您的位置:网站首页 > 数字资产资讯 > 正 文 比特币

2014美国黑帽大会有哪些精彩的议题?

【作者:网文】 来源: 日期:2014-8-8 10:40:19 人气: 标签:比特币 【打印】

  Blackhat安全技术大会是世界上最好的能够了解未来安全趋势的信息峰会。专业的黑客、极客,安全防范公司研究人员,政府部门的代表,IT新闻记者,几乎每个到场的人会不由自主的把自己当成一名专业的黑客。而每次的黑帽大会上,总是会爆出一些让人意想不到的新闻消息出来。

今年Black Hat 2014 USA与往常一样,于2014年8月2号到7号在拉斯维加斯举办。今年的议题种类非常多,分为加密类、无线类、银行、移动方向、恶意软件等诸多方向,请跟随笔者一起了解下Black Hat 2014 USA峰会上会有哪些精彩的议题吧!

  加密类:

  48 Dirty Little Secrets Cryptographers Don't Want You To Know

  介绍Matasano公司的加密挑战赛中——Matasano crypto challenges(http://www.matasano.com/articles/crypto-challenges/),48个攻击场景,攻击方式。

  演讲者:Thomas Ptacek & Alex Balducci

  无线类:

  802.1x and Beyond!

  介绍IEEE 802.1x以及其RADIUS/EAP协议漏洞,证明在用户授权接入网络前,通过802.11的WPA Enterprise在RADIUS服务器远程执行代码。

  演讲者:Brad Antoniewicz

  ATTACKING MOBILE BROADBAND MODEMS LIKE A CRIMINAL WOULD

  有关移动宽带modems的安全问题。议题会展示如何盈利,窃取敏感信息和持久的控制着这些设备。

  演讲者: Andreas Lindh

  Bringing Software Defined Radio to the Penetration Testing Community

  作者研制了一种简单易用的工具来进行无线监听和植入。工具是使用GUN radio和scapy基于Software Defined Radio制作的。议题介绍可以用这个工具来方便进行无线安全评估。

  演讲者:Jean-Michel Picod & Jonathan-Christofer Demay & Arnaud Lebrun

  Hacking the Wireless World with Software Defined Radio – 2.0

  我们身边的无线信号无处不在,想餐厅服务员的对讲机,建筑物门禁,汽车无线钥匙,消费者的,企业的,政府的,业余爱好者的。这个议题就是教你怎样“盲目”的收集任何RF(Radio Frequency)然后从物理层逆向出来。而且只需要用一些开源软件和廉价的无线电硬件。作者会你逆向出卫星通信,用mode S追踪到飞机,并3D可视化的展示出来。

  演讲者:Balint Seeber

  Point of Sale System Architecture and Security

  本议题向观众展示POS机的组件如何操作,支付的流程如何以及哪些环节是有漏洞的。

  演讲者:Lucas Zaichkowsky

  银行:

  A Journey to Protect Points-of-Sale

  介绍PoS(points-of-sale)机是如何被攻陷的。议题介绍比较常见的威胁——memory scraping,介绍这是怎么实现的以及如何减少这种威胁。

  演讲者:Nir Valtman

  SAP, Credit Cards, and the Bird that Talks Too Much

  本议题讲述 从被广泛运用在世界各大机构的SAP中提钱、支付信息和信用卡信息。

  演讲者:Ertunga Arsal

  移动方向:

  A Practical Attack Against VDI Solutions

  Virtual Desktop Infrastructure被认为是目前炒作得厉害的BYOD安全解决方案之一。本议题通过一个PoC证明在VDI平台应用场景下,恶意移动应用通过“截屏”窃取数据。通过模拟用户的交互行为,证明这种攻击方式不但可行而且有效。

  演讲者:Daniel Brodie & Michael Shaulov

  Android FakeID Vulnerability Walkthrough

  2013年带来 MasterKey漏洞的团队,今天带来一个新的Android应用漏洞,允许恶意应用逃脱正常应用的sandbox,在用户不知情的情况下获得特定的安全特权。从而恶意应用可以窃取用户数据,恢复密码,在特定场景下甚至完全控制Android设备。这个漏洞影响所有2010年1月以后的Android( Android Eclair 2.1 )。

  演讲者:Jeff Forristal

  Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol

  该议题展示了服务提供商(Service Providers)可以通过隐藏的被动的层面去控制你的设备( Android, iOS, Blackberry),议题将曝光如何通过 Over-the-Air对主流的蜂窝平台网络(GSM/CDMA/LTE)进行远程执行代码。

  演讲者:Mathew Solnik & Marc Blanchou

  Exploiting Unpatched iOS Vulnerabilities for Fun and Profit

  该议题曝光作者对最新版iOS(version 7.1.1), 的越狱过程。

  演讲者: Yeongjin Jang & Tielei Wang & Byoungyoung Lee & Billy Lau

  It Just (Net)works: The Truth About iOS 7's Multipeer Connectivity Framework

  利用Multipeer Connectivity框架,iOS设备之间也可以在一定范围内通过蓝牙和点对点的Wi-Fi连接进行通讯。本议题主要探讨这种新型的通信方式存在的漏洞和威胁。

  演讲者:Alban Diquet

  Mobile Device Mismanagement

  本议题聚焦于“移动设备管理”MDM产品本身的漏洞。展示如何通过这些产品的漏洞窃取到敏感的信息。

  演讲者:Stephen Breen

  "Nobody is Listening to Your Phone Calls." Really? A Debate and Discussion on the NSA's Activities

  本议题主要讲述有关NSA监听的话题的争论。

  演讲者:Mark Jaycox & J. Michael Allen

  Researching Android Device Security with the Help of a Droid Army

  本议题讲述利用heterogeneous cluster来挖掘android的漏洞

  演讲者: Joshua Drake

  Sidewinder Targeted Attack Against Android in the Golden Age of Ad Libs

  本议题将使用从Google Play下载的Android程序演示“Sidewinder 针对性攻击”。

  演讲者:Tao Wei & Yulong Zhang

  Static Detection and Automatic Exploitation of Intent Message Vulnerabilities in Android Applications

  本议题中演讲者将介绍一系列可能出现在一般Android应用编程过程中的漏洞,和开发的针对这些漏洞的静态分析程序。

  演讲者:Daniele Gallingani

  Understanding IMSI Privacy

  本议题中演讲者将展示一款低成本且易用的基于Android系统的隐私框架以保护用户隐私。

  演讲者:Ravishankar Borgaonkar & Swapnil Udar

  Unwrapping the Truth: Analysis of Mobile Application Wrapping Solutions

  本议题将分析一些大公司提供的应用打包解决方案,研究为何这些打包方案能同时使用在iOS和Android设备中,并研究其安全性。

  演讲者:Ron Gutierrez & Stephen Komal

  VoIP Wars: Attack of the Cisco Phones

  本议题中演讲者将现场演示使用他所编写的Viproy渗透测试工具包攻击基于思科VoIP解决方案的VoIP服务。

  演讲者:Fatih Ozavci

  恶意软件:

  A Scalable, Ensemble Approach for Building and Visualizing Deep Code-Sharing Networks Over Millions of Malicious Binaries

  如果可以重现恶意软件的Code-Sharing网络,那么我们就可以更多的了解恶意软件的上下文和更深入了解新出现的恶意软件。这个议题就是通过一个还原混淆而又简单全面的分析方法,对地址多态,打包技术,混淆技术进行分析评估(an obfuscation-resilient ensemble similarity analysis approach that addresses polymorphism, packing, and obfuscation by estimating code-sharing in multiple static and dynamic technical domains at once)这个议题会详细介绍这套算法。

  演讲者:Joshua Saxe

  badusb-on-accessories-that-turn-evil

  这个议题讨论一种新的USB恶意软件,它通过USB设备内的“控制芯片”来进行操作。例如可以通过重新编程来欺骗各种其他设备,以达到控制计算机,窃取数据或者监听用户。

  演讲者:Karsten Nohl & Jakob Lell

  Bitcoin Transaction Malleability Theory in Practice

  关于比特币的“ Transaction Malleability ”漏洞

  演讲者:Daniel Chechik & Ben Hayak

  Dissecting Snake – A Federal Espionage Toolkit

  本议题介绍分析恶意软件Snake(也称Turla或Uroburos)的几个重要方面,例如usermode-centric和kernel-centric架构,rootki能力,认证的C&C流量,encrypted virtual volumes。

  演讲者:Sergei Shevchenko

  One Packer to Rule Them All: Empirical Identification, Comparison, and Circumvention of Current Antivirus Detection Techniques

  如今很多防病毒解决方案都号称可以最有效的对方未知的和混淆的恶意软件,但是都没有具体能说清楚是怎么做到的。以至于作为掏钱买的付费者不知道如何选择。本议题通过“经验”来对这些方案的效果做一个展示。从而揭示新的检测方法是如何实现的。

  演讲者:Alaeddine Mesbahi & Arne Swinnen

  Prevalent Characteristics in Modern Malware

  本议题讲述作者对当前流行的恶意软件逃避技术的研究。

  演讲者:Rodrigo Branco & Gabriel Negreira Barbosa

  The New Scourge of Ransomware: A Study of CryptoLocker and Its Friends

  本议题将研究CryptoLocker和其他类似的勒索软件,研究我们能从这样的新威胁中学到什么。

  演讲者:Lance James & John Bambenek

  物联网

  A Survey of Remote Automotive Attack Surfaces

  汽车的安全概念已经从边缘变成主流了。这个议题从安全的角度,检查不同厂商汽车网络的安全性,这个议题将会回答以下类似的问题:是否有一些汽车在远程攻击方面比其他的要安全一些?在过去5年,汽车网络的安全是变得更好还是更坏了?未来汽车网络要注意什么?我们怎样能在攻击不断发展的情况下保护我们的汽车.

  演讲者:Charlie Miller & Christopher Valasek

  Breaking the Security of Physical Devices

  这个议题讨论一系列家用的或常见的物理设备安全。例如车模型,儿童监护设备,家庭温感警报系统。作者用 Arduino和Raspberry Pi组建起攻击的工具,费用不超过50刀。

  演讲者:Silvio Cesare

  Home Insecurity: No Alarms, False Alarms, and SIGINT

  随着家居安全无线化的普及和流行,家居安全的功能越来越多,入侵检测,自动化,无线化,LCP触摸屏,通过无线化,厂商无需对现有家居环境做很大修改就能够广泛部署更多的功能和设备。本议题作者以三家有名的家居安全厂商(ADT,HoneyWell,Vivint)为例,展示如何把它攻破,制造假的报警,忽略真正的报警和通过传感器监视到屋里个体的活动情况。

  演讲者:Logan Lamb

  Abuse of CPE Devices and Recommended Fixes

  用户端设备CPE(Consumer Premise Equipment)已经变得越来越普遍,例如家里的和小型办公室的的router/modem。这些设备,用户往往很难去修复漏洞,而通常出厂的时候就不是完善的(含有漏洞),这些设备可能会被利用于DDoS攻击,本议题讲述互联网社区可以如何去识别这些公开的问题。

  演讲者:Jonathan Spring & Paul Vixie

  Learn How to Control Every Room at a Luxury Hotel Remotely: The Dangers of Insecure Home Automation Deployment

  深圳瑞吉酒店(The St. Regis ShenZhen),提供用ipad2控制房间的灯光、温度、音乐、电视、免打扰灯等等五花八门的房间活动。研究者发现了可远程利用的漏洞,甚至不需要再到中国来就可以远程控制这家酒店的这些房间活动。议题逆向分析了KNX/IP家庭自动化协议,讲述了其部署的漏洞,和如何制作一个ipad木马,来实施远程控制。

  演讲者:Jesus Molina

  Smart Nest Thermostat: A Smart Spy in Your Home

  本议题中演讲者将演示在几秒钟内完全地控制一款Nest恒温器(演示中,演讲者将插入15秒,15秒后Nest会被root)。

  演讲者:Yier Jin & Grant Hernandez & Daniel Buentello

  When the Lights Go Out: Hacking Cisco EnergyWise

  演讲者将演示如何劫持EnergyWise制造DoS攻击,并且公布解决方案。

  演讲者:Matthias Luft & Ayhan Soner Koca

  windows相关:

  Abusing Microsoft Kerberos: Sorry You Guys Don't Get It

  微软的AD默认使用Kerberos处理认证请求。神器Mimikatz的作者为大家带来演讲如何攻陷Kerberos。

  演讲者:Alva Duckwall & Benjamin Delpy

  Data-Only Pwning Microsoft Windows Kernel: Exploitation of Kernel Pool Overflows on Microsoft Windows 8.1

  本议题介绍windows 8的内核池分配(Kernel pool allocator)溢出利用技术。

  演讲者:Nikita Tarakanov

  Abusing Performance Optimization Weaknesses to Bypass ASLR

  以前的ASLR绕过主要聚焦于利用内存泄露漏洞或者滥用非随机化数据结构,而这次议题主要介绍同“面向性能”的软件设计所带来绕过ASLR的新方法。其中还会展示如何利用简单的Javascript导致 Safari 浏览器出现内存信息泄露

  演讲者:Byoungyoung Lee & Yeongjin Jang & Tielei Wang

  Extreme Privilege Escalation on Windows 8/UEFI Systems

  该议题曝光两个Intel的UEFI漏洞,从而能够对win8系统进行提权。

  演讲者: Corey Kallenberg & Xeno Kovah & Samuel Cornwell

  Investigating PowerShell Attacks

  PowerShell 2.0 默认集成在Windows Server 2008 R2、Windows 7 操作系统。本议题讲述,通过 PowerShell来进行的攻击模式,特征,例如远程命令执行,文件传输,信息收集等攻击行为。

  演讲者:Ryan Kazanciyan & Matt Hastings

  Understanding TOCTTOU in the Windows Kernel Font Scaler Engine

  本议题中演讲者将展示由字体引擎引起的TOCTTOU漏洞。

  演讲者:Yu Wang

  Windows Kernel Graphics Driver Attack Surface

  本议题通过对Windows核心图形驱动进行反编译,让观众对于针对驱动的攻击有更多了解。

  演讲者:Ilja van Sprundel

  APT方向:

  APT ATTRIBUTION AND DNS PROFILING

  研究人员通过对一小部分被认为是APT攻击目标的受害者进行分析,分析其感染的恶意软件,研究发现了一些攻击者在注册用于C&C服务器控制的DNS域名的行为特征,以及他们经常使用的DNS-IP对。研究人员开发了自动收集和存储这些信息的数据库。从而用于识别可疑的攻击。

  演讲者: Frankie Li

  大数据

  BABAR-IANS AT THE GATE: DATA PROTECTION AT MASSIVE SCALE

  新书《 Realities of Big Data Security 》大数据安全的现实。该议题让观众可以了解大数据安全的最艰难问题。

  演讲者: Davi Ottenheimer

  BADGER – THE NETWORKED SECURITY STATE ESTIMATION TOOLKIT

  最近一套开源的 Cyber Physical Topology Language(CPTL语言)可以让网络防护这可以建立一个有效的工具,去评估网络的安全状态。工具通过例如syslog,snmp查询等标准的方法收集的数据作为输入,从而根据一定标准,计算出当前网络安全状况。这个议题就是介绍 CPTL的框架的。

  演讲者: Edmond Rogers, William Rogers, Gabe Weaver

  其他:

  Building Safe Systems at Scale – Lessons from Six Months at Yahoo

  讲述作者6个月当雅虎CISO的故事,重温受政府监听的影响,如何设计和建造面对不同的市场设计成百个产品的故事。

  演讲者:Alex Stamos

  Catching Malware En Masse: DNS and IP Style

  展示一套利用DNS和IP追踪恶意软件、botnet的新3D可视化引擎

  演讲者:Dhia Mahjoub & Thibault Reuille & Andree Toonk

  Exposing Bootkits with BIOS Emulation

原文来自:http://sec.chinabyte.com/416/13039916.shtml

返回顶部】【关闭窗口 风险提示:本站分享转载的信息均来自互联网,且仅供阅读参考,不作为具体投资的依据,据此入市,风险自担。本站所有内容涉及到的“货币”字眼需谨慎研判,我们维护各国法币的合法地位,同时数字资产具有货币的某些属性,目前是不能替代任何国家的法定货币的,请谨慎理解投资并严格遵守各国法律法规!详见本站[免责声明]。】
【读完这篇文章后,可否发表您的感受?】
0
0
0
0
0
0
0
0
本文网址:
安全联盟站长平台 互联网举办平台 公共信息安全网监 中国网安 赛门铁克安全响应中心