当前位置: 首页 > 科技观察

BlackHatUSA2021主要议题介绍

时间:2023-03-14 08:19:21 科技观察

2021BlackHatUSAConference将于当地时间7月31日至8月5日举行。主题包括19个领域,包括:人工智能、机器学习和数据科学、AppSec、应用程序安全、云和平台安全、社区、CorpSec、密码学、网络物理系统、数据取证和事件响应、防御、漏洞利用开发、硬件/嵌入式、人为因素、主题演讲、恶意软件、移动电话、网络安全、战略和逆向工程。本文按领域介绍了相关的讲座主题,并作了一些简要说明。有些演讲属于多个类别,本文仅将这些演讲列为其中一类。详情请见原文链接。主题演讲本次共有三场主题演讲,均在当地时间8月5日举行,分别是:(1)《供应链感染及无接触交付的未来》,CorelliumCOOMattTait主要讲述供应链风险现状、供应链问题以及该行业如何减轻这种风险。(2)《hacking 网络安全谜题》,美国网络安全和基础设施安全局(CISA)主任JenEasterely,重点关注黑客、政府和私营企业如何合作打击网络威胁,并在网络威胁成为未来威胁之前解开网络谜团。(3)美国国土安全部部长AlejandroMayorkas的主题演讲(标题未公开)。人工智能、机器学习与数据科学(1)《大规模散布假消息:恶意使用GPT-3操作信息》(2)《粉碎ML栈的乐趣和官司》(3)《大众效应:投机员工如何滑向网络犯罪》(4)《通过分类恶意字节序列生成YARA 规则》应用安全(1)《解析原生 IIS 恶意软件》,主要通过对14个恶意软件家族的分析分析、分析原生IIS恶意软件,提取共性特征并记录真实案例,弥补目前研究在MicrosoftIIS(InternetInformationServices)恶意软件检测、分析、缓解和修复方面的不足。(2)《深入 Spooler:发现 Windows 打印机中的 LPE 和 RCE 漏洞》,研究人员开始研究PrintDemon漏洞并绕过微软补丁,发现spooler仍然是一个很好的攻击面。研究人员开始探索PrintSpooler的内部工作原理并发现了多个0day。(3)《检测品牌假冒的暹罗神经网络》:研究人员开发并训练了一个暹罗神经网络来检测品牌假冒行为。具体来说,其数据集由50,000多张已知登录页面的屏幕截图组成,其中包含1,000多个品牌假冒产品。(4)《经认证的二手:滥用活动目录证书服务》,主要展示ActiveDirectory中相关证书的背景,通过证书窃取和主动恶意注册实现用户和机器持久化,详述ADCS的滥用情况,讨论常见的可导致域名提升的证书模板配置错误并解释了窃取证书颁发机构私钥以伪造新用户/机器“黄金”证书的方法。(5)《DBREACH:通过自适应压缩启发侦察和渗透数据库》将在真实数据库中演示压缩侧信道攻击,解释攻击者如何提取其他用户插入的加密内容,并列出发起这种攻击的前提条件、攻击的内部原理和可能的缓解措施措施。(6)《如何利用 JSON 反序列化 0day 窃取区块链上的金钱》,关于利用Fastjson的一些基础类的继承过程,绕过很多安全检查和缓解措施,成功实现远程代码执行。此漏洞影响价值数十亿美元的区块链。研究人员根据区块链的特点,设计了多种复杂的工具来实现信息泄露和指针劫持,从而实现在区块链节点上远程执行代码。通过详细分析公链的架构设计,我们可以找到一种从RCE窃取公链用户资产的方法。(7)《魔鬼在 GAN 中:防御深度生成模型攻击》,主要介绍GAN(GenerativeAdversarialNetworks)的正式威胁模型,特别是DeepGenerativeModel(DGM)training-timeattack。(8)《通用可插拔 XAI 翻译工具解密 AI 安全产品》分享真实厂商的产品测评,讲解如何在众多号称采用深度学习技术、检出率高的产品中选择质量最好、最适合的产品。(9)《利用 Windows COM/WinRT 服务》讲述了研究人员如何发现COM(组件对象模型)/WinRT服务中的100多个漏洞以及利用其中一些漏洞的技术。(10)《重回黑帽大会:第七届年度美国黑帽大会NOC报告》AppSec(1)《ALPACA:应用层协议混淆——分析并缓解 TLC 认证中的漏洞》(2)《你会说我的语言吗?让静态分析引擎相互理解对方》讲述了研究人员介绍了一个创新的、可泛化的框架,用于在两个或多个静态系统之间交换污染信息,并可以介绍如何通过这个框架执行交叉-语言、跨存储库的污点流分析。工程师们将解释Facebook如何在内部大规模实施该框架,并通过真实示例在多个代码库中发现多个关键漏洞。(3)《永恒的时序攻击》引入了一种完全适应网络抖动的定时攻击,这意味着现在可以执行远程定时攻击,其性能和准确性类似于在本地系统上执行的定时攻击。(4)《打破隔离:跨账户的 AWS 漏洞》谈论许多AWS服务容易受到影响的一类新的跨账户漏洞,并解释其根本原因。(5)《内务:从 Web 入侵文件系统访问权限》展示了恶意网站如何执行任意代码,将恶意代码插入操作系统,并通过多种方式绕过安全产品扫描甚至详细的人工检查。(6)《你的软件易/不易受攻击:CSAF、VEX 和安全公告的未来》在安全公告和SBOM的交汇处引入了一个重要的概念:“VulnerabilityExploitabilityeXchange(VEX)使软件提供商能够明确声明他们不受漏洞影响。最后,它通过审查政策上下文来帮助从业者了解SBOM和安全公告的未来。(7)《放进一个bug,弹出更多bug:在 Chrome 中猎洞的一种有效方式》以Chrome为例,说明如何根据历史漏洞发现更多新漏洞。研究人员将介绍Chrome中易受攻击的各种代码模式。每个模式都通过总结一些常见的bug进行了详细说明,不仅展示了查找类似bug的基本工作流程,还解释了如何调整和优化模式以查找与原始bug不同的新bug。(8)《HTTP/2:续集总是更糟》描述了现有的关于HTTP/2的前沿研究,揭示了严重的实现缺陷和RFC的不足。(9)《现在能听到我吗?移动通讯中的远程窃听漏洞》谈研究人员在Signal、JioChat、Mocha、GoogleDuo、FacebookMessenger等消息应用中发现的漏洞,类似于2019年多方在GroupFaceTime中发现的一个严重漏洞,允许攻击者调用目标并强行连接到目标以收听目标的周围环境。(10)《ProxyLogon 仅是冰山一角:微软 Exchange Sever 上的一个新攻击面》除了ProxyLogon之外,还引入了基于ExchangeServer2013的新攻击面。ExploitDevelopment(1)《绕过 macOS 隐私机制的20余种方法》(2)《CHERI ISA 安全性分析》(3)《一路崩溃到中等完整性级别:利用 PDB 解析器进行提权》(4)《Rope:通过分布式ROP驱动执行绕过恶意软件的行为检测》介绍了Rope,一种新的隐身分布式执行技术。(5)《Spectre 时代,内存损坏缓解措施的黑暗时刻》描述了使用推测攻击来绕过内存损坏防御。(6)《Windows 堆池:善、恶和被编码的》讨论Windows内核池新设计的利弊及其带来的新攻击面。(7)《通往主机的另一条路:在 Nvidia vGPU 上实现从消息到虚拟机逃逸》详细分析了vGPU组件nvidia-vgpu-mgr,解释了guest以及它如何与vGPUmanager通信,发现了多个漏洞以在host和it上实现root权限。(8)?介绍利用链Mangkhut如何仅通过两个漏洞(CVE-2020-6537和CVE-2020-0423)远程root现代Android设备。(9)《如何驯服独角兽:探索并利用某厂商智能手机的零点击远程界面》(10)《不一样的hack:通过Z 世代 Bugz 入侵 iOS 14》描述了如何利用一个非常简单的单逻辑漏洞绕过渲染器沙箱,并在不执行初始代码的情况下获得在另一个WebView中执行任意JavaScript的权限。结合另一个逻辑信息泄露漏洞导致内存损坏。(11)《鲨鱼宝宝:小型分组攻击破坏大型分布式系统》与椭圆曲线加密有关。(12)《有 eBPF 这样的朋友,谁还需要敌人呢?》介绍如何使用eBPF实现一个功能齐全的完整rootkit。(13)《iOS 14改变了一切,但越狱永不倒》描述了如何越狱最新版本的iOS以及绕过Apple最新缓解措施的详细技术。(14)《无线基带 exploit:获得对5G智能手机的远程代码执行权限》网络安全(1)《气动管道输送系统中的漏洞:发现医疗设施关基中的漏洞》(2)《IPvSeeYou:利用 IPv6 中的被泄露标识符实现街道级别的地理定位》(3)《让我们一起攻击 Let’s Encrypt》(4)《CnCHunter:识别实时 CnC 服务器的中间人方法》(5)《5G IMSI Catchers 蜃楼》(6)《FragAttacks:通过分裂和聚合破解WiFi》(7)《我是hacker,我要出去!利用神秘C2信道打破网络隔离》云和平台安全(1)《影响很多DNS即服务平台的新型DNS漏洞》(2)《hAFL1:模糊测试Hyper-V并发现0day之旅》(3)《保护UEFI 生态系统安全:固件供应链难以保护(硬编码)》(4)《绕过Windows Hello 的业务和乐趣》(5)《莫比乌斯带:通过内部漏洞探索 Hyper-V 的攻击界面》(6)《弥合数据中心和 AWS Lambda 之间的安全基础设施》(7)《云层下的 APT 机会:新型 Microsoft 365 在野攻击》(8)《ARM 策略:解密 Intel Houdini》(9)《大数据栈如此不安全:分析庞大且复杂的大数据基础设施的攻击方法》(10)《Alcatraz:阻止从 KVM/QEMU 和基于KVM的 MicroVM 逃逸的实用管理程序沙箱》(11)《PCIe 设备攻击:DMA之外。利用 PCIe 交换机、消息和错误》社区(1)《涟漪效果:构建多元化的安全研究团队》(2)《总统杯网络竞赛:找到美国政府中的最佳网络人才》(3)《哎呦,我不小心为外国情报服务机构组建了进攻性情报分支机构》前美国国家安全局雇员各州讲述如何有所作为在阿联酋为Raven项目工作是错误的。(4)《针对跟踪软件的以幸存者为中心的创伤通知方法》解释什么是跟踪软件,它是如何工作的,以及常见的营销和销售策略,并将说明跟踪软件是技术支持的滥用和恐吓控制这一更大问题的一部分。最后给出了对策以及安防行业可以做些什么。(5)《让不能MFA 的部署MFA:保护认证系统的核心机密》(6)《保护开源软件的安全——端对端、大规模、团结起来》(7)《政府强制开前门?:对全球合法政府数据访问权限的评估》CorpSec(1)《让不能MFA 的部署MFA:保护认证系统的核心机密》描述了历史上阻止防御者应用高效MFA方法获取最关键秘密的两个主要问题,并解释了如何研究人员向他们提出问题。(2)《Zerologon:利用一个加密漏洞从零权限到域名管理员权限》(3)《你能让自己的 SIEM 运转起来吗?》(4)《从黑暗面看苹果产品:让macOS 管理变成魔鬼》加密(1)《Zero——加密学中最有意思的一个数字》信息物理系统(1)《错误消息:BadAlloc!——崩溃的内存分配器导致数百万物联网和嵌入式设备易受攻击》(2)《Hacking 胶囊酒店——卧室里的幽灵》(3)《崩溃的链条:发现 OPC UA 攻击面并利用该供应链》(4)《小奇迹:找到机器人中的计划报废实践以及它对网络安全的意义》(5)《击打 BAM:电磁系统故障注入和汽车系统》数据取证与事件响应(1)《下一代 DFIR:大规模 exploit 和供应商攻陷》(2)《Symbexecl:利用象征性执行的力量对抗恶意 Excel 4版本的宏》(3)《让我着迷的小猫:某国家攻击者的9条命》讲述了国民黑客组织“魅力小猫”的故事。(4)《修复内存取证盲点:Linux 内核追踪》(5)《避开安全事件中的法律隐患》防御(1)《Deepfake 社工:创建综合社交媒体工程框架》硬件/嵌入式(1)《Wibbly Wobbly, Timey Wimey——解密苹果 U1 芯片》(2)《通过多个激光故障注入打败安全元素》(3)《攻破安全的引导程序》(4)《Chip Chop——粉碎手机安全芯片的乐趣和数字取证》(5)《HPE Ilo5 固件安全——回家去吧,加密处理器,你喝醉了!》人为因素(1)《使用和滥用个人信息》(2)《盒子中的提示:应用人工智能即服务发动针对性钓鱼攻击并防御AI 生成的攻击》谈论通过AIaaS(AIaaS)改善红队交付。研究发现,AI生成的网络钓鱼内容优于红队创建的内容,使红队能够专注于更高价值的工作。同时,研究人员还引入了应对此类攻击的防御框架。Malware(1)《Arm’d 和危险》详细介绍了第一个原生编译的攻击AppleSilicon(M1/arm64)的恶意软件,展示了有效的分析技术,通过结合相关资料和分析技术,成为一名熟练的maOSM1恶意软件分析师。(2)《灰盒程序综合:攻击数据流混淆的新方法》介绍了反混淆程序综合开发的最新技术水平,展示了如何将其应用于混淆措施。攻略(一)《国家网络安全的安全工作台例子》逆向工程(一)《逆向工程M1》(二)《高通WiFi:无限战争》通过解释研究人员发现的8个零点击远程漏洞,说明高通WiFi面临的安全风险及其缓解措施。原文可见:https://www.blackhat.com/us-21/briefings/schedule/