Black Hat 2017:需要當心的10大安全威脅
Black Hat大會每年都會匯聚業(yè)界最優(yōu)秀的安全研究人員,展示新的威脅研究和漏洞發(fā)現(xiàn),這樣自然而言就能洞察到今年最大的、致命性的新攻擊。今年的威脅研究名單中,包括在一些渠道最常用的軟硬件中發(fā)現(xiàn)的安全漏洞,包括蘋果設(shè)備、容器、Office 365、Windows 10、VMware、安卓移動設(shè)備等等。下面就讓我們來看看今年Black Hat大會上最受關(guān)注的10個安全威脅。
蘋果
今年Black Hat大會上有幾個議題都提到了對蘋果設(shè)備和蘋果操作系統(tǒng)的安全威脅。Objective-See創(chuàng)始人Patrick Wardle今年展示了第一個OS X/macOS惡意軟件,名為FruitFly。這個惡意軟件似乎是瞄準了生物醫(yī)學(xué)研究機構(gòu),允許有針對性的監(jiān)控。Wardle表示,他已經(jīng)看到有大約400多例受惡意軟件感染了。接下來,Longterm Security創(chuàng)始人Alex Radocea展示了iCloud加密中的一個實施缺陷,可能會允許中間人受到高級黑客的攻擊,從而讓黑客侵入iCloud Keychain。
容器安全性
容器的安全性挑戰(zhàn)也成為今年Black Hat大會的一個焦點。Aqua Security公司研究負責人Michael Cherny和高級安全研究員Sagie Dulce展示了對使用Docker的開發(fā)者發(fā)起的一次復(fù)雜攻擊。開發(fā)者在Docker中訪問了一個惡意網(wǎng)頁,最后是與內(nèi)部網(wǎng)絡(luò)上的攻擊者設(shè)備進行反向外殼通信。該研究員還利用Host Rebinding和Shadow Container發(fā)起攻擊,并表示對容器環(huán)境的攻擊將越來越普遍,因為開發(fā)者成為攻擊者的主要目標,而且容器也越來越受歡迎。Capsule8公司首席技術(shù)官Dino Dai Zovi還探討了新數(shù)據(jù)中心層操作系統(tǒng)——包括Docker Enterprise——是如何改變攻擊向量,并讓但節(jié)點特權(quán)升級和持久性變得對攻擊者毫無作用。他說,當攻擊和防御整個集群或者單一設(shè)備的時候,企業(yè)需要制定不同的策略。
Broadcom Wi-Fi芯片組
Exodus Intelligence Vulnerability研究員Nitay Artenstein展示了Broadcom Wi-Fi芯片組中的一個芯片組漏洞,攻擊者可以遠程觸發(fā)完全代碼在住應(yīng)用處理器中運行。這個名為Broadpwn的漏洞不需要用戶交互,影響范圍涉及Broadcom BCM43xx家族Wi-Fi芯片。這些芯片用于某些型號的iPhone、HTC、LG和Nexus中,以及大多數(shù)三星手機中。
安卓固件挑戰(zhàn)
Krytowire安全研究員公布了某些安卓移動設(shè)備上的中間件允許遠程監(jiān)控用戶,并在未經(jīng)用戶許可的情況下獲取個人信息,包括用戶和設(shè)備信息、短信、通話記錄、應(yīng)用使用信息和唯一的設(shè)備標識符。這個固件還允許設(shè)備遠程重新編程或者遠程安裝應(yīng)用。受影響的設(shè)備包括通過美國在線零售商供貨的BLU R1 HD和BLU Life One X2。該固件是隨測試過的設(shè)備出貨的,可繞過大多數(shù)移動AV工具的檢測,是由上海Adups科技有限公司管理的。
VMware
越來越多的企業(yè)正在轉(zhuǎn)向VMware,因為他們希望將基礎(chǔ)設(shè)施域與客戶機域分開。但是,GuardiCore研究副總裁Ofri Ziv發(fā)現(xiàn),這可能會帶來安全挑戰(zhàn)。VMware VIX API允許用戶自動客戶跨VMware不同產(chǎn)品操作功能,它自身有一個未記錄的功能,允許惡意用戶繞過客戶域認證,Ziv表示。他說,為了做到這一點,攻擊者只需要可以發(fā)送客戶機器指令,使用API運行在根權(quán)限。他說,現(xiàn)在用工具可以測試出有哪些用戶可以在客戶機上進行這種類型的攻擊。
3G和4G設(shè)備隱私
來自TU Berlin、牛津大學(xué)和蘇黎世科技大學(xué)的安全研究人員展示了新型攻擊可追蹤和監(jiān)控3G及4G設(shè)備,因而引起了很多隱私問題。這些研究人員展示了容易受到IMSI捕手攻擊技術(shù)攻擊的設(shè)備——也就是Stingray設(shè)備——允許追蹤和監(jiān)控用戶的行為。研究人員還展示了這些設(shè)備分你給我網(wǎng)絡(luò)中的密碼協(xié)議漏洞。他們說,這些漏洞似乎并不影響5G網(wǎng)絡(luò)設(shè)備。
安卓防病毒
來自喬治亞理工學(xué)院的安全研究人員發(fā)現(xiàn),安卓的最新漏洞在于移動病毒。這些研究人員提到AVPASS,一個會繞過安卓防病毒程序的工具。AVPASS利用AV程序的泄漏檢測模型,加上APL擾動技術(shù),將惡意軟件偽裝成良性應(yīng)用程序,因為它了解檢測功能以及軟件的檢測規(guī)則鏈。研究人員表示,這些發(fā)現(xiàn)有助于展示商用AV系統(tǒng)中的一些羅東,以及提供對APK擾動程序、泄露模式以及自動繞過的洞察。
Active Directory
去年秋天Mirai利用物聯(lián)網(wǎng)設(shè)備進行攻擊的事件讓僵尸網(wǎng)絡(luò)成為焦點,但是Threat Intelligence高級安全顧問Paul Kalinin和管理總監(jiān)Ty Miller表示,現(xiàn)在出現(xiàn)了一種新型的僵尸網(wǎng)絡(luò)攻擊,可以把Active Directory Domain Controller變成C&C服務(wù)器來指揮僵尸網(wǎng)絡(luò)。這種攻擊迫使Domain Controller成為網(wǎng)絡(luò)中已經(jīng)受損系統(tǒng)的中央通信點,利用Active Directory自身的標準屬性。大多數(shù)Active Directory是設(shè)置為連接到Domain Controller進行認證的。研究人員表示,這種攻擊如此具有破壞性是因為它運行在企業(yè)組織防火墻內(nèi)的,繞過了所有傳統(tǒng)網(wǎng)絡(luò)控制,可以跨內(nèi)部多個網(wǎng)絡(luò)進行通信。
Office 365
隨著越來越多的企業(yè)采用Office 365解決方案,這些企業(yè)需要考慮這些軟件可能帶來的新安全風險,Juniper Networks首席安全架構(gòu)師Craig Dods表示。Dods說,企業(yè)需要了解攻擊者如何利用Office 365和PowerShell繞過AV和其他安全防護措施,秘密盜取數(shù)據(jù),加密通信和加載外部Office 365存儲。
Windows 10
微軟一直升級操作系統(tǒng)以防止內(nèi)核級別的漏洞,特別是圍繞著內(nèi)核池分配器,有多個例子顯示微軟在修復(fù)發(fā)布的漏洞。獨立安全研究員Nikita Tarakanov詳細介紹了一種新技術(shù),可找出運行在Windows 7、Windows 8、Windows 8.1和Windows 10上的內(nèi)核池溢出。Improsec Security顧問Morten Schenk還詳細介紹了如何利用讀寫內(nèi)核原語濫用內(nèi)核模式的Windows和Bitmap對象。繞過的集中于KASLR繞過Windows 10 Creators Update,利用漏洞攻克KASLR,通過逆向工程對Page Table條目進行通用的去隨機化。第二個方法還利用任意大小的可執(zhí)行內(nèi)核池內(nèi)存,將代碼執(zhí)行用于劫持系統(tǒng)調(diào)用。