2015年美國黑帽大會值得期待的10大演講
黑帽2015將在8月初在美國拉斯維加斯舉行,筆者總結(jié)了一下在本次黑帽大會上令人期待的10大精彩演講。
1.BGP的安全問題
BGP(Border Gateway Protocol)是互聯(lián)網(wǎng)基礎(chǔ)架構(gòu)的協(xié)議之一, 然而, BGP的安全性問題一直很讓人頭疼, 比如, 去年一個BGP Table溢出的簡單安全問題就導(dǎo)致了eBay, Facebook, LinkedIn等公司出現(xiàn)大面積網(wǎng)絡(luò)癱瘓問題。 由于設(shè)計上的問題, 盡管人們很清楚BGP的安全問題在哪里, 解決這一問題難度依然很大。 在本次黑帽大會上, 來自Rapid7的Wim Remes將就BGP安全的現(xiàn)狀進(jìn)行介紹, 并且將通過演示等方式介紹如何有效地實施BGP安全的解決方案。
2.攻擊PLC
現(xiàn)代工業(yè)在很大程度上依賴于PLC(可編程控制器), PLC的安全性問題自從“震網(wǎng)”事件后開始為人們(包括黑客們)所重視。 去年, 一群黑客就入侵了德國的一個鋼鐵廠的生產(chǎn)線。 本次黑帽大會上, 來自德國SCADACS的團(tuán)隊將通過入侵一個西門子的PLC, 演示了他們開發(fā)的全新的攻擊工具。 這一工具直接用PLC編程語言寫成。 SCADACS團(tuán)隊將展示入侵的具體過程。
3.低成本攻擊3G網(wǎng)絡(luò)
如今, 黑客只需要大約700美元的設(shè)備, 就能夠完全破解2G的GSM網(wǎng)絡(luò)通信了。 不過3G網(wǎng)絡(luò)的安全性要大大強(qiáng)于2G網(wǎng)絡(luò)。 本次黑帽大會上, 兩名安全研究人員Alexey Osipov 和 Alexander Zaitsev將演示如何利用低成本的硬件設(shè)備對UMTS網(wǎng)絡(luò)進(jìn)行數(shù)據(jù)嗅探和漏洞利用的方法。
4.安卓可信運行環(huán)境的漏洞分析
指紋識別等技術(shù)在安卓手機(jī)上的應(yīng)用需要部署TrustZone, 理論上, 采用TrustZone技術(shù)的設(shè)備支持一個可信運行環(huán)境(TEE)。 TEE運行在CPU的安全模式上。 對TEE的漏洞發(fā)掘往往要到芯片級進(jìn)行。 奇虎360的安全研究人員在本次黑帽大會上,將演示如何對華為海思芯片的分析, 并發(fā)現(xiàn)海思芯片在實施TEE中的安全漏洞。
5.遠(yuǎn)程控制未改動的原廠汽車
近來最轟動的黑客新聞恐怕莫過于兩名黑客遠(yuǎn)程控制一輛吉普切諾基的演示了??巳R斯勒甚至因為這次演示被迫召回140輛吉普切諾基。 這次黑帽大會, 這兩位大神Charlie Miller 和 Chris Valasek就將向大家展示他們是如何做到的。 他們將演示如何對一輛未經(jīng)任何改動的原廠汽車進(jìn)行遠(yuǎn)程入侵, 從而逐步控制汽車不同的硬件設(shè)備并向汽車的重要電子控制單元發(fā)出指令的過程。
6.把衛(wèi)星接收器變成僵尸網(wǎng)絡(luò)
新一代的衛(wèi)星機(jī)頂盒實際上安裝的是嵌入式Linux系統(tǒng)。 IOACTIVE的安全研究人員SOFIANE TALMAT將向公眾展示一種對絕大多數(shù)DVB-CA認(rèn)證加密方式的機(jī)頂盒的攻擊, 可以使得衛(wèi)星機(jī)頂盒變成僵尸網(wǎng)絡(luò)的一員。
7.如何黑掉一把步槍
TrakingPoint是德州奧斯丁的一家初創(chuàng)公司, 它們發(fā)明了一個能夠用基于Linux的射擊控制步槍。 可以最目標(biāo)進(jìn)行追蹤, 計算彈道從而提高用戶的設(shè)計準(zhǔn)確率。
獨立安全研究人員Runa A. Sandvik 和 Michael Auger將在黑帽大會上演示TrackingPoint步槍的原理,以及他們是如何對步槍和TrackingPoint的移動應(yīng)用程序進(jìn)行逆向工程的。 他們還將討論聯(lián)網(wǎng)武器的安全和隱私等問題。
8.深度學(xué)習(xí)在網(wǎng)絡(luò)安全中的應(yīng)用
隨著網(wǎng)絡(luò)攻擊的日益復(fù)雜化和定制化, 越來越多的安全研究人員開始試圖采用機(jī)器學(xué)習(xí)的方法來研究網(wǎng)絡(luò)攻擊行為。 通過分析網(wǎng)絡(luò)流量的特征來試圖對網(wǎng)絡(luò)攻擊進(jìn)行識別。 360的研究團(tuán)隊在本次黑帽大會上將會展示他們是如何通過建立一個深度學(xué)習(xí)的神經(jīng)網(wǎng)絡(luò), 在網(wǎng)絡(luò)流量特征識別, 協(xié)議分析以及異常行為分析方面的應(yīng)用。
9.仿真攻擊“化工廠”
對工業(yè)生產(chǎn)線的攻擊很多還是停留在概念驗證或者單個設(shè)備的漏洞發(fā)掘上, 事實上, 由于實際生產(chǎn)系統(tǒng)的多重安全措施, 一個真正成功的攻擊還是比較困難的。 在本次黑帽大會上, 來自EUROPEAN NETWORK FOR CYBER SECURITY的MARINA KROTOFIL為我們演示了一個接近真實的塑料廠的攻擊案例。 并且提供了一個基于真實案例的對化工廠進(jìn)行滲透測試的框架。
10.機(jī)器學(xué)習(xí)的缺陷
在采用機(jī)器學(xué)習(xí)進(jìn)行網(wǎng)絡(luò)安全防御中, 很多人往往只談機(jī)器學(xué)習(xí)的優(yōu)勢, 而忽略了機(jī)器學(xué)習(xí)的缺陷。 來自 BlueVector的安全研究人員 Bob Klein和 Ryan Peters從一個攻擊者的角度演示了如何能夠繞過現(xiàn)有的基于常見機(jī)器學(xué)習(xí)算法構(gòu)建的防御體系。 另外, 他們還將討論這些缺陷體現(xiàn)了網(wǎng)絡(luò)安全行業(yè)的一些系統(tǒng)性問題。 并提出了一個新穎的解決方案。