部门的代表,IT新闻记者,几乎每个到场的人会不由自主的把自己当成一名专业的黑客。而每次的黑帽大会上,总是会爆出一些让人意想不到的新闻消息出来。

和往年一样,Blackhat2013将于7月27日-8月1日在拉斯维加斯举办,以下为FREEBUF整理出来的第一天会议相关议题的介绍,转载请注明出处,更详细的介绍请查看官网

8:00 早餐时间
8:50 BlackHat USA2013欢迎与介绍

9:00 Keynote Speaker: General Keith B. Alexander
10:00 休息
10:15 

Mainframes: The Past Will Come Back to Haunt You 

有关大型机的安全

BlackBerryOS 10 from a security perspective 

BlackBerryOS 10的攻击界面,包括本地和远程提权,rookit驻留等。

With BIGDATA comes BIG responsibility: Practical exploiting of MDX injections
大数据下,online transaction processing systems (OLTP) 技术的各细节MDX请求语言
New Trends in FastFlux Networks Fast Flux的趋势。Fast Flux是当前的僵尸网络、恶意软件和仿冒方案最常用的通信平台

CrowdSource: An Open Source, Crowd Trained Machine Learning Model for Malware Capability Detection
CrowdSource,一个基于逆向工程的开源机器学习工具

Lessons from Surviving a 300Gbps Denial of Service Attack

Combating the Insider Threat at the FBI: Real World Lessons Learned
5个关键的课程,看看FBI在内部威胁系统如何有效的侦测和拦截技术

Beyond the Application: Cellular Privacy Regulation Space.
关于移动蜂窝数据收集的私隐问题,从目前技术上的现状分析,已经日后改变。

LEGAL CONSIDERATIONS FOR CELLULAR RESEARCH.
移动蜂窝通讯研究的法律问题。涵括了移动通讯、技术、网络研究中需要注意的法律问题。

JAVA EVERY-DAYS: EXPLOITING SOFTWARE RUNNING ON 3 BILLION DEVICES
深入探讨几个Java组件的漏洞。可能最大的亮点莫过于包括了今年Pwn2Own大赛中用到的Java漏洞细节。

HOW TO BUILD A SPYPHONE 

现场显示如何通过基于web的C&C服务器跟踪和操控android手机,如何对任意android应用植入SpyPhone服务,议题中还会包括各种api,包括用于跟踪手机位置,拦截通话、短信,提取email、联系人,以及激活摄像头和耳麦的api。

PRACTICAL PENTESTING OF ERPS AND BUSINESS APPLICATIONS
ERP系统的渗透测试,包括对三大流行ERP系统SAP, Oracle and Microsoft,利用该团队的攻击进行渗透测试。会议上还会公布ERPScan Pentesting Tool工具。

METHODOLOGIES OF HACKING EMBEDDED SECURITY APPLIANCES

11:15 咖啡时间
11:45 

BLACK-BOX ASSESSMENT OF PSEUDORANDOM ALGORITHMS 

如何基于应用程序的输出,通过黑客测试识别伪随机数。

SHATTERING ILLUSIONS IN LOCK-FREE WORLDS: COMPILER/HARDWARE BEHAVIORS IN OSES AND VMS.

PASSWORD HASHING: THE FUTURE IS NOW.
密码hash的未来

POWER ANALYSIS ATTACKS FOR CHEAPSKATES
该议题详细描述如何用几百美元建立起power analysis lab。会介绍一下开源的硬件,作者开发的开源软件等等来实施攻击。

DENYING SERVICE TO DDOS PROTECTION SERVICES
反DDoS保护:演讲者这次演讲,基于一次受Cloudflare保护的恶意网站调查分析,并开发了一个名为No Cloud Allowed的工具。Bypass云安全保护和揭秘DDoS保护的云安全配置。

DENIAL OF SERVICE AS A SERVICE – ASYMMETRICAL WARFARE AT ITS FINEST
该议题聚焦于2013年加拿大魁北克ISP遭到的一次大型DDoS攻击的调查过程。探讨包括社会工程学在内的调查技术。从而追踪到攻击者。

WHAT SECURITY RESEARCHERS NEED TO KNOW ABOUT ANTI-HACKING LAW
有关黑客法律的探讨

JUST-IN-TIME CODE REUSE: THE MORE THINGS CHANGE, THE MORE THEY STAY THE SAME
议题介绍研究者的一个framework对抗ASLR的just-in-time code reuse攻击

A TALE OF ONE SOFTWARE BYPASS OF WINDOWS 8 SECURE BOOT
有关windows8系统基于UEFI 2.3.1启动,演讲者将显示利用存软件方式绕过win8的安全启动
TLS ‘SECRETS’ 关于SSL/TLS加密协议以前极少讨论的技术,将公开一个工具可供调查取证还原明文。

MILLION BROWSER BOTNET
利用便宜的在线广告,使用HTML5和javascript控制浏览器发起DDoS攻击

PRACTICAL PENTESTING OF ERPS AND BUSINESS APPLICATIONS

METHODOLOGIES FOR HACKING EMBEDDED SECURITY APPLIANCES

12:45 午饭时间

14:15

END-TO-END ANALYSIS OF A DOMAIN GENERATING ALGORITHM MALWARE FAMILY

端到端分析动态网域产生算法Domain Generating Algorithms的恶意软件群

PASS THE HASH AND OTHER CREDENTIAL THEFT AND REUSE: MITIGATING THE RISK OF LATERAL MOVEMENT AND PRIVILEGE ESCALATION
本议题聚焦于Pass-the-Hash型攻击及微软的建议缓解措施

FLYING IN THE DARK – ALL THE THINGS NOT TO DO WHEN HACKING HARDWARE
讲述从零开始接触硬件黑客,以及在黑进硬件时可能会犯的错误。

UNIVERSAL DDOS MITIGATION BYPASS
研究者调查了市面流行的防DDoS技术,研究出了一款近乎完美的绕过工具

LEGAL ASPECTS OF FULL SPECTRUM COMPUTER NETWORK (ACTIVE) DEFENSE
本议题仔细探讨全光谱计算机网络(主动)防御的法律问题及合法性

BIOS SECURITY
BIOS安全

EVADING DEEP INSPECTION FOR FUN AND SHELL
下一代防火墙、IPS、IDS、BDS都是具有TCP/IP的解包分析来检测的,一旦绕过了他的解包分析,则可以绕过这些防护设备。本议题主要关注与绕过这些“安全防护盒子”

I CAN HEAR YOU NOW: TRAFFIC INTERCEPTION AND REMOTE MOBILE PHONE CLONING WITH A COMPROMISED CDMA FEMTOCELL
一个小盒子,截获监听所有范围内的CDMA通讯,包括电话、短信及联网数据

EMBEDDED DEVICES SECURITY AND FIRMWARE REVERSE ENGINEERING
如何快速开始对嵌入式设备的固件进行安全检查

PDF ATTACK: A JOURNEY FROM THE EXPLOIT KIT TO THE SHELLCODE
分析PDF中混淆的javascript,从漏洞利用到shellcode,如何修改恶意pdf绕过AV的检查

15:15 中场休息

15:30

JAVASCRIPT STATIC SECURITY ANALYSIS MADE EASY WITH JSPRIME

介绍 JSPrime,一个javascript静态分析工具

HOW TO GROW A TREE (TAINT-ENABLED REVERSE ENGINEERING ENVIRONMENT) FROM CBASS (CROSS-PLATFORM BINARY AUTOMATED SYMBOLIC-EXECUTION SYSTEM)
工具 Taint-enabled Reverse Engineering Environment (TREE)

MALTEGO TUNGSTEN AS A COLLABORATIVE ATTACK PLATFORM
情报收集工具Maltego以前不能够实现共享,本次大会上公布的Maltego Tungsten可以实现实时共享收集数据,让团队协同作业。

UNTWINING TWINE
工具Twine是一个可以通过湿度、温度、震荡等监控远程环境的消费设备。该议题有关如何黑这个设备

A PRACTICAL ATTACK AGAINST MDM SOLUTIONS
本议题提供绕过传统手机恶意软件检测,甚至包括绕过Mobile Device Management的一些方法

TOR… ALL-THE-THINGS!
工具Tortilla,透明、匿名、安全的使所有TCP/IP和DNS流量走tor

TRUNCATING TLS CONNECTIONS TO VIOLATE BELIEFS IN WEB APPLICATIONS
TLS截断攻击

BUYING INTO THE BIAS: WHY VULNERABILITY STATISTICS SUCK

CLICKJACKING REVISITED: A PERCEPTUAL VIEW OF UI SECURITY
UI安全,clickjacking攻击,5中方法绕过当前安全防护措施

OPSEC FAILURES OF SPIES
来自CIA的真实故事

LET’S GET PHYSICAL: BREAKING HOME SECURITY SYSTEMS AND BYPASSING BUILDINGS CONTROLS 

本议题讲述绕过家庭和办公环境的电子物理安全系统

EMBEDDED DEVICES SECURITY AND FIRMWARE REVERSE ENGINEERING

PDF ATTACK: A JOURNEY FROM THE EXPLOIT KIT TO THE SHELLCODE

16:30 咖啡时间

17:00 

THE WEB IS VULNERABLE: XSS DEFENSE ON THE BATTLEFRONT
议题首先统计总结了研究者对XSS攻击的一些数据,包括一些不同寻常的case,和各种统计数据。同时接收detectXSSlib工具,nginx的一个轻量级模块,可以试试检测XSS的攻击。

MALICIOUS FILE FOR EXPLOITING FORENSIC SOFTWARE
反取证工具,本议题探讨利用取证工具内置组件的漏洞,反取证技术。同时会演示一个恶意软件文件能够触发取证工具执行任意代码漏洞。

PREDICTING SUSCEPTIBILITY TO SOCIAL BOTS ON TWITTER

SMASHING THE FONT SCALER ENGINE IN WINDOWS KERNEL
讨论 Font Scaler引擎的基本结构,包括把outline转换为bmp等,还会介绍只能的字体fuzzing方法。

PIXEL PERFECT TIMING ATTACKS WITH HTML5
HTML5安全,介绍基于javascript的timing attacks来提取用户浏览器的敏感数据。同时会演示一个跨平台的漏洞,可以用于访问浏览器的浏览记录,用户登录过的网站数据。

HACKING, SURVEILLING, AND DECEIVING VICTIMS ON SMART TV
对智能电视的攻击,在一台已被攻陷的智能电视上可以做什么。

HOW CVSS IS DOSSING YOUR PATCHING POLICY (AND WASTING YOUR MONEY)
从实际操作层面分析CVSS评分机制中一些低危风险实际上的影响。

HIDING @ DEPTH – EXPLORING, SUBVERTING AND BREAKING NAND FLASH MEMORY
介绍NAND-Xplore项目,该项目介绍NAND Flash存储功能以及硬件中的逻辑弱点,实现架构等。会上会放出两个for android的PoC工具,一个是在raw NAND上注入和隐藏文件,另一个怎是把它找出来。

MACTANS: INJECTING MALWARE INTO IOS DEVICES VIA MALICIOUS CHARGERS
如何用恶意充电器在1分钟内,对插入的IOS设备感染恶意软件

EMBEDDED DEVICES SECURITY AND FIRMWARE REVERSE ENGINEERING

这些评论亮了

  • anlfi (5级) 回复
    @tshko0o 
    是的拼命找人骚扰女神手机 使之精力电力耗尽之时 善良的来上一发给它充电
    然后就会自动静默安装恶意程序 神不知鬼不觉的 就给你生孩子了
    偷偷告诉你 这个漏洞其实是苹果故意留的
    就像在TT上扎针 造福人类 有木有╮(╯▽╰)╭
    哲学的伟大啊
    )11( 亮了
  • 热心网友 回复
    说好的HITCON2013专题呢
    )7( 亮了
  • 河蟹 回复
    艹,我徒弟 凯文.米特尼克 怎么没在?
    )7( 亮了
  • TLS截断攻击 回复
    TLS截断攻击来了。
    )6( 亮了
  • wxx (1级) 回复
    MILLION BROWSER BOTNET
    PIXEL PERFECT TIMING ATTACKS WITH HTML5
    求记录 求翻译~~~~~~~~~
    )6( 亮了
发表评论

已有 21 条评论

取消
Loading...
css.php