2021年美国黑帽大会于当地时间7月31日至8月5日举行,议题包括19个领域,包括:人工智能、机器学习和数据科学,AppSec,应用安全,云和平台安全,社区,CorpSec,加密学,网络-物理系统,数据取证和事件响应,防御,exploit开发,硬件/嵌入式,人为因素,主旨演讲,恶意软件,移动手机,网络安全,策略,以及逆向工程。
本文按领域对介绍了相关演讲题目并做了某些简述。某些演讲的归属类别超过一种,本文仅将这些演讲列为其中的一种。具体可详见原文链接。
本次主要有3个主旨演讲,都在当地时间8月5日进行,分别是:
(1)《供应链感染及无接触交付的未来》,Corellium 公司首席运营官 Matt Tait 主要讲述供应链风险现状、供应链的问题以及行业应如何缓解该风险。
(2) 《hacking 网络安全谜题》,美国网络安全和基础设施安全局 (CISA) 局长 Jen Easterely 主要讲述黑客、政府和私营行业如何合力对抗网络威胁并在网络谜题成为未来的威胁前解决它。
(3) 美国国土安全部部长 Alejandro Mayorkas 的主旨演讲(题目未公开)。
(1)《大规模散布假消息:恶意使用GPT-3操作信息》
(2)《粉碎ML栈的乐趣和官司》
(3)《大众效应:投机员工如何滑向网络犯罪》
(4) 《通过分类恶意字节序列生成YARA 规则》
(1)《解析原生 IIS 恶意软件》,主要通过对14个恶意软件家族的分析,解析原生IIS恶意软件,提取共同特征并记录真实案例,弥补当前对微软 IIS (互联网信息服务)恶意软件的检测、分析、缓解和修复研究的不足。
(2) 《深入 Spooler:发现 Windows 打印机中的 LPE 和 RCE 漏洞》,研究员从 PrintDemon 漏洞开始研究并绕过微软补丁,发现spooler 仍然是一个较好的攻击面。研究员开始探索 Print Spooler 的内部工作原理并发现多个0day。
(3)《检测品牌假冒的暹罗神经网络》:研究员开发并训练暹罗神经网络检测品牌假冒情况。具体而言,其数据集由5万多个已知的已登录页面的截屏组成,包含1000多种品牌假冒。
(4)《经认证的二手:滥用活动目录证书服务》,主要展示关于活动目录中的相关证书背景,通过证书窃取和主动的恶意注册实现用户和机器可持久性详细说明对 AD CS的滥用,探讨了可导致域名提升的常用证书模板错误配置,并解释窃取证书颁发机构私钥的方法以便伪造新的用户/机器 “黄金”证书。
(5)《DBREACH:通过自适应压缩启发侦察和渗透数据库》将演示在真实数据库中的压缩旁道攻击,说明攻击者如何提取由其它用户插入的加密内容,并列出发动此类攻击的前置条件、攻击的内部原理和可能的缓解措施。
(6)《如何利用 JSON 反序列化 0day 窃取区块链上的金钱》,讲述使用Fastjson某些基本类的继承进程来绕过很多安全检查和缓解措施并成功实现远程代码执行,该漏洞影响数十亿美元的区块链。基于该区块链的特征,研究员设计了多种复杂的工具实现信息泄露和指针劫持,从而在区块链节点上实现远程代码执行。通过详细分析该公开区块链的架构设计,找到从RCE到窃取公开区块链用户资产的方法。
(7)《魔鬼在 GAN 中:防御深度生成模型攻击》,主要介绍针对GAN(生成对手网络,Generative Adversarial Networks)尤其是深度生成模型 (DGM) 训练-时间攻击的正式威胁模型。
(8)《通用可插拔 XAI 翻译工具解密 AI 安全产品》分享对真实厂商产品的评估,说明如何从众多声称使用了深入学习技术和实现高检测率的产品中,选择质量最佳和最适合的产品。
(9)《利用 Windows COM/WinRT 服务》讲述研究员如何找到存在于COM(组件对象模式)/WinRT 服务中的100多个漏洞及其中某些漏洞的利用技术。
(10)《重回黑帽大会:第七届年度美国黑帽大会NOC报告》
(1) 《ALPACA:应用层协议混淆——分析并缓解 TLC 认证中的漏洞》
(2) 《你会说我的语言吗?让静态分析引擎相互理解对方》讲述研究员引入一种创新的可通用的框架,交换两个或更多静态系统之间的污染信息,并能介绍如何通过这种框架执行跨语言、跨仓库污染-流分析。工程师将说明 Facebook 公司内部如何大规模执行这一框架并从多个代码库中发现多个严重漏洞,并将列举实际例子进行说明。
(3) 《永恒的时序攻击》介绍一种完全适应网络抖动 (network jitter) 的时序攻击,这意味着现在可以执行的远程时序攻击的表现和准确性类似于在本地系统上执行的时序攻击。
(4)《打破隔离:跨账户的 AWS 漏洞》讲述一个很多AWS服务都易受影响的新型的跨账户漏洞类并解释其根因。
(5)《内务:从 Web 入侵文件系统访问权限》展示恶意网站如何通过多种方法执行任意代码、将恶意代码插入操作系统并绕过安全产品扫描甚至详细的手动检查。
(6) 《你的软件易/不易受攻击:CSAF、VEX 和安全公告的未来》介绍安全公告和SBOM交叉之处的重要理念:“漏洞可利用性 eXchange (VEX) 可使软件提供商明确说明它们并不受漏洞影响。最后通过回顾策略上下文帮助践行者理解SBOM和安全公告的未来。
(7) 《放进一个bug,弹出更多bug:在 Chrome 中猎洞的一种有效方式》以Chrome 为例说明如何根据历史漏洞发现更多新漏洞。研究人员将由浅入深介绍在 Chrome 中易受攻击的多种代码模式。通过对某些常见bug的总结详细说明每种模式,不仅展示找到类似漏洞的基本工作流程,还说明调整并优化该模式以发现和原始漏洞不同的新漏洞。
(8)《HTTP/2:续集总是更糟》讲述现有的 HTTP/2 前沿研究,披露严重的实现缺陷和RFC的不足之处。
(9)《现在能听到我吗?移动通讯中的远程窃听漏洞》讲述研究员在消息应用程序如 Signal、JioChat、Mocha、Google Duo 和 Facebook Messenger 中发现的漏洞,类似于2019年多方在 Group FaceTime 中找到的一个严重漏洞,使攻击者呼叫目标并强制和目标连接,从而监听目标的周遭。
(10)《ProxyLogon 仅是冰山一角:微软 Exchange Sever 上的一个新攻击面》介绍除了 ProxyLogon 之外,基于 Exchange Server 2013的新攻击面。
(1)《绕过 macOS 隐私机制的20余种方法》
(2)《CHERI ISA 安全性分析》
(3)《一路崩溃到中等完整性级别:利用 PDB 解析器进行提权》
(4)《Rope:通过分布式ROP驱动执行绕过恶意软件的行为检测》介绍一种新型隐秘的分布式执行技术 Rope。
(5)《Spectre 时代,内存损坏缓解措施的黑暗时刻》讲述使用推断性攻击绕过内存损坏防御措施。
(6)《Windows 堆池:善、恶和被编码的》讨论Windows 内核池新设计的优劣势及其带来的新攻击面。
(7)《通往主机的另一条路:在 Nvidia vGPU 上实现从消息到虚拟机逃逸》讲述对 vGPU 组件 nvidia-vgpu-mgr 的详细分析,说明该guest 及其如何和 vGPU 管理器通信,并从中发现多个漏洞,实现对主机及其的root权限。
(8)《台风 Mangkhut:两个漏洞形成的一次点击远程通用 root》介绍利用链 Mangkhut 如何仅通过两个漏洞(CVE-2020-6537和CVE-2020-0423)远程root现代安卓设备。
(9)《如何驯服独角兽:探索并利用某厂商智能手机的零点击远程界面》
(10)《不一样的hack:通过Z 世代 Bugz 入侵 iOS 14》介绍如何利用非常简单的一个逻辑漏洞绕过渲染器沙箱并在另一个 WebView 中获得执行任意 JavaScript 的权限,而无需最初的代码执行。再结合利用另外一个逻辑信息泄露漏洞造成内存损坏。
(11)《鲨鱼宝宝:小型分组攻击破坏大型分布式系统》与椭圆曲线加密有关。
(12)《有 eBPF 这样的朋友,谁还需要敌人呢?》介绍如何利用eBPF 实现具有所有想要功能的完整rootkit。
(13)《iOS 14改变了一切,但越狱永不倒》讲述如何越狱最新版iOS并详述绕过苹果最新缓解措施的技术。
(14)《无线基带 exploit:获得对5G智能手机的远程代码执行权限》
(1)《气动管道输送系统中的漏洞:发现医疗设施关基中的漏洞》
(2)《IPvSeeYou:利用 IPv6 中的被泄露标识符实现街道级别的地理定位》
(3)《让我们一起攻击 Let’s Encrypt》
(4)《CnCHunter:识别实时 CnC 服务器的中间人方法》
(5)《5G IMSI Catchers 蜃楼》
(6)《FragAttacks:通过分裂和聚合破解WiFi》
(7)《我是hacker,我要出去!利用神秘C2信道打破网络隔离》
(1)《影响很多DNS即服务平台的新型DNS漏洞》
(2)《hAFL1:模糊测试Hyper-V并发现0day之旅》
(3)《保护UEFI 生态系统安全:固件供应链难以保护(硬编码)》
(4)《绕过Windows Hello 的业务和乐趣》
(5)《莫比乌斯带:通过内部漏洞探索 Hyper-V 的攻击界面》
(6)《弥合数据中心和 AWS Lambda 之间的安全基础设施》
(7)《云层下的 APT 机会:新型 Microsoft 365 在野攻击》
(8)《ARM 策略:解密 Intel Houdini》
(9)《大数据栈如此不安全:分析庞大且复杂的大数据基础设施的攻击方法》
(10)《Alcatraz:阻止从 KVM/QEMU 和基于KVM的 MicroVM 逃逸的实用管理程序沙箱》
(11) 《PCIe 设备攻击:DMA之外。利用 PCIe 交换机、消息和错误》
(1)《涟漪效果:构建多元化的安全研究团队》
(2)《总统杯网络竞赛:找到美国政府中的最佳网络人才》
(3)《哎呦,我不小心为外国情报服务机构组建了进攻性情报分支机构》由美国国安局前员工讲述如何阴差阳错为阿联酋的 Raven 项目工作。
(4)《针对跟踪软件的以幸存者为中心的创伤通知方法》解释什么是跟踪软件、它如何运作以及常见的营销和销售手段,并将说明跟踪软件是技术赋能滥用和恐吓控制的更大问题的一部分。最后给出应对方法,以及安全行业能做的事情。
(5)《网络安全界的行动偏见和两大最危险词语》
(6)《保护开源软件的安全——端对端、大规模、团结起来》
(7)《政府强制开前门?:对全球合法政府数据访问权限的评估》
(1)《让不能MFA 的部署MFA:保护认证系统的核心机密》讲述历史上阻止防御人员应用高度有效MFA方法触及最核心机密的两大问题,并说明研究员解决这些问题。
(2)《Zerologon:利用一个加密漏洞从零权限到域名管理员权限》
(3)《你能让自己的 SIEM 运转起来吗?》
(4)《从黑暗面看苹果产品:让macOS 管理变成魔鬼》
(1)《Zero——加密学中最有意思的一个数字》
(1)《错误消息:BadAlloc!——崩溃的内存分配器导致数百万物联网和嵌入式设备易受攻击》
(2)《Hacking 胶囊酒店——卧室里的幽灵》
(3)《崩溃的链条:发现 OPC UA 攻击面并利用该供应链》
(4)《小奇迹:找到机器人中的计划报废实践以及它对网络安全的意义》
(5)《击打 BAM:电磁系统故障注入和汽车系统》
(1)《下一代 DFIR:大规模 exploit 和供应商攻陷》
(2)《Symbexecl:利用象征性执行的力量对抗恶意 Excel 4版本的宏》
(3)《让我着迷的小猫:某国家攻击者的9条命》讲述国家黑客组织 “Charming Kitten” 的故事。
(4)《修复内存取证盲点:Linux 内核追踪》
(5)《避开安全事件中的法律隐患》
(1)《Deepfake 社工:创建综合社交媒体工程框架》
(1)《Wibbly Wobbly, Timey Wimey——解密苹果 U1 芯片》
(2)《通过多个激光故障注入打败安全元素》
(3)《攻破安全的引导程序》
(4)《Chip Chop——粉碎手机安全芯片的乐趣和数字取证》
(5)《HPE Ilo5 固件安全——回家去吧,加密处理器,你喝醉了!》
(1)《使用和滥用个人信息》
(2)《盒子中的提示:应用人工智能即服务发动针对性钓鱼攻击并防御AI 生成的攻击》讲述通过人工智能即服务 (AIaaS) 改进红队交付即钓鱼攻击的行为。研究发现AI生成的钓鱼内容要比红队手动创建的表现要好,从而使红队可以专注于更高价值的工作。同时研究员还介绍了应对这类攻击的防御框架。
(1)《Arm’d 和危险》详述编译的首个恶意程序原生攻击苹果 Silicon (M1/arm64),展示有效的分析技术,通过结合相关信息和分析技术变身为熟练的 maOS M1 恶意软件分析师。
(2)《灰盒程序综合:攻击数据流混淆的新方法》介绍反混淆中应用的程序综合发展现状,展示如何可将其应用到混淆措施中。
(1)《国家网络安全的安全工作台例子》
(1)《逆向工程M1》
(2)《高通WiFi:无限战争》通过说明研究员所发现的8个零点击远程漏洞来说明高通WiFi面临的安全风险及其缓解措施。
原文可见:https://www.blackhat.com/us-21/briefings/schedule/
推荐阅读Black Hat USA 2020 大会主议题大盘点(上)Black Hat USA 2019 议题一览(下)Black Hat USA 2019 议题一览(中)Black Hat USA 2019 议题一览(上)【BlackHat 2017】三大黑客会议齐聚拉斯维加斯 多家公司“未雨绸缪”锁定系统
原文链接
https://www.blackhat.com/us-21/briefings/schedule/