BlackHat 2018 | 熱點(diǎn)議題前瞻,今年的猛料都在這兒!
一、前言
Black Hat會(huì)議經(jīng)過(guò)二十年的發(fā)展,已然成為信息安全人員展示才華的圣地,這里與會(huì)者能夠看到針對(duì)設(shè)備、系統(tǒng)和關(guān)鍵基礎(chǔ)設(shè)施的最新研究、發(fā)現(xiàn)的漏洞和黑客技術(shù)。這里展示的成果通常遠(yuǎn)遠(yuǎn)領(lǐng)先于網(wǎng)絡(luò)犯罪分子所能觸及到的水平,因此關(guān)注大會(huì)上的熱點(diǎn)議題可以幫助預(yù)測(cè)信息安全發(fā)展趨勢(shì)。提前了解這些趨勢(shì)有助于您及時(shí)調(diào)整和防范未來(lái)可能發(fā)生的惡意活動(dòng)。
今年是Black Hat舉辦的第 21個(gè)年頭,預(yù)計(jì)將有超過(guò)1,000名與會(huì)者和300家公司參會(huì),分享重要的安全研究和見(jiàn)解并展示最新的產(chǎn)品和技術(shù)。今年的大會(huì)從美國(guó)東部時(shí)間 8 月 4 日(北京時(shí)間 8 月 5 日)開(kāi)始,到 8 月 9 日(北京時(shí)間 8 月 10 日)結(jié)束。前四天照例是各種 Training,而最后兩天則是干貨滿滿的各類 Briefing 分享以及 Arsenal 工具展示。
一直以來(lái),Black Hat會(huì)議涉及到的領(lǐng)域十分多樣化,這一屆將討論目前大熱的區(qū)塊鏈、數(shù)據(jù)安全、無(wú)線安全、人工智能、物聯(lián)網(wǎng)安全、網(wǎng)絡(luò)安全法規(guī)、企業(yè)安全建設(shè)、網(wǎng)絡(luò)戰(zhàn)爭(zhēng)等議題,而總是以純技術(shù)會(huì)議聞名的Black Hat,今年也增加了頗具人文關(guān)懷的社區(qū)類議題。
二、熱點(diǎn)議題
PS:以下內(nèi)容預(yù)告皆為美國(guó)東部時(shí)間
1. 區(qū)塊鏈
(1) 以太坊智能合約分析,從過(guò)去發(fā)現(xiàn)未來(lái)
8月8日 星期三,11:15 am-12:05 pm
在區(qū)塊鏈中,合約可能會(huì)發(fā)生丟失但永遠(yuǎn)不會(huì)消逝。以太坊智能合約在區(qū)塊鏈上建立的數(shù)量已經(jīng)超過(guò)1,500,000個(gè),當(dāng)合約完成時(shí),所有者通常會(huì)觸發(fā)一個(gè)自毀開(kāi)關(guān),刪除代碼和狀態(tài)。這些步驟類似于攻擊者在劫持合約后所做的操作。這樣的自毀程序是惡意的,還是由受信任的第三方執(zhí)行的?
Trail of Bits 首席安全技術(shù)工程師將向觀眾介紹太坊智能合約,解釋如何對(duì)僅使用二進(jìn)制的合約進(jìn)行逆向工程,描述常見(jiàn)的漏洞類型,然后展示用于重新處理區(qū)塊鏈分類帳數(shù)據(jù)的新工具,重新創(chuàng)建包含狀態(tài)數(shù)據(jù)的合約來(lái)研究對(duì)智能合約的惡意攻擊,分析可疑交易。
(2) 針對(duì)硬件錢包的軟件攻擊
8月8日 星期三,10:30 am-10:55am
加密數(shù)字貨幣的安全依賴于單個(gè)錢包的私鑰, 這樣就得防范攻擊和降低損失變得更加困難。針對(duì)私人錢包和公共貨幣兌換機(jī)構(gòu)攻擊已經(jīng)不鮮見(jiàn),為了解決這個(gè)問(wèn)題,一些公司已經(jīng)推出了能夠確保安全的硬件存儲(chǔ)設(shè)備,不惜一切代價(jià)保護(hù)私人錢包。
但是,這些硬件有多安全?來(lái)自Riscure的安全分析師Alyssa Milburn和Sergei Volokitin將展示如何利用軟件攻擊手段來(lái)攻破硬件錢包中受到最嚴(yán)格保護(hù)的部分——安全元素(Secure Element),允許任何對(duì)硬件錢包只有物理訪問(wèn)條件的人從設(shè)備中檢索出密鑰和數(shù)據(jù),或是繞過(guò)設(shè)備的安全功能并完全控制設(shè)備上已安裝的錢包。
2. 數(shù)據(jù)安全
(1) Efail:通過(guò)Exfiltration通道破解S/MIME和OpenPGP電子郵件加密
8月9日 星期四,11:00 am-11:50am
OpenPGP和S/MIME是為電子郵件提供端到端安全保障的兩個(gè)主要標(biāo)準(zhǔn)。從現(xiàn)在的觀點(diǎn)來(lái)看,這兩個(gè)標(biāo)準(zhǔn)已經(jīng)過(guò)時(shí)了,充滿了漏洞。
來(lái)自M.Sc., FH Münster的Christian Dresen和來(lái)自德國(guó)波洪魯爾大學(xué)的Jens Müller將展示一種新型攻擊技術(shù),通過(guò)可塑加密將惡意明文片段注入加密電子郵件中。當(dāng)受害者解密來(lái)自攻擊者的電子郵件時(shí),可觸發(fā)惡意活動(dòng)。
(2) 檢測(cè)AWS中的憑證攻擊
8月8日 星期三,10:30 am-10:55am
越來(lái)越多的公司部署了云端,同時(shí)很多公司都面臨著云端的憑證攻擊。根據(jù)黑客破壞憑證的目的,可實(shí)現(xiàn)將AWS服務(wù)用于挖礦或因數(shù)據(jù)丟失和基礎(chǔ)設(shè)施失效而導(dǎo)致公司無(wú)法正常運(yùn)行。
來(lái)自Netflix的高級(jí)安全工程師William Bengtson將展示一種在AWS中檢測(cè)受損憑據(jù)的方法,無(wú)需事先知道基礎(chǔ)架構(gòu)中的所有IP。
3. 無(wú)線安全
(1) LTE網(wǎng)絡(luò)自動(dòng)化處于危險(xiǎn)之中
8月8日 星期三,4:00 pm-4:50pm
移動(dòng)網(wǎng)絡(luò)的控制和管理正在從手動(dòng)變?yōu)樽詣?dòng),以提高性能和效率并減少支出。特別是當(dāng)今的4G/LTE基站可以自動(dòng)配置和運(yùn)行,稱為自組織網(wǎng)絡(luò)(SON),可以通過(guò)向周圍的基站學(xué)習(xí)來(lái)自動(dòng)調(diào)整。
來(lái)自Kaitiaki Labs的Altaf Shaik和Ravishankar Borgaonkar將為與會(huì)者展示在自動(dòng)化的4G/LTE網(wǎng)絡(luò)中加入偽基站可導(dǎo)致的后果。如何對(duì)網(wǎng)絡(luò)進(jìn)行攻擊,并從移動(dòng)網(wǎng)絡(luò)運(yùn)營(yíng)商的角度討論如何消除問(wèn)題。
(2) 驚聲尖叫:當(dāng)電磁側(cè)通道遭遇無(wú)線電收發(fā)器
8月8日 星期三,1:30 pm-2:20pm
混合信號(hào)器件的普及程度越來(lái)越高,其中模擬和數(shù)字電路位于相同的硅芯片上。典型的例子是Wi-Fi芯片,包括微控制器(數(shù)字邏輯),其中加密和協(xié)議與無(wú)線電收發(fā)器(模擬邏輯)一起實(shí)現(xiàn)。這種設(shè)計(jì)的難點(diǎn)是將“吵鬧”的數(shù)字電路與敏感的模擬電路隔離開(kāi)。
來(lái)自EURECOM的研究人員將向大家展示全新的側(cè)通道攻擊,這種攻擊可破壞混合設(shè)計(jì)芯片中的加密模塊。無(wú)線通信的加密是不能打破基石,因?yàn)榇罅康南M(fèi)電子設(shè)備采用了Wi-Fi或藍(lán)牙等模塊,這一點(diǎn)很要命。
4. 網(wǎng)絡(luò)安全
股票交易是否安全?揭示交易技術(shù)中的安全漏洞
8月9日 星期四,11:00 am-11:50am
隨著電子交易平臺(tái)和網(wǎng)絡(luò)的出現(xiàn),金融證券的交易變得更加容易和快捷,但是金融科技行業(yè)的網(wǎng)絡(luò)安全問(wèn)題十分突出。來(lái)自IOActive的Alejandro Hernandez將詳細(xì)展示影響數(shù)百萬(wàn)交易者的漏洞,其中包括未加密的身份驗(yàn)證、通信、密碼和交易數(shù)據(jù)等。
5. 人工智能
針對(duì)黑客的深度神經(jīng)網(wǎng)絡(luò):方法、應(yīng)用和開(kāi)源工具
8月8日 星期三,11:15 am-12:05pm
來(lái)自Sophos的首席數(shù)據(jù)科學(xué)家將闡述深層神經(jīng)網(wǎng)絡(luò)(深度學(xué)習(xí))概念,揭示如何使用深度學(xué)習(xí)方法實(shí)現(xiàn)突破性的網(wǎng)絡(luò)攻擊檢測(cè),并通過(guò)引入開(kāi)源深度學(xué)習(xí)工具來(lái)實(shí)現(xiàn)這個(gè)目標(biāo)。
6.惡意軟件
內(nèi)核模式威脅和防御實(shí)戰(zhàn)
微軟的操作系統(tǒng)安全性提升神速,很多內(nèi)核模式惡意軟件不再有效。但有一些黑客還是找到了規(guī)避這些保護(hù)措施的方法,并繼續(xù)利用內(nèi)核模式惡意軟件興風(fēng)作浪。來(lái)自Endgame的研究人員將演示該領(lǐng)域最新的黑客技術(shù),以及防范這些惡意活動(dòng)的全新工具。
7. 社區(qū)
(1) 黑客的心理健康:在黑客社區(qū)中與倦怠、抑郁和自殺作斗爭(zhēng)
8月8日 星期三,2:40 pm-3:30pm
精神疾病影響了五分之一的美國(guó)人,自殺是二十出頭的人的第二大死亡原因。黑客社區(qū)中也有很多人難免處于很高的壓力下進(jìn)行工作,發(fā)生睡眠異常、社會(huì)人格解體以及許多心理疾病。
既是黑客又是醫(yī)生的Christian Dameff以及世界著名的安全研究員Jay Radcliffe將一起幫助黑客社區(qū)面對(duì)抑郁、注意力缺陷以及各種其他心理健康問(wèn)題。他們將最新的循證醫(yī)學(xué)和藥理學(xué)與豐富的個(gè)人經(jīng)歷與軼事相結(jié)合,幫助黑客社區(qū)減輕壓力,解決問(wèn)題。
(2) 遭遇性騷擾或襲擊事件后,該怎么辦?
8月8日 星期三,5:05 pm-5:30pm
來(lái)自罕布什爾學(xué)院的Makenzie Peterson將帶領(lǐng)大家一起討論:當(dāng)社區(qū)內(nèi)發(fā)生性騷擾或性侵犯事件時(shí),社區(qū)該如何支持受害者做出回應(yīng),并讓有問(wèn)題的成員承擔(dān)責(zé)任?在這些事件發(fā)生后,社區(qū)如何共同發(fā)展?如何支持遭到毆打或騷擾的朋友?當(dāng)朋友被指控時(shí)該如何回應(yīng)?
三、來(lái)自國(guó)內(nèi)安全團(tuán)隊(duì)的議題摘要
1. 騰訊科恩實(shí)驗(yàn)室
(1) iOS越獄的內(nèi)部實(shí)現(xiàn):危險(xiǎn)的只讀內(nèi)存
騰訊科恩實(shí)驗(yàn)室專家將為大家介紹以下三塊內(nèi)容:
- 暴露給iOS用戶空間的間接DMA功能;
- IOMMU內(nèi)存保護(hù)的實(shí)現(xiàn);
- GPU和Apple Graphics驅(qū)動(dòng)程序之間的通知機(jī)制。
兩個(gè)漏洞的技術(shù)細(xì)節(jié):
- DMA在處理主機(jī)虛擬內(nèi)存時(shí)出現(xiàn)的漏洞;
- 越界寫(xiě)入漏洞,該漏洞是由不受信任的用戶空間只讀內(nèi)存導(dǎo)致的。
- 最后,還將討論在不同的Apple Graphics組件中整合這兩個(gè)漏洞,以便從iOS應(yīng)用程序沙箱中實(shí)現(xiàn)可靠的內(nèi)核代碼執(zhí)行。
(2) 遠(yuǎn)程入侵特斯拉的網(wǎng)關(guān)、BCM以及自動(dòng)駕駛ECU
在2016年和2017年,騰訊科恩實(shí)驗(yàn)室成功對(duì)特斯拉Model S/X實(shí)現(xiàn)了兩種遠(yuǎn)程攻擊。
今年,騰訊科恩實(shí)驗(yàn)室安全研究專家將會(huì)把完整的研究?jī)?nèi)容以及技術(shù)細(xì)節(jié)信息全部分享給大家,涉及到這項(xiàng)技術(shù)的內(nèi)部工作機(jī)制以及特斯拉汽車組件中的多個(gè)0 day漏洞。
同時(shí)專家還會(huì)展示一種全新的遠(yuǎn)程攻擊技術(shù),利用一個(gè)非常規(guī)的漏洞成功入侵特斯拉汽車的自動(dòng)駕駛ECU。
(3) 攻擊智能手機(jī)的基帶
騰訊科恩安全實(shí)驗(yàn)室的專家將帶領(lǐng)大家將對(duì)現(xiàn)代智能手機(jī)的基帶進(jìn)行深入分析,并討論與智能手機(jī)基帶相關(guān)的設(shè)計(jì)方案以及安全應(yīng)對(duì)策略,接下來(lái)解釋如何尋找并利用內(nèi)存崩潰漏洞,并一個(gè)案例以供大家研究。
2. 360智能安全研究院
AFL盲點(diǎn)以及如何抵御AFL Fuzzing
360安全團(tuán)隊(duì)專家將討論AFL的盲點(diǎn),如何利用AFL的這種“缺陷”來(lái)隱藏特殊的安全漏洞。期間,專家將通過(guò)一些例子來(lái)演示如何利用AFL的這一“盲點(diǎn)”來(lái)限制AFL尋找漏洞的能力。除此之外,還會(huì)介紹如何防止AFL通過(guò)其他方法(例如符號(hào)執(zhí)行)來(lái)生成并獲取隨機(jī)數(shù)種子。為了進(jìn)一步演示AFL的這種缺陷,專家開(kāi)發(fā)了一款名叫DeafL的軟件原型,該工具能夠轉(zhuǎn)換和重寫(xiě)EFL代碼并防止AFL模糊測(cè)試器成功發(fā)現(xiàn)漏洞的目的。
3. 360無(wú)線電安全研究院
Ghost Tunnel:可突破隔離網(wǎng)絡(luò)的WiFi C&C隱蔽信道
GhostTunnel(“幽靈隧道”)是利用Wi-Fi無(wú)線信號(hào)在兩臺(tái)無(wú)任何網(wǎng)絡(luò)連接的設(shè)備間進(jìn)行數(shù)據(jù)傳輸?shù)囊环N通信方式。來(lái)自無(wú)線電安全研究部的專家將演示攻擊者利用GhostTunnel與目標(biāo)設(shè)備建立一個(gè)“隱蔽隧道”,在目標(biāo)完全無(wú)感知的情況下與其進(jìn)行數(shù)據(jù)通信。這種攻擊方式適用于從隔離網(wǎng)絡(luò)環(huán)境中的設(shè)備竊取數(shù)據(jù)以及“近源”攻擊中對(duì)目標(biāo)設(shè)備的控制。