Black hat USA 2019议题前瞻

2019-07-30 92737人围观 ,发现 8 个不明物体 活动资讯

捕获.PNG

大会简介

Black hat作为全球领先的信息安全大会,每年都会针对当下热点网络安全趋势进行研讨,而会上所讨论的主题和技术也常常成为未来网络安全发展的引航标。在今年,Black hat步入了第22个年头。

大会时间

2019年8月3日—2019年8月8日。

大会地点

MANDALAY BAY / LAS VEGAS

议题介绍

本届Black hat USA 2019涵盖应用安全、网络保险、恶意软件、平台安全、数据取证/事件响应、利用开发、硬件/嵌入式等20多个主题。以下精选与网络安全密切相关且受关注较高的主题进行介绍:

Bleichenbacher ’06的十年后,RSA签名伪造仍然有效

在2006年的CRYPTO rump会议中,Daniel Bleichenbacher就如何利用RSA签名验证的一些实现错误进行了讨论。后来,Kuehn等人又在2008年展示了Bleichenbacher ’06的新型变种:其中PKCS#1有效载荷的某些中间部分被签名验证者忽略。

而在原始攻击报告发布十多年后,我们重新审视了PKCS#1 v1.5签名验证的问题,并在一些流行的IPSec软件以及TLS和加密库中使用的代码中发现了更多的缺陷,除了签名伪造之外,攻击者甚至可以滥用一些漏洞来在签名验证器上启动DoS。在这个议题中,将讨论为何发生此类缺陷以及如何避免类似的错误。

Windows服务之战:一个自动发现文件权限升级错误的银弹

在这个议题中,将讨论一周内发现的4个新漏洞,这些漏洞可以在Windows 10 1803/1809中成功执行本地权限提升,包括一个任意文件读取错误,一个任意文件删除错误,以及两个任意文件DACL重写错误,可以完全控制具有系统权限的任何文件。

威胁下的生物识别身份验证:实时检测黑客攻击

生物识别身份验证已广泛应用于设备解锁,App登录,实名身份验证甚至移动支付等场景中。与密码等传统技术相比,它为人们提供了更方便的身份验证体验。

在这个议题中,将介绍攻击活体检测库,并将展示如何应用它们绕过几种现成的生物识别认证产品,包括财务级2D / 3D面部认证和声纹认证。

MITM:构建用于检测HTTPS拦截的工具

HTTPS拦截司空见惯。在基本HTTPS连接中,浏览器(客户端)直接与源服务器建立TLS连接以发送请求和下载内容。但因特网上的许多连接并不是从浏览器直接到网站服务器的,而是经过中间人攻击。MITM存在于连接上的原因有很多,既有恶意也有良性。

在这个议题中,将概述各种形式的HTTPS拦截,开源HTTPS拦截检测工具的开发,以及观察到的其他见解。

APIC的奇妙探险

在这个议题中,将揭秘ACI的神秘面纱,深入研究APIC。Mad Hatter会介绍ACI所涉及的组件(包括它们的后台通信和使用的协议),可能出错的地方,以及Dormouse在最终进入睡眠状态之前如何针对已识别的漏洞。

背后故事:受恶意软件驱动的社交媒体产业

在这个议题中,是一项为期四年的调查结果,该调查始于僵尸网络的分析,结果了发现社交媒体操纵(SMM)背后的结构化行业。

采用自下而上的方法,全面介绍僵尸网络的研究方法,然后介绍分析这一大型数据集的各种调查路径,从而发现涉及社交媒体操纵供应链的许多行业参与者。然后将讨论该行业的潜在盈利能力以及供应链中的收入分配,以及分享破坏社交媒体操纵的不同方法,为愿意遏制这一非法行业的网络安全专业人士、执法机构和决策者提供实用见解。

所有4G模块都可能被黑客入侵

如今越来越多的4G模块被内置到全球的物联网设备中,如自动售货机,汽车娱乐系统,笔记本电脑,广告屏,城市摄像机等。但是没有人对4G模块进行过全面的安全研究。

在这个议题中,将首先概述这些4G模块的硬件结构。然后介绍我们在漏洞探测中使用的具体方法,最后,将演示如何利用这些漏洞攻击各种品牌的汽车娱乐系统并获得汽车的远程控制。

5G网络中的新漏洞

在这个议题中,访问了5G无线网络的安全功能,并揭示了影响运营商基础设施和终端设备(包括移动设备,NB-IoT,笔记本电脑等)的新漏洞。演示了如何利用低成本的硬件和软件平台暴露5G / 4G安全标准中的这些新漏洞。此外,我们引入了一种新的自动化工具来进行实际评估并与研究团体共享数据集,还揭示了全球数百个4G基站和商用NB-IoT协议的实施问题。

iPhone的远程无交互攻击面

有传言称远程漏洞不需要用户互动就可以攻击iPhone。在这个议题中,就探讨了iOS的远程无交互攻击面,将讨论SMS,MMS,Visual Voicemail,iMessage和Mail中漏洞的可能性,并解释了如何设置工具来测试这些组件,这个议题还包括使用这些方法发现漏洞的两个示例。

蠕虫魅力:收获恶意软件诱惑的乐趣和利润

众所周知,客户端攻击是许多组织的共识。Web浏览器和电子邮件传播的恶意软件活动通过网络钓鱼,社交工程和利用来定位用户,而来自Adobe和Microsoft等供应商的Office套件无处不在,并提供丰富且不断变化的攻击面。

在这个议题中,我们将探索一种收集各种恶意软件诱饵的机制,以便进行解剖和检测。这些诱饵可以为即将到来的广告系列提供防守。

最小故障 – 用电磁故障注入窃取比特币

在这个议题讨论中,引入了对Trezor比特币钱包的攻击,该钱包允许通过设备外壳执行电磁故障注入(EMFI)来读取,而无需打开外壳。这意味着可以克隆设备窃取比特币,即使物理封条完全可以验证,也不会留下任何篡改迹象。为了协助攻击,本议题还介绍了PhyWhisperer – 一种用于对USB数据包执行高级触发的开源工具。

API诱导的SSRF:Apple Pay如何在Web上分散漏洞

2016年WWDC出现了Apple Pay Web的曙光,这是一个允许网站在面向网络的商店中嵌入Apple Pay按钮的API。但这被证明是有害的,因为Apple没有提醒不要接受不受信任的URL。结果,许多新的SSRF漏洞进入了全球,甚至无法以任何通用方式进行修补。

几十年来,工程师一直在谈论防御性编程,但顶级公司仍然难以实践它。在这个议题中,我们通过实时演示探讨这些错误,并提出可重复思考API安全性的可行方法。

针对黑客的独特武器:CQForensic工具包

CQTools是提供渗透测试时的终极工具包 – 工具操作简单,我们常常在网络安全项目中使用它们。在这个议题中, Paula和CQURE团队会深入分享DPAPI,讲解它当前是如何工作的以及是否安全。

此外,参与者还可以听到CQURE所做的两项重大发现:关于如何通过利用在域控制器上存储为LSA密钥的私钥来解密DPAPI受保护的数据;找到解密受SID保护的PFX文件的一种很好的方法。

ATO的未来

帐户接管(ATO)是在线安全的无声杀手。Coinbase是全球最大的消费者加密货币之一,在这个议题中,将在了解幕后的Coinbase如何保护客户账户安全,并处理从手机移植到SIM卡再交换到凭证过程中填充的所有内容。

此外,本次大会还有很多精彩的议题:

利用Hyper-V IDE仿真器逃离虚拟机

英特尔安全和可管理性引擎的幕后故事

PicoDMA:DMA攻击触手可及

工业控制系统中的传感器和过程指纹识别

DevOps与安全的必然结合

防御快速变形的DDOS

……

从议题中也能发现,今年的大会依旧沿袭往年的高水准,而这场一年一度的狂欢,也将吸引着全世界的黑客和安全人员赶赴美国之约。

至于更多大会干货内容,FreeBuf将在后续跟进报道。

*参考来源:blackhat,转载请注明来自FreeBuf.COM

发表评论

已有 8 条评论

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php