【图文集锦】Blackhat&DEFCON,黑客云集赌城拉斯维加斯(PPT分享)

阅读量200360

|评论2

|

发布时间 : 2017-08-15 10:50:09

http://p7.qhimg.com/t01ac8cba31e1c50873.png

PPT分享:http://pan.baidu.com/s/1nvuowVf  密码:ce1k

传送门:【Blackhat】2017美国黑帽大会兵工厂工具列表   

【Blackhat】详解Web缓存欺骗攻击

花椒直播:http://www.huajiao.com/l/102607319            

Black Hat&DefCON

北京时间7月23日至31日,安全圈最为火爆的顶级信息会议美国黑帽大会BlackHat(23日—28日)和世界黑客大会DEFCON(28日—31日)在美国拉斯维加斯拉开帷幕。每年这个时候,数以万计的黑客云集拉斯维加斯,可不要以为黑客是赌徒,他们都是奔着安全圈著名的“两会”来的。

BlackHat是信息安全行业公认的最高盛会,也是黑客大咖炫技的舞台,被称为黑客的“奥斯卡”;

DEFCON黑客大会也被称为“黑客秘密大派对”,平均每年有超过7000名黑客聚会,包括众多安全机构的专家以及一些政府机构也会参加这一聚会。

Black Hat 2017 议题介绍

http://p3.qhimg.com/t01c4581aab8e4c6e32.jpg

BlackHat和DEFCON为什么这么牛?一个字:难。每年议题提交如过江之鲫,然而通过率不足20%,因此一旦入选,也将成为对安全研究人员技术实力的最高认可与荣誉。从2015年开始,中国团队成为BlackHat和DEFCON的一支新力量。今年恰逢blackhat20周年,让我们一起了解一下各国黑客带来的议题和演示亮点。


议题:4G漏洞攻击利用与漏洞挖掘、LTE信令漏洞分析与防御

演讲人:黄琳、郑玉伟、杨卿|360无线电安全研究部UnicornTeam成员

议题概要:作为已知的全球首个4G网络协议漏洞,“幽灵接线员”由360无线电安全研究院于今年2月发现,所有4G终端(手机、智能设备、智能汽车)都会受到该漏洞影响,造成攻击者可劫持任意终端的4G网络,仿冒受害者手机身份拨打或接听电话进行诈骗,或监听受害者手机短信息,绕过各类网络平台的短信验证码身份认证机制,仿冒受害者登陆相应网络平台造成信息、财产等损失。

http://p6.qhimg.com/t01dcecd15905c2e5b6.jpg

360无线电安全研究部对此漏洞的研究成果在国际上获得了通信和安全业界的广泛关注。今年6月,全球移动通讯系统协会GSMA更新安全名人堂名单,360无线电安全研究部的独角兽团队UnicornTeam凭借对该漏洞的研究,成为自GSMA安全研究名人堂设立以来第一个获得该荣誉的团队。

http://p1.qhimg.com/t016063c2df7ea0da5d.png

在BlackHat之后,另外一个世界级的信息安全会议DEFCON也将拉开大幕。值得关注的是,“幽灵接线员”议题同样入选DEFCON演讲,成为今年两大安全盛会绝无仅有的“双响炮”。360无线电安全研究部负责人杨卿认为,“幽灵接线员”之所以受到世界重要信息安全组织的青睐,主要原因是随着IOT时代的到来,4G安全成为未来万物互联的基石,对4G的攻防研究不仅对4G通信安全有重要价值,对未来的5G通信安全也具有指引意义。

杨卿表示,360已经将“幽灵接线员”漏洞细节与修补方案相继通报给了移动网络运营商、手机终端及网络模块等相关厂商。由于该漏洞影响全球众多国家移动网络,360也将此情况同步通报给GSMA协会做全球统一漏洞预警与修复协调处理。360未来将继续对该领域的研究,为4G以及5G安全保驾护航。

议题:一石多鸟:利用多数软件中共同存在的一个SQLite漏洞

演讲人:Kun Yang | 北京长亭科技有限公司首席安全研究员,Siji Feng | 北京长亭科技有限公司高级安全研究员,Zhi Zhou | 北京长亭科技有限公司高级安全研究员

议题概要:SQLite是网页浏览器和移动端应用等软件中广泛使用的嵌入式本地/客户端数据库。SQLite作为关系型数据库易受到SQL注入攻击,这个问题已经经过了长期的深入研究。但在SQLite中,因为内存溢出通常不会被攻击利用,所以通常不考虑它的安全问题。在这次演讲中,我们将讨论几个关于远程利用内存溢出的实例来展示SQLite易受攻击的危险面。

http://p9.qhimg.com/t01c22da192068d758e.png

SQLite漏洞利用始于Web SQL,Web SQL数据库是通过SQL语言查询的数据库中存储数据的网页接口。尽管W3C工作组在2010年就已经弃用了这个标准,很多如今的浏览器包括Chrome,Safari和Opera仍然在后端使用基于SQLite的实现。我们将回顾几个之前的关于SQLite的议题并讨论它们是如何影响浏览器以及如何进行修复的。同时,我们将给出在2017年的Pwn2Own中攻破Safari的新漏洞。新漏洞在支持Web SQL数据库的所有浏览器中均存在,包括Android和iOS应用中广泛使用的网页浏览控件。我们将在多个平台对多个浏览器目标使用此漏洞进行攻击以表明这个SQLite漏洞的影响。

http://p4.qhimg.com/t01579138356fed58f5.png

很多编程语言比如PHP,Lua,Java都支持SQLite,因此SQLite的内存溢出漏洞可能会影响这些语言的安全性。我们将以利用SQLite漏洞通过PHP的SQLite插件绕过PHP安全防护为例进行演示。

http://p9.qhimg.com/t01b040a2c20c5377c6.png

PPT请点击:

https://www.blackhat.com/docs/us-17/wednesday/us-17-Feng-Many-Birds-One-Stone-Exploiting-A-Single-SQLite-Vulnerability-Across-Multiple-Software.pdf


议题:打破X86指令集

演讲人:克里斯托弗•多马斯 高级安全研究员,巴特尔纪念研究所

议题概要:处理器不是一个运行代码的可信黑盒; 相反,现代的x86芯片都充满的秘密指令和硬件bug。在本议题中,我们将演示如何缺页分析和用一些原生处理器缺陷来遍历x86指令集,并发现埋藏在芯片中的秘密。我们将披露新的x86硬件问题,先前未知的机器指令,无处不在的软件bug,虚拟机管理程序的缺陷。最重要的是,我们将发行我们的sandsifter工具箱,这样你就可以审计 –Break – 你自己的处理器。

    http://p3.qhimg.com/t01e67b75bade9a9f6e.png

PPT请点击:

https://www.blackhat.com/docs/us-17/thursday/us-17-Domas-Breaking-The-x86-ISA.pdf

相关paper:

https://www.blackhat.com/docs/us-17/thursday/us-17-Domas-Breaking-The-x86-Instruction-Set-wp.pdf

议题:以零权限击败三星KNOX

演讲人:Di Shen  |   腾讯科恩实验室高级安全研究员

议题概要这个故事从2016年中开始,当时我们利用CVE-2016-6787(由我自己找到的),将大量搭载3.18 Linux内核的Android设备进行了root。但是,我们意识到我们的方法不能在三星Galaxy S7 Edge上复现;,也就是说,我们用来绕过Galaxy S6上KNOX的通常方式已经失效。

在过去两年,科恩实验室在许多旧的三星智能手机上成功实现了几种root方案,三星KNOX不出意料地对Galaxy S7系列加强了保护。这一次,KNOX引入了数据流完整性(DFI)并将其作为在信任区(TrustZone)中已经实施的实时内核保护(RKP)的一部分。KNOX RKP尝试使用DFI来防止已损坏Linux内核的进程获得root权限。KNOX还删除了内核中的全局变量“selinux enforce”,并且不允许使用许可域 – 这意味着即使已经实现内核代码执行,SELinux也不能被禁用或被插入一个许可域。

在这个演讲中,我将会描述我如何使用一个利用链来以零权限来击败新的三星KNOX(利用链可以由任何不受信任的应用执行),包括KASLR绕过,DFI绕过,SELinux完全绕过和权限升级。演示过程中将给出所有漏洞和缓解绕过技术的细节。 

http://p2.qhimg.com/t01173ed3e88b6378a1.png

PPT请点击:

https://www.blackhat.com/docs/us-17/thursday/us-17-Shen-Defeating-Samsung-KNOX-With-Zero-Privilege.pdf

相关paper:

https://www.blackhat.com/docs/us-17/thursday/us-17-Shen-Defeating-Samsung-KNOX-With-Zero-Privilege-wp.pdf 

议题:无线上有什么?自动化射频信号识别

演讲人:Dominic Spill   |   高级安全研究员,Great Scott Gadgets  Michael Ossmann   |   创始人,Great Scott Gadgets

议题概要大多数组织都希望监控内部的无线设备,但是随着市场上出现的低沉本无线技术越来越多,这一任务越来越艰巨。即使识别流氓信号也很困难,更不用说识别违规设备。

软件无线电接收器(SDR)允许我们接收任意RF信号,因此是建立自动化频谱监测工具的完美平台。现在,我们可以通过将快速频谱监测与自动信号识别和分析相结合,从而允许组织寻找内部的流氓RF设备。

我们开发了高水平的监控RF频谱开源工具,深入剖析各个信号,支持逆向工程和信号情报。通过自动地将分析结果与世界各地监管机构的OSINT数据相结合,我们能够构建在空间中传输信号的设备图。

http://p1.qhimg.com/t015ffa628388bb8808.png

PPT请点击:

https://www.blackhat.com/docs/us-17/wednesday/us-17-Ossmann-Whats-On-The-Wireless-Automating-RF-Signal-Identification.pdf

相关paper:

https://www.blackhat.com/docs/us-17/wednesday/us-17-Ossmann-Whats-On-The-Wireless-Automating-RF-Signal-Identification-wp.pdf

议题:新型SSRF漏洞分析:利用流行编程语言的URL解析器

演讲人:Orange Tsai    安全顾问,DEVCORE

议题概要:我们提出了一种新的漏洞利用技术,带来了全新的攻击面去绕过SSRF(服务器端请求伪造)保护。这是一种非常普遍的攻击方法,我们结合自己的fuzz测试工具,发现了许多使用非常广泛的编程语言的内置库中的0day漏洞,包括Python,PHP,Perl,Ruby,Java,JavaScript,Wget和cURL。问题的根本原因在于URL解析器和URL requesters的不一致。

作为内置库中存在的非常根本的一个问题,诸如WordPress(占Web应用的27%),vBulletin,MyBB和GitHub等复杂的Web应用程序也可能受到影响,并且通过这种技术已经发现了他们中的一些0day漏洞。这种技术也可以适应各种代码环境,并导致协议走私和SSRF绕过。一些演示的场景情况将说明如何利用URL解析器来绕过SSRF保护并实现RCE(远程执行代码),这将在GitHub Enterprise案例中进行演示。

通过这项技术,在上述的那些著名编程语言和Web应用程序中已经发现了超过20个漏洞。观众们在理解了这项技术的基础之后,也不会对此感到惊讶了。

http://p8.qhimg.com/t01d60026bea906e4d0.png

PPT请点击:

https://www.blackhat.com/docs/us-17/thursday/us-17-Tsai-A-New-Era-Of-SSRF-Exploiting-URL-Parser-In-Trending-Programming-Languages.pdf

传送门:【Blackhat】从SSRF执行链到RCE,看我如何利用GitHub企业版中的四个漏洞

议题:像身处《犯罪现场调查》(美剧)一样破解电子锁:网络

演讲人:Colin O'Flynn   |   新奥科技股份有限公司CEO /CTO

议题概要:破解电子锁在电影中看起来很有趣 – 让您的“技术向导”团队成员将一些小工具插入上锁门上的控制面板,小工具将滚动遍历所有组合来打开门。最难的部分是想出在门打开的那一刻,你要使用什么炫酷的话来庆祝一下。

为什么现实生活不能这样?这个演示将会关注几个正在销售的电子锁,并打算像你在电影中看到的那样破解它们(大致上一样)。在整个破解过程中,它将详细展示如何攻破这些锁里的电子元件,而我们将针对那些可以被一个硬件黑客利用的漏洞进行讨论。

http://p8.qhimg.com/t012c86e5529b977704.png

PPT请点击:

https://www.blackhat.com/docs/us-17/wednesday/us-17-OFlynn-Breaking-Electronic-Locks.pdf

不要信任DOM:通过SCRIPT GADGETS绕过XSS缓解机制

演讲者: Eduardo Vela |谷歌信息安全工程经理,Krzysztof Kotowicz |谷歌信息安全工程师, Sebastian Lekies |谷歌高级软件工程师

议题概要:XSS是Web平台的常见问题之一。多年来,许多技术被引入来防止或缓解XSS攻击。大多数这些技术都集中在脚本标签和事件处理程序上。例如HTML过滤,旨在过滤潜在危险的标签和属性。另一个例子是内容安全策略,它禁止内联事件处理,并创建合法脚本的白名单。

在本演讲中,我们提出了许多新的Web安全技术,攻击者利用这些技术可以绕过绝大多数缓解机制。为了做到这一点,攻击这滥用叫做script gadgets的东西。script gadget是页面中合法的JavaScript片段,通过选择器从DOM读取元素,并以脚本执行的方式处理它们。滥用script gadget,攻击者将一个无害的元素注入与gadget选择器匹配的页面。随后,gadget选择这个无害的元素,并执行攻击者控制的脚本。由于初始注入的元素是无害的,它会绕过HTML过滤和安全策略。当gadget错误地提升元素的权限时,XSS就会产生。

在本演讲中,我们将演示这些gadgets存在于几乎所有的现代JavaScript库、API和应用程序中。我们将提出几个案例研究和现实世界的例子,表明许多缓解技术不适合现代应用程序。因此,我们认为,网站应该更注重预防机制而不是缓解。

http://p8.qhimg.com/t0183a8f6cc4a1f860e.png

PPT请点击:

https://www.blackhat.com/docs/us-17/thursday/us-17-Lekies-Dont-Trust-The-DOM-Bypassing-XSS-Mitigations-Via-Script-Gadgets.pdf

3G和4G用户的新趋势:位置,跟踪和监视

演讲者:Altaf Shaik |德国柏林研究员,安德鲁·马丁牛津大学教授,Jean-Pierre Seifert |柏林教授,卢卡Hirschi |苏黎世研究员,Ravishankar Borgaonkar |牛津大学牛津研究员,新宿公园|德国柏林研究员

议题概要:全球部署的3G和4G设备容易受到IMSI catcher又名Stingray设备的攻击。下一代5G网络可能会解决与这些IMSI catcher攻击技术相关的用户隐私问题。然而,在这个演讲中,我们引入了新的攻击向量,可以对移动用户进行跟踪和活动监控。

特别是,我们在广泛部署与3G和4G蜂窝网络中加密协议的新缺陷。我们讨论使用低成本设备来利用这个缺陷的不同方法。此外,我们还提出几种攻击方法,以展示其对便携式3G和4G设备的终端用户的影响。最后,我们讨论应这些隐私问题的对策。

http://p3.qhimg.com/t0152f5ad3355ef03d2.png

PPT请点击:

https://www.blackhat.com/docs/us-17/wednesday/us-17-Borgaonkar-New-Adventures-In-Spying-3G-And-4G-Users-Locate-Track-And-Monitor.pdf

当IoT发出攻击之时:了解与连接的设备相关的安全风险

演讲人:比伊·里奥斯  |  白皮书首席执行官,Jonathan Butts   |  QED创始人

议题概要:物联网(IoT)无处不在,我们的生活也因此更加便利。但我们也曾听闻物联网设备被接管用来发动DDoS攻击;联网的冰箱被用于向用户发送垃圾邮件,婴儿监听器被用于对无辜的婴儿大喊大叫。那么物联网设备能不能被重新利用来对毫无戒心的用户实施物理攻击呢?让我们一起找出答案吧。

http://p7.qhimg.com/t0195eb8b9502837c35.png

PPT请点击:

https://www.blackhat.com/docs/us-17/wednesday/us-17-Rios-When-IoT-Attacks-Understanding-The-Safety-Risks-Associated-With-Connected-Devices.pdf

相关paper:

https://www.blackhat.com/docs/us-17/wednesday/us-17-Rios-When-IoT-Attacks-Understanding-The-Safety-Risks-Associated-With-Connected-Devices-wp.pdf

网络自动化不是您的安全避难所:协议分析和自治网络的脆弱性 

演讲人:Omar Eissa   |   安全分析师ERNW GmbH

议题概要:自动系统是不需要任何人力管理或干预的智能系统。思科是首批部署此技术的公司之一,其中路由器是“即插即用”,无需配置。只需要5个命令就可以构建完全自动化的网络。几乎所有最近的企业级和电信级路由器/交换机的软件映像都已被支持。这是此技术的亮点。另一方面,配置被隐藏,接口无法访问。该协议是专有的,所以没有什么机制可以知道网络中正在运行什么。

在此次演讲中,我们将简要介绍思科的自动化网络架构,然后将通过多个阶段对专有协议进行逆向工程。最后,我们将展示多个脆弱点,其中有一个可以通过只知道它们的IPv6地址即可远程将系统瘫痪。

http://p3.qhimg.com/t0120d87afb94141f66.png

PPT请点击:

https://www.blackhat.com/docs/us-17/wednesday/us-17-Eissa-Network-Automation-Isn't-Your-Safe-Haven-Protocol-Analysis-And-Vulnerabilities-Of-Autonomic-Network.pdf

 

真实用户发出的模拟攻击:攻击场景中的可用性测试

演讲人:Lorrie Cranor | 卡耐基梅隆大学计算机科学、工程学及公共政策学教授

议题概要:用户研究对于理解用户如何感知到安全和隐私软件并与之交互是极为关键的。当没有安全风险时用户能够配置并使用安全工具这固然很重要,然而在遭受攻击时能够持久保护用户这一点是更为重要的。在有(模拟的)安全风险时进行用户研究是非常复杂的,我们希望了解到用户在遭遇安全风险时会怎么做,但同时我们不能伤害到用户研究的参与者或将他们置于更大的危险之中。大多情况下,我们感兴趣的有风险的情景在实际生活中相对来说出现的并不频繁,因此在实际环境中观测可能会很困难。研究人员用多种策略解决了这些问题,他们将参与者放在参与者认为有安全风险的环境中,但是其实他们并不会受到伤害。在一些研究中,研究人员招募了一些其工作和安全不直接相关的参与者,并观察参与者集中精力于主要任务时对模拟出的安全相关的提示会如何应对。在另一些研究中,研究人员创建出一个假想情景,使参与者充分投入其中,以便于他们积极避免模拟的攻击。有些研究人员能够观察到真实的,而不是模拟的攻击情景,虽然机会挺难得的。研究人员可以长时间的监视真实用户的行为(在公共环境或参与者许可下)并观察用户在没有研究人员干涉的情况下对自然发生的安全风险是如何应对的。在这次演讲中,我将强调安全用户研究的重要性并说几个在卡耐基梅隆大学隐私与安全网络实验室中使用过的用户研究方法。

http://p0.qhimg.com/t01b29b0c5c21e35d31.png

PPT请点击:

https://www.blackhat.com/docs/us-17/wednesday/us-17-Cranor-Real-Users-Simulated-Attacks.pdf

议题:使用Hackkey(无钥匙门禁系统安全评估工具)对无钥匙门禁系统进行攻击

演讲者:王超然,李均,杨卿,曾颖涛,简云定

议题概要:PKE(无钥匙门禁系统)可以让司机在 不拿出钥匙的情况下只需在车门附近或者直接拉门把手打开车门。无钥匙门禁系统同时使用低频和高频无线电进行双向认证。我们把之前的研究推向了更高的领域,并且已经实现了使用两个低成本无线电实现对PKE系统的中继攻击。我们已经将攻击范围扩展到了几百米——当你在楼顶的办公室或者在商场购物时,我们就能打开你的车并且把它开走。

http://p7.qhimg.com/t0184c690678bdb12fa.jpg

无钥匙开车,一般采用的是RFID无线射频技术和车辆身份编码识别系统。近距离时,车主不需要掏出钥匙按遥控器来打开汽车,只需要按下车门把手上面的按钮,汽车就会自动检测钥匙是否在旁边并进行匹配认证,如果监测成功,则允许打开车门。出于安全考虑,通常钥匙感应距离在一米左右。

360无线电安全研究部专家李均介绍,研究人员通过技术手段,搭建了一个特殊“桥梁”,将感应距离扩展到了上百米,钥匙发出的无线电信号通过工具传输到汽车电脑,汽车电脑误以为钥匙就在旁边,最终汽车信号和钥匙被欺骗,允许无钥匙开启车门、开动汽车。 实际上,在几年前,国外研究人员曾对此类攻击进行研究,但是需要耗资数百到数千美元,成功者也寥寥无几。目前已经有发现数个品牌车辆存在类似风险,他们都采用了某通信模块设备公司的一种无钥匙进入系统解决方案,相同的风险可能会在多个品牌等几十款车型存在。

李均介绍,车主防范攻击,可以把车钥匙放在锡纸做的盒子里,采用信号屏蔽的方式,但这样非常不便于日常使用,所以最根本的解决办法是生产通信模块的公司对通信协议进行完善,360已通报相关厂商进行技术升级,为广大车主消除安全隐患。360无线电安全研究部在BlackHat上展示此研究成果,并公布完整解决方案,希望引起汽车行业的重视。

议题:NFC中间人攻击

演讲者:单好奇(无线安全研究员),Jian Yuan(无线安全研究员)

议题概要:NFC(近场通讯技术)目前在安全,银行,支付与个人信息交换领域有着广泛的应用,且已经经过了长足的发展。相应的,针对NFC的攻击也不断涌现。为了应对这个问题,我们制作了一个名为UniProxy的工具,它包含主从式架构的两个高频读卡器和两个无线电发射器。主部分能够很容易地读取绝大部分ISO 14443A标准的芯片卡,(无论这是银行卡,身份证,护照,信用卡还是其他类型的卡,也无论它使用哪种安全协议,只要它遵循ISO 14443A标准即可)同时通过从属部分将这张卡重放到对应的合法读卡器上来实现我们的攻击目标。主从部分能够通过无线电在50-200米范围内通信。

BlackHat Arsenal军械库——CAN-PICK汽车总线安全评估工具

演讲人:严敏睿|360智能网联汽车安全实验室安全研究员

议题概要:近年来,360加大对汽车安全的关注,这又是一项汽车安全方面的重要研究成果。360智能网联汽车安全实验室负责人刘健皓表示,此工具可实现远程检测、解决黑客攻击网联汽车,通过平台更新,可将解决策略发送到所有可能遭受攻击的汽车,达到全网防护目标,真正实现汽车信息安全的动态防护。

http://p3.qhimg.com/t01e6af5905b219d99f.jpg

安全专家模拟演示黑客对网联汽车网关的远程攻击,正常行驶的汽车突然仪表盘数字飙升、发动机转数也接近于崩溃的危险境地,车灯、车门不听使唤,突然打开。

360智能网联汽车安全实验室专家严敏睿介绍,这是由于汽车网关(T-BOX)遭受攻击,信号转换紊乱,输出错误信号,仪表盘被欺骗,显示极值。驾驶员在真实环境中遇到类似情况有可能采取刹车等紧急措施,极易发生车毁人亡的事故。安全专家远程监测到汽车遭受攻击,立即对汽车启动远程升级,从云端下发解决策略,汽车网关实现更新,仪表盘数据恢复正常,黑客入侵得到解决。

对此次攻击进行检测、修复的就是一款CAN-PICK检测工具。 360智能网联汽车安全实验室安全专家介绍,依靠这款工具,可检测汽车内部总线存在的问题,通过对总线数据的分析,可以快速定位总线的薄弱点,提出汽车总线的加固建议,结合360的汽车卫士对汽车总线进行安全加固,达到全网防护的目标,真正实现汽车信息安全的动态防护。


BlackHat Arsenal军械库——IoT安全自动测试平台

演讲人:李强|360Gear Team云安全高级研究员

议题概要:随着电子化、智能化发展,人们进入万物互联时代,去年发生美国断网事件,人们越来越关注到智能设备安全。IoT Checker是一个半自动化安全扫描平台工具,主要从硬件固件检测及网络安全扫描两个维度对IoT设备的安全性进行评估。固件检测方面,对弱密码,敏感函数进行检测,并且通过编译选项以及对比版本固件差异,发现安全“漏洞”;网络安全扫描方面,对网络服务,端口扫描、IOT流量等进行安全评估,提升安全检测效率。

http://p9.qhimg.com/t01c30e3af63a75eed8.jpg

Gear Team云安全高级研究员李强介绍,随着越来越多的智能硬件连接互联网,IOT时代已经来临,安全受到越来越多关注。然而,硬件安全的更新迭代速度却远远赶不上软件,因此“出生前”的安全检测应成为智能硬件“底层设计”。

议题花椒直播:http://www.huajiao.com/l/137388851   


Black Hat 2017场外精彩花絮

北京时间2017年7月27日,拉斯维加斯7月26日,Black Hat 2017会议第一天。早上9点到10点是keynote,进入会场,世界顶级黑客大会果然名不虚传。

 http://p2.qhimg.com/t01b1671989ef058ba8.jpg

官方单独设立的荣耀榜,向speaker致谢

http://p1.qhimg.com/t01ac5aba29ce5e068b.jpg

Black Hat 2017 议题介绍

http://p2.qhimg.com/t012001f00603f5b8e0.jpg

会议现场

http://p6.qhimg.com/t014ce6450fb51a6945.jpg

精彩展区琳琅满目

http://p5.qhimg.com/t0178f11bb748a5a241.jpg

http://p3.qhimg.com/t013c8f248673fe84e0.jpg

避免有调皮的捣蛋鬼做些无线钓鱼活动,主办方摆放了提示牌

http://p0.qhimg.com/t019b7c89503c96921e.jpg

神秘的网络支撑监控室

http://p8.qhimg.com/t010023f65761dec31d.jpg

Keynote时间,主会场外同步直播

由于参会人数太多,主会场容纳人数却有限,所以主办方在三个楼层的空旷区域做了同步的视频直播,现场并没有座椅,大家就舒舒服服的坐在地毯上。

http://p1.qhimg.com/t0168bad43029630d20.jpg

现场有很多穿绿色衣服的志愿者,每当你表现出疑惑或左右摇摆不定的时候,他们一定会上前主动询问并向你提供帮助。

关注官方微博:@360安全应急响应中心 捕捉黑客“两会”所有精彩瞬间。


blackhat 2017 培训内容介绍

面向安全从业者的应用数据科学

7月22日至23日和7月24日至25日

这个互动课程将教授安全从业者如何使用数据科学技术快速编写脚本来操纵和分析网络数据。本课程将从数据准备,探索性数据分析,数据可视化,机器学习,模型评估等角度介绍整个数据科学过程,最终重点关注安全相关问题。

使用硬件攻击:嵌入式系统

7月22日 – 23日

今年Black Hat重新设计的实践课将介绍嵌入式MIPS和ARM系统的通用接口,以及如何利用物理访问通过UART,JTAG或SPI提升自己的软件权限。

本课程由具有十多年硬件安全经验的电气工程师开发和教授,超过70%的时间将用现有的硬件进行实践,通过讲座来填补背景知识。这也是我们开发的课程在过去3年里在Black Hat上脱销的原因。

使用硬件攻击:硬件渗透

7月24日至25日

在IOT黑客课程中您已经了解了JTAG,UART和SPI,但是如何将这些应用到现实世界中的实际操作呢?

本课程将你已经学到的内容放在具体环境中,分析为什么硬件黑客属于渗透测试的范围,以及这对威胁建模和可交付成果的意义。将基于您的基本技能,通过了解先进的硬件和固件分析来告诉我们更多系统中软件漏洞。我们会制作一些典型硬件漏洞利用代码进行演示或者red-team工具。

ARM物联网实验室:进阶

7月24日至25日

ARM已经成为物联网(IoT)世界领先架构。新的“高级ARM 物联网实验室”是一个为期2天的中级/高级课程,旨在为希望学习绕过ARM平台上的漏洞利用缓解技术的学生提供帮助。该课程深入研究ARM返回导向编程(ROP)以及绕过ASLR。我们的实验室环境具有基于ARM的Linux系统和IoT设备上的探索漏洞的硬件和虚拟平台。

该课程总结出端到端的“Firmware-To-Shell”黑客,我们从一个流行的SoHo路由器提取固件,构建一个虚拟环境来模拟和调试,然后在实际的硬件设备上使用漏洞获取一个shell。

该课程假设学生已经了解ARM开发的基础知识,包括ARM汇编和ARM shellcode。

对于那些热衷于端到端ARM开发的用户,建议连续使用Intro和Advanced两种为期4天的课程 : https://www.blackhat.com/us-17/training/arm-iot-exploit-laboratory-intro.html

ARM物联网漏洞利用实验室简介

7月22日 – 23日

ARM已经成为物联网(IoT)世界领先的架构。 “ARM IoT Exploit Laboratory:Intro”是一个为期两天的入门级课程,旨在为希望学习ARM平台的漏洞利用技术的学生提供帮助。该课程涵盖了ARM CPU架构,ARM汇编语言,ARM函数,ARM上的实际内存破坏以及大量时间进行实际操作编写ARM shellcode等主题。

我们的实验室环境具有基于ARM的Linux系统和IoT设备上漏洞利用代码的用于探索漏洞编写的硬件和虚拟平台。该课程为专注于绕过ARM漏洞缓解技术的“先进ARM IoT漏洞实验室”课程打下基础。

针对控制系统&IOT的漏洞利用代码

7月22日至25日

这不是传统的SCADA / ICS / IoT安全课程!有多少门课程可以让您拥有自己的PLC和一套硬件/射频黑客工具?本课程教授用于测试控制系统的各个组件的渗透测试技术,包括嵌入式电子现场设备,网络协议,RF通信,人机界面(HMI)以及各种形式的主服务器及其ICS应用程序。您可以将在本课程中学习的技能直接应用于智能电网,PLC,RTU,智能电表,楼层管理,制造业,家庭局域网(HAN),智能家电,SCADA,变电站自动化和同步器等系统。

Attacks over GSM with Project Mayhem

7月22日至23日和7月24日至25日

沉浸在黑客中,并激活您的渗透测试仪,同时学习新的攻击技术来帮助捍卫自己的网络。攻击者能够渗透内部网络和利用不常见的攻击手段提取私人数据。在这次培训中,您将学习结合您的红队和渗透测试的能力,创建一个不太常见的攻击工具带回家。通过您的新Project Mayhem Kit,在使用你创建的攻击工具来进行实战时,你将会像黑客一样思考。在这次全面的实践训练中,您将使用你的新能力来攻击一个物理隔离系统并绕过GSM网络防御。


基础架构黑客课程

7月24日至25日

这是一门入门级课程,是我们的高级基础架构黑客课程的推荐先决条件。学生需要熟悉网络编程的基础知识。在2天课程中将会教授一些工具和技术。在这个快节奏的课程中,学生将获得免费30天实验室访问权限,以便有足够的时间理解课堂上教授的所有概念。

如果你想进入道德黑客/渗透测试的世界,那么这对你来说是正确的。

鼓励学员将本课程与我们的基本网络黑客课程相结合,以便更广泛地覆盖跨网络和应用程序的问题。

基础Web黑客课程

7月22日至23日和7月24日至25日

本课程教会学生大量的黑客技术,以破坏各种Web应用程序组件的安全性。课程从基础开始,逐渐深入到学生不仅可以使用工具和技术来破解网络黑客攻击的各种组件的程度,而且还可以深入了解这些工具的原理。

由于这是一个快节奏的课程,参加者将获得免费的30天实验室访问权限,以便有足够的时间练习课堂上教授的所有概念。

鼓励学员将这个课程连同我们的基础架构黑客课程结合起来,以便更广泛地涵盖跨网络和应用程序的问题。

超兽:一个密码漏洞的广泛调查

 7月22日至23日和7月24日至25日

本培训的重点是绘制加密漏洞的基础。这是搞网络安全永恒的主题,当使用ECB或CBC模式的最后一个应用程序升级时,它们将成为影响和流行的加密漏洞的下一个演变的基础。我们将讨论过去的攻击是如何利用这些攻击的,随着时间的推移,算法和协议如何演变以解决这些问题,以及他们现在的样子:他们今天处于最受欢迎的错误的核心。我们研究的其他领域是加密开发原语,如所选择的块边界,以及更多的协议相关主题,例如如何理解和跟踪复杂协议中的身份验证。

渗透测试高级培训

7月22日至23日和7月24日至25日

我们的大师级课程针对现有的渗透测试人员和对渗熟练掌握渗透测试技术和工具的人员。熟悉使用Nmap,metasploit和获取webhell。

课程目标是教会学生如何攻击像APT29那样; 进攻重点是利用最近行业采用的技术。对于新的方法/漏洞(1-3年内,包括最新的Shadow Brokers泄漏)以及如何充分利用这些方法/漏洞。从广泛的pc /移动僵尸网络到目标部署Gaudox加载器,权限维持,定位和拖出有价值的数据。将会了解俄罗斯地下市场的运作情况,让学生进入准备阶段并执行有针对性的APT场景,这将覆盖其逻辑攻击次序中的广泛技术; 从针对目标的信息搜集到投送攻击向量和有效payload准备,使用比较隐蔽的工具和技术。

汽车黑客–实践

7月22日至23日和7月24日至25日

车载网络系统,嵌入式系统和安全系统启动以防止这些被恶意控制的实践培训。

云安全(CCSK-PLUS)–实践

7月24日至25日

本课程为云安全提供了坚实的基础,并在培训中包含了一整天的动手实践。它还包括为高级学生提供新的扩展材料。我们涵盖了通过云安全联盟云安全知识证书(CCSK)考试的更新版本4所需的所有材料,增加了务实的方法来立即启动您的云安全项目。对于Black Hat,我们还添加了扩展材料,向您展示了如何通过利用DevOps技术和云的特性将云安全性提升到一个新的水平。

创意红队

7月22日至25日

这个紧张的四天课程旨在教授先进的攻击技术,为您提供测试您现有安全控制的技能。您将学习经过验证的Mandiant Red Team方法,从先进攻击者所使用的成功的TTP开始,并建立起来,使其更加有效和隐身。即使您的团队的一部分被抓住,您甚至还将学习如何成功完成任务。本课程大量使用实验室,以便您在实际的场景中练习您学到的所有内容。

密码使用和滥用:如何正确的实现加解密

7月24日至25日

即使正确地实现了加密,也是很难正确使用的。在本课程中,参与者将深入了解加密工作原理,如何正确使用,以及如何避免密码滥用,使您无法被攻击。除了学习如何使用加密之外,我们涵盖了实际中许多主要的加密攻击向量,如填充 – oracle攻击,长度泄漏攻击,彩虹表,差的随机性,定时攻击等等。最后,我们展示了微妙的错误会导致严重的漏洞,包括像BEAST,CRIME,Lucky13,DROWN等等的许多攻击。课程的重点是深入的知识,使参与者能够继续学习和了解新发布的攻击,以及它们如何影响他们的业务。

Dark Side Ops II: 模拟对手

7月24日至25日

本课程的培训主要内容是模拟真实世界的攻防对抗场景。在真实的场景中,红队的攻击技术往往是前沿和尖端的。在这个课程中通过模拟真实的对抗场景,你们会摆脱传统的“挑软柿子捏”这种思维方式。应用白名单的验证方式让你想要放弃么?不能正确catch到那个callback,这都不是问题。通过这个课程你将学习到从打点到后渗透再到防御策略的绕过以及一些独特的代码执行技术。

物理渗透测试  

7月22日至23日和7月24日至25日

相比数据安全和系统安全,物理安全是在技术世界中经常被忽视的组成部分。虽然经常被忽视,但是它的重要性并不亚于及时补丁、适当的密码策略和适当的用户权限。您可以拥有最坚固的服务器和网络,但是如果有人可以直接访问键盘,或者远程操纵您的硬件的话,这些防卫也都无济于事。

出席本次会议的人员将充分了解到如何更好地防范外来的非法入侵,以及如何通过现有的大多数的物理安全漏洞来获取权限,与会者不仅可以学习到如何区分好的加密以及访问控制,而且可以熟练的掌握如何得到或者绕过用于北美的加密,用以评估自己公司的安全姿势或增加他们的作为一个渗透测试的职业生涯中最常见的锁成为精通。


Android利用实战  

7月22日至25日          

 Android用户比世界上任何其他移动操作系统的用户都多。它不仅用于移动设备,而且越来越多地应用于信息娱乐、工业和企业产品。“Android实战利用”是Stephen A. Ridley(他还共同撰写了由威利父子出版的“Android黑客手册”)和Stephen C. Lawler( “实际的恶意软件分析”的编辑者)开发的课程。 Android实战利用”是一门综合性的课程,目的是教授有关安卓软件安全和开发的所有知识。他们在行业著名的创作历程armexploitation.com本课程的创造者聚焦新课程深入探索Android生态系统的内部运作和沿途教导参加者如何逆向工程师开发软件在Android。与会者将做这一切:反编译的应用程序,从零开始书写自己的shellcode开发基于Android系统的原生代码。越狱,大众Android漏洞利用的历史,ARM利用的历史,都会在本次密集的课程中。            

更多详情可在:http://androidexploitation.com

实际的威胁情报     

7月22日至23日和7月24日至25日       

是时候把你的智力和安全技能运用到测试中了!我们完全修改了“实用威胁情报”培训课程,在2000个系统中通过90个虚拟组织的自动攻击支持高度技术支持。             学生将提供如何实施网络威胁情报系统的虚拟组织内有效地识别出威胁。深入理解,攻击安全漏洞。聚焦重点威胁角色和他们的意图伤害你的组织,学生学习的攻击技术,黑客利用远程渗透到你的系统中,智能技术来收集和分析妥协的指标,你需要做的就是,分享情报,并领先于攻击者,在他们之前作出响应。

Python黑客训练营 

7月22日至23日和7月24日至25日        

越来越多的安全专业人员求助于脚本语言来实现任务的自动化和更快的完成工作。如果你一直想学Python,不知道怎么开始,或者尝试不懂窍门,这门课会把你从零变成英雄。本课程旨在遵循黑客的编程方法。这门课不是学习你永远不会使用的正式编程实践,而是集中在16个简单的配方模块中讲授的核心概念。在整个过程中,我们将重用和构建过去的模块,以快速完成更复杂的项目。每个模块都有实验时间,可以持续的动手和实际应用练习。

风险管理框架(CNSS-4016)        

7月22日至25日    

本课程提供培训,知识要素和功能要求建立进入中级风险分析和解决专业的流程和政策要求在联邦制的风险管理框架的建立(RMF)。具体的重点是确定、实施和集成管理,确保重要信息基础设施的必要帮助保护机密性和建立标准的采集和管理风险的方法,保持完整性和确保在风险管理框架的关键组织计算资源的可用性。

SecDevOps:安全注射到DevOps 

7月22日至23日和7月24日至25日

“我希望开发人员能够编写安全代码”这是业界几十年来一直在说的东西,但事实上,从来没有比现在更好的时机来生成健壮而且安全的应用程序,现在比以往任何时候都有更多的工具和处理方法。但你怎么做到这一点呢?您如何在不阻碍提交的情况下将安全测试应用到敏捷开发过程中?本课程为那些负责开发应用程序的人提供这种快速的安全。目标是自动化安全开发的工作流引入安全测试和修复,使得安全软件的DevOps方法有一个固有的产出。

软件定义无线电     

7月22日至23日和7月24日至25日       

介绍了数字信号处理,软件无线电,和强大的工具,使在黑客社区的特别提款权的项目越来越多,这当然需要一个独特的“软件无线电的黑客”的方法,当然这需要建立在学生的计算机知识背景之上的,然后还将引领学员们到数字无线技术的最前沿。与会者将学习如何发送、接收和分析无线电信号,并准备在无线通信安全研究中使用这方面的知识。每名学生都会收到一个HackRF,这是一个软件定义的无线电收发器,价值300美元。

战术攻击:攻击UNIX      

7月22日至23日      

战术开发:攻击Unix集中在我们最受欢迎的多平台的类Unix的部分,战术开发(曾在黑帽,BruCon,对策,等)。在后剥削阶段,学生会陷入一种独特的进攻学派。在真实世界攻击与渗透测试中看到的思维定势。学生学习如何折衷系统而不依赖于标准的攻击和如何避免被抓住。通过滥用标准UNIX工具和信任提供的特性,学生掌握了攻击虚拟企业网络的经验。本课程旨在帮助学生在任何环境中取得成功。七月24-25日软件定义的无线电介绍了数字信号处理,软件无线电,和强大的工具,使在黑客社区的特别提款权的项目越来越多,这当然需要一个独特的“软件无线电的黑客”的方法,对学生的计算机知识建筑引入到数字无线技术的最前沿。与会者将学习如何发送、接收和分析无线电信号,并准备在无线通信安全研究中使用这方面的知识。每名学生都会收到一hackrf一个软件定义的无线电收发器,一个价值300美元的。

战术攻击:攻击窗口       

 7月24日至25日     

战术开发:攻击Windows集中在我们最受欢迎的多平台类Windows部分,战术开发(曾在BlackHat,BruCon,Countermeasure,等)。在后利用攻击阶段,学生会沉浸在一种独特的进攻思维之中。在真实世界攻击与渗透测试中看到的思维定势。学员将学习如何攻陷系统而不依赖于标准的攻击,然后如何避免被抓住。通过使用标准Windows工具提供的特性,学生掌握了攻击虚拟企业网络的经验。通过使用标准工具,学生可以学习在如何在任何环境任何Windows版本下变得高效。

黑客的战术,技术和程序    

7月22日至23日和7月24日至25日

 初学者课程往往假设初学者对所教授的主题具有较高的技能和理解水平。 这个课程是不同的,因为我们并不对,而是准备好了解攻击者如何妥协目标,以及确保你能完成同样的事情。 正如标题所示,它为我们的其他SensePost培训课程,进一步的自学或其他黑客课程提供了理想的培训基础。

IDA PRO高级课程:使用IDA PRO进行逆向工程   

7月24日至25日

逆向工程二进制软件组件的需求每天都在越来越多的文章中出现。 常见案例包括病毒,蠕虫,特洛伊木马和rootkit等恶意软件的分析,分析二进制驱动程序,以开发备用平台的开源驱动程序,分析封闭源软件的安全漏洞以及遗留系统中的源代码恢复。 这种分析的第一步通常是获得二进制组件的高质量的反汇编代码。 Ida Pro被誉当前可用的第一反汇编器,能够为大量微处理器和微控制器反汇编机器语言。 本课程将涵盖Ida的高级功能,可用于通过具有挑战性的逆向工程难题。 本课程主要使用x86和ARM汇编语言进行教学。


IDA PRO基础课程  

7月22日至23日

逆向工程二进制软件组件的需求每天都在越来越多的文章中出现。 常见案例包括病毒,蠕虫,特洛伊木马和rootkit等恶意软件的分析,分析二进制驱动程序,以开发备用平台的开源驱动程序,分析封闭源软件的安全漏洞以及遗留系统中的源代码恢复。 这种分析的第一步通常是获得二进制组件的高质量的反汇编代码。 Ida Pro被誉当前可用的第一反汇编器,能够为大量微处理器和微控制器反汇编机器语言。 本课程将涵盖Ida的基本功能,即便是那些刚接触ida的都应该熟悉的。 本课程主要使用x86和ARM汇编语言进行教学。

移动应用黑客手册:现场版   

7月24日至25日

2017年更新:现在包括iOS 10和android 7(Nougat)的新材料

MDSec的移动应用程序黑客手册课程由本书的主要作者提供。它具有所有新材料和实践黑客实例,涵盖MAHH的第1-9章。在2天内,代表们将会学习在iOS和Android平台上攻击移动应用的技巧和技巧。

该课程遵循“移动应用程序黑客手册”第1-9章,强调实际攻击。在这本书的主要作者提供的为期两天的培训课程中,代表们将学习在iOS和Android平台上攻击移动应用程序的技巧和技巧。

经过简短的介绍,我们深入了解以下核心模块:

移动应用安全评估简介(第1章)

分析iOS应用程序(第2章)

如何攻击iOS应用程序(第3-4章)

保护iOS应用程序(第5章)

了解Android应用程序(第6章)

利用Android应用程序(第7-8章)

保护Android应用程序(第9章)

THE SHELLCODE LAB  

7月22日至23日和7月24日至25日

广受欢迎的课程The Shellcode Lab又回来了!这个培训已经收到像“这是迄今为止我在BlackHat上的最好的课程”这样的反馈,在这次培训中,我们将把您的渗透测试和低水平的技术技能提升到一个新的水平! 

学员们从基础知识开始,到第一天结束时,将从头开始写自己的Mac OS X 64位端口绑定shellcode,然后远程攻陷一台服务器。

在这个激动人心的训练中,你会:

创建以下系统的自定义的有效payloads:

Linux 32位系统

Mac OS X 64位系统

Windows 32位系统

Windows 64位系统

使有效载荷小,以适应更多的利用实施技术以避免坏字符,将您的有效载荷集成到公共漏洞中使用您的有效载荷创建Metasploit有效载荷模块。

使用您的有效载荷来妥协的机器,我们将把您的安全技能提升到一个新的水平。

Web应用黑客手册,现场版   

7月22日至23日和7月24日至25日

2017年更新 – 本课程基于《黑客攻防技术宝典——Web实战篇》和Burp Suite。 在课程中,您将从方法学技巧(例如编写自己的burp扩展)到当前最流行的攻击向量(如XML外部实体盲注和Java反序列化)中了解所有内容。

我们的课程包含大约150张幻灯片,其余的时间是对我们400多个实验实例的动手实践。

视觉分析 – 提供可操作的安全智能   

7月22日至23日和7月24日至25日

了解安全可视化的一切,使您的狩猎,日志分析和取证调查更有效率。 我们探索大数据和视觉分析,以发现对您的环境的新见解和隐藏的攻击 – https://www.youtube.com/watch?v=hhISnNVV7LA。

白板黑客,又叫实用威胁建模  

7月24日至25日

您将学习如何使用白板攻击应用程序!

威胁建模是一种用于识别和评估应用程序威胁和漏洞的结构化活动。威胁建模期间的安全目标,威胁和攻击建模活动旨在帮助您在应用程序中找到漏洞。您可以使用已识别的漏洞来帮助设计您的设计,并直接对您的安全测试进行整理。

威胁建模课程将教您通过一系列研讨会进行威胁建模,我们的培训师将指导您完成实际威胁模型的不同阶段。学生将面临3至4人的实际威胁建模挑战,涵盖了威胁建模的不同阶段:

B2B的Web和移动应用程序,拥有相同的REST后端

物联网(IoT)部署与内部网关和安全更新服务

用于移动和Web应用程序的OAuth方案

WINDOWS企业事故响应:黑帽版

7月22日至23日和7月24日至25日

这个密集的两天课程旨在教授应对当今威胁角色和入侵情景所需的基本调查技术。 该课程建立在一系列动手实验之上,这些实验突出了有针对性的攻击阶段,重要的证据来源以及分析所需的取证分析知识。

WINDOWS KERNEL ROOTKIT技术   

7月22日至25日

为了实现最大限度的隐身,并获得对系统的高访问权限,rootkit在内核模式下执行。 这个高级课程通过深入了解Windows内核的幕后工作,以及如何通过实际操作的实验和实战案例研究来利用这些机制,从而提供Rootkit的操作方式的全面的端到端视图。 逐渐添加到Windows的内核安全增强功能将与一些规避技术一起讨论。 参加者将研究rootkit使用的关键技术,以了解这些概念用于进攻和防御的现实适用性。 本课程已针对Windows 10版本1607(RS1)进行了更新。


活动时间

blackhat2017   7月22日至27日(拉斯维加斯时间)  7月23日至28日(北京时间)

DEFCON 2017  7月27日至30日(拉斯维加斯时间)  7月28日至31日(北京时间)


活动地点

美国——拉斯维加斯


PPT分享:http://pan.baidu.com/s/1nvuowVf 密码:ce1k

传送门:【Blackhat】2017美国黑帽大会兵工厂工具列表   

【Blackhat】详解Web缓存欺骗攻击

花椒直播:http://www.huajiao.com/l/102607319           

活动发布、推广及现场报道请联系安全客 duping@360.cn

商务合作,文章发布请联系 anquanke@360.cn
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66