黑帽大會:攻擊者繞過惡意軟件分析發(fā)起下一代攻擊
網(wǎng)絡(luò)犯罪分子正在使用“平庸的”防御功能和規(guī)避技術(shù)來構(gòu)建惡意軟件,這使安全研究人員的檢測和分析工作變得更加困難。同時,新的攻擊正威脅著嵌入式系統(tǒng)和筆記本電腦、智能手機及其他設(shè)備中底層硬件的安全。
在拉斯維加斯舉行的2012年黑帽簡報中,研究人員將與大家分享對下一代惡意軟件和黑客技術(shù)的看法。其中有三個特別會議,將突出安全工程師在分析惡意軟件面臨的越來越大的挑戰(zhàn),以及攻擊者用于逃避檢測的不斷增加的攻擊方法。
米蘭理工大學(xué)助理教授兼研究人員Stefano Zanero表示,惡意軟件編寫者開始侵入大多數(shù)系統(tǒng)的底層軟件來避免安全軟件的檢測。在黑帽大會直播預(yù)覽中,負責(zé)惡意軟件主題的Zanero解釋了為什么一些對新興威脅的研究會困擾信息安全社區(qū)。
Zanero表示:“雖然我們總是說惡意軟件可以通過這樣或者那樣來避免檢測,但我們很想知道,大規(guī)模惡意軟件開發(fā)者能在何種程度上避免被分析。”
黑帽2012中,Qualys公司漏洞和惡意軟件研究主管Rodrigo Branco將談?wù)搻阂廛浖帉懻吣壳盀樘颖軝z測所使用的技術(shù)。Blanco對規(guī)避技術(shù)進行了分類,并在有百萬惡意軟件樣本的數(shù)據(jù)庫中運行各種工具,來追蹤新興技術(shù)的有效性。同時,佐治亞理工學(xué)院的博士研究生Chengyu Song將討論目前的惡意軟件分析環(huán)境以及讓自動化惡意軟件分析“甘拜下風(fēng)”的網(wǎng)絡(luò)犯罪技術(shù)。Song計劃用Flashback僵尸網(wǎng)絡(luò)舉例說明惡意軟件編寫者抵御自動化分析。
高明的攻擊者還可以選擇完全繞過操作系統(tǒng)來執(zhí)行攻擊。Toucan System公司創(chuàng)始人兼首席執(zhí)行官Jonathan Brossard將演示BIOS級的攻擊--從后門入侵各種基于Intel的主板。這種攻擊有時候可以發(fā)生在電腦或者設(shè)備的制作和裝運過程中,它能永久地破壞計算機的安全性,即使對系統(tǒng)的硬盤驅(qū)動器進行重新成像也無法恢復(fù)。
“很少有人會考慮,我們的計算機在交付給我們以及制作過程中的安全性問題, Zanero表示,“事實上攻擊者可以完全不需要接觸電腦的情況下,再構(gòu)建一個BIOS組件,使用我們通常檢測惡意軟件的方法,根本無法發(fā)現(xiàn)這個組件,這相當可怕。”
入侵嵌入式系統(tǒng)
負責(zé)Breaking Things會議主題的 Leaf 安全研究的創(chuàng)始人兼總裁Chris Rohlf表示,今年的發(fā)言者將帶來混合式的主題,“我們今年的會談不僅會引起很多人的共鳴,而且他們會覺得這些是很有趣的話題。”
今年Rohlf將會主持如何繞過(不是入侵)谷歌的Native Client沙盒的會議,他表示,將涉及破壞硬件、軟件和當前防御的方式。隨著攻擊者的復(fù)雜性逐漸轉(zhuǎn)移到設(shè)備的底層硬件層,毫無疑問,嵌入式系統(tǒng)將受到威脅。
在名為“PINPADPWN”的會議中,MWR 信息安全公司的研究人員“Nils”和Rafael Vega將展示支付終端中存在的漏洞。Nils和Vega會揭露內(nèi)存損壞漏洞,和針對運行在設(shè)備固件上的支付應(yīng)用的漏洞。如果成功利用這個漏洞,攻擊者將能夠獲得對整個終端的控制。
其他會議將側(cè)重于入侵軟件。谷歌研究人員Fermin Serna將談到地址空間布局隨機化(ASLR)中的缺陷,這個缺陷可能導(dǎo)致信息泄露。Context信息安全公司的首席顧問James Forshaw將演示入侵.NET應(yīng)用程序中部分信任沙盒的方式。





















