聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
Black Hat USA 大会是全球顶级信息安全大会,提供最新的安全研究、开发和趋势成果,今年将迎来第22届。Black Hat 2019 大会包括为期四天的技术培训活动(8月3日至6日)和为期两天的主会(8月7日至8日)。如下是主会的主要演讲内容概览(中)。后续我们将持续跟进大会内容。本演讲将说明网络保单如市场动态、保险金额的条款和产品服务的基本知识,同时讨论 CISO 能够为网络保险采购进程带来的价值。HTTP 请求一般被视为隔离的独立实体。作者将介绍远程未认证攻击者通过哪些技术冲破这种隔离并将请求拼接到其他人,从而将众多商业和军事系统玩弄于股掌之间,攻击其访客并获得超过5万美元的赏金。作者将以这些目标作为案例研究说明如何修改受害者的请求,导向恶意区域,触发有害响应并捕获凭证。另外还演示如何在请求中使用后端重组利用前端上的每一小部分信任获得对内部 API 最大权限的访问、投毒 web 缓存并攻陷可能是你最可信的登录页面。作者表示这是一种 web 未准备好迎接的攻击。24、 我和你一样唯一:人类侧信道及其对安全和隐私的影响作者将讨论、探索并解释由人类行为和活动生成的无意的、非物理的标识符,它们仍可用于唯一识别和/或追踪数字世界中的用户。作者将这些标识符称为“人类侧信道(human-side channels)”,并将探索它们如何起作用以及如何可用于攻击和防御活动以及应如何应对。作者将讲述三种人类侧信道:法律语言学、行为签名以及文化参照以及它们对隐私的影响。作者将介绍安全培训方面的体会。作者认为公司范围内甚至是基于角色的安全培训活动并无法认识到个体在安全表现中的优劣势。作者所在的公司 Elevate 和 Autodesk 在2019年早起联合推出关于安全学习的新方法,通过对每个员工安全行为特征的研究,创建了不断更新的安全快照,并根据相关数据对症下药因材施教。作者将详述这一新方法。作者将说明5G无线网络的安全功能以及影响运营商基础设施以及终端设备(包括手机、NB-IoT、笔记本等)中出现的新漏洞。作者将说明如何使用低成本的硬件和软件平台利用 5G/4G 安全标准中的新漏洞。作者还将说明全球数百个 4G 基站和商用 NB-IoT 协议中存在的问题及其危害。知道出售0day 漏洞过程的人并不多。作者见讨论一家名为 Q-recon 的漏洞经纪公司并说明0day 出售市场如何运作。作者将从研究人员/经纪人/客户三方面出名谁在出售0day、出售流程以及出售过程。最后作者将为想要出售 0day 的研究人员提供一些建议。作者将重温某些常见的关键基础设施和防御战略的网络和网络-物理攻击向量,演示工业传感器及其内在进程中的噪音如何可被用于检测网络和物理攻击,展示由新加坡科技与设计大学主板的真实的和最先进的水处理测试平台 (SWaT) 中采取的攻击和防御视频。之后将说明如何构建基于传感器和进程的噪音资料有效检测上述攻击。29、少有人走的路:滥用 Kubernetes 的默认配置作者表示虽然行业正在关注 Kubernetes 安全问题,但很多攻击路径并未记录在案且少有讨论,而缺少这种信息将导致集群易遭攻击。作者将说明Kubernetes 默认配置暴露的攻击面以及缓解措施。本演讲利用的都是功能本身而非漏洞。Kubernetes 功能强大但设计不安全。作者将说明如何使用不到100美元的设备通过故障注入攻击攻破一些最流行的物联网处理器。31、加入 CAFSA(连续的自动化固件安全分析)吧!作者将说明自己在过去几年中所设计、构建并部署于多家公司设备上的流程和工具。作者认为集成到开发和发布流程中的精心设计的简单而强大的流程可获得巨大成功。作者将介绍建模和检查文件以及文件内容安全属性的自动化工具,用于分析固件图像尤其是文件系统图像。作者认为该工具要比传统工具如漏洞扫描器更加强大。流程的核心组件主要处理在分析和检查阶段所提取收集的信息的报告和进一步处理。作者将辅以 Linux 设备等作为案例说明。32、在加密的大海捞针:利用加密能力检测活动目录上最常见的攻击作者将介绍滥用NTLM Relay认证协议的新方法,其中包括利用一个新的严重 0day,以及 NTLM 实现信道绑定时产生的一个漏洞。33、像NSA一样渗透企业内网:在领先的 SSL VPN 上预先授权 RCE作者在几乎近一半财富五百强和政府组织机构使用的领先的 SSL VPN 中找到了预先授权 RCE 漏洞,更糟糕的是还存在一个后门可在无需凭证的情况下修改任意用户的密码。作者检验室如何从唯一暴露的 HTTPS 端口中获取 root shell,攻击服务器所有人并滥用某隐藏功能控制所有的VPN 客户端。另外作者将披露可攻陷包括科技巨头和很多行业领导者在内的数百万目标的实际攻击。作者将说明当前数据泄露情况以及讨论如何将网络保险集成到风险管理规划中。信息安全专业人员和事件相应人员在很多情况下并未意识到如发生数据泄露,网络保险流程是什么以及并不了解能够影响事件响应流程的要求。作者首先说明自己在从事加密审计工作中发现的有意思的安全问题,随后说明和 Rust 语言相关的风险问题。作者将说明内部使用的 Rust 审计的清洁检查和安全最佳实践,最后将给出经验和建议。人们都在说 iPhone 在无用户交互的情况下遭到远程攻击,但这些攻击的技术资料很少。谷歌著名的安全工程师 Natalie Silvanovich 将探索 iOS 的远程、交互甚少的攻击面,讨论 SMS、MMS、Visual Viocemail、iMessage 和 Mail 中的潜在漏洞,解释如何设置测试这些组件的工具。另外还给出了通过这些方法找到漏洞的两个案例。ATT&CK 团队人员将教观众如何将该框架落地,在公司创建威胁感知防御系统。演讲将讨论不同团队如威胁情报分析师、威胁猎人、SOC分析师、红队以及管理人员如何使用 ATT&CK 改进威胁追踪的方法。现实世界和虚拟世界之间的界限正在快速模糊。多国政府已公开声明将保留以武力应对网络攻击的权力。如今这些声明已成为现实。那么应对这些新纠纷应该遵循哪些规则?网络军备竞赛将把我们带到何方?演讲将探讨捕获多种恶意软件诱饵的机制,以供剖析和检测之用。作者将使用一系列 YARA 规则吸引有意思的恶意软件样本从 Virus Total 每天收到的1M文件中露头。作者将提供关于波音787核心网络的首次公开分析,披露此前未知的可导致攻击者攻陷原始设计安全性的漏洞。演讲将详述这些安全缺陷的其它影响。41、受控的混沌 (chaos):DevOps 和安全不可避免的联姻演讲将解释 DevOps 的基本内容以及弹性和混沌工程的概念。作者将通过大规模的调查数据说明决定某组织机构是否在这个软件占主导的世界属于“精英”的多种因素,之后说明 DevOps 的属性和目标和信息安全的目标实际上并无太大区别。作者最后将给出联姻 DevOps 和安全的实用方法。演讲将讨论当代 C2 的方法、选择过程和挑战,涵盖当前 HTTP/S 发展的详情以及新兴云服务原语如 SQS、AppSpot、S3和 CloudFront 等。作者将演示如何通过内部邮件服务器、防御性平台和可信域名来滥用信任实现隐秘的 C2 技术。另外作者还介绍域名接管的多种选项,发布利用AWS、Azure 和谷歌云平台 (GCP) 中域名接管场景的工具。计算机取证调查员将通过提供一些和竞业禁止合同相关的实际案例来说明身负该协议的人员在跳槽过程中出现的问题,以及在新公司报道后收到前东家信函后应如何应对。微软和 Check Point 公司的研究员将说明如何仅通过连接到一台恶意机器就能静默可靠地攻陷用户主机。演讲并非讲述通常意义上攻陷服务器的 RDP 漏洞。虽然流行的开源 RDP 客户端中存在多种漏洞,但演讲将直击微软终端服务客户端 (MSTSC.EXE)。他们将深入阐述客户端和服务器之间的主要同步资源剪贴板,最后将通过这种资源同步发现内在设计问题,而该设计问题也由 Hyper-V 继承。演讲人员将从攻击和防御角度说明这一问题。Chubb 公司的网络产品经理将说明人们对网络保险的误解和问题,内容涵盖:保险公司眼中的企业,精算、定价和承保,保险公司是否真的支付索赔以及保险业如何发展等。微软安全工程师将通过 Outlook 和 Exchange 研究详细说明无需脚本能力就影响目标浏览器和插件的利用。47、AWS Cognito 配置安全性的互联网规模分析演讲首先介绍 AWS Cognito 服务以及开发人员如何进行配置以获取对 AWS 资源如 S3 存储桶和 DynamoDB 的终端用户直接访问权限。但受开发人员控制的受 IAM 策略限制的访问权限在很多情况下并未遵循最小权限原则。演讲将说明在互联网范围内对 AWS Cognito 配置安全性的分析。研究结果显示能够识别出2500个身份池来获取对1.3万个 S3 存储桶(未公开暴露)、1200个 DynamoDB 表格和1500个 Lambda 函数的访问权限。最后作者将提供安全配置该服务的建议以及相关分析。演讲将介绍信息加密协议并说明当前的生态系统。虽然个人通讯系统正在采用 Signal 等加密协议但出于技术挑战如可扩展性等原因,企业尚未大规模向这个方向迈进。为支持群组加密通讯,WhatsApp 使用了 Sender-Keys 协议,但它并未提供攻陷后安全性为此 IETF 构建了“通讯层安全 (MLS)”群组通讯协议。演讲者将试图回答如下问题:过去攻击者利用了哪些安全、隐私和实现漏洞?MLS 在强大的攻击者面前如何提供保证以及和当前解决方案的不同之处是什么等等。48、网络Shell 游戏:战争、信息战以及逐渐暗淡的 web演讲将回顾网络冲突中的意识形态差异以及这些差异在网络运动和事件以及国际外交和互联网治理中的体现。演讲追溯了试图将互联网从自由赋能者转变为安全和控制的力量。演讲将从外部威胁和互联网自身触发说明如何挽救互联网。本演讲首先讨论航天系统面临的主要网络安全威胁,以及网络犯罪分子或民族国家攻陷航天系统的潜在动力。接着作者将讨论确保航天系统所需的多种角度。演讲的大部分内容说明的是评估安全关键系统安全风险的一种霍尼韦尔技术,最后讨论了提升航天系统的未来步骤。本演讲将研究 Gmail 遥测技术以便从战术和目标方面说明钓鱼攻击组织之间的差异。之后利用来自认知和神经科学领域关于用户易感性和决策的简介,讨论了为何不同类型的用户会陷入网络钓鱼攻击以及如何通过这些简介改进网络钓鱼攻击的保护措施。作者提到创建了一个攻击工具包模拟 ProtonMail 攻击并借此研究多种防御措施的效率,结果发现使用标准技术来对抗快速变化的攻击对于 SOC 运营人员而言几乎是不可能的,因为人类理解攻击并应用为人熟知的措施的速度太慢。因此作者团队结合无监督机器学习算法确定基线、执行异常检测和缓解并通过另外一种机器学习算法调整第一个机器学习的性能从而得出最有效的防御措施。如此 SOC 运营人员无需以及其速度做出响应,只需要监控机器的研究结果和动作即可。52、在恶意文件遍历网络时通过 YARA 规则进行检测本演讲将展示如何开源 Zeek IDS 以及如何使用某些自定义开发的脚本从网络中提取文件并在攻击造成更多损害之前尽早检测出来。与在端点上扫描几千兆字节或太字节以及用于恶意软件传送的特定目标 mime 类型相比,扫描网络上的 YARA 文件具有提升性能的优势。另外,只要触发 YARA 规则,Zeek IDS 就能够提供更多的上下文,从而让防御人员能够掌握更多信息快速行动。本演讲将解释覆盖引导模糊测试 (coverage fuzzing) 中存在的但结构化模糊测试已经解决的问题以及这些问题是如何被解决的,说明结构化模糊测试的优势,说明结构化覆盖引导测试的两种技术,分享编写结构化覆盖引导测试的经验教训以及如何让模糊测试更侧重于科学性而非艺术性,以及展示结构化覆盖引导测试如何能够找到比覆盖引导测试更多的漏洞以及如何使用该技术。54、MINium 失效:通过电磁故障注入(EMFI)窃取比特币本演讲介绍了如何通过设备外壳执行 EMFI读取恢复种子以攻击 Trezor 比特币,而无需打破或打开外壳,也就是说可以克隆设备以便后续窃取比特币,即使物理封条完全可得以验证,也不会留下任何痕迹。最终归结为 USB 堆栈中的单一比较,也可以在很多设备上进行复制。作为辅助,本演讲将介绍在 USB 数据包上执行高级触发的开源工具。最后演讲还将给出应对措施。55、PeriScope:针对硬件操作系统边界的有效探测和模糊测试框架本演讲将展示基于 Linux 内核的内核内探测框架 PeriScope,它能够对设备驱动交互进行细粒度分析。PeriScope 勾入内核的页面故障处理机制,被动地监听和记录设备驱动程序和响应硬件之间的流量,或者使用模糊测试组件 PeriFuzz 即时改变数据流,从而模仿主动的对抗攻击。为了演示外围设备所带来的风险以及该框架的价值,本演讲在两个流行的芯片集供应商的 WiFi 驱动程序上对 PeriFuzz 进行了评估,结果发现了15个唯一漏洞,其中9个是 0day漏洞。作者表示他们成功地逆向了 WhatsApp web源代码并成功解密了 WhatsApp 流量。在逆向过程中将 WhatsApp web 功能全部翻译为 python 代码并创建了可用于调查 WhatsApp 流量和扩展的 Burpsuit 扩展以查找漏洞。57、软件供应链中的透明度:让 SBOM 成为现实“软件物料清单 (SBOM)”能够提升我们在整个软件供应链中真正使用的代码的透明度。去年夏天,美国商务部启动新的“多利益相关方倡议”并召集专家就这一理念的可行性达成共识并且如何在无政府监管的情况下实现这一目标。本演讲将公开该流程的初步结果以及使用 SBOM 数据的相关成果。作者旨在恶意人员进入受控的环境并让攻击面远离资产,然后可使用这种“攻击面自动适应新的威胁,通过网络效应获取直接反馈,并使用自动化进程和机器学习通过每次攻击得以演进,从而通过难以被直接在资产上实现的测试审问嫌疑攻击者。本演讲将概述利用第三方服务作为针对由网络效应通知的攻击者的民主防御措施的实际应用程序和假设应用程序,重在强调以上提及的隔离的“攻击面”。微软工程师将在演讲中说明如何通过机器学习将人工分析非结构化文本自动化以便提取和威胁模型最相关的信息。作者将分享如何在自定义实体提取 (Custom Entity Extraction) 中使用机器学习从非结构化文本中提取和网络安全域名相关的实体,同时将分析该系统能够生成的其它内容,从而帮助企业做出基于数据的防御决策。演讲内容包括系统的总体架构以及机器学习原则、数据建模方法和深入学习方法的实验和结果等。本演讲将说明自己如何在未婚妻的同意下使用 GDPR 主体访问权限请求试图窃取她的信息。在对150多家企业的调查过程中作者发现,组织机构愿意在未验证或很少验证提出请求的个人身份的情况下,根据 GDPR 访问权限请求提供高度敏感的信息。也就是说 GDPR 规定的“访问权力”可能遭滥用。本演讲将为未来的决策制定人设计 GDPR 下隐私立法提供建议,以及个人和企业如何免遭这些攻击的建议。“围墙花园”曾是保护 SS7 网络的安全原则,但现在并非如此,某些攻击者可能会从访问这些网络利用移动网络功能如地理位置信息、访问订阅者资料、拦截通信中获益。移动网络运营商如今部署新设备来检测攻击并保护客户的安全。这些新型设备有望抵御在野流量。本演讲将说明在评估此类设备的安全性时发现的漏洞。演讲者将分享自己在时代演进过程中牵头最著名的多家企业的安全计划的经验。作者将探索企业如何像人一样发展角色,而该角色的一个关键性决定因素是他们的安全和隐私方法。之后将看到该角色如何赢得信任或远离信任。最后将分享过去在时代变革中或成功或失败的主要事件。演讲者将说明如何使用新工具自动收集社交媒体情报、跨站点关联配置文件并大规模搜索数据。该组织可借此更好地了解公司中哪些人最有可能成为社交媒体攻击的目标,从而测试所面临的安全风险。红队攻击者将学习如何将社交媒体钓鱼活动大规模化并在开展大规模的社交媒体钓鱼攻击时节约时间。在演讲中,作者将详细说明 Social Mapper,并发布 Social Attacker 工具。后者是首款开源的多站点且自动化的社交媒体钓鱼框架。作者将详细说明如何结合使用这两款工具在企业中运行模拟的社交媒体钓鱼活动。64、使用 IEC 62351-7 监控标准保护智能电子设备的未来本演讲将说明通过 IEC 62351 和 SNMP 检测威胁的实时覆盖分析,更有效地保护OT网络。65、Web Authn 基础:解密WebAuthn谷歌工程师将提供 W3C WebAuthn 的建议。他将详细介绍 WebAuthn 解决的用例、如何解决、目前能实现什么以及未来会实现什么。任何实现认证的服务都需要了解这些内容。演讲者也是制定该标准的参与人之一。66、招聘不解决问题:多元化招聘和人才保留的可行方法本演讲将探讨如何确保网络安全行业的性别公平性?除了多元化招聘外如何解决不平等问题?为何要关注性别平等问题?67、100秒的孤独:使用 FPGA比特流诡计击败思科信任锚 (TAm)演讲者将披露两个0day漏洞,并展示能够可靠地绕过思科 TAm 的远程可利用攻击链。演讲者将深入从理论和应用角度分析 TAm,说明 TAm 的一系列架构和实际缺陷以及攻击这些缺陷的理论方法。之后将枚举当前进攻能力中存在的限制使得 TAm 的设计看似安全。另外作者将简要讨论其它比特流修改技术的使用。68、你所有的苹果设备都是我们的:唯一识别和跨设备追踪苹果设备演讲者将展示关于唯一识别和跨设备追踪苹果设备的技术研究。首先将列出多种方式为异地识别苹果设备,即使系统重启或重新设置也不例外。另外将展示通过高级算法和漏洞将苹果设备通过确定的用户ID和概率数据关联苹果设备。最后将讨论阻止唯一识别和跨设备追踪的可行解决方案。69、从另一边打破:从嵌入式控制器绕过固件安全边界演讲者主要集中讨论逆向工程联想最新出的一台Thinkpad 笔记本电脑中的嵌入式控制器、EC可信边界的攻击主平台固件 (BIOS),设法绕过英特尔 BIOS Guard 技术。他们将展示x86平台上提供跨安全边界问题的多个主题并演示平台设计问题并将其作为 EC 信任的第三方组件以及从操作系统级别到 BIOS 的真实攻击。70、使用一堆数据包引发拒绝服务:利用算法复杂性 (AC) 的漏洞演讲者将披露三个影响 PDF 阅读器、常见的 linux vnc 服务器以一个流行的用户认证库的AC 0day 漏洞。他们将展示如何生成针对在线 OCR 平台的低RAM、CPU DoS 攻击、如何在未登陆的情况下远程耗尽 VNC 服务器上的磁盘空间以及如何从用户登录页面发动针对 web 服务器的 DoS 攻击。演讲者将深入分析每个利用的技术详情、发现这些漏洞的路径以及每个利用代码针对的易受攻击的目标范围。同时演讲者将发布 PoC。演讲者认为技术人员在参与公共利益领域信息安全方面能够发挥更大的作用。演讲将说明当前的公共利益技术状态,并呼吁个人和社会为这个领域贡献力量。互联网时代的决定性政策问题是,我们多大比例的生活应该由技术控制以及控制的条件是什么?如题,演讲者主要说明规划漏洞奖励计划需要考虑的要素以及一份行动清单。演讲主要说明如何利用deepfaking 进行攻防。首先将概览检测deepfake 视频的技术,之后介绍检测新方法,最后介绍并发布攻防研究工具 deepstar。74、Project Zero:让 0day 无处遁形谷歌 Porject Zero 团队负责人介绍该团队的幕后工作以及对该工作的回顾性评估。他们首先说明Project Zero 等类似团队存在的必要性,之后介绍作出决策的某些核心原则。最后将分享工作的经验教训以及对团队的“五年计划”。本演讲将详细说明近期的研究成果:关于更好地评估美国新政和行动是否压制还是压制攻击活动的透明框架。无论是 SecOps 还是 App 开发人员,都将从本演讲中获取关于如何防御供应链攻击并确保系统安全的实用指南。防御固然重要,但被攻击之后如何做出响应才是真正的角色检验。你准备好迎接挑战了吗?77、API 引发的 SSRF:Apple Pay 如何在 Web 上挥洒漏洞?本演讲将通过受影响软件探讨各种 API问题并提出重新思考Apple Pay 等中 API 安全性的行动方案。78、赏金运营:在最初半年到一年期间的最佳实践和常见失误本演讲将分享运营漏洞赏金的日常战略、分类策略和范围设置,讨论最常见的漏洞类型,以及为何在安全工具和安全开发实践发展十年后仍然存在于生产代码中。作者将概述常见的构建模块方案以及最新的商业和学术解决方案,主要关注支持范围查询的方案。这些方案都是为具体的威胁模型而定制。然而这些解决方案在处理查询时可能会泄露某些信息。演讲者将解释攻击者如何利用和谐泄露的信息攻破加密并恢复数据库中的值,另外将提出应对措施和指导方针。80、DevSecOps:是什么?为什么?怎么做?演讲者将主要说明如何从 DevOps 转型为DevSecOps 以及这种转变带来的好处。除了讨论 DevSecOps 的方方面面之外,还将说明这种方法阻止的真实严重漏洞和安全事件。81、找到我们的道路:我们如何尝试改进活动目录的安全性作者将分享改进活动目录 (Active Directory) 的经验教训,以及枚举、理解和缓解用户不良行为和配置风险的方法。演讲将探讨确保 AC 安全的措施,同时演示新追踪到的多种攻击原语。本演讲将说明国家攻击的攻防模板,以及如何通过国家联合行动防御攻击。本演讲将说明史上最全面的“Windows 进程注入”技术。演讲主要关注的是 Windows 10 x64以及从运行64位中等完整性进程到另外一个运行64位中等完整性进程的注入且无需提权。他们尤其注重 Windows 的新型防护技术如 CFG 和 CIG。另外作者将说明一种新型的内存写入原语等。84、Rogue7:针对 S7Simatic PLC 的工程站攻击演讲将详细说明由 Simatic S7 PLCs 组成的西门子工控系统架构虽然使用了先进的加密原语和协议,但仍然易受攻击。85、安全行业中的女性:在韩国、日本和中国台湾国建女性信息安全社区演讲将对比说明位于韩国、日本和中国台湾的具有代表性的女性信息安全社区:Power of XX、CTF for Girls 和 HITCON GIRLS。作者呼吁创建更多的类似社区。86、0day 漏洞及缓解措施:利用并保护宝马联网汽车之路演讲者将详细地完整地说明在2018年通过物理访问以无用户交互情况下远程攻击多个宝马车型的过程,其中不乏利用多个0day 在内的利用链。苹果公司的苹果安全工程和架构负责人将首次披露三个 iOS 和 Mac 安全主题的技术详情,以及首次公开讨论 iOS 13 和 Mac 的多种新的关键技术。演讲者将分享成功利用固件层中的高通 WLAN、攻破 WLAN 和调制解调器之间的隔离并完全无线控制调制解调器。其中设置实时调试器是关键。本演讲见说明从未记录服务器组件中挖掘漏洞的方法,以及通过他们找到的公开漏洞等案例来解释它们的特别之处以及其它此前未公开的利用详情等。90、Ghidra:从绝密的 NSA 工具到开源的历程NSA 研究人员将详细说明如何开发 Ghidra、它的作用以及公开该工具的流程,同时将说明 NSA 研究人员如何和开源工具的动态性质进行交互以及它在社交媒体上吸引的注意力。本演讲基于十年的研究成果,说明俄罗斯安全部门在网络领域中的竞争情况以及该内斗情况对国际网络攻击活动的影响。本演讲说明了如何长期地维持漏洞奖励计划的运转,比如如何处理漏洞披露中的纠纷等问题。93、大规模地自动化发现并消除开源软件漏洞的实用方法演讲将说明如何通过简单但使用的方法大规模地识别并消除 Netflix 应用中的开源漏洞。演讲涵盖的内容包括开源安全和漏洞的历史简介、现代开源库中仍然存在该攻击面的原因、公司这利用开源库漏洞的方法以及为何很容易地利用这些漏洞攻击企业等。本演讲说明如何通过多方面的评估如 CVSS 评分、CVE、NVD等了解漏洞被利用的概率,以及介绍了在5年中收集到的数亿在野事件后创建的机器学习模型,从而预测漏洞遭利用的概率,而且它在准确性、效果和覆盖率方面均超过 CVSS 评分的表现。95、僵尸蚂蚁农场:和 Linux EDRs 捉迷藏的实用技巧本演讲将分享攻击 EDR 的实用技巧和代码技术,如何通过在故意削弱 ASLR 可执行文件的情况下通过跨内存附加注入来规避EDR。另外演讲者已将这些技术打包成可重复使用的代码模式。演讲将讨论多种基于 DLL 注入的通用自动动态分析技术,以便在逆向工程 C++ 代码时进行类型分析。作者主要关注在整个执行过程中发现 C++ 程序中结构使用的位置,以及判断函数参数的类型。另外作者还将公布注入的 DDLs 等源代码。97、通过在微控制器上注入恶意 payload 的方式给硬件设备开后门98、严重的 0day 漏洞远程攻陷最流行的实时操作系统本演讲将详细说明如何攻陷实时操作系统 VxWorks。本演讲说明很多组织机构在红队检测活动中所丢失的多种关键技术,总结了组织机构在通过 Atomic Red Team 测试大量防御措施过程中的常见差距,另外提供了如何使用开源的 Event Query Language 消除这些差距。演讲者将深入说明 T2 的内部结构,以及它和 macOS 如何通信、可能缓解的攻击以及仍然存在的攻击面。另外还将说明苹果如何实现 eSPI 以及它对于攻击者的意义。
原文链接
https://www.blackhat.com/us-19/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。