聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
Black Hat USA 大会是全球顶级信息安全大会,提供最新的安全研究、开发和趋势成果,今年将迎来第22届。Black Hat USA 2019 大会包括为期四天的技术培训活动(8月3日至6日)和为期两天的主会(8月7日至8日)。如下是主会的主要演讲内容概览(上)。后续我们将持续跟进大会内容。
著名的“死牛崇拜 (Cult of the Dead Cow, cDc)”黑客主义小组已存在35年之久,其三名关键人物Mudge Zatko、Chris Rioux 和 Deth Vegetable 将亲自讲述死牛崇拜组织如何从年少恶作剧者走向行业领导者、它所作出的贡献以及为想要改变整个安全行业的其他黑客提供的一些经验教训。届时,他们将接受《死牛崇拜:原来的超级黑客组织可能拯救了世界》(于今年6月4日出版)的作者 Joseph Menn 的提问。其中Deth Veggie 首次以其真名现身,他将讲述死牛崇拜的成长岁月以及和媒体合作得到的名望和耻辱等。Rioux 在1999年发布 Bck Orifice 2000推动了行业发展。Zakto 继续领导美国国防高级研究计划局,Rioux 后来共同创建了 Veracode 公司,Veggie 仍然是 cDc 的内部领导者。本演讲将说明三名就职于不同公司(斗象科技、HackerOne 和微软)的人员如何协作公开披露一个严重的提权漏洞的故事。这是两名研究员和应急响应调查促成漏洞报告的故事。演讲将说明研究人员使用何种技术发现该漏洞、企业如何在披露流程中有效合作保护客户安全以及应用开发人员应该如何做才能避免类似缺陷。谷歌研究人员将具体说明逆向分析预装安卓应用和分析多数安全研究工作所关注的用户空间应用之间的区别,之后将深入分析在2018年和2019年所发现的安卓预装安全问题的案例:恶意软件、安全配置错误和远程代码执行后门。作者见说明整个代码和逆向流程,另外还将说明检测和补救措施及其与用户空间应用的区别。该演讲是对预装安卓应用生态系统的详细说明:分析挑战、如何克服以及可能发现的有意思的安全问题。104、发现苹果FaceTime 远程代码执行漏洞之路本演讲将分享逆向 FaceTime 的结果,主要关注的是初始化并连接 FaceTime 通话的流程。除了受攻击者控制的数据传播路径外,还将讨论 FaceTime 不同的攻击面。演讲者除了说明 DoS 漏洞外,还加你个说明从 FaceTime 及其相关组件中发现的多个漏洞问题和 PoC 等。本演讲将提升人们对容器逃逸如何以及为何运作的意识。首先将简要说明进程成为容器的条件、之后说明逃逸技术、被暴露的协调器、Docker 套接字访问、暴露的挂载点、/proc以及如何覆写/利用内核结构挣脱容器的限制。106、地下世界历险记:使用独特武器CQForensic 工具集瞄准黑客本演讲基于 CQTools 工具,其中多个工具是 CQURE 公司团队创建的可用于渗透测试的工具。本演讲也将分享该团队如何通过利用在域名控制器上存储为 LSA Secret 的私钥解密受 DPAPI 保护的数据,以及如何在不访问用户密码而是仅凭生成 SID 和用户令牌的方式解密受 SID 保护的 PFX 文件。本演讲将首先讨论基于测试的苹果 PAC 实现,引入仍然影响 iOS 最新官方版本(12.1.4)的 XNU 中的一个老旧bug,之后将详细说明如何利用该bug 绕过 PAC 并获得任意内核读/写权限。最后将解释一些利用后技术,如如何基于任意内核读/写调用任意内核函数。本演讲针对的是某厂商生产的 HSM (硬件安全模块)(该厂商的解决方案通常用于大型银行和大型云服务提供商),演示多种攻击路径,包括可导致未认证攻击者完全控制 HSM 的攻击方法。攻击将 HSM 秘密如加密密钥和管理员凭证。最后将利用固件签名验证中的一个加密 bug 向 HSM 上传一个遭修改的固件,其中包含固件更新后仍然存在的持久后门。另外演讲将说明如何应对这种攻击。108、攻破1000万个有用的傻瓜:网络宣传作为社会技术安全项目 本演讲将展示适用于安全原则的社会技术系统 (STS)的综合视图。这种新颖的方法需要统一三种技能:数据科学、心理学和安全思维,但这种统一并不常见。STS由一个社交网络、使用该网络的人群以及效果输出系统组成如政治系统或经济市场。通过结合政治或市场经济学的分析技术和机器学习模型,整个 STS 将建模为单一系统。虽然技术平台已经在为市场营销目的预测个人行为方面很熟练,不过增强建模将改进对敌对政治或金融影响活动的监控能力。另外作者将提供红队/蓝队进程在 STS 安全上下文中的案例,并给出红队对影响力活动的分析案例。109、HostSplit: Unicode 规范化中可利用的反模式本演讲将展示利用 Unicode 规范化行为绕过 URL 安全过滤器的新型利用技术,它们在某些情况下可导致一个域名模拟另外一个域名。导致这些攻击的漏洞传播广泛,因为它们源自在实现 IDNA 标准时的实际攻陷。演讲者将讨论新发现的多个 CVE以及解释更普遍的 OAuth 利用模式。这些漏洞的修复方案有些需要在应用程序层执行,可能仍然存在具有这里 Unicode 规范化漏洞的很多软件包。该演讲将讨论测试这些漏洞的方法以及阻止漏洞的最佳实践。云环境中创建的服务如 GCP 或 AWS 都是默认公开的,即使子啊发布前进行了审计但仍然会导致认证控制不当和服务遭暴露等后果。为此该演讲将提供能够自动为所有服务在开发生命周期内执行认证控制的通用解决方案。本演讲详细说明了构建于意大利并主要用于意大利当局的间谍软件 Exodus。演讲者是一名记者,他将以意大利政府的小规模承包商 eSurv 为案例,基于威胁情报和记者调查说明“合法拦截”的含义及整个行业历史等。账户接管 (ATO) 被视为网络安全的沉默杀手。Coinbase 的首席信息安全官将说明该公司如何保护客户安全,应对凭证填充等攻击,同时将说明所看到的攻击者的创新活动。另外演讲者说明了未来 ATO 的情况以及如何应对这种攻击。本演讲将以三星信任区实现为例,解释并演示如何利用这种新型攻击面劫持并利用可信组件。除了解释三星所开发的这些组件的内部结构和交互情况外,演讲将具体说明不同的漏洞以及如何利用它们在基于 ARM 的系统最高的权限级别 EL3 上执行代码。BigIP F5 产品用于全球大型企业和政府部门中。该产品中包含通过开发自脚本语言 TCL 的语言 iRules 编写的规则子集。TCL 语言解释在名为 dodekalogue 规则中进行定义,对 dodekalogue 的不当解释通常导致 iRules 出现漏洞,造成诸多后果。本演讲将说明用于检测并消灭正在运行的 F5 实例中的 iRule 注入漏洞的扫描和自动化利用工具。115、bug的调试:破解和入侵 Apple Core—通过 IIdb 脚本调试并模糊测试 Apple Kernel 的乐趣和收获趋势科技介绍一款用于搜寻漏洞的调试模糊测试器,据称借此发现了数十个漏洞,包括双重释放、oob读/写等。演讲将详细分析这些漏洞,并表示这10个漏洞仅是工具发现的一部分漏洞,后续将分析其它漏洞并提交给苹果公司。116、探索新世界:远程利用SQLite 和 Curl演讲者将分享通过 Fuzz 和手动审计从 SQLite 和 Curl 中发现漏洞的新方法。演讲团队曾从两大最常用的基础软件库中发现了多个漏洞,它们被统称为“Magellan” (CVE-2018-20346、CVE-2018-20505和 CVE-2018-20506)和“Dias”(CVE-2018-16890 和 CVE-2019-3822)。他们利用这些漏洞攻破某些最流行的物联网设备如 Google Home with Chrome、最常用的 web 服务器 Apache +PHP 以及最常用的开发者工具 Git。本演讲将首次公开这些漏洞的详情以及一些新的漏洞利用技术以及防御措施。SMT 公司和荷兰税务和海关管理局将首先解释提升电子邮件安全的标准,并讨论多个协议如 STARTTLS、SPF、DKIM、DMARC、DANE和 MTA-STS等。同时将讨论高阶 SPF 选项,最后将结合这些协议检测域名是否遭钓鱼攻击。118、经验教训:第五届Black Hat USA 年度 NOC 报告Black Hat NOC 团队将分享每年让参会人员困惑和兴奋的所有数据。演讲见说明用于建立、稳固和保护该网络安全的工具和技术以及在今年所作出的改进。另外还将分享一些有意思的网络活动及其如何帮助团队更好地理解安全专业人士在公开的 WiFi 网络上的糟糕表现。119、从黑入 IoT 小工具到欧洲最奢华酒店套房之路本演讲将说明并解释攻破一家大型酒店连锁基于 BTLE移动电话密钥系统的工具和方法,之后说明,从学术 PoC 如何发展为可实际发动攻击。讲述的方法将涵盖基于 BTLE 捕获的无线协议的逆向工程呢个、分析反编译的移动电话应用并截取到后端 API 的 TLS 加密流量,二者的结合导致系统遭攻陷。120、寻找所有的 Windows 极客:找到 Windows10 压缩内存中的邪恶力量本演讲重点详细介绍 Windows 10 中的内存压缩实现,并探讨了该进程中涉及的未记录结构和算法。本演讲旨在使社区能够在取证工具选择中支持新的 Windows 10版本。火眼公司 FLARE 团队正在发布能够自动化结构提取Windows 新版本进程的工具。该工具利用 FLARE-EMU 模拟框架自动生成未记录的结构。演讲者认为要确保应用程序的安全,除了依靠更新缓慢的措施如 OWASP Top 10 作为指导为,必须找到在团队内部和行业中分享 appsec 知识的更好途径。为此 Duo 和 Hunter2 联合推出一系列免费的培训资源供开发团队共享,包括交互式培训实验室可供工程师实践在自己的栈中利用并修复当代 web 应用等。另外他们还向整个安全社区开放该平台,以便与会者能够公布自己的实验室演示的某个漏洞以及修复案例等。
原文链接
https://www.blackhat.com/us-19/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。