《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > Black Hat 2022最值得期待的十大熱門演講

Black Hat 2022最值得期待的十大熱門演講

2022-11-08
來源:安全牛
關鍵詞: BlackHat2022

  來自世界各地的安全和黑客社區成員云集內華達州拉斯維加斯,參加一年一度的Black Hat黑客大會,并進行技能培訓、攻擊演示、研究成果及新品展示。

  今年是該活動成功舉辦的第25周年,主辦方承諾將奉獻80多場精彩演講,主題涵蓋硬件和固件黑客攻擊、零日惡意軟件發現以及最新的APT研究等等。

  以下總結了今年大會上10場最值得期待的演講,大家可以提前關注:

  01 RollBack——一種針對智能汽車系統的重放攻擊

  演講者

  新加坡大學和NCS集團研究人員

  演講內容

  汽車遠程無鑰匙進入(RKE)系統實施的是一次性滾動代碼(也稱為跳躍代碼),這是一種安全技術,通常用于為RKE系統的每次身份驗證提供新代碼,以防止簡單的重放攻擊。然而,黑客Kamkar在2015年Defcon黑客大會上展示的RollJam設備,已被證實可以通過截獲無線遙控解鎖碼,破壞所有基于滾動代碼的系統。不過,RollJam需要無限期地持續部署直到被利用。否則,如果在沒有RollJam的情況下再次使用遙控鑰匙,捕獲的信號將失效。

  研究人員本次將介紹的RollBack,是一種針對當今大多數RKE系統的新型重放和重新同步攻擊(replay-and-resynchronize attack)。不同于RollJam的是,即便一次性代碼在滾動代碼系統中變得無效,RollBack也能利用和重放先前捕獲的信號,進而觸發RKE系統中的類似回滾機制。換句話說,滾動代碼可以重新同步回過去使用的舊代碼來發揮作用。

  關注理由

  RollJam設備的出現旨在警告汽車或車庫門廠商要進行產品升級,引入滾動密碼短時間內作廢的技術,而數以百萬計車主的汽車仍使用“密碼永不作廢”的系統,這一安全隱患不容小覷。而如今,RollBack的出現無疑加劇了汽車安全隱患,關注此類研究有助于在安全問題被廣泛利用前識別并修復它們。

  02 Sandworm黑客組織發起的網絡戰研究

  演講者

  ESET研究人員Robert Lipovsky和Anton Cherepanov

  演講內容

  Industroyer2是唯一觸發停電的惡意軟件Industroyer的新版本,被稱為“自震網病毒以來對工業控制系統的最大威脅”,它既是模塊化的,又能夠直接控制配電變電站的開關和斷路器。

  與其前身一樣,復雜且高度可定制的Industroyer2惡意軟件利用稱為IEC-104的工業通信協議來征用工業設備,據悉,該通信協議目前正廣泛應用于變電站的保護繼電器工業設備中。

  而且,與2016年發現的Industroyer部署一樣,其最新網絡攻擊的目的也是造成200萬人規模的大停電,并且進一步擴大了影響,使恢復變得更加困難。研究人員認為,該惡意軟件開發者和攻擊策劃者是Sandworm APT組織,美國司法部將其歸屬為某國家級情報機構。

  關注理由

  本次演講將涵蓋大量技術細節:Industroyer2的逆向工程,以及與原始版本的比較。Industroyer 的獨特之處在于它能夠使用專用工業協議與變電站ICS硬件(斷路器和保護繼電器)進行通信。Industroyer包含四種協議的實現,而Industroyer2只展示了一種協議:IEC-104。這些演示文稿將展示一些使用最具破壞性惡意軟件的頂級威脅參與者的技術、戰略和工具。正如我們所知,這種惡意軟件攻擊具有一些重大的地緣政治影響,所有新的披露都將受到密切關注。

  03 Déjà Vu——揭露商業產品中的被盜算法

  演講者

  約翰·霍普金斯大學的Patrick Wardle、Objective-See和Tom McGuire

  演講內容

  在本次演講中,來自約翰·霍普金斯大學的研究人員將討論影響我們網絡安全社區的系統性問題:企業實體對算法的盜竊與未經授權使用。企業實體本身也是網絡安全社區的一部分。首先,研究人員將介紹各種可以自動識別商業產品中未經授權代碼的搜索技術。然后,將展示如何利用逆向工程和二進制比較技術來證實這些發現。接下來,他們會在實際案例研究中應用這些方法。

  關注理由

  預計該演講將提供可操作的要點、建議和戰略方法,以幫助受害者應對故意盜用算法的商業實體(及其法律團隊)。這些演示強調了供應商在與安全社區打交道時保持誠實的重要性。

  04 誰來監督監控軟件廠商:深入了解2021年在野Android漏洞利用鏈

  演講者

  谷歌安全工程團隊

  演講內容

  在過去的12個月里,谷歌TAG(威脅分析小組)和Android安全團隊已經發現并分析了監控軟件供應商的多個瘋狂的1day/0day漏洞。

  該演講將公開有關CVE-2021-0920的技術細節,這是一個在野0day Android Linux內核漏洞,盡管目前認知度較低,但與其他漏洞相比,它表現得更加復雜和神秘。該演講還將討論開發CVE-2021-0920漏洞利用的供應商,并將多個Android 0day/1day漏洞利用樣本連接到該供應商。

  通過分析該供應商的漏洞利用,研究人員發現了一個針對Android設備的完整鏈。該漏洞利用鏈使用1day/nday瀏覽器漏洞,并利用CVE-2020-16040、CVE-2021-38000和0day CVE-2021-0920 漏洞來遠程遙控 Android設備。

  關注理由

  隨著NSO Group、Candiru和Cytrox等公司陸續登上全球頭條新聞,私營商業監控軟件供應商已被視為危險的間諜軟件來源。谷歌的研究團隊很少披露這些漏洞利用公司的運作情況,而這次演講肯定會很火爆。

  05 攻擊Titan M——現代安全芯片的漏洞研究

  演講者

  Quarkslab研究人員Damiano Melotti和Maxime Rossi Bellom

  演講內容

  Titan M是谷歌在其Pixel 3設備中引入的芯片,在之前的研究中,研究人員分析了這款芯片并展示了它的內部結構和保護措施。基于這個已知背景,在此次最新演講中,他們將關注如何在一個受限目標上進行軟件漏洞研究。

  研究人員將深入探索其黑盒模糊器(black-box fuzzer)的工作原理及其相關限制。然后,還將進一步展示基于模擬的解決方案如何設法勝過硬件綁定(hardware-bound)方法。通過結合覆蓋引導的模糊器(AFL++)、模擬器(Unicorn)和針對目標量身定制的一些優化,研究人員已經找到一個有趣的漏洞,該漏洞只允許將單個字節設置為1,并且對偏移量有多個限制。盡管看起來很難利用,但研究人員還是展示了如何設法從中獲取代碼執行,并泄露了安全模塊中包含的隱私信息。

  關注理由

  Quarkslab的移動安全研究團隊是世界上技術最熟練的團隊之一,他們通過芯片演示的Pixel RCE肯定會引起人們的注意。

  06 通過安全事件研究推動系統性變革

  演講者

  網絡安全審查委員會(CSRB)

  演講內容

  很少看到網絡安全審查委員會(CSRB)的公開分享,這次其專注的主題為Log4j危機,旨在確定有哪些主要的差距會持續存在,并為組織提供實用性建議以避免下一場“零日大危機”。

  本次CSRB演講的主要內容將包括Rob Silvers(DHS負責政策的副部長兼網絡安全審查委員會主席)和Heather Adkins(谷歌安全工程副主席兼副總裁)討論Log4j漏洞審查、CSRB的主要調查結果,以及行業和政府如何實施這些緩解建議。

  關注理由

  CSRB是一個獨特的機構,很高興聽到網絡安全領導者談論審查委員會如何幫助推動網絡安全的轉型變革。委員會早前發布的第一組安全建議已經在業界被熱議,但是還有很多有爭議的細節有待解決。

  07 APT組織通過捏造司法證據陷害對手

  演講者

  SentinelLabs研究人員Juan Andres Guerrero-Saade和Tom Hegel

  演講內容

  雖然我們經常將間諜活動、知識產權盜竊或經濟利益視為國家行為體黑客組織的行動目標,但還有一個更隱蔽的動機值得關注,APT正在捏造罪證以陷害和監禁受到攻擊的對手。

  本次演講的重點是ModifiedElephant的活動,它是一個與商業監控行業關聯至少十年的威脅組織。更重要的是,研究人員將揭露ModifiedElephant是如何捏造證據將被攻擊者定罪的。如果這還不夠令人擔憂,研究人員還將展示多個區域威脅行為者是如何在這些受害者被捕之前追蹤他們的。這一系列活動披露了一些政府如何濫用技術來壓制異見人士。

  關注理由

  雇傭黑客行業與國家行為體黑客組織的融合導致了一些令人吃驚的惡意軟件發現。我們需要警惕這種行為對公民社會的深遠影響。

  08 重新構想的谷歌安全手機

  演講者

  谷歌紅隊研究人員

  演講內容

  盡管手機供應商數量眾多,但大多數Android設備都依賴相對較少的系統級芯片廠商。谷歌決定用Pixel 6打破這種模式。從安全角度來看,這意味著我們不需要使用經過多年測試和使用的代碼,而是需要一個新的高價值設備固件堆棧。

  本次演講將討論Android如何在重新設計的Pixel 6發布前對其進行保護,重點關注Android 紅隊(Red Team)的觀點。該團隊將演示如何使用模糊測試、黑盒模擬器、靜態分析和手動代碼審查來識別關鍵組件中特權代碼執行的機會,例如Titan M2芯片上的第一個端到端概念證明(PoC)。

  關注理由

  大型設備商的紅隊公開分享漏洞和安全缺陷的情況相對較少。事實上,在本次演講中,Android紅隊計劃展示多個安全關鍵演示,以證明紅隊對產品發布周期的價值。

  09 瀏覽器驅動的異步攻擊(Desync Attack)新前沿

  演講者

  PortSwigger研究人員James Kettle

  演講內容

  最近,HTTP請求夾帶(HTTP request smuggling,簡稱 HRS)攻擊開始興起,多個門戶級網站被攻陷,不過目前發現的威脅還僅限于具有反向代理前端的系統。不過,未來的情況可能更加糟糕。

  在本次會議中,研究人員將展示如何將受害者的Web瀏覽器變成一個異步的交付平臺,通過暴露單服務器網站和內部網絡來轉移請求走私的邊界。在此過程中,您將學習如何將跨域請求與服務器漏洞相結合,以投毒瀏覽器連接池、安裝后門和釋放異步蠕蟲。通過使用這些技術,研究人員已經成功破壞了包括Apache、Akamai、Varnish、Amazon和多個Web VPN在內的目標。

  關注理由

  HRS是一種常用的黑客技術,它顯著提升了webapp的安全風險。James Kettle和PortSwigger公司的研究人員在該領域一直處于領先位置,此次課程和演示的價值毋庸置疑。

  10 從5年真實世界CI/CD管道威脅中吸取的教訓

  演講者

  NCC集團研究員Iain Smart和Viktor Gazdag

  演講內容

  在過去的5年中,研究人員幾乎對所有被測試的持續集成和持續交付(CI/CD)管道產品,均成功實現了供應鏈攻擊。在此次演講中,研究人員將解釋為什么CI/CD管道是軟件供應鏈中最危險的潛在攻擊面,以及攻擊中經常遇到的技術類型、它們的使用方式等。接下來,他們還將討論在自動化管道中濫用預期功能的特定示例(會帶有具體演示),并將構建管道從簡單的開發人員實用程序轉變為遠程代碼執行(REC)即服務。

  關注理由

  軟件供應鏈安全一直是熱門話題,對CI/CD管道攻擊面的研究成果肯定會引起最高級別的關注。



更多信息可以來這里獲取==>>電子技術應用-AET<<

二維碼.png


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 欧美一区二区视频高清转区 | 国产成人精品男人免费 | 国产日韩网站 | 伊人久久综在合线亚洲不卡 | 久久多多屋影院三级 | 免费黄色小片 | 欧美成a人片在线观看 | 精品欧美一区二区三区精品久久 | 午夜视频在线观看网站 | 在线免费a视频 | 在线观看免费视频a | 国产精彩 | 尤物视频一区二区 | 中国xxx农村性视频 中国a毛片 | 亚洲成a人片在线观看88 | 国产精品亚洲欧美日韩区 | 日韩高清特级特黄毛片 | 国产成人欧美一区二区三区vr | 97色噜噜刺激有声小说 | 噜噜色网 | 深夜福利视频网 | 热99re久久免费视精品频软件 | 国产综合成色在线视频 | 成人高清视频在线观看大全 | 亚洲日韩中文字幕在线播放 | 美国一级大黄一片免费网站 | 牛牛精品| 九九九热在线精品免费全部 | 精品久久久久免费极品大片 | 成人久久18免费网站入口 | 亚洲欧美一区二区三区导航 | 丁香综合五月 | 免费一级在线 | video欧美性精品 | 久久久久香蕉视频 | 欧美日韩亚洲国产精品 | 在线观看久草 | 日本系列第一页 | 一个色在线视频 | 乱色欧美videos黑人 | 欧美日韩国产高清一区二区三区 |