2021年美國黑帽大會于當地時間7月31日至8月5日舉行,議題包括19個領域,包括:人工智能、機器學習和數據科學,AppSec,應用安全,云和平臺安全,社區,CorpSec,加密學,網絡-物理系統,數據取證和事件響應,防御,exploit開發,硬件/嵌入式,人為因素,主旨演講,惡意軟件,移動手機,網絡安全,策略,以及逆向工程。
本文按領域對介紹了相關演講題目并做了某些簡述。某些演講的歸屬類別超過一種,本文僅將這些演講列為其中的一種。具體可詳見原文鏈接。
本次主要有3個主旨演講,都在當地時間8月5日進行,分別是:
(1)《供應鏈感染及無接觸交付的未來》,Corellium 公司首席運營官 Matt Tait?主要講述供應鏈風險現狀、供應鏈的問題以及行業應如何緩解該風險。
(2)?《hacking 網絡安全謎題》,美國網絡安全和基礎設施安全局 (CISA) 局長 Jen Easterely?主要講述黑客、政府和私營行業如何合力對抗網絡威脅并在網絡謎題成為未來的威脅前解決它。
(3) 美國國土安全部部長 Alejandro Mayorkas 的主旨演講(題目未公開)。
(1)《大規模散布假消息:惡意使用GPT-3操作信息》
(2)《粉碎ML棧的樂趣和官司》
(3)《大眾效應:投機員工如何滑向網絡犯罪》
(4)?《通過分類惡意字節序列生成YARA 規則》
(1)《解析原生 IIS 惡意軟件》,主要通過對14個惡意軟件家族的分析,解析原生IIS惡意軟件,提取共同特征并記錄真實案例,彌補當前對微軟 IIS (互聯網信息服務)惡意軟件的檢測、分析、緩解和修復研究的不足。
(2)?《深入 Spooler:發現 Windows 打印機中的 LPE 和 RCE 漏洞》,研究員從 PrintDemon 漏洞開始研究并繞過微軟補丁,發現spooler 仍然是一個較好的攻擊面。研究員開始探索 Print Spooler 的內部工作原理并發現多個0day。
(3)《檢測品牌假冒的暹羅神經網絡》:研究員開發并訓練暹羅神經網絡檢測品牌假冒情況。具體而言,其數據集由5萬多個已知的已登錄頁面的截屏組成,包含1000多種品牌假冒。
(4)《經認證的二手:濫用活動目錄證書服務》,主要展示關于活動目錄中的相關證書背景,通過證書竊取和主動的惡意注冊實現用戶和機器可持久性詳細說明對 AD CS的濫用,探討了可導致域名提升的常用證書模板錯誤配置,并解釋竊取證書頒發機構私鑰的方法以便偽造新的用戶/機器 “黃金”證書。
(5)《DBREACH:通過自適應壓縮啟發偵察和滲透數據庫》將演示在真實數據庫中的壓縮旁道攻擊,說明攻擊者如何提取由其它用戶插入的加密內容,并列出發動此類攻擊的前置條件、攻擊的內部原理和可能的緩解措施。
(6)《如何利用 JSON 反序列化 0day 竊取區塊鏈上的金錢》,講述使用Fastjson某些基本類的繼承進程來繞過很多安全檢查和緩解措施并成功實現遠程代碼執行,該漏洞影響數十億美元的區塊鏈。基于該區塊鏈的特征,研究員設計了多種復雜的工具實現信息泄露和指針劫持,從而在區塊鏈節點上實現遠程代碼執行。通過詳細分析該公開區塊鏈的架構設計,找到從RCE到竊取公開區塊鏈用戶資產的方法。
(7)《魔鬼在 GAN 中:防御深度生成模型攻擊》,主要介紹針對GAN(生成對手網絡,Generative Adversarial Networks)尤其是深度生成模型 (DGM) 訓練-時間攻擊的正式威脅模型。
(8)《通用可插拔 XAI 翻譯工具解密 AI 安全產品》分享對真實廠商產品的評估,說明如何從眾多聲稱使用了深入學習技術和實現高檢測率的產品中,選擇質量最佳和最適合的產品。
(9)《利用 Windows COM/WinRT 服務》講述研究員如何找到存在于COM(組件對象模式)/WinRT 服務中的100多個漏洞及其中某些漏洞的利用技術。
(10)《重回黑帽大會:第七屆年度美國黑帽大會NOC報告》
(1)?《ALPACA:應用層協議混淆——分析并緩解 TLC 認證中的漏洞》
(2)?《你會說我的語言嗎?讓靜態分析引擎相互理解對方》講述研究員引入一種創新的可通用的框架,交換兩個或更多靜態系統之間的污染信息,并能介紹如何通過這種框架執行跨語言、跨倉庫污染-流分析。工程師將說明 Facebook 公司內部如何大規模執行這一框架并從多個代碼庫中發現多個嚴重漏洞,并將列舉實際例子進行說明。
(3)?《永恒的時序攻擊》介紹一種完全適應網絡抖動 (network jitter) 的時序攻擊,這意味著現在可以執行的遠程時序攻擊的表現和準確性類似于在本地系統上執行的時序攻擊。
(4)《打破隔離:跨賬戶的 AWS 漏洞》講述一個很多AWS服務都易受影響的新型的跨賬戶漏洞類并解釋其根因。
(5)《內務:從 Web 入侵文件系統訪問權限》展示惡意網站如何通過多種方法執行任意代碼、將惡意代碼插入操作系統并繞過安全產品掃描甚至詳細的手動檢查。
(6)?《你的軟件易/不易受攻擊:CSAF、VEX 和安全公告的未來》介紹安全公告和SBOM交叉之處的重要理念:“漏洞可利用性 eXchange (VEX) 可使軟件提供商明確說明它們并不受漏洞影響。最后通過回顧策略上下文幫助踐行者理解SBOM和安全公告的未來。
(7)?《放進一個bug,彈出更多bug:在 Chrome 中獵洞的一種有效方式》以Chrome 為例說明如何根據歷史漏洞發現更多新漏洞。研究人員將由淺入深介紹在 Chrome 中易受攻擊的多種代碼模式。通過對某些常見bug的總結詳細說明每種模式,不僅展示找到類似漏洞的基本工作流程,還說明調整并優化該模式以發現和原始漏洞不同的新漏洞。
(8)《HTTP/2:續集總是更糟》講述現有的 HTTP/2 前沿研究,披露嚴重的實現缺陷和RFC的不足之處。
(9)《現在能聽到我嗎?移動通訊中的遠程竊聽漏洞》講述研究員在消息應用程序如 Signal、JioChat、Mocha、Google Duo 和 Facebook Messenger 中發現的漏洞,類似于2019年多方在 Group FaceTime 中找到的一個嚴重漏洞,使攻擊者呼叫目標并強制和目標連接,從而監聽目標的周遭。
(10)《ProxyLogon 僅是冰山一角:微軟 Exchange Sever 上的一個新攻擊面》介紹除了 ProxyLogon 之外,基于 Exchange Server 2013的新攻擊面。
(1)《繞過 macOS 隱私機制的20余種方法》
(2)《CHERI ISA 安全性分析》
(3)《一路崩潰到中等完整性級別:利用 PDB 解析器進行提權》
(4)《Rope:通過分布式ROP驅動執行繞過惡意軟件的行為檢測》介紹一種新型隱秘的分布式執行技術 Rope。
(5)《Spectre 時代,內存損壞緩解措施的黑暗時刻》講述使用推斷性攻擊繞過內存損壞防御措施。
(6)《Windows 堆池:善、惡和被編碼的》討論Windows 內核池新設計的優劣勢及其帶來的新攻擊面。
(7)《通往主機的另一條路:在 Nvidia vGPU 上實現從消息到虛擬機逃逸》講述對 vGPU 組件 nvidia-vgpu-mgr 的詳細分析,說明該guest 及其如何和 vGPU 管理器通信,并從中發現多個漏洞,實現對主機及其的root權限。
(8)《臺風 Mangkhut:兩個漏洞形成的一次點擊遠程通用 root》介紹利用鏈 Mangkhut 如何僅通過兩個漏洞(CVE-2020-6537和CVE-2020-0423)遠程root現代安卓設備。
(9)《如何馴服獨角獸:探索并利用某廠商智能手機的零點擊遠程界面》
(10)《不一樣的hack:通過Z 世代 Bugz 入侵 iOS 14》介紹如何利用非常簡單的一個邏輯漏洞繞過渲染器沙箱并在另一個 WebView 中獲得執行任意 JavaScript 的權限,而無需最初的代碼執行。再結合利用另外一個邏輯信息泄露漏洞造成內存損壞。
(11)《鯊魚寶寶:小型分組攻擊破壞大型分布式系統》與橢圓曲線加密有關。
(12)《有 eBPF 這樣的朋友,誰還需要敵人呢?》介紹如何利用eBPF 實現具有所有想要功能的完整rootkit。
(13)《iOS 14改變了一切,但越獄永不倒》講述如何越獄最新版iOS并詳述繞過蘋果最新緩解措施的技術。
(14)《無線基帶 exploit:獲得對5G智能手機的遠程代碼執行權限》
(1)《氣動管道輸送系統中的漏洞:發現醫療設施關基中的漏洞》
(2)《IPvSeeYou:利用 IPv6 中的被泄露標識符實現街道級別的地理定位》
(3)《讓我們一起攻擊 Let’s Encrypt》
(4)《CnCHunter:識別實時 CnC 服務器的中間人方法》
(5)《5G IMSI Catchers 蜃樓》
(6)《FragAttacks:通過分裂和聚合破解WiFi》
(7)《我是hacker,我要出去!利用神秘C2信道打破網絡隔離》
(1)《影響很多DNS即服務平臺的新型DNS漏洞》
(2)《hAFL1:模糊測試Hyper-V并發現0day之旅》
(3)《保護UEFI 生態系統安全:固件供應鏈難以保護(硬編碼)》
(4)《繞過Windows Hello 的業務和樂趣》
(5)《莫比烏斯帶:通過內部漏洞探索 Hyper-V 的攻擊界面》
(6)《彌合數據中心和 AWS Lambda 之間的安全基礎設施》
(7)《云層下的 APT 機會:新型 Microsoft 365 在野攻擊》
(8)《ARM 策略:解密 Intel Houdini》
(9)《大數據棧如此不安全:分析龐大且復雜的大數據基礎設施的攻擊方法》
(10)《Alcatraz:阻止從 KVM/QEMU 和基于KVM的 MicroVM 逃逸的實用管理程序沙箱》
(11) 《PCIe 設備攻擊:DMA之外。利用 PCIe 交換機、消息和錯誤》
(1)《漣漪效果:構建多元化的安全研究團隊》
(2)《總統杯網絡競賽:找到美國政府中的最佳網絡人才》
(3)《哎呦,我不小心為外國情報服務機構組建了進攻性情報分支機構》由美國國安局前員工講述如何陰差陽錯為阿聯酋的 Raven 項目工作。
(4)《針對跟蹤軟件的以幸存者為中心的創傷通知方法》解釋什么是跟蹤軟件、它如何運作以及常見的營銷和銷售手段,并將說明跟蹤軟件是技術賦能濫用和恐嚇控制的更大問題的一部分。最后給出應對方法,以及安全行業能做的事情。
(5)《網絡安全界的行動偏見和兩大最危險詞語》
(6)《保護開源軟件的安全——端對端、大規模、團結起來》
(7)《政府強制開前門?:對全球合法政府數據訪問權限的評估》
(1)《讓不能MFA 的部署MFA:保護認證系統的核心機密》講述歷史上阻止防御人員應用高度有效MFA方法觸及最核心機密的兩大問題,并說明研究員解決這些問題。
(2)《Zerologon:利用一個加密漏洞從零權限到域名管理員權限》
(3)《你能讓自己的 SIEM 運轉起來嗎?》
(4)《從黑暗面看蘋果產品:讓macOS 管理變成魔鬼》
(1)《Zero——加密學中最有意思的一個數字》
(1)《錯誤消息:BadAlloc!——崩潰的內存分配器導致數百萬物聯網和嵌入式設備易受攻擊》
(2)《Hacking 膠囊酒店——臥室里的幽靈》
(3)《崩潰的鏈條:發現 OPC UA 攻擊面并利用該供應鏈》
(4)《小奇跡:找到機器人中的計劃報廢實踐以及它對網絡安全的意義》
(5)《擊打 BAM:電磁系統故障注入和汽車系統》
(1)《下一代 DFIR:大規模 exploit 和供應商攻陷》
(2)《Symbexecl:利用象征性執行的力量對抗惡意 Excel 4版本的宏》
(3)《讓我著迷的小貓:某國家攻擊者的9條命》講述國家黑客組織 “Charming Kitten” 的故事。
(4)《修復內存取證盲點:Linux 內核追蹤》
(5)《避開安全事件中的法律隱患》
(1)《Deepfake 社工:創建綜合社交媒體工程框架》
(1)《Wibbly Wobbly, Timey Wimey——解密蘋果 U1 芯片》
(2)《通過多個激光故障注入打敗安全元素》
(3)《攻破安全的引導程序》
(4)《Chip Chop——粉碎手機安全芯片的樂趣和數字取證》
(5)《HPE Ilo5 固件安全——回家去吧,加密處理器,你喝醉了!》
(1)《使用和濫用個人信息》
(2)《盒子中的提示:應用人工智能即服務發動針對性釣魚攻擊并防御AI 生成的攻擊》講述通過人工智能即服務 (AIaaS) 改進紅隊交付即釣魚攻擊的行為。研究發現AI生成的釣魚內容要比紅隊手動創建的表現要好,從而使紅隊可以專注于更高價值的工作。同時研究員還介紹了應對這類攻擊的防御框架。
(1)《Arm’d 和危險》詳述編譯的首個惡意程序原生攻擊蘋果 Silicon (M1/arm64),展示有效的分析技術,通過結合相關信息和分析技術變身為熟練的 maOS M1 惡意軟件分析師。
(2)《灰盒程序綜合:攻擊數據流混淆的新方法》介紹反混淆中應用的程序綜合發展現狀,展示如何可將其應用到混淆措施中。
(1)《國家網絡安全的安全工作臺例子》
(1)《逆向工程M1》
(2)《高通WiFi:無限戰爭》通過說明研究員所發現的8個零點擊遠程漏洞來說明高通WiFi面臨的安全風險及其緩解措施。
原文可見:https://www.blackhat.com/us-21/briefings/schedule/
推薦閱讀Black Hat USA 2020 大會主議題大盤點(上)Black Hat USA 2019 議題一覽(下)Black Hat USA 2019 議題一覽(中)Black Hat USA 2019 議題一覽(上)【BlackHat 2017】三大黑客會議齊聚拉斯維加斯 多家公司“未雨綢繆”鎖定系統
原文鏈接
https://www.blackhat.com/us-21/briefings/schedule/
來源:FreeBuf.COM