《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > Black Hat 2022最值得期待的十大熱門演講

Black Hat 2022最值得期待的十大熱門演講

2022-11-08
來源:安全牛
關鍵詞: BlackHat2022

  來自世界各地的安全和黑客社區成員云集內華達州拉斯維加斯,參加一年一度的Black Hat黑客大會,并進行技能培訓、攻擊演示、研究成果及新品展示。

  今年是該活動成功舉辦的第25周年,主辦方承諾將奉獻80多場精彩演講,主題涵蓋硬件和固件黑客攻擊、零日惡意軟件發現以及最新的APT研究等等。

  以下總結了今年大會上10場最值得期待的演講,大家可以提前關注:

  01 RollBack——一種針對智能汽車系統的重放攻擊

  演講者

  新加坡大學和NCS集團研究人員

  演講內容

  汽車遠程無鑰匙進入(RKE)系統實施的是一次性滾動代碼(也稱為跳躍代碼),這是一種安全技術,通常用于為RKE系統的每次身份驗證提供新代碼,以防止簡單的重放攻擊。然而,黑客Kamkar在2015年Defcon黑客大會上展示的RollJam設備,已被證實可以通過截獲無線遙控解鎖碼,破壞所有基于滾動代碼的系統。不過,RollJam需要無限期地持續部署直到被利用。否則,如果在沒有RollJam的情況下再次使用遙控鑰匙,捕獲的信號將失效。

  研究人員本次將介紹的RollBack,是一種針對當今大多數RKE系統的新型重放和重新同步攻擊(replay-and-resynchronize attack)。不同于RollJam的是,即便一次性代碼在滾動代碼系統中變得無效,RollBack也能利用和重放先前捕獲的信號,進而觸發RKE系統中的類似回滾機制。換句話說,滾動代碼可以重新同步回過去使用的舊代碼來發揮作用。

  關注理由

  RollJam設備的出現旨在警告汽車或車庫門廠商要進行產品升級,引入滾動密碼短時間內作廢的技術,而數以百萬計車主的汽車仍使用“密碼永不作廢”的系統,這一安全隱患不容小覷。而如今,RollBack的出現無疑加劇了汽車安全隱患,關注此類研究有助于在安全問題被廣泛利用前識別并修復它們。

  02 Sandworm黑客組織發起的網絡戰研究

  演講者

  ESET研究人員Robert Lipovsky和Anton Cherepanov

  演講內容

  Industroyer2是唯一觸發停電的惡意軟件Industroyer的新版本,被稱為“自震網病毒以來對工業控制系統的最大威脅”,它既是模塊化的,又能夠直接控制配電變電站的開關和斷路器。

  與其前身一樣,復雜且高度可定制的Industroyer2惡意軟件利用稱為IEC-104的工業通信協議來征用工業設備,據悉,該通信協議目前正廣泛應用于變電站的保護繼電器工業設備中。

  而且,與2016年發現的Industroyer部署一樣,其最新網絡攻擊的目的也是造成200萬人規模的大停電,并且進一步擴大了影響,使恢復變得更加困難。研究人員認為,該惡意軟件開發者和攻擊策劃者是Sandworm APT組織,美國司法部將其歸屬為某國家級情報機構。

  關注理由

  本次演講將涵蓋大量技術細節:Industroyer2的逆向工程,以及與原始版本的比較。Industroyer 的獨特之處在于它能夠使用專用工業協議與變電站ICS硬件(斷路器和保護繼電器)進行通信。Industroyer包含四種協議的實現,而Industroyer2只展示了一種協議:IEC-104。這些演示文稿將展示一些使用最具破壞性惡意軟件的頂級威脅參與者的技術、戰略和工具。正如我們所知,這種惡意軟件攻擊具有一些重大的地緣政治影響,所有新的披露都將受到密切關注。

  03 Déjà Vu——揭露商業產品中的被盜算法

  演講者

  約翰·霍普金斯大學的Patrick Wardle、Objective-See和Tom McGuire

  演講內容

  在本次演講中,來自約翰·霍普金斯大學的研究人員將討論影響我們網絡安全社區的系統性問題:企業實體對算法的盜竊與未經授權使用。企業實體本身也是網絡安全社區的一部分。首先,研究人員將介紹各種可以自動識別商業產品中未經授權代碼的搜索技術。然后,將展示如何利用逆向工程和二進制比較技術來證實這些發現。接下來,他們會在實際案例研究中應用這些方法。

  關注理由

  預計該演講將提供可操作的要點、建議和戰略方法,以幫助受害者應對故意盜用算法的商業實體(及其法律團隊)。這些演示強調了供應商在與安全社區打交道時保持誠實的重要性。

  04 誰來監督監控軟件廠商:深入了解2021年在野Android漏洞利用鏈

  演講者

  谷歌安全工程團隊

  演講內容

  在過去的12個月里,谷歌TAG(威脅分析小組)和Android安全團隊已經發現并分析了監控軟件供應商的多個瘋狂的1day/0day漏洞。

  該演講將公開有關CVE-2021-0920的技術細節,這是一個在野0day Android Linux內核漏洞,盡管目前認知度較低,但與其他漏洞相比,它表現得更加復雜和神秘。該演講還將討論開發CVE-2021-0920漏洞利用的供應商,并將多個Android 0day/1day漏洞利用樣本連接到該供應商。

  通過分析該供應商的漏洞利用,研究人員發現了一個針對Android設備的完整鏈。該漏洞利用鏈使用1day/nday瀏覽器漏洞,并利用CVE-2020-16040、CVE-2021-38000和0day CVE-2021-0920 漏洞來遠程遙控 Android設備。

  關注理由

  隨著NSO Group、Candiru和Cytrox等公司陸續登上全球頭條新聞,私營商業監控軟件供應商已被視為危險的間諜軟件來源。谷歌的研究團隊很少披露這些漏洞利用公司的運作情況,而這次演講肯定會很火爆。

  05 攻擊Titan M——現代安全芯片的漏洞研究

  演講者

  Quarkslab研究人員Damiano Melotti和Maxime Rossi Bellom

  演講內容

  Titan M是谷歌在其Pixel 3設備中引入的芯片,在之前的研究中,研究人員分析了這款芯片并展示了它的內部結構和保護措施。基于這個已知背景,在此次最新演講中,他們將關注如何在一個受限目標上進行軟件漏洞研究。

  研究人員將深入探索其黑盒模糊器(black-box fuzzer)的工作原理及其相關限制。然后,還將進一步展示基于模擬的解決方案如何設法勝過硬件綁定(hardware-bound)方法。通過結合覆蓋引導的模糊器(AFL++)、模擬器(Unicorn)和針對目標量身定制的一些優化,研究人員已經找到一個有趣的漏洞,該漏洞只允許將單個字節設置為1,并且對偏移量有多個限制。盡管看起來很難利用,但研究人員還是展示了如何設法從中獲取代碼執行,并泄露了安全模塊中包含的隱私信息。

  關注理由

  Quarkslab的移動安全研究團隊是世界上技術最熟練的團隊之一,他們通過芯片演示的Pixel RCE肯定會引起人們的注意。

  06 通過安全事件研究推動系統性變革

  演講者

  網絡安全審查委員會(CSRB)

  演講內容

  很少看到網絡安全審查委員會(CSRB)的公開分享,這次其專注的主題為Log4j危機,旨在確定有哪些主要的差距會持續存在,并為組織提供實用性建議以避免下一場“零日大危機”。

  本次CSRB演講的主要內容將包括Rob Silvers(DHS負責政策的副部長兼網絡安全審查委員會主席)和Heather Adkins(谷歌安全工程副主席兼副總裁)討論Log4j漏洞審查、CSRB的主要調查結果,以及行業和政府如何實施這些緩解建議。

  關注理由

  CSRB是一個獨特的機構,很高興聽到網絡安全領導者談論審查委員會如何幫助推動網絡安全的轉型變革。委員會早前發布的第一組安全建議已經在業界被熱議,但是還有很多有爭議的細節有待解決。

  07 APT組織通過捏造司法證據陷害對手

  演講者

  SentinelLabs研究人員Juan Andres Guerrero-Saade和Tom Hegel

  演講內容

  雖然我們經常將間諜活動、知識產權盜竊或經濟利益視為國家行為體黑客組織的行動目標,但還有一個更隱蔽的動機值得關注,APT正在捏造罪證以陷害和監禁受到攻擊的對手。

  本次演講的重點是ModifiedElephant的活動,它是一個與商業監控行業關聯至少十年的威脅組織。更重要的是,研究人員將揭露ModifiedElephant是如何捏造證據將被攻擊者定罪的。如果這還不夠令人擔憂,研究人員還將展示多個區域威脅行為者是如何在這些受害者被捕之前追蹤他們的。這一系列活動披露了一些政府如何濫用技術來壓制異見人士。

  關注理由

  雇傭黑客行業與國家行為體黑客組織的融合導致了一些令人吃驚的惡意軟件發現。我們需要警惕這種行為對公民社會的深遠影響。

  08 重新構想的谷歌安全手機

  演講者

  谷歌紅隊研究人員

  演講內容

  盡管手機供應商數量眾多,但大多數Android設備都依賴相對較少的系統級芯片廠商。谷歌決定用Pixel 6打破這種模式。從安全角度來看,這意味著我們不需要使用經過多年測試和使用的代碼,而是需要一個新的高價值設備固件堆棧。

  本次演講將討論Android如何在重新設計的Pixel 6發布前對其進行保護,重點關注Android 紅隊(Red Team)的觀點。該團隊將演示如何使用模糊測試、黑盒模擬器、靜態分析和手動代碼審查來識別關鍵組件中特權代碼執行的機會,例如Titan M2芯片上的第一個端到端概念證明(PoC)。

  關注理由

  大型設備商的紅隊公開分享漏洞和安全缺陷的情況相對較少。事實上,在本次演講中,Android紅隊計劃展示多個安全關鍵演示,以證明紅隊對產品發布周期的價值。

  09 瀏覽器驅動的異步攻擊(Desync Attack)新前沿

  演講者

  PortSwigger研究人員James Kettle

  演講內容

  最近,HTTP請求夾帶(HTTP request smuggling,簡稱 HRS)攻擊開始興起,多個門戶級網站被攻陷,不過目前發現的威脅還僅限于具有反向代理前端的系統。不過,未來的情況可能更加糟糕。

  在本次會議中,研究人員將展示如何將受害者的Web瀏覽器變成一個異步的交付平臺,通過暴露單服務器網站和內部網絡來轉移請求走私的邊界。在此過程中,您將學習如何將跨域請求與服務器漏洞相結合,以投毒瀏覽器連接池、安裝后門和釋放異步蠕蟲。通過使用這些技術,研究人員已經成功破壞了包括Apache、Akamai、Varnish、Amazon和多個Web VPN在內的目標。

  關注理由

  HRS是一種常用的黑客技術,它顯著提升了webapp的安全風險。James Kettle和PortSwigger公司的研究人員在該領域一直處于領先位置,此次課程和演示的價值毋庸置疑。

  10 從5年真實世界CI/CD管道威脅中吸取的教訓

  演講者

  NCC集團研究員Iain Smart和Viktor Gazdag

  演講內容

  在過去的5年中,研究人員幾乎對所有被測試的持續集成和持續交付(CI/CD)管道產品,均成功實現了供應鏈攻擊。在此次演講中,研究人員將解釋為什么CI/CD管道是軟件供應鏈中最危險的潛在攻擊面,以及攻擊中經常遇到的技術類型、它們的使用方式等。接下來,他們還將討論在自動化管道中濫用預期功能的特定示例(會帶有具體演示),并將構建管道從簡單的開發人員實用程序轉變為遠程代碼執行(REC)即服務。

  關注理由

  軟件供應鏈安全一直是熱門話題,對CI/CD管道攻擊面的研究成果肯定會引起最高級別的關注。



更多信息可以來這里獲取==>>電子技術應用-AET<<

二維碼.png


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
欧美国产综合| 国产精品日韩一区二区三区| 亚洲一区在线观看视频| 亚洲精品1区2区| 久久精品国产一区二区三区| 亚洲欧美日韩国产综合精品二区| 99国产一区| 艳女tv在线观看国产一区| 亚洲精品日韩久久| 91久久综合亚洲鲁鲁五月天| 亚洲二区在线视频| 亚洲国产精品www| 亚洲激情另类| 亚洲精品欧美精品| 日韩一级免费| 一区二区三区.www| 亚洲视频第一页| 亚洲一区久久久| 亚洲专区欧美专区| 性8sex亚洲区入口| 欧美一区在线直播| 久久精品成人欧美大片古装| 亚洲大胆在线| 亚洲精品久久在线| 99国产精品99久久久久久粉嫩| 一区二区免费在线播放| 亚洲一级片在线看| 亚洲欧美日韩国产一区二区| 欧美一区二区免费观在线| 久久精品视频va| 久久综合色88| 欧美精品日韩一区| 国产精品vvv| 国产欧美精品在线播放| 国内精品视频一区| 亚洲国产婷婷香蕉久久久久久| 91久久国产综合久久蜜月精品 | 国产精品露脸自拍| 国产欧美综合一区二区三区| 红桃视频欧美| 亚洲精品资源美女情侣酒店| 亚洲特级毛片| 亚洲风情亚aⅴ在线发布| 亚洲国产精品日韩| 亚洲国产精品一区| 夜夜狂射影院欧美极品| 亚洲一区二区三区视频播放| 欧美一区二区三区电影在线观看| 久久婷婷蜜乳一本欲蜜臀| 免费亚洲一区| 欧美三级黄美女| 国产一区视频在线观看免费| 亚洲国产精品欧美一二99| 一区二区三区黄色| 久久岛国电影| 国产精品99久久99久久久二8 | av成人黄色| 欧美在线视频一区二区三区| 亚洲伦理在线免费看| 亚洲欧美国产77777| 老司机成人在线视频| 国产精品成人v| 亚洲福利专区| 亚洲欧美在线一区| aa国产精品| 久久久欧美精品sm网站| 欧美日韩大陆在线| 国产一区二区三区奇米久涩| 日韩网站在线观看| 亚洲国产91精品在线观看| 亚洲一区二区三区乱码aⅴ| 快射av在线播放一区| 国产精品久久久久高潮| 亚洲高清免费视频| 香蕉国产精品偷在线观看不卡| 亚洲美女区一区| 久久久久国产精品厨房| 欧美视频你懂的| 亚洲成人在线观看视频| 亚洲欧美经典视频| 亚洲视频在线观看免费| 另类亚洲自拍| 国产婷婷色一区二区三区四区 | 亚洲一区bb| 欧美国产乱视频| 国产视频一区二区三区在线观看| 亚洲精品国产精品久久清纯直播 | 亚洲精品1区2区| 久久精品日韩| 国产精品色一区二区三区| 最新精品在线| 亚洲高清在线播放| 久久精品国产视频| 国产精品一区在线观看你懂的| 亚洲美洲欧洲综合国产一区| 亚洲人成网在线播放| 久久久久**毛片大全| 国产精品夜夜嗨| 9久草视频在线视频精品| 亚洲日本久久| 免费亚洲电影在线| 精品999久久久| 久久动漫亚洲| 久久xxxx精品视频| 国产精品一级| 亚洲在线播放| 午夜日韩视频| 国产女主播在线一区二区| 亚洲一区二区视频在线| 亚洲女人天堂av| 欧美午夜视频一区二区| 一本色道久久综合亚洲精品不卡 | 国产精品美女在线观看| 99re66热这里只有精品3直播| 亚洲美女毛片| 欧美人成在线视频| 亚洲日本成人网| av成人激情| 欧美人体xx| 夜夜嗨av一区二区三区| 亚洲一区精品在线| 国产精品成人一区二区网站软件| 亚洲最新视频在线播放| 亚洲综合电影一区二区三区| 欧美视频导航| 亚洲图片激情小说| 欧美一区激情| 国产字幕视频一区二区| 久久精品一区二区三区四区 | 欧美一区二区三区婷婷月色| 国产精品美女久久久免费| 亚洲一级片在线看| 久久激情综合网| 国内精品久久久| 最新亚洲视频| 欧美日韩国产色站一区二区三区| 亚洲精品一区二区三区婷婷月| 日韩一区二区精品葵司在线| 欧美日韩国产不卡| 一区二区欧美在线| 欧美一区二区三区久久精品茉莉花| 国产精品五区| 久久超碰97人人做人人爱| 久久综合精品国产一区二区三区| 在线视频国产日韩| 一区二区免费在线观看| 国产精品美女一区二区在线观看| 小处雏高清一区二区三区| 老司机精品福利视频| 亚洲精品国产无天堂网2021| 亚洲视频在线观看网站| 国产精品国产三级国产| 欧美一级在线播放| 欧美jizzhd精品欧美巨大免费| 亚洲免费成人av电影| 欧美一级久久久| 精久久久久久| 亚洲视频在线一区观看| 国产婷婷色一区二区三区四区| 亚洲国产精品久久| 欧美日韩国产区| 欧美亚洲免费电影| 欧美不卡视频| 中文在线资源观看视频网站免费不卡| 欧美在线播放一区| 亚洲激情综合| 欧美永久精品| 91久久午夜| 久久成人免费电影| 亚洲国产精品黑人久久久| 亚洲一区在线观看免费观看电影高清| 国产热re99久久6国产精品| 亚洲国产精品va在看黑人| 欧美性猛交视频| 亚洲成人在线视频网站| 欧美视频在线一区| 久久精品视频网| 国产精品二区二区三区| 亚洲国产黄色| 国产精品视频自拍| 亚洲日本理论电影| 国产日韩精品一区| 夜夜精品视频一区二区| 国产一区二区久久久| 亚洲视频在线观看网站| 国产一区二区成人| 制服丝袜亚洲播放| 尤物视频一区二区| 欧美在线二区| 一区二区三区黄色| 欧美成人乱码一区二区三区| 午夜激情一区| 欧美色图首页| 亚洲精品乱码久久久久久按摩观| 国产毛片一区二区| 亚洲小说欧美另类婷婷| 亚洲国产精品一区二区尤物区| 久久精品成人| 亚洲一区视频在线| 欧美日韩视频一区二区三区|