Black Hat Asia 2019 | 十周年,规模与意义不断变迁 – 作者:AdlerI

上周末,Black Hat Aisa 2019大会在新加坡闭幕,现场议题从理念到具体技术或漏洞披露都有涵盖,其中被外媒报道最多的是关于网络空间中“战争”不断升级以及英特尔芯片新安全风险的主题分享。今年恰逢Black Hat Asia大会十周年,创始人Jeff Moss在闭幕式中免不了一番动情演讲。

87b56acde2d3-article-190329-black-hat-jeff-moss.jpg

安全战场愈发复杂

F-Secure的首席安全研究员Mikko Hypponen认为,全球冲突不断升级,防御者也要转变战场和思维,才能更好地应对。战争早已超越海、陆、空、太空,延伸到网络空间,网络空间也因此被称为“第五空间”。在这个第五空间中,攻击者不断更新技术与工具,让防御者措手不及。未来网络安全领域形势将愈发复杂,而网络空间的“战争”可能会不断升级,面临前所未有的挑战。

95314224c369-article-190328-black-hat-asia-keynote-body-text.jpg

最早刚有互联网时,似乎并不受地理环境影响。网络世界就像乌托邦一般,超越国界,互联互通。但如今,网络世界多了很多看不见的墙。看似平静的表面下暗流涌动。我们现在已经不像20年前那样担忧核武器了。历史上,核武器只出现过两次,起到了很大的震慑性作用。人们知道哪些国家拥有核武器,会尽量避免与这些国家起冲突;拥有传统武器的国家名单,也可以在谷歌上找到。但是,在网络空间中,武器有效而隐蔽,很难寻觅行踪,也很难防御。

这是数字武器令人恐惧的特质之一,而且没人知道这些武器(工具)什么时候会失效。漏洞层出不穷,相关的利用工具也随之更新,防御者只能疲于修复。这种情况下,除非攻击工具的成本大于攻击所带来的收益,否则网络空间的战争永远不会停止。

如今,政府间的网络攻击集中于监控与信息窃取。但需要注意的是,网络监控与网络战之间各不相同。很多网络攻击的目的是谋利。如果有攻击者攻击某个企业,他可能只是想赚快钱,并不一定对企业的业务感兴趣。所以,Hypponen提出的观点是,对于企业而言,不一定要采取最先进的防御措施,其防护只要比其他企业更坚固就足够了。当攻击者发现攻击一家企业需要付出高昂的时间甚至金钱成本时,他们往往会放弃并转向其他更容易攻击的目标。同时,除了着眼外部威胁之外,企业也应当着重建设内部安全,这样才能建立起更全面的安全机制,更快地识别攻击者。

对于黑客来说,企业网络就像一座大花园,里面满是唾手可得的果实。

但是,国家之间网络空间的较量与企业安全所涉及的网络之争全然不同。攻击者不会因为有困难就放弃,他们会长期坚持,针对特定的机构不断攻击并窃取数据,不达目的誓不罢休。当然,针对这种情况,也有反击的方法。如果攻击者使用特定的木马或后门发起攻击,就能利用现有的对这些木马或后门的研究结果,对攻击者进行溯源与分析。

Hypponen表示:“网络战争才刚刚开始,而网络空间也不是战争的终场,未来肯定还会有新的战场。”谁也说不准新的战场会在哪里,但冲突与战争肯定不会停止。

英特尔芯片再爆安全风险

Positive Technologies的安全研究人员在大会上披露了英特尔芯片中一个未知和未记录的功能,即英特尔内部信号可视化(Intel VISA;Intel Visualization of Internal Signals Architecture)功能。这是现代英特尔芯片中的一项新工具,主要用于生产线上的测试和调试。VISA存在于平台控制器集线器(PCH)芯片组中,是英特尔CPU的一部分,其工作原理与逻辑信号分析仪相似,可以拦截从内部总线和外围设备(显示器,键盘和网络摄像头)发送到PCH和主CPU的电子信号。但这样的功能却可能暴露计算机的数据。

pch-cpu.png

如果攻击者未经授权访问VISA功能,就能拦截计算机内存的数据,并在较低的层级创建间谍软件。这样的滥用无需修改计算机主板硬件,也不用特定设备,只需要利用英特尔早前的Intel-SA-00086安全建议中描述的漏洞来控制英特尔管理引擎,并以此方式启用VISA即可。尽管相关的漏洞已经修复,但因为英特尔固件可以降级为易受攻击的版本,攻击者可以接管英特尔ME,然后启用VISA。

需要注意的是,VISA并不是英特尔芯片组中的一个漏洞,而是一种可能被攻击者利用并攻击用户的功能。虽然其被利用的可能性极低,但也需要引起警惕。

Black Hat Asia 十周年

掐指算来,今年恰巧是Black Hat大会在亚洲走过的第十个年头,其会场先后辗转新加坡、日本、中东,最后又回到了新加坡。这十年间,来自85个国家的数万名参会者在会场结识、交流,分享前沿安全技术与安全研究成果。今年也是Black Hat亚洲大会历年来参会人数最多的一次,其专门为女性设置的奖学金资助了27名女性,并让他们免费进入了BlackHat Asia大会的会场。此外,大会还向新加坡当地的教育工作者发布15份不同的奖学金,并面向当地学生发放了50多份通行证。

architectural-design-architecture-blue-302831.jpg

除了会议本身已经产生的影响,对于安全研究人员来说,参加会议能够见到平常见不到的安全专家,并且能实地学习交流。而如果能成为演讲者,不仅意味着研究成果得到肯定,也意味着至高的荣誉。从这个意义上来说,大会在亚洲的影响力越来越大,也反过来推动了当地以及整个亚洲的网络安全发展。很多漏洞或者攻击技术都在大会上披露,以会议为平台的交流与分享在业内建立起更多连接,让更多人找到了学习和成长的方向。今年,不少来自国内的研究人员也在Black Hat Asia 2019的大会现场做了演讲。例如,腾讯安全联合实验室的研究人员分别披露了Chakra JIT引擎漏洞攻击面;介绍了IoT威胁情报智能收集新技术,并分享了一些浏览器沙箱持久化攻击的新技术、新手段,也引发了不少关注。

一名印度理工学院计算机专业的学生表示:

我在这里遇到了我一直想见的人,参加了干货满满的会谈。在交流环节,能和仰慕的人交谈就能获益良多。

而Black Hat总经理Steve Wylie则坦言:

Black Hat可以为不同的团体(如学生团体)等提供较好的技术和资源支持,有助于解决人才短缺问题。

Black Hat Asia 2019大会一共有约2000名参会者,达到了有史以来的最高峰。Moss 表示,以后的Black Hat Asia大会还将在新加坡举行。以前,Black Hat Asia可能是参会者选购产品的场所,但少了一些创新。但现在,企业和研究人员都在研究重要的话题,开发新的的工具,整个亚洲的网络安全形势发生了重大变化。而未来将会怎样?下一届会议也许会有答案。

*参考来源:daily-swigzdnet;转载请注明来自FreeBuf.COM

来源:freebuf.com 2019-04-02 16:35:26 by: AdlerI

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论