Black Hat Asia 2019 | 议题前瞻 – 作者:AdlerI

A.jpg

大会简介

BlackHat Asia 2019 大会于3月26日到3月29日期间在新加坡滨海湾金沙酒店举行。众所周知,BlackHat是信息安全行业公认的最高盛会,也是黑客大咖炫技的舞台,被称为黑客的“奥斯卡”。今年,BlackHat亚洲站也吸引了很多参会者分享与研讨前沿技术与热点。

大会时间

2019年3月26日9:00 — 2019年3月29日18:00

其中,正式的议题演讲时段为2019年3月28日9:00到2019年3月29日18:00。

大会地点

新加坡滨海湾金沙酒店

议题介绍

本届BlackHat Asia大会目前公开的共有38个议题,涵盖应用安全、密码学、数据取证与应急响应、漏洞利用、恶意软件、网络防御、逆向工程、智能电网与公开安全、硬件、物联网、政策等多个主题。

以下精选与网络安全密切相关且受关注较高的主题进行介绍。

DevSecOps:是什么?为什么?如何做?

DevSecOps的一大核心要义是在DevOps的任一阶段都能融入安全。基于DevSecOps的理念和框架,企业可以建立基于DevOps的安全企业文化;在SDLC安全开发流程中尽早发现并修复漏洞;通过树立“安全标兵”的方式普及“保障安全,人人有责”的观念;将所有的安全软件整合起来并更有效地进行利用;测评并缩小攻击面。这个议题将聚焦于如何将DevOps转变为DevSecOps;探讨一些有效的开源工具以及实施DevSecOps所需要的文化建设。同时,还会举例证明利用DevSecOps解决方案可以减少或阻止严重的漏洞或攻击。

Spectre 的新变种:NetSpectre

2018年1月左右爆发的Spectre芯片漏洞引起了轩然大波。业内一些专家认为,现代处理器大多使用预测执行技术,很可能会再遇到与Spectre类似的漏洞。但Spectre攻击主要是本地攻击,需要攻击者与受害者设备有物理接触才能执行恶意代码。本议题则介绍了Spectre漏洞的变种NetSpectre,利用这个变种可以直接远程实施攻击,也证明了Spectre这类漏洞并不局限于本地代码执行。利用Spectre相关的工具,无需交互就能触发NetSpectre攻击。演讲者认为,Spectre不仅是理论上可行,也可以实际利用甚至泄露关键信息。目前的Spectre补丁还不够完善,且无法缓解新的变种攻击。议题最后,演讲者会展示未来关于Spectre的攻击和应对研究所面临的挑战,并探讨Spectre及其变种带来的中长期影响,并提醒软硬件厂商和用户提起警惕。

揭秘苹果iOS boot

在这个议题中,研究人员将介绍在iOS中启动自定义固件图像的方法。其中将详细展示安全iOS启动过程的功能,包括低级组件验证过程、启动时加载和运行进程等细节。基于对iOS启动过程的详细解释,演讲者将探讨研究人员如何利用这些功能,在iOS设备上创建和加载自定义iOS固件图像,包括可与设备原始iOS固件图像一起出现的自定义XNU内核和系统磁盘图像。

Office漏洞利用

这个议题中, 研究人员将探讨一系列利微软Office功能进行攻击的技术与案例。其中会披露新Word和Excel漏洞的详细信息以及一些可能成为攻击向量的微软默认功能。此外,演讲者还会现场演示微软Office套件的架构设计可能存在安全隐患;演示如何利用Word文档来窃取系统中的敏感信息、如何在没有加载宏的情况下创建钓鱼文档、如何绕过微软Office中最新的安全功能(如VBA的AMSI、ASR)等。

使用记忆取证调查恶意软件

针对政府、军队、公共和私营部门的网络攻击数量正在增加。 其中大多数利用恶意软件进行财务盗窃、间谍活动、 知识产权盗窃等,有些背后还有政治因素驱动。这些恶意软件使用各种技术来执行其恶意代码,同时避开了安全产品 的检测到。如何快速检测这些使用高级手段的入侵行为并应急 响应,对安全从业者而言至关重要。这个议题聚焦内存取证的实用概念,并展示如何使用内存取证来检测、调查和了解恶意软件的功能。 此外,演讲者还会演示恶意软件使用的隐身、 规避等手段和技巧。

当声音钓鱼遇上恶意安卓APP

传统的声音钓鱼攻击模式是攻击者打电话给受害者,并通过社工技巧实施诈骗。如今,这个骗术进一步升级,攻击者会在受害者打电话给政府机构或其他第三方机构时劫持通话,进而实施诈骗。这样的手段更具有迷惑性,更容易让人上当。研究人员发现具有这类功能的恶意APP在2018年大量出现,并检测到了实施分发这种恶意软件的服务器。研究人员检查了这些服务器上开放的端口并获取了相应的网页信息,最终追溯到很多同类的恶意软件。根据调查,大约有3000个类似的恶意软件。研究人员在分析时,实际安装了其中一款恶意APP并测试打给了攻击者。本议题将披露研究人员的溯源过程,并揭露这种恶意软件的实际攻击路径。

工业远程控制系统:安全与漏洞

RF远程控制器在制造、建筑、交通等工业领域有广泛应用。起重机操作工、钻探人员和矿工等通常都配备了RF遥控器,这些遥控器更换成本高 、使用寿命长、修补过程繁琐, 已经成为工控系统关键应用中最薄弱的环节。攻击者可以制定任意命令 ,选择性地改变RF遥控器的执行结果,造成破坏、 伤害、盗窃或敲诈勒索等严重后果。

本议题将介绍研究人员对7家知名RF遥控器供应商 分析结果、公开对无线电协议的逆向过程, 并展示伪造有效命令攻击目标。演讲者将演示如何攻击没有任何安全措施的控制器程序员, 并让远程控制器暴露在远程攻击向量中。现场还将 展示如何提取、分析和更改其固件以实现持久和复杂的攻击。当然,这些分析和研究结果已经上报给对应的供应商,漏洞正在修复当中。

其他议题还有:

破解IoT僵尸网络

如何绕过高级Rowhammer防御并获取root和内核权限

利用Echo分析检测LAN中的中间人攻击

关于Cookie的安全分析

巴西投票系统安全问题研究

TSLv1.3如何提升安全

演示如何入侵浏览器沙箱

……

从议题就能看出,本届大会延续了以往轻松、实用的风格,现场议题大多偏向具体案例和技术的分享,包括DEMO等,直观地体现了演讲者的思路与技巧。对于参会者而言,将是视听盛宴。

大会的结尾,创始人Jeff Moss也将露面演讲,致闭幕辞。

更多大会干货内容,FreeBuf将在后续跟进报道。

*参考来源:blackhat,转载请注明来自FreeBuf.COM

来源:freebuf.com 2019-03-29 01:22:28 by: AdlerI

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论