聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
第23届美国黑帽大会将于太平洋时间8月1日至6日在线举行。如下是两天主会的演讲主题,供各位参考:
1、压力测试民主:全球疫情下的大选完整性
Stress-Testing Democracy: Election Integrity During a Global Pandemic
技术人员一直在警告称我们依赖的很多选举技术和基础设施均易受可利用漏洞的影响,从而使总统大选的完整性存疑。在正常情况下这些问题极具挑战性,而全球疫情更加剧了复杂性:我们还需要保障选民和选举工作人员的健康。我们应当如何安全有力地提高从现在到11月份期间的选举机制的安全性和广泛可访问性?本演讲将探索在危机中保障选举正常运行而面临的技术、后勤和政治挑战。
2、你想了解但害怕模拟的AMD Platform Security Processer (PSP) 一切都在这里:深入嵌入的安全处理器内部是什么样?
All You Ever Wanted to Know about the AMD Platform Security Processor and were Afraid toEmulate - Inside a Deeply Embedded Security Processor
AMDsZen 及后续版本的CPU 中均包含 Platform SecureProcess (PSP)。PSP是负责初始系统引导程序的 x86 CPU 内部的嵌入式ARM 核,甚至早在 x86 主核之前运行而且能够完全访问主内存。在系统运行时,它是多种功能的信息锚,而运行在PSP 上的固件完全是专有的,几乎不存在任何公开的文档记录。研究人员在过去两年中逆向工程了PSP 固件和硬件的多个组件,以求更好地了解该挂件组件的能力并寻找可能存在的安全问题。研究人员发现了多个可导致用户获得在PSP 上执行代码的漏洞。之后他们还开发了一款仿真器,目的是追踪该固件的执行并便于开发并测试自己的代码看是否可以通过利用已知漏洞在PSP 上运行。
相关仿真器和所有开发的工具均已开源:https://github.com/PSPReverse。
3、与不安全共存:在安全空间植入医疗设备的风险
Carrying ourInsecurities with Us: The Risks of Implanted Medical Devices in Secure Spaces
本演讲将探讨通过政策修订和技术缓解措施,允许安全空间中的智能植入式医疗设备(IMD) 不断增多的问题。随着技术的发展,美国在用的IMD 数量稳步增长。在美国国家安全人力上下文中,当前的指导政策禁止拥有并在安全空间使用很多可植入电子设备(PEDs) 和“智能设备”,包括智能 IMD 在内。鉴于这些智能设备越来越多地通过双向通信协议进行连接、具有嵌入式内存、拥有很多混合模式传感器并经过训练可适应其环境且使用人工智能算法进行托管,因此他们对受保护数据的安全带来重大威胁,但它为用户带来越来越多的医疗利益(通常在医学上是必需的)。通过分析多种政策考虑因素的风险和好处,我们认为有必要修订《情报共同体政策备忘录》(ICPM)2005-700-1附件D第一部分,使智能IMD 仍然符合《情报共同体政策指南》 (ICPG) 110.1 的合规性。此外,我们提出一些可应用的技术和政策缓解措施,旨在平衡医疗必需和安全之间的关系。
4、CloudLeak:从商用MLaaS 平台提取 DNN 模型
CloudLeak: DNNModel Extractions from Commercial MLaaS Platforms
深度神经网络(DNN) 被广泛部署于多种学科的多种任务中如图像处理、自然语言处理和语音识别等。但创建一个成功的DNN 模型依赖大量数据的可利用性、庞大的算力而且模型培训通常是一个艰巨而缓慢的过程。这就为DNN 的使用造成巨大障碍。
5、像忍者一样防护容器:Docker和 K8s的高级安全功能概览
Defending Containers Like a Ninja: A Walk through the Advanced Security Features ofDocker & Kubernetes
作者指出,随着容器生态系统的急剧扩大,它的安全性变得非常复杂,而复杂性是安全的最大敌人,那么如何保护这些庞大的容器化环境?Docker和 K8s 有很多功能可以很好地保护这些环境的安全,但官方文档可能使得这些防护功能无法被重视。本演讲将详细解释如何实现高级安全功能,确保Docker 守护进程及其合法组件、容器执行、Swarm和K8s协同环境的安全。此外,作者将说明如不应用这些高级安全措施,则可能执行的多种攻击活动。
6、模拟三星基带执行安全测试
Emulating Samsung's Baseband for Security Testing
作者指出,现代收集和蜂窝网络之间最重要的接口就是基带处理器,它负责处理复杂的从2G到5G的协议,从而成为巨大的攻击面,但对该攻击面的探索却面临着各种困难。因此,作者团队设计并构建了三星的“Shannon” 基带(ShannonEE) 的模拟环境,利用两个现有框架avatar 2 和PANDA 的优势提供了灵活而可货站的漏洞研究平台。作者指出该环境具有诸多优势,另外还展示了模拟器如何可用于调查并理解nday漏洞的影响以及如何借此找到新漏洞。
7、黑掉供应链:Ripple20漏洞影响数千万关键设备
Hacking the Supply Chain – The Ripple20 Vulnerabilities Haunt Tens of Millions of CriticalDevices
发现Ripple20 的研究团队将详细说明其中一个漏洞,展示在易受攻击设备上的RCE exploit。研究团队将解释这些漏洞为何会广泛传播以及我们仍然不了解的漏洞。他们将说明为何Ripple20 漏洞会存在至少10年的时间以及为何一些厂商受到的影响更大。
8、通过反取证技术隐藏进程内存
Hiding Process Memory via Anti-Forensic Techniques
作者指出,当前安全从业人员通常通过内存获取或现场取证的方式检测并分析复杂的恶意软件样本。恶意软件作者因此集成反取证技术,通过隐藏恶意内存区域攻破这一分析进程。这种技术通常会修改特征如访问权限或者在合法数据附近放置恶意数据,在内存仍然可被访问的情况下阻止分析工具识别。作者将从安全分析师的角度,说明阻止恶意用户空间内存出现在分析工具中且使内存不可访问的三种创新方法:其中两种操纵的是内核结构,第三种利用的是共享内存。另外,作者将探讨并评估检测规避技术的多种方法,以及展示可自动化检测隐藏内存的多个Volatility and Rekall 插件。
9、2020年的 HTTP 请求走私 :新变体、新防御和新挑战
HTTP Request Smuggling in 2020 – New Variants, New Defenses and New Challenges
HTTP 请求走私(即HTTP Desyncing)是在2005年出现的一种攻击技术,它利用的是客户端(攻击者)和服务器(包括服务器本身)之间的多种HTTP 设备对流非标准HTTP请求的解释。这种技术可走私WAF 和安全解决方案中的请求、投毒 HTTP 缓存、向用户注入响应并劫持用户请求。而在2020年这一攻击技术也仍然存在,且审计和修复也并非易事。
作者将展示四种针对COTS 的新型 HTTP 请求走私攻击,说明通过一个旧变体实施的成功攻击并展示如何规避针对一款免费开源应用安全解决方案的现有HTTP 请求走私防护措施。之后作者将讨论该措施的劣势并说明分享自己开发的C++ “请求走私防火墙”类库。最后作者将说明在多种web 服务器和代理服务器中发现的一些异常,并请安全研究社区找到“匹配”软件来将这些异常应用于完整的HTTP 请求走私攻击中。
10、逃逸空间:在模板安全线之外涂鸦
Room for Escape:Scribbling Outside the Lines of Template Security
数字化通信和协作成为当前人类体验的关键。研究团队找到在CMS 平台上实现 RCE 的多种方法。在多租户生态系统中,它意味着同一系统上的合租户能够接管所在组织机构的CMS资源。研究团队以微软SharePoint 服务器作为CMS 攻击面为例进行了说明,另外还审计了一些最流行的Java Template 引擎。借此,研究团队发现了逃逸模板沙箱并在多种产品中实现RCE。研究团队将分析这些产品和框架如何实现安全控制并审计绕过技术,详述所有漏洞并展示最有意思的一些攻击,最后将说明具有动态内容模板系统的通用审计方法论并提供保护建议。
11、直达 Root 的未认证之旅:黑掉你公司的企业软件服务器
An Unauthenticated Journey to Root: Pwning Your Company's Enterprise SoftwareServers
SAP 软件在财富1000公司中发挥着重要作用,而它的核心必需产品SAP Solution Manager (SolMan) 更是重中之重,相当于Windows 网络的活动目录。研究团队全面评估了 SolMan的安全性以了解威胁模型、攻击者如何攻陷它以及客户应如何自我保护。结果发现攻击者能够通过未认证HTTP 访问权限攻陷 SAP 环境中的所有系统,而结合多个漏洞不仅可以获得对受攻击核心系统的root 访问权限还能够获得所连接卫星的访问权限。本演讲将详述这一过程、SAP的修复过程以及企业可以吸取的经验。
12、实时检测4G假基站
Detecting Fake 4G Base Stations in Real Time
作者将基于最近开展的蜂窝网络安全研究,拨开当代IMSI-catcher 的神秘面纱,演示用于检测任何人均可构建的虚假4G/LTE 基站的软件和探索法,同时展示解决某些网络网络安全更笨问题的路径。
13、大选安全:保护美国未来的安全
Election Security: Securing America's Future
CISA 说明了2020年美国总统大选面临的安全挑战,疫情加剧了这些挑战,指出大选官员必须克服这些困难让大选如期举行。
14、工程共情:在安全中应用软件工程原则和进程
Engineering Empathy: Adapting Software Engineering Principles and Process to Security
作者将说明安全工程团队可以从软件工程学习的东西,促进双方更好的了解。另外,作者还提到了“左移”的概念,安全工程团队可以更好地了解软件工程团队的限制条件、工具和进程,同时构建更具操作性、更可靠、更容易理解和实现的工具、进程和要求。
15、逆向多个厂商的固件,找到新的蓝牙低功耗 (BLE) exploit
Finding New Bluetooth Low Energy Exploits via Reverse Engineering Multiple Vendors'Firmwares
出于性能和抽象的原因,HCI层下的协议总是在运行在为 BLE 支持设计的微处理器上的固件中处理。迄今为止仅公开了一个HCI 层下BLE中的RCE漏洞:CVE-2018-16986。本演讲将说明作者从对蓝牙一无所知到逆向多个厂商固件并发现BLE协议栈最底层的多个RCE exploit 的过程。这个层的exploit尤为重要,因为利用它们无需配对或认证,只需接近即可。
16、分析工业协议网关
Industrial Protocol Gateways Under Analysis
随着工业4.0 的发展,一流设备如序列控制服务器或 PLC常需要和现代IT 网络互连或者和互联网连接。为此,协议网关赋能ICS 协议对话。之前的研究表明协议网关可能易收本地操作系统漏洞影响,但尚不清楚协议会话对攻击或滥用的弹性如何。为此,研究团队对五大流行网关进行了安全评估并发现了多种类型的安全漏洞,它们如遭利用可损坏或对工业设施的操作带来负面影响。研究团队通过一个大型的漏洞奖励计划报告了9个0day。作者将共享研究成果并讨论所识别漏洞的影响以及可能的应对措施。
17、重新利用神经网络生成用于信息操作的合成媒体
Repurposing Neural Networks to Generate Synthetic Media for Information Operations
研究团队使用经过预先训练的自然语言处理、计算机视觉和语言识别神经网络,展示了可通过微调文本、图像和音频域,相对容易地进行模拟。他们量化了生成可靠合作媒体所涉及的工作,以及时间和资源有限的调查人员在检测微调模型生成时面临的挑战。我们在由社交媒体驱动的信息操作演习中消除了这些功能,并在操作者可匿名生成并分发可信的虚假内容的场景下,评估了底层检测、归因和响应挑战。分析结果为未来的发展提供了有意义的路径,合成媒体和我们的长相、说话和写作方式越来越像。
18、Web缓存纠缠:投毒新路径
Web Cache Entanglement: Novel Pathways to Poisoning
作者将说明如何远程侦查缓存的工作原理,发现细微的不一致指出,并结合利用小工具构建庞大的漏洞利用链。这些缺陷存在于各个缓存层,作者将展示错误的转换、原生规范化以及乐观的假设如何导致各种攻击活动的发生。作者将直入实现缺陷主题,发现最具风险也最难发现的攻击技术。另外作者也将介绍一些缓存攻击技术以及解决这些问题的方法论和开源工具。
19、解密现代 Windows Rootkit
Demystifying Modern Windows Rootkits
本演讲将解密编写rootkit 的流程,不谈理论而是引导观众完成一个过程:从讲 “HelloWorld” 的驱动程序到滥用前所未有的hooking 方法控制为用户模式网络栈的驱动程序。作者将分析包括恶意软件中常见的模式以及内核模式下恶意软件的劣势。作者将手把手教授如何从零开始编写rootkit,探讨如何加载rootkit,如何和 rootkit 通信以及如何隐藏rootkit。另外将探讨从可用性到检测向量等等的劣势,而这一切都将规避PatchGuard 和反病毒软件。
20、发现攻击 Node.js 生态系统的隐藏属性
Discovering Hidden Properties to Attack the Node.js Ecosystem
研究团队将展示攻击Node.js 平台的新型攻击方法:隐藏属性滥用 (HPA)。HPA可使远程攻击者发动严重攻击如窃取敏感数据、绕过安全检查以及发动DoS攻击等。研究团队还开发了工具 LYNX 来自动检测HPA 漏洞,并借此发现了13个0day。截至论文发布前已经收到其中12个漏洞的确认并获得12个CVE编号。演讲将分四个部分:介绍之前的 Node.js 相关研究、介绍HPA、解释如何利用程序分析技术自动检测并利用HPA以及介绍如何通过这种检测方法发现13个HPA 0day。
21、一年之后,iOS 内核 PAC 怎么样了?
iOS Kernel PAC, One Year Later
谷歌Project Zero 团队的研究员将回顾PAC 在过去一年中所做的改进和不足的地方,另外介绍绕过内核PAC 获得在 iOS 13.3 执行任意内核代码的五种新方法。一年前,该研究员曾发现绕过iPhoneXS 内核 Pointer Authentication的五种方法。
22、糟糕网络风险模型的策略含义以及如何修复
Policy Implications of Faulty Cyber Risk Models and How to Fix Them
本演讲的主题是糟糕的安全数据导致糟糕的安全策略,更好的数据赋能更好的策略。研究团队将分析数万起(5.6万)历史网络安全事件的发生频率和经济成本,尤其是影响多家组织机构的事件。本演讲将探讨多个问题,包括安全事件的经济成本、历史事件对未来决策的作用、网络保险评估等。本演讲将详细分析跨组织机构安全事件并讨论它们对未来策略决策的含义等。
23、逆向特斯拉电池管理系统,增加可用电源
Reverse Engineering the Tesla Battery Management System to increase Power Available
作者通过检查CAN 总线消息、CAN 总线UDS 例程以及可从任何被 root 的特斯拉Model S 或 X 中提取的多个固件文件,逆向了P85D 升级过程。同时作者还解密并反编译了用于诊断的python 源代码,判断这个升级过程涉及拆卸电池组,并用可以处理更高安培数且能够修改电池组内部的电流感应高压“分流器”的单元更换保险丝和高压接触器,以便正确响应更高的安培数。之后作者在一辆真实的P85D上实施了这个过程,然后修改了电池管理系统(BMS) 的固件以及安全网关上的正确文件,以接受经修改的电池组,从而使汽车无法运转,作者还进行了故障排除。之后作者了解到BMS 是允许驱动单元仅具有 BMS 允许的功率的决定性模块。
24、恶意主宰星际争霸游戏:利用 AI 驱动的游戏机器人的盲点
Ruling StarCraft Game Spitefully -- Exploiting the Blind Spot of AI-Powered Game Bots
深度强化学习指的是目标导向的算法,人们可以借此训练agent 学习如何实现复杂目标。研究团队以星际争霸游戏(StarCraft) 为例,说明了视频游戏上下文中,强化学习算法的安全风险。更具体来讲,研究团队探索了如何设计有效的学习算法来学习对手agent或机器人,从而自动发现并利用受强化学习算法驱动的主游戏机器人的弱点。本演讲将介绍如何设计和开发此类学习算法,之后演示如何通过该算法训练对手agent 在视频游戏星际争霸中打败世界级 AI 机器人。研究团队还在其它受AI 驱动的视频游戏中使用了该算法,另外团队还将公开源代码和多种对手AI 机器人。
25、停止向小型医疗保健提供商出售狗皮膏药:通过可执行计划和最大化价值解决安全问题
Stopping Snake Oil with Smaller Healthcare Providers: Addressing Security withActionable Plans and Maximum Value
作者指出,医疗保健行业饱受各种攻击的困扰,并引发严重后果如员工和病患信息被盗等。很多狗皮膏药公司只是提供风险评估服务且服务费动辄数万美元,而且丝毫无法解决实际问题。演讲不会给出演示exploit的工具集或需长时间实现的框架,而是其它的一些东西。
26、我们去了爱荷华州,得到只有这些重罪逮捕记录
WeWent to Iowa and All We Got were These Felony Arrest Records
研究团队和美国爱荷华州法院的红队进行了深入的讨论和审查,并取得空前的成果。作者将带观众经历约定、逮捕和法律斗争的过程,并总结经验教训以及社区如何从中受益。
27、 星空下的窃窃私语:如何审查(预防)卫星窃听攻击
Whispers Among the Stars: A Practical Look at Perpetrating (and Preventing) SatelliteEavesdropping Attacks
作者从实验的角度查看了攻击海陆空卫星宽带通信的情况,发现攻击者只需价值300美元的家庭电视设备就可监听数千英里之外的通信且不存在被检测到的风险。作者介绍了自己开发的硬件和软件,评估使用DVB-S MPE 和DVBS-2 GSE 的真实系统所受到的威胁。
28、攻破三星的信任根:利用三星 S10 的安全引导程序
Breaking Samsung's Root of Trust: Exploiting Samsung S10 Secure Boot
研究团队将展示在和USB请求处理相关的 S-Boot 中发现的多个漏洞。研究人员利用这些漏洞,通过USB 设备绕过 S-boot 缓解措施并获得在早期引导阶段的代码执行权限。换句话说,只要有手机(不管锁定与否)和USB-C连接器,就能在不触发Knox 位的情况下引导自定义镜像,从而从锁定的设备中检索敏感数据。演讲将以三星Galaxy S10 手机为例,详述发现并利用这些漏洞的过程以及它们可能产生的影响。
29、为大选相关厂商和黑客设立漏洞披露计划
Buildinga Vulnerability Disclosure Program that Works for Election Vendors and Hackers
选举行业(选举设备制造商等)和安全研究人员需要漏洞披露计划,从而能够合力并有效地解决选举系统和选举机器的安全问题,为美国民主服务。本演讲将探索新型安全方法并审查研究人员和大选厂商协作的新模型,同时将寻求改进双方关系的方法。
30、FASTCash和 INJX_PURE:威胁行动者如何使用金融欺诈的公开标准
FASTCash and INJX_Pure: How Threat Actors Use Public Standards for Financial Fraud
INJX_Pure 和Lazarus FASTCash 恶意软件家族都构建于公开的标准之上,使各自的威胁行动者从ATM 机盗取钱款。虽然各自标准不同,但这些恶意软件作者和操纵者具有强大的编程能力以及金融卡交易的底层机制。遗憾的是很多防御人员的这种知识是分散的:逆向工程师大概了解这些工具的技术特征且仅具备这些工具的高层知识,而金融分析师可能深入了解工具的“吐钱”机制但对如何操作却一知半解。本演讲旨在弥补双方的这一差距,解释相关问题。
31、医疗恐慌——内部人员如何审查医疗应用程序安全?
Healthscare– An Insider's Biopsy of Healthcare Application Security
医疗安全团队的处境十分难堪:虽然提供商行业十分重视安全问题,但医疗组织机构只能求助于软件厂商提供的数据交付、处理和存储解决放方案,护理病患并保证病患数据的安全。但这些解决方案的安全性如何?作者将聚焦医疗解决方案中存在的漏洞和设计问题,它们不仅是应用程序安全问题,更是关乎医疗数据安全风险的问题,作者呼吁安全圈子施以援手。
32、 NoJITsu:锁定 JavaScript 引擎
NoJITsu: Locking Down JavaScript Engines
针对动态脚本环境的仅关注数据的攻击变得越来越常见,而脚本引擎通过JIT 编译来优化性能。随着应用程序加强了对代码复用攻击的防御,攻击者正在通过损坏敏感数据的方式实现代码执行或权限提升后果,因此出现了无数针对JIT 编译器的防御措施。研究团队说明仅保护JIT 编译是不够的。演讲首先会展示针对Mozilla SpiderMonkey JIT 最近版本的PoC 仅数据攻击,之后设计新型防御措施 NOJITSU 来保护复杂、真实世界的脚本引擎免受针对解释代码的仅数据攻击活动。
33、OTRazor:用于工业自动化脚本中漏洞发现的静态代码分析
OTRazor: Static Code Analysis for Vulnerability Discovery in Industrial Automation Scripts
本演讲将说明工业机器人编程,聚焦于这些平台在设计和实现中出现的安全问题。研究人员将描述八大领先制造商的语言技术特性,分享多个易受攻击且恶意使用的案例,之后展示他们所创建的静态代码分析器,扫描机器人程序并发现不安全的代码模式。研究人员表示在真实代码中发现了不安全的代码模式,而静态源代码分析在短期能够有效防御这些问题。最后讨论了修复方案和缓解措施。
34、逆向 root:找到已遭在野利用的0day的根漏洞
Reversing the Root: Identifying the Exploited Vulnerability in 0-days Used In-The-Wild
谷歌在过去的一年中分析了11个已遭在野利用的0day。本演讲将说明如何通过逆向工程,判断第一个遭利用的0day。研究人员使用五种技术确定了这11个0day的根因,本演讲将详述这些技术、谷歌如何使用这些技术以及从中汲取的经验教训。
35、魔鬼在依赖关系:数据驱动的软件成分分析
The Devil's in the Dependency: Data-Driven Software Composition Analysis
研究团队分析了超过8.5万个应用程序及其所使用的50多万个开源库,概述了开源使用状况,发现应用程序一般拥有数百或数千个库,其中多数来自一系列传递依赖关系。他们说明了库和安全缺陷之间的复杂关系,发现更多的库并不意味着存在更多的安全问题。另外他们分析发现攻击者集中攻击的两大缺陷类型是不安全的反序列化和访问控制崩溃问题。最后研究团毒给出管理开源库缺陷的战略和建议。
36、少有人知:利用新型硬件性能计数器和 ML Magic 检测 exploit
Uncommon Sense: Detecting Exploits with Novel Hardware Performance Counters and ML Magic
研究人员认为目前仅使用相对简单且为人熟知的计数器检测exploit,但这样做的劣势是它们可被轻易绕过。研究人员将介绍基于ML 的解决方案,以更好地检测 exploit。之后将解释相关模型,判断它们如何有效地使用新型性能计数器检测多种exploit。最后将介绍不为人所知的一些常被忽略的性能计数器。
37、Demigod:模拟内核 rootkit 的艺术
Demigod: The Art of Emulating Kernel Rootkits
内核rootkit 被视作计算机面临的最危险恶意软件。研究团队提供了处理内核rootkit 的新方法:Demigod,它是模拟OS 环境的框架,内核 rootkit 可以在软件模拟器中运行,都位于ring 3。研究人员能从该沙箱中安全地监控、追踪、调试或执行所有动态分析。本演讲将真实一系列现场演示,说明如何通过Demigod 剖析多种有名的 Windows、MacOS和 Linux 的内核rootkit。同时将解释如何将 Demigod 用于处理未来各种复杂的恶意软件。在演讲结束后,研究人员将公开Demigod的源代码。
38、黑掉选民:从俄罗斯十年军事间谍行动中得到的经验
Hacking the Voter: Lessons from a Decade of Russian Military Operations
选举安全一直面临的问题是:防御人员通常从战术上进行思考,而最强大的对手从战略层面思考。本演讲将从俄罗斯GRU在近十年发动的选举干扰活动中吸取的经验入手,说明俄罗斯政策经验如何断定信息在国际关系中发挥着根本作用以及这一认知如何塑造了GRU 的战略战术。作者认为不考虑攻击者及其动机,防御人员仅仅了解攻击发生或存在漏洞是不够的。知己知彼,百战不殆。
39、IoT Skimmer:通过高功率的 IoT 僵尸网络操控能源市场
IoT Skimmer: Energy Market Manipulation through High-Wattage IoT Botnets
本演讲将说明IoT Skimmer 作为一种等级结构,如何利用可能的高功率IoT 僵尸网络操纵电力网的总需求并攻击放松管制的电力市场。
40、DoH的需求:正在进行的 DNS 加密和集中化
Needing the DoH: The Ongoing Encryption and Centralization of DNS
为了保护DNS 查询免受 MITM 拦截和操纵,DoT和 DoH (DNS-over-HTTPS) 成为提议的新标准。由于对于终端用户和网络操作者而言它意味着重大变化,因此会引发一些担忧,主要体现在三方面:集中化、可见性和控制以及转向Layer 7。演讲将说明 Layer 7 对于非恶意网络操作者而言不仅起着重大作用,而且也是对公共和家庭网络用户的重大改进,以及如何平衡这些问题。另外,作者将开源一款用于检测DNS 服务器上是否支持DoT/DoH的工具。
41、macOS上的 Office 攻击
OfficeDrama on macOS
作者认为人们不够重视macOS 上基于宏的 Office 攻击。本演讲将分析针对苹果桌面OS 的宏文档,着重强调特定于 macOS 的利用代码和payload;详细说明如何创建强大的利用链:从 CVE-2019-1457 开始,利用一个新的沙箱逃逸漏洞,以利绕过苹果严格的公正要求结束。只需打开恶意的Office 文档,就能持续感染甚至是已完全修复的 macOS Catalina 系统。最后,演讲将探索苹果新的Endpoint Security Framework,展示它如何可以击退每个利用链的阶段,检测出高级的“文档交付”payload甚至是持久的国家黑客恶意软件。
42、针对对抗机器学习的实用性防御措施
Practical Defenses Against Adversarial Machine Learning
本演讲将探讨一年以来针对机器学习系统的真实攻击的研究。演讲首先探讨学术和部署攻击环境的区别,之后分析证实攻击案例,最后给出详细的实用防御措施。
43、 偷偷访问你的安卓手机:绕过蓝牙认证
Stealthily Access Your Android Phones: Bypass the Bluetooth Authentication
本演讲将说明两种如何绕过本地用户授权和本地安卓手机认证、并获得访问复杂应用场景实现标准的访问权限的方法。第一种是,但目标仅有一次交互时,攻击者能够使该交互变得非常具有欺骗性,从而获得权限。第二种是使用未披露的0day 漏洞 BlueRepli 在不知不觉中获得对标准的访问权限。另外研究人员将展示丰富的利用案例演示。
44、由 Kryptonite 推动的超人:如何将对抗性攻击转变为防御武器
Superman Powered by Kryptonite: Turn the Adversarial Attack into Your Defense Weapon
作为安全防御人员,研究人员提议利用全能的AI 中的弱点对抗黑客,而颇具讽刺意味的是,用于探索AI 弱点的“对抗性机器学习”是由攻击者开发的。对抗性ML 利用 AI 模型中的漏洞并为ML模型(攻击者有意设计,目的是引发模型发生错误)构造输入。研究人员的想法是,在“目标资产”中故意增加“对抗性干扰”且不影响使用但完全误导黑客的AI工具。研究人员以 “CAPTCHAs” 服务进行了演示,另外研究团队还“重编”了黑客的AI工具集并窃取黑客的算力资源为自己服务。
45、当 TLS 黑了你
When TLS Hacks You
很多人都在尝试攻击TLS 的安全性。但如果我们通过 TLS 实施攻击会怎样?实际上旨在加速TLS 的功能也使它成为有用的攻击向量。本演讲作者将说明利用TLS 攻击内部服务的新型跨平台方法。
46、 操纵公众舆论
Hacking Public Opinion
作者将概览当代信息操作机制,通过深入分析最近产生重大影响的活动所使用的技术,展示入侵信息环境和平常处理的指令之间存在的异同。最后将展望2020年总统大选活动并呼吁观众采取防御行动,确保选举安全进行。
推荐阅读
Black Hat | PE Tree:BlackBerry 发布PE文件开源逆向工具
Black Hat USA 2019 议题一览(上)
Black Hat USA 2019 议题一览(中)
Black Hat USA 2019 议题一览(下)
原文链接
https://www.blackhat.com/us-20/briefings/schedule/index.html
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 吧~