Black Hat USA 大会是全球顶级信息安全大会,提供最新的安全研究、开发和趋势成果,今年将迎来第22届。Black Hat 2019 大会包括为期四天的技术培训活动(8月3日至6日)和为期两天的主会(8月7日至8日)。以下是主会的主要演讲内容概览,后续我们将持续跟进大会内容。

1、所有的安全团队如今转变为软件团队

如今每个行业越来越多的服务和产品都受软件驱动。过去20年软件工程文化向敏捷和 DevOps 转变,它们促成了两大现象的出现:软件团队需要拥有自己的安全团队,而安全团队需要转变为全栈软件团队。该议题将探讨表现突出的企业如何转变为为软件团队,通过自助平台和工具向内部团队传输价值,在减少企业风险的同时将它对整体生产力的影响最小化,同时探讨了如何推行这种安全转型。

2、距 Bleichenbacher"06十年后,RSA 签名伪造仍然起作用

在2006年的 CRYPTO 公开讨论环节,研究员 Daniel Bleichenbacher 曾发表演讲,说明了如何利用某些实现未能执行PKCS#1 v1.5 签名所要求的必要验证检查而实施的 RSA 签名伪造攻击。十多年后,研究人员重新审视了这一验证问题并从某些流行的 IPSec 软件和 TLS 以及加密库代码中找到了更多的缺陷,从而发现了更多的攻击新变种。本议题将探讨为何会出现这类缺陷以及如何避免类似错误。

3、 Windows 服务之战:自动发现文件权限提升漏洞的杀手锏

系统服务是 Windows 10 的重要组件,近年来被曝出一些权限提升漏洞。目前逻辑漏洞仍然要靠人工检测得出,离自动化检测仍有一段距离。文件权限提升漏洞就是需要人工手动检测的一种漏洞。作者分析总结了历史漏洞的特征后发现了发现这类漏洞的杀手锏。作者将首先分析某历史漏洞,之后讲述作为 web 安全研究员如何开始这项研究,接着将讲述如何该技术的内在原理、利用这些漏洞的高级技巧。最后作者将说明如何在一周之内发现四个新漏洞,在 Windows 10 1803/1809 中成功执行本地权限提升。这四个漏洞包括一个任意文件读取漏洞、一个任意文件删除漏洞和两个任意文件 DACL 覆写漏洞。

4、生物识别身份认证威胁:实时检测黑客攻击

作者指出,以往的生物识别身份认证研究主要集中在如何生成虚假数据但缺乏对实时检测安全的系统研究。作者将介绍攻击实时检测的武器库以及如何将其用于绕过多起现成的生物识别身份认证产品,包括 2D/3D 面部认证以及声纹认证。作者提到武器库包括两种武器,一是通过恶意硬件将虚假视频或音频流注入隐藏的攻击媒介,二是创建特定的识别场景触发实时检测算法缺陷。另外,作者说明了利用武器库造成的后果以及说明了另外一种基于硬件注入和设备 ID欺骗远程登录应用的新型攻击模式。

5、绕过马奇诺防线:远程利用智能手机上的硬件解码器

作者指出,虽然研究人员在安卓智能手机的视频/音频编解码器 Stagefright 框架中发现了很多漏洞,但它们均位于 AOSP 的软件实现中。但几乎所有的智能手机芯片制造商都使用硬件实现解码器改进手机性能并减少手机耗电量。因此硬件解码器的很多问题尚无答案。比如它如何运作?对整个系统的安全状态和整体影响是什么?攻击面和缓解方案是什么?作者将逐一回答这些问题。

6、滥用微软 ClickOnce 的 Appref-ms 扩展

作者将说明如何在正常使用 appref-ms 扩展的情况下,更新钓鱼方法的同时实现管理 C2 的创新方法。作者将说明 .appref-ms 文件是什么、如何操作以及如何利用它来实现恶意目的。同时将从用户角度讲述如何执行恶意攻击。作者表示滥用 appref-ms 将有望成为安全测试人员的工具包。

7、如何通过老鼠检测出“高仿语音”?

神经网络现在生成的语音越来越逼真,这些“高仿语音 (deep fakes)”可被恶意人员用于社工攻击。作者通过评估生物系统(人类和老鼠)和机器的能力来说明如何找出这些“高仿语音”以及如何训练人类或人工智能找出音频操纵的痕迹。

8、 合法 GNSS(全球导航系统卫星)欺骗及其对自动驾驶车辆的影响

很多系统都依靠 GNSS 的准确位置信息进行正常操作,但公共的 GNSS 缺乏完整性机制且易受欺骗攻击。美国联邦法律不允许无线欺骗 GNSS 或其它信号,导致在实验室环境之外很难评估漏洞问题。作者将通过无人驾驶车辆说明如何使用移动 GNSS 欺骗系统在真实世界中合法地评估对GNSS 漏洞。

9、 中间件中的怪兽:构建检测 HTTPS 拦截的工具

很多互联网连接是通过遍历某些代理或中间件实现的,此前的研究工作表明 HTTPS 拦截在互联网上非常普遍,它通常会危害互联网连接的安全。服务器拒绝和弱加密参数谈判可免于遭受不安全的连接风险,但服务器运营人员可能需要了解客户端的 HTTP 流量是否遭拦截。作者将概述拦截 HTTPS 的多种方法、Cloudflare 公司开源 HTTPS 拦截检测工具的开发等等。

10、 单点登录 (SSO) 的战争:令牌威胁

作者将在演讲中说明利用主要实现库核心中单点登录漏洞的两种新方法:一是攻破 XML 签名验证且允许任意修改 SAML 断言的 SAML 实现缺陷,二是 .NET 加密库中的可导致 RCE 或 DoS 的漏洞。

11、 APIC 的仙境历险记

得益于 SDN(软件定义的网络),应用程序开发人员只需要定义自己的应用程序的类似部分如何通信即可,而无需考虑网络通信的细节。思科提供的 ACI (以应用程序为中心的基础设施)即是一种优秀的解决方案,它基于 spine-leaf 配置中的多个Nexus 交换机以及一个(或多个最好)应用程序策略基础架构控制器(APIC)。APIC 是 ACI 控制交换机配置的大脑,为联网端点提供 SDN 和微分段功能。端点之后被聚合到所为的端点组(EPGs) 中,作为应用过滤规则的基础实体。作者将揭开 ACI 仙境的神秘面纱,说明 APIC 的整个运作流程以及其中可能出问题的环节。

12、微软云(Office365 和 Azure AD)的攻击和防御措施

作者将说明微软云(Office 365 & Azure AD)最常遭受的攻击以及有效的防御和缓解措施。虽然以微软云为例,但这些措施也适用于其它云提供商。

13、攻击电动机的快乐和利益

电动机占据全球年度电力消耗的40%,并且在2025年市场额将达到2140亿美元,它是无人驾驶车辆和交通系统的动力来源,精确地控制工控系统中的机器人行动甚至为手机提供动力。作者的研究将提供全面评估电动机网络攻击的目标以及找出漏洞的新思路。

14、幕后的故事:由恶意软件驱动的社交媒体操纵行业

作者将详细说明历时四年的一项调查。调查始于分析一款物联网僵尸网络,结果发现了社交媒体操纵 (SSM) 背后存在的结构性产业。SMM 即购买粉丝或付费进行社交媒体活动的行为。作者将通过流量分析以及多种 OSINT 方法披露参与人员、逆向工程自动使用并创建虚假账号的软件、开展论坛调查以及定性分析的方法说明该行业供应链的整个上下游利益链。

15、Dragonblood:攻击 WPA3 的 Dragonfly 握手

作者将详细说明 WPA 3 WiFi 标准中存在的多个设计和实现缺陷。作者表示虽然 WPA3 中存在诸多问题,但仍然是对 WPA2 的改进。

16、利用 Hyper-VIDE 模拟器逃离虚拟机

虚拟化栈和其它软件栈一样都存在漏洞问题。作者将公开通过 Hyper-V 漏洞奖励计划提交的存在于 Hyper-V 模拟存储组件中的一个严重漏洞,之后将演示如何在 Windows Server 2012R2和Redstone 3上利用该漏洞,最后将提供相关防御措施。

17、为公共利益而战:为技术人员赋能加强数字社会的安全

安全技术专家、Mozilla 公司研究员、EFF 组织代表以及 Graphika 公司的首席创新官将通过实际案例说明开放、积极和安全的数字社会需要公共利益技术人员,呼吁黑客和安全公司为促进数字社会安全做出贡献。

18、PicoDMA:指尖上的 DMA 攻击

作者将说明如何利用 RHS Research公司研发的微小的平价 PicoEVB PGA 板搭建邮票大小的 DMA(直接内存访问)平台 PicoDMA。作者将演示该产品的使用及发布,主要提高人们对硬件植入和 DMA 攻击风险的认识。

19、2016年至2019年攻陷“最安全的浏览器”Chrome

作者和其他团队人员曾在 Pwn2Own 2016大会上通过利用 Chrome 浏览器的漏洞攻破 Nxus 6P。这次他们将详述整个过程,并且介绍自己开发 SET 方法。另外将分享团队在沙箱绕过方面的最新研究成果,以及在2019年3月攻陷 Chrome 的 IPC 漏洞详情及演示。

20、所有的4G 模块均可被攻陷

作者表示,目前尚未出现关于 4G 模块的安全研究。他们测试了市场上所有的主流品牌的 4G 模块(超过15种),结果显示它们存在类似漏洞如通过弱密码进行远程访问、SMS 命令注入等。通过利用这些漏洞他们获取了设备的 shell,并且通过虚假的基站系统创建了新的攻击方法。作者将概述这些模块的硬件结构、说明在漏洞探测过程中使用的具体方法并将演示如何利用这些漏洞攻击车载娱乐系统以及获得远程控制。

21、英特尔安全和可管理引擎的幕后故事

英特尔公司将展示所开发的安全固件引擎 CSME(融合安全和可管理引擎),从“信任根”概念的启动到启用,为平台提供了关键的安全价值。

22、CISO 的第一堂网络保险课

本演讲将说明网络保单如市场动态、保险金额的条款和产品服务的基本知识,同时讨论 CISO 能够为网络保险采购进程带来的价值。

23、HTTP 去同步化攻击:冲到隔间

HTTP 请求一般被视为隔离的独立实体。作者将介绍远程未认证攻击者通过哪些技术冲破这种隔离并将请求拼接到其他人,从而将众多商业和军事系统玩弄于股掌之间,攻击其访客并获得超过5万美元的赏金。作者将以这些目标作为案例研究说明如何修改受害者的请求,导向恶意区域,触发有害响应并捕获凭证。另外还演示如何在请求中使用后端重组利用前端上的每一小部分信任获得对内部 API 最大权限的访问、投毒 web 缓存并攻陷可能是你最可信的登录页面。作者表示这是一种 web 未准备好迎接的攻击。

24、 我和你一样唯一:人类侧信道及其对安全和隐私的影响

作者将讨论、探索并解释由人类行为和活动生成的无意的、非物理的标识符,它们仍可用于唯一识别和/或追踪数字世界中的用户。作者将这些标识符称为“人类侧信道(human-side channels)”,并将探索它们如何起作用以及如何可用于攻击和防御活动以及应如何应对。作者将讲述三种人类侧信道:法律语言学、行为签名以及文化参照以及它们对隐私的影响。

25、做比知道更重要:数据如何塑造安全参与

作者将介绍安全培训方面的体会。作者认为公司范围内甚至是基于角色的安全培训活动并无法认识到个体在安全表现中的优劣势。作者所在的公司 Elevate 和 Autodesk 在2019年早起联合推出关于安全学习的新方法,通过对每个员工安全行为特征的研究,创建了不断更新的安全快照,并根据相关数据对症下药因材施教。作者将详述这一新方法。

26、5G 中的新漏洞

作者将说明5G无线网络的安全功能以及影响运营商基础设施以及终端设备(包括手机、NB-IoT、笔记本等)中出现的新漏洞。作者将说明如何使用低成本的硬件和软件平台利用 5G/4G 安全标准中的新漏洞。作者还将说明全球数百个 4G 基站和商用 NB-IoT 协议中存在的问题及其危害。

27、向政府和进攻性安全公司出售0day

知道出售0day 漏洞过程的人并不多。作者见讨论一家名为 Q-recon 的漏洞经纪公司并说明0day 出售市场如何运作。作者将从研究人员/经纪人/客户三方面出名谁在出售0day、出售流程以及出售过程。最后作者将为想要出售 0day 的研究人员提供一些建议。

28、工业控制系统中的传感器和进程指纹

作者将重温某些常见的关键基础设施和防御战略的网络和网络-物理攻击向量,演示工业传感器及其内在进程中的噪音如何可被用于检测网络和物理攻击,展示由新加坡科技与设计大学主板的真实的和最先进的水处理测试平台 (SWaT) 中采取的攻击和防御视频。之后将说明如何构建基于传感器和进程的噪音资料有效检测上述攻击。

29、少有人走的路:滥用 Kubernetes 的默认配置

作者表示虽然行业正在关注 Kubernetes 安全问题,但很多攻击路径并未记录在案且少有讨论,而缺少这种信息将导致集群易遭攻击。作者将说明Kubernetes 默认配置暴露的攻击面以及缓解措施。本演讲利用的都是功能本身而非漏洞。Kubernetes 功能强大但设计不安全。

30、Chip.Fail:联网世界的硅故障

作者将说明如何使用不到100美元的设备通过故障注入攻击攻破一些最流行的物联网处理器。

31、加入 CAFSA(连续的自动化固件安全分析)吧!

作者将说明自己在过去几年中所设计、构建并部署于多家公司设备上的流程和工具。作者认为集成到开发和发布流程中的精心设计的简单而强大的流程可获得巨大成功。作者将介绍建模和检查文件以及文件内容安全属性的自动化工具,用于分析固件图像尤其是文件系统图像。作者认为该工具要比传统工具如漏洞扫描器更加强大。流程的核心组件主要处理在分析和检查阶段所提取收集的信息的报告和进一步处理。作者将辅以 Linux 设备等作为案例说明。

32、在加密的大海捞针:利用加密能力检测活动目录上最常见的攻击

作者将介绍滥用NTLM Relay认证协议的新方法,其中包括利用一个新的严重 0day,以及 NTLM 实现信道绑定时产生的一个漏洞。

33、像NSA一样渗透企业内网:在领先的  SSL VPN 上预先授权 RCE

作者在几乎近一半财富五百强和政府组织机构使用的领先的 SSL VPN 中找到了预先授权 RCE 漏洞,更糟糕的是还存在一个后门可在无需凭证的情况下修改任意用户的密码。作者检验室如何从唯一暴露的 HTTPS 端口中获取 root shell,攻击服务器所有人并滥用某隐藏功能控制所有的VPN 客户端。另外作者将披露可攻陷包括科技巨头和很多行业领导者在内的数百万目标的实际攻击。

34、将网络保险集成到风险管理计划中

作者将说明当前数据泄露情况以及讨论如何将网络保险集成到风险管理规划中。信息安全专业人员和事件相应人员在很多情况下并未意识到如发生数据泄露,网络保险流程是什么以及并不了解能够影响事件响应流程的要求。

35、从两年加密审计工作得到的经验教训

作者首先说明自己在从事加密审计工作中发现的有意思的安全问题,随后说明和 Rust 语言相关的风险问题。作者将说明内部使用的 Rust 审计的清洁检查和安全最佳实践,最后将给出经验和建议。

36、无接触、远程、零交互的iPhone 攻击面

人们都在说 iPhone 在无用户交互的情况下遭到远程攻击,但这些攻击的技术资料很少。谷歌著名的安全工程师 Natalie Silvanovich 将探索 iOS 的远程、交互甚少的攻击面,讨论 SMS、MMS、Visual Viocemail、iMessage 和 Mail 中的潜在漏洞,解释如何设置测试这些组件的工具。另外还给出了通过这些方法找到漏洞的两个案例。

37、MITRE ATT&CK:家门口的演出

ATT&CK 团队人员将教观众如何将该框架落地,在公司创建威胁感知防御系统。演讲将讨论不同团队如威胁情报分析师、威胁猎人、SOC分析师、红队以及管理人员如何使用 ATT&CK 改进威胁追踪的方法。

38、用导弹应对网络攻击

现实世界和虚拟世界之间的界限正在快速模糊。多国政府已公开声明将保留以武力应对网络攻击的权力。如今这些声明已成为现实。那么应对这些新纠纷应该遵循哪些规则?网络军备竞赛将把我们带到何方?

39、挖虫:收割恶意软件诱饵的乐趣和收益

演讲将探讨捕获多种恶意软件诱饵的机制,以供剖析和检测之用。作者将使用一系列 YARA 规则吸引有意思的恶意软件样本从 Virus Total 每天收到的1M文件中露头。

40、逆向工程波音 787 的核心网络

作者将提供关于波音787核心网络的首次公开分析,披露此前未知的可导致攻击者攻陷原始设计安全性的漏洞。演讲将详述这些安全缺陷的其它影响。

41、受控的混沌 (chaos):DevOps 和安全不可避免的联姻

演讲将解释 DevOps 的基本内容以及弹性和混沌工程的概念。作者将通过大规模的调查数据说明决定某组织机构是否在这个软件占主导的世界属于“精英”的多种因素,之后说明 DevOps 的属性和目标和信息安全的目标实际上并无太大区别。作者最后将给出联姻 DevOps 和安全的实用方法。

42、悬挂伪旗:高阶 C2、信任纠纷和域名接管

演讲将讨论当代 C2 的方法、选择过程和挑战,涵盖当前 HTTP/S 发展的详情以及新兴云服务原语如 SQS、AppSpot、S3和 CloudFront 等。作者将演示如何通过内部邮件服务器、防御性平台和可信域名来滥用信任实现隐秘的 C2 技术。另外作者还介绍域名接管的多种选项,发布利用AWS、Azure 和谷歌云平台 (GCP) 中域名接管场景的工具。

43、突破竞业禁止协议

计算机取证调查员将通过提供一些和竞业禁止合同相关的实际案例来说明身负该协议的人员在跳槽过程中出现的问题,以及在新公司报道后收到前东家信函后应如何应对。

44、大家都在说:RDP 投毒的攻防

微软和 Check Point 公司的研究员将说明如何仅通过连接到一台恶意机器就能静默可靠地攻陷用户主机。演讲并非讲述通常意义上攻陷服务器的 RDP 漏洞。虽然流行的开源 RDP 客户端中存在多种漏洞,但演讲将直击微软终端服务客户端 (MSTSC.EXE)。他们将深入阐述客户端和服务器之间的主要同步资源剪贴板,最后将通过这种资源同步发现内在设计问题,而该设计问题也由 Hyper-V 继承。演讲人员将从攻击和防御角度说明这一问题。

45、网络承保人眼中的世界

Chubb 公司的网络产品经理将说明人们对网络保险的误解和问题,内容涵盖:保险公司眼中的企业,精算、定价和承保,保险公司是否真的支付索赔以及保险业如何发展等。

46、找漏洞,捉恶龙

微软安全工程师将通过 Outlook 和 Exchange 研究详细说明无需脚本能力就影响目标浏览器和插件的利用。

47、AWS Cognito 配置安全性的互联网规模分析

演讲首先介绍 AWS Cognito 服务以及开发人员如何进行配置以获取对 AWS 资源如 S3 存储桶和 DynamoDB 的终端用户直接访问权限。但受开发人员控制的受 IAM 策略限制的访问权限在很多情况下并未遵循最小权限原则。演讲将说明在互联网范围内对 AWS Cognito 配置安全性的分析。研究结果显示能够识别出2500个身份池来获取对1.3万个 S3 存储桶(未公开暴露)、1200个 DynamoDB 表格和1500个 Lambda 函数的访问权限。最后作者将提供安全配置该服务的建议以及相关分析。

47、通讯层的安全:安全的群组通讯进入新时代

演讲将介绍信息加密协议并说明当前的生态系统。虽然个人通讯系统正在采用 Signal 等加密协议但出于技术挑战如可扩展性等原因,企业尚未大规模向这个方向迈进。为支持群组加密通讯,WhatsApp 使用了 Sender-Keys 协议,但它并未提供攻陷后安全性为此 IETF 构建了“通讯层安全 (MLS)”群组通讯协议。演讲者将试图回答如下问题:过去攻击者利用了哪些安全、隐私和实现漏洞?MLS 在强大的攻击者面前如何提供保证以及和当前解决方案的不同之处是什么等等。

48、网络Shell 游戏:战争、信息战以及逐渐暗淡的 web

演讲将回顾网络冲突中的意识形态差异以及这些差异在网络运动和事件以及国际外交和互联网治理中的体现。演讲追溯了试图将互联网从自由赋能者转变为安全和控制的力量。演讲将从外部威胁和互联网自身触发说明如何挽救互联网。

49、安全关键系统的网络安全风险评估

本演讲首先讨论航天系统面临的主要网络安全威胁,以及网络犯罪分子或民族国家攻陷航天系统的潜在动力。接着作者将讨论确保航天系统所需的多种角度。演讲的大部分内容说明的是评估安全关键系统安全风险的一种霍尼韦尔技术,最后讨论了提升航天系统的未来步骤。

50、解构攻击 Gmail 用户的钓鱼活动

本演讲将研究 Gmail 遥测技术以便从战术和目标方面说明钓鱼攻击组织之间的差异。之后利用来自认知和神经科学领域关于用户易感性和决策的简介,讨论了为何不同类型的用户会陷入网络钓鱼攻击以及如何通过这些简介改进网络钓鱼攻击的保护措施。

51、防御快速变形的 DDOS 攻击

作者提到创建了一个攻击工具包模拟 ProtonMail 攻击并借此研究多种防御措施的效率,结果发现使用标准技术来对抗快速变化的攻击对于 SOC 运营人员而言几乎是不可能的,因为人类理解攻击并应用为人熟知的措施的速度太慢。因此作者团队结合无监督机器学习算法确定基线、执行异常检测和缓解并通过另外一种机器学习算法调整第一个机器学习的性能从而得出最有效的防御措施。如此 SOC 运营人员无需以及其速度做出响应,只需要监控机器的研究结果和动作即可。

52、在恶意文件遍历网络时通过 YARA 规则进行检测

本演讲将展示如何开源 Zeek IDS 以及如何使用某些自定义开发的脚本从网络中提取文件并在攻击造成更多损害之前尽早检测出来。与在端点上扫描几千兆字节或太字节以及用于恶意软件传送的特定目标 mime 类型相比,扫描网络上的 YARA 文件具有提升性能的优势。另外,只要触发 YARA 规则,Zeek IDS 就能够提供更多的上下文,从而让防御人员能够掌握更多信息快速行动。

53、以结构化模糊测试延伸覆盖引导模糊测试技术

本演讲将解释覆盖引导模糊测试 (coverage fuzzing) 中存在的但结构化模糊测试已经解决的问题以及这些问题是如何被解决的,说明结构化模糊测试的优势,说明结构化覆盖引导测试的两种技术,分享编写结构化覆盖引导测试的经验教训以及如何让模糊测试更侧重于科学性而非艺术性,以及展示结构化覆盖引导测试如何能够找到比覆盖引导测试更多的漏洞以及如何使用该技术。

54、MINium 失效:通过电磁故障注入(EMFI)窃取比特币

本演讲介绍了如何通过设备外壳执行 EMFI读取恢复种子以攻击 Trezor 比特币,而无需打破或打开外壳,也就是说可以克隆设备以便后续窃取比特币,即使物理封条完全可得以验证,也不会留下任何痕迹。最终归结为 USB 堆栈中的单一比较,也可以在很多设备上进行复制。作为辅助,本演讲将介绍在 USB 数据包上执行高级触发的开源工具。最后演讲还将给出应对措施。

55、PeriScope:针对硬件操作系统边界的有效探测和模糊测试框架

本演讲将展示基于 Linux 内核的内核内探测框架 PeriScope,它能够对设备驱动交互进行细粒度分析。PeriScope 勾入内核的页面故障处理机制,被动地监听和记录设备驱动程序和响应硬件之间的流量,或者使用模糊测试组件 PeriFuzz 即时改变数据流,从而模仿主动的对抗攻击。为了演示外围设备所带来的风险以及该框架的价值,本演讲在两个流行的芯片集供应商的 WiFi 驱动程序上对 PeriFuzz 进行了评估,结果发现了15个唯一漏洞,其中9个是 0day漏洞。

56、逆向 WhatsApp 加密以纵聊天记录等

作者表示他们成功地逆向了 WhatsApp web源代码并成功解密了 WhatsApp 流量。在逆向过程中将 WhatsApp web 功能全部翻译为 python 代码并创建了可用于调查 WhatsApp 流量和扩展的 Burpsuit 扩展以查找漏洞。

57、软件供应链中的透明度:让 SBOM 成为现实

“软件物料清单 (SBOM)”能够提升我们在整个软件供应链中真正使用的代码的透明度。去年夏天,美国商务部启动新的“多利益相关方倡议”并召集专家就这一理念的可行性达成共识并且如何在无政府监管的情况下实现这一目标。本演讲将公开该流程的初步结果以及使用 SBOM 数据的相关成果。

58、攻击面即服务

作者旨在恶意人员进入受控的环境并让攻击面远离资产,然后可使用这种“攻击面

自动适应新的威胁,通过网络效应获取直接反馈,并使用自动化进程和机器学习通过每次攻击得以演进,从而通过难以被直接在资产上实现的测试审问嫌疑攻击者。本演讲将概述利用第三方服务作为针对由网络效应通知的攻击者的民主防御措施的实际应用程序和假设应用程序,重在强调以上提及的隔离的“攻击面”。

59、IOC 之死:威胁情报的下一步是什么?

微软工程师将在演讲中说明如何通过机器学习将人工分析非结构化文本自动化以便提取和威胁模型最相关的信息。作者将分享如何在自定义实体提取 (Custom Entity Extraction) 中使用机器学习从非结构化文本中提取和网络安全域名相关的实体,同时将分析该系统能够生成的其它内容,从而帮助企业做出基于数据的防御决策。演讲内容包括系统的总体架构以及机器学习原则、数据建模方法和深入学习方法的实验和结果等。

60、GDPArrrrr: 使用隐私法律窃取身份

本演讲将说明自己如何在未婚妻的同意下使用 GDPR 主体访问权限请求试图窃取她的信息。在对150多家企业的调查过程中作者发现,组织机构愿意在未验证或很少验证提出请求的个人身份的情况下,根据 GDPR 访问权限请求提供高度敏感的信息。也就是说 GDPR 规定的“访问权力”可能遭滥用。本演讲将为未来的决策制定人设计 GDPR 下隐私立法提供建议,以及个人和企业如何免遭这些攻击的建议。

61、移动互联威胁:为何说下一代产品已过时

“围墙花园”曾是保护 SS7 网络的安全原则,但现在并非如此,某些攻击者可能会从访问这些网络利用移动网络功能如地理位置信息、访问订阅者资料、拦截通信中获益。移动网络运营商如今部署新设备来检测攻击并保护客户的安全。这些新型设备有望抵御在野流量。本演讲将说明在评估此类设备的安全性时发现的漏洞。

62、谈谈信任:前线故事

演讲者将分享自己在时代演进过程中牵头最著名的多家企业的安全计划的经验。作者将探索企业如何像人一样发展角色,而该角色的一个关键性决定因素是他们的安全和隐私方法。之后将看到该角色如何赢得信任或远离信任。最后将分享过去在时代变革中或成功或失败的主要事件。

63、测试企业的社交媒体意识

演讲者将说明如何使用新工具自动收集社交媒体情报、跨站点关联配置文件并大规模搜索数据。该组织可借此更好地了解公司中哪些人最有可能成为社交媒体攻击的目标,从而测试所面临的安全风险。红队攻击者将学习如何将社交媒体钓鱼活动大规模化并在开展大规模的社交媒体钓鱼攻击时节约时间。在演讲中,作者将详细说明 Social Mapper,并发布 Social Attacker 工具。后者是首款开源的多站点且自动化的社交媒体钓鱼框架。作者将详细说明如何结合使用这两款工具在企业中运行模拟的社交媒体钓鱼活动。

64、使用 IEC 62351-7 监控标准保护智能电子设备的未来

本演讲将说明通过 IEC 62351 和 SNMP 检测威胁的实时覆盖分析,更有效地保护OT网络。

65、Web Authn 基础:解密WebAuthn

谷歌工程师将提供 W3C WebAuthn 的建议。他将详细介绍 WebAuthn 解决的用例、如何解决、目前能实现什么以及未来会实现什么。任何实现认证的服务都需要了解这些内容。演讲者也是制定该标准的参与人之一。

66、招聘不解决问题:多元化招聘和人才保留的可行方法

本演讲将探讨如何确保网络安全行业的性别公平性?除了多元化招聘外如何解决不平等问题?为何要关注性别平等问题?

67、100秒的孤独:使用 FPGA比特流诡计击败思科信任锚 (TAm)

演讲者将披露两个0day漏洞,并展示能够可靠地绕过思科 TAm 的远程可利用攻击链。演讲者将深入从理论和应用角度分析 TAm,说明 TAm 的一系列架构和实际缺陷以及攻击这些缺陷的理论方法。之后将枚举当前进攻能力中存在的限制使得 TAm 的设计看似安全。另外作者将简要讨论其它比特流修改技术的使用。

68、你所有的苹果设备都是我们的:唯一识别和跨设备追踪苹果设备

演讲者将展示关于唯一识别和跨设备追踪苹果设备的技术研究。首先将列出多种方式为异地识别苹果设备,即使系统重启或重新设置也不例外。另外将展示通过高级算法和漏洞将苹果设备通过确定的用户ID和概率数据关联苹果设备。最后将讨论阻止唯一识别和跨设备追踪的可行解决方案。

69、从另一边打破:从嵌入式控制器绕过固件安全边界

演讲者主要集中讨论逆向工程联想最新出的一台Thinkpad 笔记本电脑中的嵌入式控制器、EC可信边界的攻击主平台固件 (BIOS),设法绕过英特尔 BIOS Guard 技术。他们将展示x86平台上提供跨安全边界问题的多个主题并演示平台设计问题并将其作为 EC 信任的第三方组件以及从操作系统级别到 BIOS 的真实攻击。

70、使用一堆数据包引发拒绝服务:利用算法复杂性 (AC) 的漏洞

演讲者将披露三个影响 PDF 阅读器、常见的 linux vnc 服务器以一个流行的用户认证库的AC 0day 漏洞。他们将展示如何生成针对在线 OCR 平台的低RAM、CPU DoS 攻击、如何在未登陆的情况下远程耗尽 VNC 服务器上的磁盘空间以及如何从用户登录页面发动针对 web 服务器的 DoS 攻击。演讲者将深入分析每个利用的技术详情、发现这些漏洞的路径以及每个利用代码针对的易受攻击的目标范围。同时演讲者将发布 PoC。

71、公共利益领域的信息安全

演讲者认为技术人员在参与公共利益领域信息安全方面能够发挥更大的作用。演讲将说明当前的公共利益技术状态,并呼吁个人和社会为这个领域贡献力量。互联网时代的决定性政策问题是,我们多大比例的生活应该由技术控制以及控制的条件是什么?

72、规划漏洞奖励计划:从概念到发布的基本要点

如题,演讲者主要说明规划漏洞奖励计划需要考虑的要素以及一份行动清单。

73、Deepfakes 的攻防

演讲主要说明如何利用deepfaking 进行攻防。首先将概览检测deepfake 视频的技术,之后介绍检测新方法,最后介绍并发布攻防研究工具 deepstar。

74、Project Zero:让 0day 无处遁形

谷歌 Porject Zero 团队负责人介绍该团队的幕后工作以及对该工作的回顾性评估。他们首先说明Project Zero 等类似团队存在的必要性,之后介绍作出决策的某些核心原则。最后将分享工作的经验教训以及对团队的“五年计划”。

75、准备就绪:衡量持久参与和威慑的框架

本演讲将详细说明近期的研究成果:关于更好地评估美国新政和行动是否压制还是压制攻击活动的透明框架。

76、祸起萧墙:现代供应链攻击

无论是 SecOps 还是 App 开发人员,都将从本演讲中获取关于如何防御供应链攻击并确保系统安全的实用指南。防御固然重要,但被攻击之后如何做出响应才是真正的角色检验。你准备好迎接挑战了吗?

77、API 引发的 SSRF:Apple Pay 如何在 Web 上挥洒漏洞?

本演讲将通过受影响软件探讨各种 API问题并提出重新思考Apple Pay 等中 API 安全性的行动方案。

78、赏金运营:在最初半年到一年期间的最佳实践和常见失误

本演讲将分享运营漏洞赏金的日常战略、分类策略和范围设置,讨论最常见的漏洞类型,以及为何在安全工具和安全开发实践发展十年后仍然存在于生产代码中。

79、攻破加密数据库:范围查询的通用攻击

作者将概述常见的构建模块方案以及最新的商业和学术解决方案,主要关注支持范围查询的方案。这些方案都是为具体的威胁模型而定制。然而这些解决方案在处理查询时可能会泄露某些信息。演讲者将解释攻击者如何利用和谐泄露的信息攻破加密并恢复数据库中的值,另外将提出应对措施和指导方针。

80、DevSecOps:是什么?为什么?怎么做?

演讲者将主要说明如何从 DevOps 转型为DevSecOps 以及这种转变带来的好处。除了讨论 DevSecOps 的方方面面之外,还将说明这种方法阻止的真实严重漏洞和安全事件。

81、找到我们的道路:我们如何尝试改进活动目录的安全性

作者将分享改进活动目录 (Active Directory) 的经验教训,以及枚举、理解和缓解用户不良行为和配置风险的方法。演讲将探讨确保 AC 安全的措施,同时演示新追踪到的多种攻击原语。

82、国家攻击的行动模板以及国家联合行动

本演讲将说明国家攻击的攻防模板,以及如何通过国家联合行动防御攻击。

83、进程注入技术:将它们一网打尽

本演讲将说明史上最全面的“Windows 进程注入”技术。演讲主要关注的是 Windows 10 x64以及从运行64位中等完整性进程到另外一个运行64位中等完整性进程的注入且无需提权。他们尤其注重 Windows 的新型防护技术如 CFG 和 CIG。另外作者将说明一种新型的内存写入原语等。

84、Rogue7:针对 S7Simatic PLC 的工程站攻击

演讲将详细说明由 Simatic S7 PLCs 组成的西门子工控系统架构虽然使用了先进的加密原语和协议,但仍然易受攻击。

85、安全行业中的女性:在韩国、日本和中国台湾国建女性信息安全社区

演讲将对比说明位于韩国、日本和中国台湾的具有代表性的女性信息安全社区:Power of XX、CTF for Girls 和 HITCON GIRLS。作者呼吁创建更多的类似社区。

86、0day 漏洞及缓解措施:利用并保护宝马联网汽车之路

演讲者将详细地完整地说明在2018年通过物理访问以无用户交互情况下远程攻击多个宝马车型的过程,其中不乏利用多个0day 在内的利用链。

87、iOS 和 Mac 安全的幕后故事

苹果公司的苹果安全工程和架构负责人将首次披露三个 iOS 和 Mac 安全主题的技术详情,以及首次公开讨论 iOS 13 和 Mac 的多种新的关键技术。

88、无线利用高通 WLAN 和调制解调器

演讲者将分享成功利用固件层中的高通 WLAN、攻破 WLAN 和调制解调器之间的隔离并完全无线控制调制解调器。其中设置实时调试器是关键。

89、固件制图:为现代服务器攻陷指定课程图表

本演讲见说明从未记录服务器组件中挖掘漏洞的方法,以及通过他们找到的公开漏洞等案例来解释它们的特别之处以及其它此前未公开的利用详情等。

90、Ghidra:从绝密的 NSA 工具到开源的历程

NSA 研究人员将详细说明如何开发 Ghidra、它的作用以及公开该工具的流程,同时将说明 NSA 研究人员如何和开源工具的动态性质进行交互以及它在社交媒体上吸引的注意力。

91、俄罗斯安全部门在网络领域的内斗

本演讲基于十年的研究成果,说明俄罗斯安全部门在网络领域中的竞争情况以及该内斗情况对国际网络攻击活动的影响。

92、成功管理:长期维持健康的漏洞奖励计划

本演讲说明了如何长期地维持漏洞奖励计划的运转,比如如何处理漏洞披露中的纠纷等问题。

93、大规模地自动化发现并消除开源软件漏洞的实用方法

演讲将说明如何通过简单但使用的方法大规模地识别并消除 Netflix 应用中的开源漏洞。演讲涵盖的内容包括开源安全和漏洞的历史简介、现代开源库中仍然存在该攻击面的原因、公司这利用开源库漏洞的方法以及为何很容易地利用这些漏洞攻击企业等。

94、预测漏洞评分系统

本演讲说明如何通过多方面的评估如 CVSS 评分、CVE、NVD等了解漏洞被利用的概率,以及介绍了在5年中收集到的数亿在野事件后创建的机器学习模型,从而预测漏洞遭利用的概率,而且它在准确性、效果和覆盖率方面均超过 CVSS 评分的表现。

95、僵尸蚂蚁农场:和 Linux EDRs 捉迷藏的实用技巧

本演讲将分享攻击 EDR 的实用技巧和代码技术,如何通过在故意削弱 ASLR 可执行文件的情况下通过跨内存附加注入来规避EDR。另外演讲者已将这些技术打包成可重复使用的代码模式。

96、C++ 逆向工程中的自动化技术

演讲将讨论多种基于 DLL 注入的通用自动动态分析技术,以便在逆向工程 C++ 代码时进行类型分析。作者主要关注在整个执行过程中发现 C++ 程序中结构使用的位置,以及判断函数参数的类型。另外作者还将公布注入的 DDLs 等源代码。

97、通过在微控制器上注入恶意 payload 的方式给硬件设备开后门

本演讲将说明如何给微控制器添加后门的三种技术。

98、严重的 0day 漏洞远程攻陷最流行的实时操作系统

本演讲将详细说明如何攻陷实时操作系统 VxWorks。

99、精彩的红队攻击以及如何找到这种攻击

本演讲说明很多组织机构在红队检测活动中所丢失的多种关键技术,总结了组织机构在通过 Atomic Red Team 测试大量防御措施过程中的常见差距,另外提供了如何使用开源的 Event Query Language 消除这些差距。

100、Apple T2 的内部结构

演讲者将深入说明 T2 的内部结构,以及它和 macOS 如何通信、可能缓解的攻击以及仍然存在的攻击面。另外还将说明苹果如何实现 eSPI 以及它对于攻击者的意义。

101、以死牛崇拜的方式让世界变得更好 

著名的“死牛崇拜 (Cult of the Dead Cow, cDc)”黑客主义小组已存在35年之久,其三名关键人物Mudge Zatko、Chris Rioux 和 Deth Vegetable 将亲自讲述死牛崇拜组织如何从年少恶作剧者走向行业领导者、它所作出的贡献以及为想要改变整个安全行业的其他黑客提供的一些经验教训。届时,他们将接受《死牛崇拜:原来的超级黑客组织可能拯救了世界》(于今年6月4日出版)的作者 Joseph Menn 的提问。其中Deth Veggie 首次以其真名现身,他将讲述死牛崇拜的成长岁月以及和媒体合作得到的名望和耻辱等。Rioux 在1999年发布 Bck Orifice 2000推动了行业发展。Zakto 继续领导美国国防高级研究计划局,Rioux 后来共同创建了 Veracode 公司,Veggie 仍然是 cDc 的内部领导者。 

102、阻止认证绕过:两名研究人员的故事 

本演讲将说明三名就职于不同公司(斗象科技、HackerOne 和微软)的人员如何协作公开披露一个严重的提权漏洞的故事。这是两名研究员和应急响应调查促成漏洞报告的故事。演讲将说明研究人员使用何种技术发现该漏洞、企业如何在披露流程中有效合作保护客户安全以及应用开发人员应该如何做才能避免类似缺陷。 

103、确保系统安全:深入剖析逆向安卓预装应用 

谷歌研究人员将具体说明逆向分析预装安卓应用和分析多数安全研究工作所关注的用户空间应用之间的区别,之后将深入分析在2018年和2019年所发现的安卓预装安全问题的案例:恶意软件、安全配置错误和远程代码执行后门。作者见说明整个代码和逆向流程,另外还将说明检测和补救措施及其与用户空间应用的区别。该演讲是对预装安卓应用生态系统的详细说明:分析挑战、如何克服以及可能发现的有意思的安全问题。 

104、发现苹果FaceTime 远程代码执行漏洞之路 

本演讲将分享逆向 FaceTime 的结果,主要关注的是初始化并连接 FaceTime 通话的流程。除了受攻击者控制的数据传播路径外,还将讨论 FaceTime 不同的攻击面。演讲者除了说明 DoS 漏洞外,还加你个说明从 FaceTime 及其相关组件中发现的多个漏洞问题和 PoC 等。 

105、容器逃逸概要 

本演讲将提升人们对容器逃逸如何以及为何运作的意识。首先将简要说明进程成为容器的条件、之后说明逃逸技术、被暴露的协调器、Docker 套接字访问、暴露的挂载点、/proc以及如何覆写/利用内核结构挣脱容器的限制。 

106、地下世界历险记:使用独特武器CQForensic 工具集瞄准黑客 

本演讲基于 CQTools 工具,其中多个工具是 CQURE 公司团队创建的可用于渗透测试的工具。本演讲也将分享该团队如何通过利用在域名控制器上存储为 LSA Secret 的私钥解密受 DPAPI 保护的数据,以及如何在不访问用户密码而是仅凭生成 SID 和用户令牌的方式解密受 SID 保护的 PFX 文件。 

106、攻击 iPhone XS Max 

本演讲将首先讨论基于测试的苹果 PAC 实现,引入仍然影响 iOS 最新官方版本(12.1.4)的 XNU 中的一个老旧bug,之后将详细说明如何利用该bug 绕过 PAC 并获得任意内核读/写权限。最后将解释一些利用后技术,如如何基于任意内核读/写调用任意内核函数。 

107、都不许动!抢劫! 

本演讲针对的是某厂商生产的 HSM (硬件安全模块)(该厂商的解决方案通常用于大型银行和大型云服务提供商),演示多种攻击路径,包括可导致未认证攻击者完全控制 HSM 的攻击方法。攻击将 HSM 秘密如加密密钥和管理员凭证。最后将利用固件签名验证中的一个加密 bug 向 HSM 上传一个遭修改的固件,其中包含固件更新后仍然存在的持久后门。另外演讲将说明如何应对这种攻击。 

108、攻破1000万个有用的傻瓜:网络宣传作为社会技术安全项目 

本演讲将展示适用于安全原则的社会技术系统 (STS)的综合视图。这种新颖的方法需要统一三种技能:数据科学、心理学和安全思维,但这种统一并不常见。STS由一个社交网络、使用该网络的人群以及效果输出系统组成如政治系统或经济市场。通过结合政治或市场经济学的分析技术和机器学习模型,整个 STS 将建模为单一系统。虽然技术平台已经在为市场营销目的预测个人行为方面很熟练,不过增强建模将改进对敌对政治或金融影响活动的监控能力。另外作者将提供红队/蓝队进程在 STS 安全上下文中的案例,并给出红队对影响力活动的分析案例。 

109、HostSplit: Unicode 规范化中可利用的反模式 

本演讲将展示利用 Unicode 规范化行为绕过 URL 安全过滤器的新型利用技术,它们在某些情况下可导致一个域名模拟另外一个域名。导致这些攻击的漏洞传播广泛,因为它们源自在实现 IDNA 标准时的实际攻陷。演讲者将讨论新发现的多个 CVE以及解释更普遍的 OAuth 利用模式。这些漏洞的修复方案有些需要在应用程序层执行,可能仍然存在具有这里 Unicode 规范化漏洞的很多软件包。该演讲将讨论测试这些漏洞的方法以及阻止漏洞的最佳实践。 

110、保护默认公开云中应用的安全 

云环境中创建的服务如 GCP 或 AWS 都是默认公开的,即使子啊发布前进行了审计但仍然会导致认证控制不当和服务遭暴露等后果。为此该演讲将提供能够自动为所有服务在开发生命周期内执行认证控制的通用解决方案。 

111、一款政府恶意软件和间谍丑闻的败露 

本演讲详细说明了构建于意大利并主要用于意大利当局的间谍软件 Exodus。演讲者是一名记者,他将以意大利政府的小规模承包商 eSurv 为案例,基于威胁情报和记者调查说明“合法拦截”的含义及整个行业历史等。 

112、ATO (账户接管)的未来 

账户接管 (ATO) 被视为网络安全的沉默杀手。Coinbase 的首席信息安全官将说明该公司如何保护客户安全,应对凭证填充等攻击,同时将说明所看到的攻击者的创新活动。另外演讲者说明了未来 ATO 的情况以及如何应对这种攻击。 

113、攻破三星的 ARM 信任区 

本演讲将以三星信任区实现为例,解释并演示如何利用这种新型攻击面劫持并利用可信组件。除了解释三星所开发的这些组件的内部结构和交互情况外,演讲将具体说明不同的漏洞以及如何利用它们在基于 ARM 的系统最高的权限级别 EL3 上执行代码。 

114、F5 iRules 中的命令注入 

BigIP F5 产品用于全球大型企业和政府部门中。该产品中包含通过开发自脚本语言 TCL 的语言 iRules 编写的规则子集。TCL 语言解释在名为 dodekalogue 规则中进行定义,对 dodekalogue 的不当解释通常导致 iRules 出现漏洞,造成诸多后果。本演讲将说明用于检测并消灭正在运行的 F5 实例中的 iRule 注入漏洞的扫描和自动化利用工具。 

115、bug的破解和入侵 Apple Core—通过 IIdb 脚本调试并模糊测试 Apple Kernel 的乐趣和收获 

趋势科技介绍一款用于搜寻漏洞的调试模糊测试器,据称借此发现了数十个漏洞,包括双重释放、oob读/写等。演讲将详细分析这些漏洞,并表示这10个漏洞仅是工具发现的一部分漏洞,后续将分析其它漏洞并提交给苹果公司。 

116、探索新世界:远程利用SQLite 和 Curl 

演讲者将分享通过 Fuzz 和手动审计从 SQLite 和 Curl 中发现漏洞的新方法。演讲团队曾从两大最常用的基础软件库中发现了多个漏洞,它们被统称为“Magellan” (CVE-2018-20346、CVE-2018-20505和 CVE-2018-20506)和“Dias”(CVE-2018-16890 和 CVE-2019-3822)。他们利用这些漏洞攻破某些最流行的物联网设备如 Google Home with Chrome、最常用的 web 服务器 Apache +PHP 以及最常用的开发者工具 Git。本演讲将首次公开这些漏洞的详情以及一些新的漏洞利用技术以及防御措施。 

117、通过 DNS 检测域名是否被用于钓鱼攻击 

SMT 公司和荷兰税务和海关管理局将首先解释提升电子邮件安全的标准,并讨论多个协议如 STARTTLS、SPF、DKIM、DMARC、DANE和 MTA-STS等。同时将讨论高阶 SPF 选项,最后将结合这些协议检测域名是否遭钓鱼攻击。 

118、经验教训:第五届Black Hat USA 年度 NOC 报告 

Black Hat NOC 团队将分享每年让参会人员困惑和兴奋的所有数据。演讲见说明用于建立、稳固和保护该网络安全的工具和技术以及在今年所作出的改进。另外还将分享一些有意思的网络活动及其如何帮助团队更好地理解安全专业人士在公开的 WiFi 网络上的糟糕表现。 

119、从黑入 IoT 小工具到欧洲最奢华酒店套房之路 

本演讲将说明并解释攻破一家大型酒店连锁基于 BTLE移动电话密钥系统的工具和方法,之后说明,从学术 PoC 如何发展为可实际发动攻击。讲述的方法将涵盖基于 BTLE 捕获的无线协议的逆向工程呢个、分析反编译的移动电话应用并截取到后端 API 的 TLS 加密流量,二者的结合导致系统遭攻陷。 

120、寻找所有的 Windows 极客:找到 Windows10 压缩内存中的邪恶力量 

本演讲重点详细介绍 Windows 10 中的内存压缩实现,并探讨了该进程中涉及的未记录结构和算法。本演讲旨在使社区能够在取证工具选择中支持新的 Windows 10版本。火眼公司 FLARE 团队正在发布能够自动化结构提取Windows 新版本进程的工具。该工具利用 FLARE-EMU 模拟框架自动生成未记录的结构。 

121、知识左移:跟紧现代应用程序安全的脚步 

演讲者认为要确保应用程序的安全,除了依靠更新缓慢的措施如 OWASP Top 10 作为指导为,必须找到在团队内部和行业中分享 appsec 知识的更好途径。为此 Duo 和 Hunter2 联合推出一系列免费的培训资源供开发团队共享,包括交互式培训实验室可供工程师实践在自己的栈中利用并修复当代 web 应用等。另外他们还向整个安全社区开放该平台,以便与会者能够公布自己的实验室演示的某个漏洞以及修复案例等。

原文链接

https://www.blackhat.com/us-19/

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。