Black Hat 2017:不容錯(cuò)過(guò)的七大主題演講
激動(dòng)人心的Black Hat 2017美國(guó)黑帽大會(huì)即將拉開帷幕,列出今天這份重要演講清單,來(lái)看看今年都涉及哪些主題。
今年的這些演講將涵蓋移動(dòng)網(wǎng)絡(luò)安全漏洞、入侵電子門鎖到監(jiān)控家庭網(wǎng)絡(luò)流量等極為廣泛的研討方向。下面E安全帶大家進(jìn)入不容錯(cuò)過(guò)的七大2017美國(guó)黑帽大會(huì)主題演講(排名不分先后,僅遵循其在本次會(huì)議上進(jìn)行的具體時(shí)間順序)。
一、風(fēng)力發(fā)電場(chǎng)控制網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)
主講人: 杰森·斯塔格斯(Jason Staggs),塔爾薩大學(xué)安全研究員
地點(diǎn): Lagoon ABCGHI
日期: 7月26日星期三,上午10:30到10:55
形式: 25分鐘簡(jiǎn)報(bào)
風(fēng)力發(fā)電場(chǎng)正逐步成為可再生能源的主要來(lái)源。遺憾的是,對(duì)于風(fēng)能的高度依賴亦使得電力發(fā)電場(chǎng)控制系統(tǒng)成為攻擊者眼中的重要打擊目標(biāo)。
在演講當(dāng)中,杰森·斯塔格斯博士將解釋風(fēng)力發(fā)電場(chǎng)控制網(wǎng)絡(luò)的工作原理以及攻擊活動(dòng)會(huì)給風(fēng)力發(fā)電場(chǎng)的正常運(yùn)行帶來(lái)怎樣的影響(例如風(fēng)力發(fā)電機(jī)組等設(shè)備)。他對(duì)美國(guó)多座風(fēng)力發(fā)電場(chǎng)進(jìn)行了為期兩年的實(shí)地研究,并專門調(diào)查了IEC 61400-25通信協(xié)議家庭(即OPC XML-DA)的具體實(shí)現(xiàn)方式。
斯塔格斯博士還將解釋這些安全評(píng)估結(jié)論中所包含的風(fēng)力發(fā)電場(chǎng)方案供應(yīng)商設(shè)計(jì)與實(shí)施缺陷,以及由此給風(fēng)力渦輪機(jī)可編程自動(dòng)化控制器以及OPC服務(wù)器造成的安全隱患。另外,他亦提供了能夠入侵風(fēng)力發(fā)電場(chǎng)控制網(wǎng)絡(luò)并利用相關(guān)安全漏洞的概念驗(yàn)證工具。
二、突破電子門鎖:您正身處《犯罪現(xiàn)場(chǎng)調(diào)查:網(wǎng)絡(luò)》當(dāng)中
主講人: 柯林·奧弗林(Colin O’Flynn), NewAE技術(shù)公司CEO/CTO
地點(diǎn): Mandalay Bay EF
日期: 7月26日星期三,上午10:30到10:55
形式: 25分鐘簡(jiǎn)報(bào)
在電影當(dāng)中,入侵電子門鎖總是能夠引起觀眾們的濃厚興趣。演員們利用由“技術(shù)后援”人員提供的小工具插入門鎖上的控制面板,而后小工具上滾動(dòng)顯示一切可能的組合,并最終成功打開門鎖。其中最困難的部分顯然是找到正確的組合之后,演員來(lái)句怎樣的耍酷臺(tái)詞來(lái)進(jìn)一步完善入侵橋段。
那么,我們?yōu)槭裁床荒茉趯?shí)際生活中重現(xiàn)這樣的場(chǎng)景?在演講當(dāng)中,柯林·奧弗林將展示幾款消費(fèi)級(jí)電子鎖,并嘗試通過(guò)電影中的方式成功將其突破。演講過(guò)程中,他會(huì)拆開這些電子鎖產(chǎn)品進(jìn)行原理講解,同時(shí)討論硬件黑客如何利用多種安全漏洞將其破壞。
三、3G與4G用戶面臨新風(fēng)險(xiǎn):位置、追蹤與監(jiān)控
主講人: 阿爾塔夫·夏克(Altaf Shaik),柏林工業(yè)大學(xué)研究員;安德魯·馬丁(Andrew Martin),牛津大學(xué)教授;簡(jiǎn)·皮埃爾·賽菲特(Jean-Pierre Seifert), 柏林工業(yè)大學(xué)教授;盧卡·希爾斯基(Lucca Hirschi), 蘇黎世大學(xué)研究員;拉維山科·伯加諾卡(Ravishankar Borgaonkar), 牛津大學(xué)研究員;辛喬·帕克(Shinjo Park), 柏林工業(yè)大學(xué)研究員。
地點(diǎn): Mandalay Bay GH
日期: 7月26日星期三,上午11:15到12:05
形式: 50分鐘簡(jiǎn)報(bào)
3G與4G設(shè)備已經(jīng)廣泛部署在世界范圍之內(nèi),但卻極易受到國(guó)際移動(dòng)用戶識(shí)別(簡(jiǎn)稱IMSI)捕捉器(又稱‘黃貂魚’,Stingrays)的威脅。下一代5G網(wǎng)絡(luò)有望解決這些與IMSI捕捉器相關(guān)之用戶隱私保護(hù)難題,但著眼于目前,我們尚缺少行之有效的應(yīng)對(duì)手段。在此次演講當(dāng)中,阿爾塔夫·夏克、安德魯·馬丁、簡(jiǎn)·皮埃爾·賽菲特、盧卡·希爾斯基、拉維山科·伯加諾卡以及辛喬·帕克將引入新的攻擊介質(zhì),演示如何對(duì)3G及4G移動(dòng)用戶進(jìn)行追蹤與活動(dòng)監(jiān)控。
該研究團(tuán)隊(duì)討論了對(duì)3G及4G蜂窩網(wǎng)絡(luò)中廣泛使用的密碼協(xié)議產(chǎn)生整體影響的新型安全漏洞。他們將利用低成本方式經(jīng)由多種不同途徑對(duì)此項(xiàng)漏洞加以利用,同時(shí)提出多種可行攻擊手段以演示其對(duì)3G及4G設(shè)備用戶的實(shí)際影響。最后,他們還將討論應(yīng)對(duì)這些隱私問(wèn)題的具體對(duì)策。
四、利用10美元讀卡器進(jìn)行硬件入侵
主講人: 阿米爾·伊特梅迪安(Amir Etemadieh), Cylance公司資深研究科學(xué)家;CJ海耶斯(CJ Heres), Draper實(shí)驗(yàn)室網(wǎng)絡(luò)與信息安全研究員; Khoa Hoang,在校學(xué)生。
地點(diǎn): Mandalay Bay EF
日期: 7月26日星期三,下午1:30到2:20
形式: 50分鐘簡(jiǎn)報(bào)
利用非eMMC閃存存儲(chǔ)設(shè)備從硬件當(dāng)中進(jìn)行固件轉(zhuǎn)儲(chǔ)無(wú)疑是一項(xiàng)艱巨的任務(wù),需要由高水平程序員通過(guò)超過(guò)15條焊接線(或者昂貴的插槽)實(shí)現(xiàn),且亦需要納入額外數(shù)據(jù)以實(shí)現(xiàn)轉(zhuǎn)儲(chǔ)糾錯(cuò)。然而隨著 eMMC 閃存存儲(chǔ)設(shè)備的日益普及,如今我們可以將該過(guò)程通過(guò)5條接線以及低成本SD卡讀取/寫入器輕松實(shí)現(xiàn)。通過(guò)這種方式,我們將能夠經(jīng)由SD卡接口直接訪問(wèn)閃存當(dāng)中的文件系統(tǒng)。
在本次演講中,阿米爾·伊特梅迪安、CJ海耶斯以及Khoa Hoang將向與會(huì)者們介紹如何識(shí)別eMMC閃存芯片、如何對(duì)線腳進(jìn)行逆向工程以及如何實(shí)現(xiàn)數(shù)據(jù)的轉(zhuǎn)儲(chǔ)或修改。他們將在演講中演示正確的 eMMC 閃存存儲(chǔ)逆向工程技巧與竅門,且不會(huì)導(dǎo)致設(shè)備‘變磚’,同時(shí)將詳盡說(shuō)明從識(shí)別到編程的整個(gè)流程。在演示結(jié)束之后,他們還將為與會(huì)者們提供一些免費(fèi)的SD到 eMMC 模組。
五、SWEET SECURITY
主講人: 特拉維斯·史密斯(Travis Smith), Tripwire網(wǎng)站首席安全研究員
地點(diǎn): Business Hall, 二層七廳
日期: 7月26日星期三,下午4:00到5:20
形式: 重要更新(工具庫(kù))
Sweet Security是一款網(wǎng)絡(luò)安琪監(jiān)控與防御工具,可部署在像Raspberry Pi一般大小的硬件之上。研究人員們能夠利用Bro IDS與威脅情報(bào)饋送發(fā)現(xiàn)惡意網(wǎng)絡(luò)流量,并利用ELK堆棧(即Elasticsearch、Logstash加Kibana這一組合)進(jìn)行數(shù)據(jù)收集與可視化處理。在超出檢測(cè)范圍時(shí),該設(shè)備還可對(duì)特定設(shè)備執(zhí)行細(xì)粒度流量阻塞。
Sweet Security能夠?qū)θ烤W(wǎng)絡(luò)流量進(jìn)行監(jiān)控,且無(wú)需進(jìn)行基礎(chǔ)設(shè)施變更并可阻塞不必要的流量。其還提供Kibana儀表板以及新的網(wǎng)絡(luò)管理UI。更值得稱道的是,其甚至能夠在Web管理與傳感器端進(jìn)行分別獨(dú)立安裝。與會(huì)者可以通過(guò)此次演講獲得能夠直接使用的方法,無(wú)論是宿舍還是數(shù)據(jù)中心,相關(guān)解決方案都將由演講者娓娓道來(lái)。
六、SKYPE & TYPE:經(jīng)由VoIP實(shí)現(xiàn)鍵盤輸入內(nèi)容泄露
主講人: 阿爾伯托·堪培諾(Alberto Compagno), 思科系統(tǒng)公司研究員;丹尼爾·萊恩(Daniele Lain), 帕多瓦大學(xué)理科碩士;吉恩·蘇迪克(Gene Tsudik), 加州大學(xué)爾灣分校教授;瑪諾·康提(Mauro Conti),帕多瓦大學(xué)副教授。
地點(diǎn): Lagoon ABCGHI
日期: 7月27日星期四,上午9:00到9:25
形式: 25分鐘簡(jiǎn)報(bào)
眾所周知,計(jì)算機(jī)鍵盤敲擊時(shí)的聲響很可能構(gòu)成嚴(yán)重的隱私威脅。根據(jù)以往的研究經(jīng)驗(yàn),按鍵聲音的物理屬性往往能夠用于揭示用戶正在輸入的內(nèi)容。然而,以往的攻擊活動(dòng)需要身處受害者周邊,借以放置麥克風(fēng)設(shè)備。然而,阿爾伯托·堪培諾、丹尼爾·萊恩、吉恩·蘇迪克以及瑪諾·康提認(rèn)為這種作法并不可行,或者說(shuō)并不現(xiàn)實(shí)。他們還注意到,在VoIP通話期間,人們經(jīng)常亦在同時(shí)進(jìn)行其它次要活動(dòng)(包括打字),這在無(wú)意中給竊聽者提供了充分訪問(wèn)麥克風(fēng)的機(jī)會(huì)。通過(guò)實(shí)際觀察,他們構(gòu)建起一款專門面向VoIP軟件的Skype & Type(簡(jiǎn)稱S&T)新型攻擊手段。
在此次演講當(dāng)中,研究人員們將帶來(lái)S&T并展示如何針對(duì)兩款高人氣VoIP軟件(Skype與谷歌Hangouts)收集充足的音頻信息,從而重構(gòu)受害者在鍵盤輸入時(shí)所敲擊的具體內(nèi)容。他們同時(shí)還介紹了相關(guān)技術(shù)發(fā)展架構(gòu),向社區(qū)發(fā)布該工具并征集貢獻(xiàn),希望借此提高人們對(duì)于此類潛在威脅的認(rèn)識(shí)。
七、腳本小子們說(shuō),“不應(yīng)有光”
針對(duì)電力網(wǎng)絡(luò)的網(wǎng)絡(luò)攻擊是否僅源自國(guó)家支持型黑客組織?
主講人: 安斯塔西斯·凱爾里斯(Anastasis Keliris), 紐約大學(xué)博士研究生;凱拉蘭伯斯·康斯坦提諾(Charalambos Konstantinou), 紐約大學(xué)博士報(bào)考生;米哈里斯·曼尼塔科斯(Mihalis Maniatakos),紐約大學(xué)阿布扎比助理教授。
地點(diǎn): South Seas ABE
日期: 7月27日星期四,下午3:50到4:40
形式: 50分鐘簡(jiǎn)報(bào)
截至目前,針對(duì)電力系統(tǒng)的網(wǎng)絡(luò)攻擊活動(dòng)往往被認(rèn)為復(fù)雜度極高,且只存在于國(guó)家支持型黑客活動(dòng)范疇之內(nèi)。然而通過(guò)此次主題演講,安斯塔西斯-凱爾里斯、凱拉蘭伯斯-康斯坦提諾以及米哈里斯-曼尼塔科斯將挑戰(zhàn)這一固有觀點(diǎn),并提出一種通過(guò)有限預(yù)算對(duì)電力系統(tǒng)進(jìn)行攻擊的結(jié)構(gòu)化方法。
他們將演示如何利用獲取自網(wǎng)絡(luò)的信息對(duì)目標(biāo)電力系統(tǒng)進(jìn)行建模與分析,并模擬攻擊者如何使用此類信息對(duì)全球電力系統(tǒng)進(jìn)行仿真。
接下來(lái),研究人員們還將討論他們?cè)趶V泛部署在電力系統(tǒng)當(dāng)中的通用電氣Multilin電氣保護(hù)產(chǎn)品所存在的關(guān)鍵性安全漏洞。他們將演示如何破解這些保護(hù)與管理設(shè)備當(dāng)中所使用的低水平加密算法,從而實(shí)現(xiàn)用戶身份驗(yàn)證并獲取操作特權(quán)。由于掌握相關(guān)密切,攻擊者將能夠全面操控對(duì)應(yīng)設(shè)備,同時(shí)隨意斷開電網(wǎng)并鎖定操作人員以延長(zhǎng)攻擊時(shí)間。最后,他們還將帶來(lái)緩解策略討論,包括如何通過(guò)更新特定固件解決此項(xiàng)漏洞,并分享他們對(duì)于保護(hù)電力基礎(chǔ)設(shè)施所應(yīng)采取的未來(lái)舉措的具體思路。
















 
 
 











 
 
 
 