blackhat 2023 USA 议题总结.md
2023-8-16 08:11:52 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

使用ChatGPT对blackhat 2023 USA每个议题做了内容摘要提取,可访问https://www.blackhat.com/us-23/briefings/schedule/ 获取感兴趣的原议题。

议题太多,让chatgpt作为安全研究者身份挑选一些值得看的内容

  1. "A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS" - 关注云连接的网络存储设备安全漏洞利用。

  2. "Chained to Hit: Discovering New Vectors to Gain Remote and Root Access in SAP Enterprise Software" - 发现在SAP企业软件中获取远程和Root访问权限的新攻击方法。

  3. "Core Escalation: Unleashing the Power of Cross-Core Attacks on Heterogeneous System" - 研究跨核攻击对异构系统的影响。

  4. "Defender-Pretender: When Windows Defender Updates Become a Security Risk" - 分析Windows Defender更新可能带来的安全风险。

  5. "Devising and Detecting Phishing: Large Language Models (GPT3, GPT4) vs. Smaller Human Models (V-Triad, Generic Emails)" - 比较大型语言模型和小型人类模型在钓鱼检测方面的效果。

  6. "Smashing the State Machine: The True Potential of Web Race Conditions" - 探讨Web中的竞态条件问题。

  7. "Video-Based Cryptanalysis: Recovering Cryptographic Keys from Non-compromised Devices Using Video Footage of a Device's Power LED" - 通过视频分析恢复加密设备的密钥。

  8. "All Cops Are Broadcasting: Breaking TETRA After Decades in the Shadows" - 揭示TETRA通信协议中的安全问题。

  9. "Apple PAC, Four Years Later: Reverse Engineering the Customized Pointer Authentication Hardware Implementation on Apple M1" - 对Apple M1芯片上的自定义指针认证硬件进行逆向工程。

  10. "Badge of Shame: Breaking into Secure Facilities with OSDP" - 研究通过OSDP协议入侵安全设施的方法。

  11. "BingBang: Hacking Bing.com (and much more) with Azure Active Directory" - 使用Azure Active Directory入侵Bing.com等系统。

  12. "Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla's x86-Based Seat Heater" - 探讨如何越狱2023年的电动汽车。

  13. "Risks of AI Risk Policy: Five Lessons" - 分析人工智能风险政策的风险和教训。

  14. "Route to Bugs: Analyzing the Security of BGP Message Parsing" - 研究BGP消息解析的安全性。

  15. "Becoming a Dark Knight: Adversary Emulation Demonstration for ATT&CK Evaluations" - 展示对抗仿真在ATT&CK评估中的应用。

  16. "Hot Topics in Cyber and Privacy Regulation" - 探讨网络和隐私监管的热门议题。

  17. "Single Instruction Multiple Data Leaks in Cutting-edge CPUs, AKA Downfall" - 揭示现代CPU中的数据泄露问题。

  18. "Video-Based Cryptanalysis: Recovering Cryptographic Keys from Non-compromised Devices Using Video Footage of a Device's Power LED" - 通过分析视频恢复加密设备的密钥。

  19. "Synthetic Trust: Exploiting Biases at Scale" - 探讨如何在大规模上利用人工智能模型的偏见。

  20. "CodeQL: Also a Powerful Binary Analysis Engine" - 探讨CodeQL在二进制分析中的应用。

Smashing the State Machine: The True Potential of Web Race Conditions

演讲标题:粉碎状态机:Web竞态条件的真正潜力

主要内容分段:

段落一:演讲者介绍
演讲者是James Kettle。本演讲中的演示文稿仅用于演讲的辅助,不能单独消费。可以在https://portswigger.net/research/smashing-the-state-machine中找到白皮书和演示录像。如果尚未上传,请关注演讲者的Twitter(https://twitter.com/albinowax)以获得提醒。

段落二:关于竞态条件的现有潜力
通过示例代码展示了竞态条件的已知潜力。介绍了单数据包攻击和策略。

段落三:关于竞态条件的真正潜力
详细介绍了竞态条件的真正潜力,并提到了单数据包攻击的重要性。

段落四:使竞态条件可靠:单数据包攻击
解释了单数据包攻击的工作原理,包括无时序的定时攻击和最后一个字节同步。

段落五:案例研究和演示
讲解了一些案例研究和演示,展示了竞态条件的真实应用。

段落六:未来研究和防御措施
讨论了未来对竞态条件的研究方向以及如何进行防御。提到了一些防御措施和需要注意的问题。

段落七:总结和问题
对演讲内容进行了总结,并鼓励听众提问和探讨。

总体来说,这个演讲主要介绍了竞态条件的潜力和应用,重点讲解了单数据包攻击的细节以及相关的案例研究和防御措施。

Reflections on Trust in the Software Supply Chain

演讲标题:对软件供应链中信任的反思

主要内容分段:

  1. 软件供应链的重要性:现代软件解决方案中自由和开源软件(FOSS)约占70-90%的比例。CI/CD基础设施和构建管理工具以及供应链中使用的第三方服务也属于现代软件,构成了庞大的软件供应链。

  2. 对供应链的攻击:无法完全信任自己没有完全创建的代码。通过在编译器和源代码中植入恶意代码来破坏软件,其中以编译器及源代码的可靠性问题为主要关注点。

  3. 改善软件供应链安全的行动:例如美国总统发出的关于提高国家网络安全的行政命令,其中包括加强软件代码和组件的来源验证、制定软件明细清单、使用软件组成分析等措施。

  4. 依赖性的定义和验证:介绍了供应链级别的软件工件(SLSA)和软件组件验证标准(SCVS)行业框架,并详细解释了这些标准中与生成过程相关的验证要素。

  5. 软件组成分析(SCA)和软件明细清单(SBOM):介绍了SCA工具和SBOM的概念,以及如何分析依赖项中的已知漏洞和明确声明软件组件。

  6. 现代供应链攻击:展示了恶意依赖项的实例和相关Demo,说明了构建依赖项中植入恶意代码的潜在威胁。

  7. 二进制-源代码验证的挑战与解决:介绍了在验证构建时的二进制-源代码一致性时可能遇到的挑战,以及如何减少依赖、避免使用代码生成器、将生成的代码纳入源代码库并与SAST和供应链供应商探讨构建验证等解决方法。

  8. 今天我们能做什么:使用OWASP Dependency-Check对maven和gradle构建的插件进行扫描,支持开源开发者,减少对依赖的依赖并与供应链供应商沟通以进行构建验证。

  9. 总结:需要认识到“信任信任问题”是真实存在的,任何在构建过程中运行的代码都可能影响构建结果。利用相应的工具和行动来加强软件供应链的安全性。

以上是根据题目和内容给出的一个概要,具体内容会有细微差别。

Civil Cyber Defense: Use Your Resources to Defend Non-Profits as They Combat Human Trafficking and Subvert Authoritarian Regimes

演讲标题:公民网络防御:利用你的资源捍卫非盈利组织与打击人口贩卖和顽固的专制政权

演讲内容提要如下:

  1. 演讲人的介绍:Tiffany Strauchs Rad是加州大学伯克利分校的独立安全研究员,她曾在多个安全会议上发表过关于技术和法律问题的研究成果。她的安全研究被彭博社列为“十大白帽黑客”,并且她的关键基础设施研究曾在美国全国广播公司的系列电视剧《霸王机器人》中被提及。她还是一名汽车黑客,从事交通基础设施安全咨询工作。Austin Shamlin是Traverse Project的CEO兼创始人,该非营利组织成立于2023年,旨在打击人口贩卖网络。

  2. 公民社会的定义:具有共同利益和集体活动的公民社区。

  3. 网络防御的定义:通过实施防护措施保护信息、系统和网络免受网络攻击的协调抵抗行动。

  4. 公民网络防御的概念:公民诊所每学期接受一名“高风险”和一名“低风险”的网络安全客户。学生的风险承受能力被评估,并组成团队。学期开始的6周是学术工作和技术培训,之后的6周学生领导的团队每周与客户见面。

  5. 高风险诊所的基本操作:使用必需的工具和安全协议(如不使用图像、使用VPN、使用别名),否则将被禁止与客户沟通并可能被要求离开课堂。最终的客户工作成果不存储在大学系统上,而是存储在安全的离线服务器上。也有严格的保密协议,禁止向家人和课外学生等人讨论客户的身份或工作内容。

  6. 公民网络防御诊所的具体操作:包括隐私和安全、法律文件的创建、合规性、人力资源、市场营销、信息技术支持、语言翻译、项目管理、刑法、员工精神健康、保险以及作品的审查和编辑等。还提供一些免费工具,如VPN、追踪器屏蔽、浏览器、Tor等。

  7. 公民网络防御诊所的客户:包括支持律师起诉战犯、面临刑事起诉的组织、支持全球原住民维权、支持中美贸易争端中受影响的渔民社区等。还提到了一些组织在反人口贩卖、推动民主和对抗专制政府的不实内容等方面的工作。

  8. 开设网络安全诊所的机会:Google在2023年设立了一项慷慨的基金,可能会资助高达100万美元的新网络安全诊所。

  9. 通过数据情报对抗人口贩卖威胁的举措:介绍Traverse Project的使命、合作伙伴和项目,包括通过数据分析来识别、绘制和打击人口贩卖网络,以及在德克萨斯州进行的行动。

  10. 展望未来:提供了开设网络安全诊所和为高风险非营利组织提供帮助的联系方式。

需要注意的是,以上提供的只是演讲内容的主要要点和细节,并非整个演讲的内容。

Defender-Pretender: When Windows Defender Updates Become a Security Risk

演讲标题:Defender-Pretender:当Windows Defender更新成为安全风险

主要内容分段讲解:

  1. 简介:演讲者介绍自己和他们的研究重点,并提到他们在全球安全会议上的发言经历。

  2. 动机 - Flame:介绍了Flame的发现历程,这是一种由Kaspersky于2012年发现的、国家主导的恶意软件,采用欺骗性微软证书签名,并劫持了微软的更新过程。

  3. 更新过程-高层次理解:演讲者详细解释了Windows Defender的更新过程,包括更新载荷和文件的结构。

  4. 玩弄文件:演讲者展示了他们尝试修改Windows Defender更新文件的过程,包括触发渗透测试、修改数字签名和修改VDM文件版本。

  5. 低特权用户更新:演讲者说明了他们如何通过低特权用户运行更新,并成功用修改过的VDM文件版本更新了Defender。

  6. 更新过程解剖:演讲者通过手动反向工程发现了一些与处理更新过程相关的文件和进程,并详细解释了它们之间的关系。

  7. Defender签名:演讲者展示了Defender签名文件的结构,并讲解了如何修改这些文件来进行欺骗性更新。

  8. 合并算法:演讲者解释了如何通过比较基本文件和合并后的文件来合并更新。

  9. 攻击向量和未来工作:演讲者介绍了利用这些漏洞进行的攻击向量,并讨论了可能存在的本地特权提升问题。

  10. 推论和供应商响应:演讲者强调了不信任任何人的重要性,以及数字签名文件的重要性,并提到了微软发布的修复措施。

  11. 结束语和参考资料:演讲者感谢听众并提供了相关的参考资料和代码链接。

总体上,这次演讲主要讲解了Windows Defender更新过程中的安全漏洞,以及如何利用这些漏洞进行攻击。演讲者详细介绍了更新过程的各个阶段,以及他们是如何发现和利用这些漏洞的。此外,他们还提出了一些可能的攻击向量和潜在的本地特权提升问题。最后,演讲者提到了相关的供应商响应和修复措施。

A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS

演讲标题:A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS(利用云连接技术攻击你的NAS)
主要内容分段:

  1. 演讲介绍:

    • 演讲人:Noam Moshe, Sharon Brizinov @ Claroty Research, Team82

    • 演讲者背景:Noam Moshe是一名漏洞研究员,主要研究物联网云平台的漏洞,Sharon Brizinov是一名漏洞研究员,主要研究CTF、Pwn2Own和DEFCON黑带,主要攻破PLC(可编程逻辑控制器)。

    • 感谢:感谢Claroty Team82的研究人员Uri Katz和Vera Mens。

    • Pwn2Own Toronto 2022:解释了Pwn2Own演讲中涉及的奖金以及攻破的目标设备。

  2. NAS云平台的漏洞利用:

    • 介绍NAS的云平台:Synology DSM 920+,WD MyCloud Pro PR4100。

    • NAS云平台的目标:利用漏洞收到40,000美元的奖金。

    • NAS操作系统:Synology DSM 920+和WD MyCloud Pro PR4100都使用NASOS5 My Cloud。

    • NAS云平台的连接:用户可以通过云平台远程访问NAS设备。

  3. 漏洞利用的技术细节:

    • 运行chroot,根据init bash脚本unpack文件系统。

    • 运行web服务:httpd(apache)、nasAdmin(golang)。

    • 对WD MyCloud Pro PR4100进行仿真:下载固件和GPL源代码,使用binwalk提取文件系统。

    • 仿真WD设备:

    • 云平台访问认证:尝试绕过认证但失败,找到了认证之后的远程代码执行漏洞。

    • 利用云平台访问攻击者提供的RCE漏洞,对NAS进行注入恶意代码,实现远程命令执行。

  4. 利用云平台的访问实现RCE:

    • 利用云平台访问获取设备的GUID。

    • 通过特殊的DNS解析访问到设备的本地IP。

    • 利用从下载的历史DNS记录获取GUID。

    • 利用证书透明性日志(CTL)获取所有设备的GUID。

  5. 执行RCE的过程:

    • 利用漏洞访问用户的NAS,进行设备的身份冒充。

    • 利用颁发的JWT令牌进行身份验证,获取设备的权限。

    • 在NAS上创建共享目录并注入反向shell代码。

    • 通过重启设备触发恶意代码执行,实现远程命令执行。

  6. 对Synology NAS的分析:

    • 分析Synology DiskStation Manager的API和认证绕过漏洞。

    • 利用Synology设备识别信息(MAC地址、序列号、设备型号等)进行身份冒充,并获取用户的认证信息。

  7. 总结:

    • 对NAS云平台进行漏洞利用的可行性和危害性进行讨论。

    • 强调设备认证的重要性,尤其是云平台提供商需要加强设备认证的安全性。

Devising and Detecting Phishing: Large Language Models (GPT3, GPT4) vs. Smaller Human Models (V-Triad, Generic Emails)

主要内容分段如下:

  1. 引言:演讲将讨论利用大型语言模型(如GPT3、GPT4)和较小的人类模型(如V-Triad、通用邮件)来设计和检测网络钓鱼的方法。

  2. 什么是网络钓鱼:网络钓鱼是一种欺骗手段,攻击者伪装成可信任实体(如银行、政府机构)通过电子邮件、短信或网页诱导用户提供敏感信息(如账号密码、信用卡号码)。

  3. 大型语言模型的优势:GPT3、GPT4等大型语言模型具有强大的自然语言处理能力,可以自动生成逼真的钓鱼邮件,模仿真实实体的语言和风格,使用户更容易受骗。

  4. 针对大型语言模型的防御方法:为了对抗大型语言模型生成的钓鱼邮件,需要开发智能算法来检测和识别其中的特征。一种方法是基于模型的检测,通过训练一个模型来辨别真实邮件和钓鱼邮件。另一种方法是基于语言特征的检测,分析邮件中的语言风格、语法错误等来判断是否为钓鱼邮件。

  5. 较小的人类模型的优势:V-Triad等较小的人类模型通过人工智能算法来模拟人类行为和语言,可以更好地理解邮件内容,并检测出潜在的钓鱼邮件。

  6. 针对人类模型的防御方法:人类模型的检测需要一系列特征和策略。其中一种方法是基于邮件元数据的检测,分析邮件的发送者、主题、链接等信息。另一种方法是基于用户行为的检测,比如用户是否点击了可疑链接或下载了附件。

  7. 结论:要有效遏制网络钓鱼行为,我们需要综合利用大型语言模型和较小的人类模型的优势,并开发智能的检测算法。这将有助于保护用户免受网络钓鱼的威胁。

Core Escalation: Unleashing the Power of Cross-Core Attacks on Heterogeneous System

演讲标题:核心升级: 发挥异构系统中跨核攻击的力量
提取主要内容分段:

  1. 主讲人介绍:Guanxing Wen,上海Pangu团队的安全研究员,对引导程序、内核和信任区等感兴趣,也是智能设备的破解爱好者。

  2. 演讲背景和动机:演讲者的动机是尝试解密Mate40 (kirin9000)固件,但传统的Bootrom漏洞方法已无法使用。

  3. 技术细节:介绍了Secure Monitor和Trustzone技术,以及核心升级的相关图表和模型。

  4. 寻找适合的TEE问题:讲解了如何寻找合适的TEE问题,包括稳定和能盲目利用的逻辑漏洞。

  5. 任务和驱动程序:列举了一些任务和驱动程序的示例,如定时器管理、密码保护、密钥管理等。

  6. TEE操作:介绍了TEE操作中的一些命令和函数,包括分配和释放内存操作。

  7. 漏洞利用:讲解了一些漏洞利用的方法,如利用设备的黑名单、SRAM访问和缓冲区溢出等。

  8. 全系统漏洞利用:讲解了如何利用IOMCU、LPMCU和其他安全主控制器,以及如何通过修改固件和访问共享内存来获取特权。

  9. 漏洞利用的缓解措施:讲解了一些限制跨核攻击的方法,如DMSS和CFGBUS的权限控制,以及关闭或禁用一些硬件组件的操作。

  10. DEMO:展示了屏幕解锁密码绕过的漏洞利用效果。

  11. 技术总结和建议:强调了核心升级技术的重要性,以及在添加新核心时需要谨慎考虑安全。

  12. 感谢致辞和提问环节。

请注意,由于演讲内容涉及一些技术细节,因此无法提供全面的中文解释。在这种情况下,建议您查阅相关技术文档或向相关领域的专家咨询以获取更详细的解释。

Chained to Hit: Discovering New Vectors to Gain Remote and Root Access in SAP Enterprise Software

演讲标题:链接到命中:发现SAP企业软件中获得远程和Root访问的新向量

主要内容分段:

  1. 介绍演讲者,Pablo Artuso和Yvan Genuer,他们都是SAP安全领域的研究人员,拥有多年的经验。

  2. 提到全球2000家公司中有74%都使用SAP企业软件,其中包括全球500强中的77%的石油和天然气公司。

  3. 列举了一些CVE漏洞编号,包括本地http请求、本地用户访问、RCE Windows、任意文件读取、SQL注入等漏洞,这些漏洞可用于获取Root和远程访问权限。

  4. 提到了P4服务访问和SSRF漏洞,以及启用任意应用程序的CVE漏洞。这些漏洞可用于获取P4服务访问权限和HTTP服务访问权限。

  5. 强调了漏洞的影响,包括特定版本的SAP诊断代理、SAP解决方案管理器和SAP企业门户等组件。

  6. 介绍了SAP JNDI注入的过程,包括使用JNDI基础的JNDI查找和RMI调用,以及通过RMI-JNDI查找加载远程或本地类的过程。

  7. 提到了特定gadget的条件,如存在于SAP类路径中、必须是一个工厂、必须可以转换为ObjectFactory等。

  8. 讲解了通过RMI-JNDI注入实现攻击和启动应用程序的过程。

  9. 强调了漏洞的补丁描述和CVSS评分,并提供了其他相关安全建议和漏洞修复方法。

  10. 总结了演讲的主要内容,强调从一个小的研究项目开始可以发现重要的漏洞,不要害怕面对一些缺乏信息的协议,避免追求一击必中的方法。

该演讲主要介绍了在SAP企业软件中发现新的漏洞向量以获取远程和Root访问权限的过程。演讲者详细讲解了漏洞的技术细节和攻击过程,并提供了相关的修复建议。

Lost Control: Breaking Hardware-Assisted Kernel Control-Flow Integrity with Page-Oriented Programming

演讲标题:失去的控制:通过页面导向编程打破基于硬件辅助的内核控制流完整性

演讲内容主要分为以下几部分:

  1. 演讲者介绍自己的背景和经历,以及他们在安全领域的研究和贡献。

  2. 演讲着重讲解控制流完整性(CFI)的定义和原理,以及传统CFI方法的优缺点。

  3. 探讨硬件辅助内核CFI的使用情况,包括Microsoft的CFG、Clang/LLVM的CFI和FineIBT等。

  4. 引入一种新型的页面导向编程(POP)攻击方法,利用内核CFI的弱点,通过内核内存读写漏洞来修改页面表,并创建新的控制流。

  5. 演示POP攻击的实际效果和可行性,包括演示利用POP攻击绕过内核CFI的过程。

  6. 总结演讲内容并提出POP攻击的缓解方法,如与虚拟化技术相结合,利用硬件辅助控制流完整性(HLAT)等。

  7. 结束语和黑帽活动总结。

需要注意的是,由于演讲内容涉及到较多的技术细节,无法一一翻译,对于部分具体细节,可以参考参考资料中引用的相关文献和资源。

All Cops Are Broadcasting: Breaking TETRA After Decades in the Shadows

所有警察都在播报:揭开TETRA的迷雾数十年之后

主要内容分段:

  1. TETRA是什么:TETRA是全球使用的无线电技术,于1995年由ETSI标准化,用于语音和数据通信,依赖于秘密的专有加密算法。

  2. 警察的使用:全球大多数警察部队都使用TETRA无线电技术,包括荷兰的C2000、比利时的ASTRID、德国的BOSNET、英国的AIRWAVE、挪威的Nødnett、瑞典的Rakel、丹麦的SINE、芬兰的VIRVE、葡萄牙的SIRESP等。

  3. 军事和情报机构的使用:许多国家的军事和情报部门都使用TETRA作为他们的主要通信技术。

  4. 关键基础设施的使用:机场、港口和火车站等许多组织都使用TETRA进行语音通信,此外,TETRA还用于SCADA WAN,如变电站和管道的控制以及铁路信号。

  5. TETRA的安全性:TETRA采用公共标准和秘密加密算法,其中包括身份验证、密钥管理、加密和远程禁用等功能。

  6. TETRA的安全漏洞:演讲指出了TETRA存在的多个安全漏洞,包括密钥流恢复攻击、身份解密攻击、密钥固定攻击等。

  7. 取得的进展:研究团队通过分析TETRA设备的固件,发现了多个漏洞,并提出了一些修复和缓解措施。

  8. 后续行动:演讲结束时提出了几点行动呼吁,包括更深入地研究TETRA的加密算法,实施或扩展开放的TETRA软件堆栈,停止使用秘密的加密算法等。

Badge of Shame: Breaking into Secure Facilities with OSDP

演讲标题:羞耻标记:通过OSDP闯入安全设施
演讲内容:
演讲者介绍了使用OSDP(参数传输层技术)闯入安全设施的方法。他们首先介绍了OSDP的好处和其用于其他方式的仍然存在的不足之处。然后,他们通过模拟好莱坞电影中的情节展示了如何设置RFID徽章,并详细介绍了这一过程。接下来,他们讨论了协议的细节,并解释了如何使用序列号和HMAC来保护通信。他们还讨论了序列号的长度应该是多少合适的问题,并详细解释了IV链的概念。此外,他们还讨论了重放攻击的问题,并详细解释了如何使用序列号和HMAC来防止此类攻击。在讲解了协议的细节后,他们展示了在位于圣菲市,新墨西哥州的某个秘密地点进行的演示,演示了如何使用OSDP闯入安全设施。最后,他们介绍了使用弱密钥进行加密的问题,并提出了一些为安全人员提供的建议,以防止类似的攻击发生。

主要内容分段:

  • OSDP的好处和存在的不足之处

  • 模拟好莱坞电影情节中的RFID徽章设置

  • 协议细节和序列号+HMAC的保护机制

  • 序列号长度和IV链的讨论

  • 防止重放攻击的方法

  • 在圣菲市秘密地点进行的演示

  • 使用弱密钥进行的加密演示

  • 针对安全人员的建议

以上是对演讲内容的主要提取和总结。由于提供的文本内容较为片段化和不连贯,可能无法得知演讲的具体细节和技术内容。

Route to Bugs: Analyzing the Security of BGP Message Parsing

演讲标题:寻找漏洞之路:分析BGP消息解析的安全性

演讲内容提要:

  1. 演讲者介绍团队成员和他们在Forescout Vedere Labs的工作。

  2. 过往相关研究的回顾,包括对嵌入式TCP/IP堆栈的大规模分析、不同实现对同一协议的失败方式相似等。

  3. BGP(边界网关协议)是被广泛使用于互联网路由和其他设置中的协议。

  4. 大多数安全研究聚焦于路由安全的已知问题,而非软件漏洞。

  5. 实现BGP的软件也可能存在漏洞,本研究分析了四种闭源和三种开源的实现,发现了一个领先的开源实现中的三个新的拒绝服务漏洞。

  6. 为了注重软件漏洞,作者发布了一个模糊测试工具,以帮助组织测试部署并让研究人员发现新的漏洞。

  7. BGP的基础知识:BGP作为互联网的路由协议,用于在自治系统之间交换路由和可达性信息,决策基于路径、网络策略和规则集。

  8. BGP安全的传统方法:验证路由信息的正确性、验证网络的授权性、验证路径的有效性等。

  9. 过去的漏洞研究:在NVD上发现了123个现有漏洞,其中95%是由于消息解析问题。

  10. 模糊测试的结果:发现了三个新的CVE漏洞,只需发送特制的恶意数据包即可导致拒绝服务攻击。

  11. 漏洞的影响和风险:拒绝服务漏洞可能导致BGP节点中断,对路由表和网络造成影响。攻击者可以利用可信节点的IP地址伪造数据包,绕过验证。

  12. 风险缓解措施:强调不仅关注路由安全,还要注意软件漏洞和网络设备的安全。建议识别网络中可能使用BGP的所有设备,评估漏洞并及时修补。

  13. 对未来工作的展望:改进模糊测试工具,对新版本和新实现进行测试,探索路由攻击表面的其他部分。

总结起来,该演讲主要讨论了BGP消息解析的安全性问题。通过对多个BGP实现进行分析和模糊测试,发现了新的拒绝服务漏洞,并提出了风险缓解的建议。同时,强调不仅关注路由安全,还要重视软件漏洞和网络设备的安全。

Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla's x86-Based Seat Heater

演讲标题:2023年对电动汽车进行破解,或者“如何激活特斯拉的基于x86的座椅加热设备”

主要内容分段讲解:

  1. 为什么要破解汽车?

  • 出于好奇心;

  • 可以更换车辆软件;

  • 可以激活一些被锁定的功能。

  1. 如何破解特斯拉的信息娱乐系统?

  • 通过研究特斯拉的引导和固件安全性;

  • 演示了对特斯拉模型3车载计算机的破解。

  1. 信息娱乐系统和连接控制单元(ECU):

  • 使用NXP MPC5748G微控制器;

  • 基于PowerPC和FreeRTOS操作系统;

  • 内置SD卡读卡器和内部存储器;

  • 用于管理汽车配置。

  1. 研究特斯拉的安全漏洞:

  • 分析了特斯拉模型3在操作系统和硬件层面的安全漏洞;

  • 展示了通过Chromium正则表达式攻击特斯拉模型3的常见漏洞。

  1. 安全存储和验证引导过程:

  • 使用SPI闪存存储;

  • 使用Coreboot固件进行验证。

  1. 如何获得root shell:

  • 通过改变根文件系统进行启动。

  1. 利用永久性漏洞激活座椅加热功能:

  • 通过电压干扰实现特斯拉车辆座椅加热功能的激活;

  • 介绍了电压干扰的操作步骤和漏洞利用过程。

  1. 提取车辆凭证和磁盘加密密钥:

  • 通过破解特斯拉的存储密钥,成功提取车辆凭证和磁盘加密密钥。

  1. 责任披露:

  • 向AMD和特斯拉公司通报了安全漏洞的存在。

  1. 结论和建议:

  • 增强硬件安全性,将硬件攻击纳入威胁模型中;

  • 采用经过验证的开源软件以提高软件安全性;

  • 注意车辆凭证和磁盘加密的安全。

请注意,以上演讲内容仅根据题目和提取的主要信息进行了总结,并无法涵盖全部细节。如需了解更多详细信息,请参考演讲者提供的代码和研究报告。

Becoming a Dark Knight: Adversary Emulation Demonstration for ATT&CK Evaluations

翻译:成为黑暗骑士:针对ATT&CK评估的对抗仿真演示

演讲内容提取:

  1. MITRE ATT&CK: 介绍MITRE ATT&CK的内容和作用,它是一种基于真实观察结果的对抗者行为知识库,为社区提供了一个共同的语言。

  2. ATT&CK评估:介绍了ATT&CK评估,它基于MITRE ATT&CK,旨在评估检测/保护产品或专注于托管服务,赋予终端用户和社区权力,提供真实能力的透明度,并推动网络安全供应商社区的基线产品提供。

  3. 成为黑暗骑士:讲解了成为黑暗骑士的过程,包括执行、开发需求、创建计划、收集信息、选择反派、模拟、发现缺口与研究、测试与错误修复、情报过程和开发过程。

  4. 选择反派:介绍了如何选择合适的反派,包括判断反派的相关情报报告是否足够、反派的TTPs是否与仿真目标相关、反派是否具有足够的TTPs variety以创建多种仿真计划以及该反派的独特性。

  5. 模拟计划:根据选择的反派,提供了一个仿真计划的步骤。每个步骤包含了软件、设备、关键报告以及与攻击者生命周期相关的TTPs。

  6. 开发过程:讲解了开发仿真计划的过程,包括故障排除、环境内测试、编写代码与图表、了解行为、处理报告中的缺口等方面。

  7. 测试与错误修复:提供了一些示例,如进程空壳化、模拟持久性等,以及解决问题的方法。

  8. CTI过程:介绍了CTI交付项,如仿真计划、软件流程图和攻击者生命周期图。

  9. 开发交付项:讲解了交付项中软件和基础设施的需求,以及CTI与开发之间的合作过程。

最后,总结了演讲的内容及目的,让听众了解了如何进行对抗仿真,并提供相关资源和开放的社区,以帮助更多人学习如何建立仿真计划。

Hot Topics in Cyber and Privacy Regulation

演讲标题:密码和隐私监管的热门话题

主要内容分段:

  1. 欧盟:放弃一切希望,进入此处...讨论了欧盟立法者、隐私监管机构和行业所关注的最新技术、立法和合规事项,包括人工智能、新的网络安全法规(如NIS2)以及欧盟-美国数据保护框架。

  2. 美国隐私法的戏剧性一年:回顾了过去一年在美国隐私法方面的一些重大发展,这些发展将对各个组织产生巨大影响,包括增加的州级“综合”隐私法律和针对“健康数据”的新规定。

  3. 影响隐私的政策和法规制定:探讨了加密、区块链和生成式人工智能等技术的快速应用对专家和政策制定者产生的隐私和安全警报,以及在美国涌现的最新重大挑战、规则和法规,以及如何规划和应对这些影响。

  4. 证券交易委员会 - 新规定:介绍了与网络安全风险管理、战略、治理和事件披露相关的报告表格,包括网络事件披露的8-K表格、网络风险管理和战略的10-K表格、网络治理的10-K表格Reg. S-K 106(b)和Inline XBRL。

  5. 其他法规和立法:包括美国数据隐私和保护法案(ADPPA)、关键基础设施网络事件报告法案(CIRCIA)、SAFE创新框架、2023年数据隐私法案(HR1165)、维护隐私法案(2023年)、物联网网络安全标签计划、国家网络指令办公室(ONCD)关于协调的请求意见、为负责任的人工智能定规的白宫命令、人工智能权利蓝图以及CISA网络安全战略计划。

  6. 参与法规制定的机会:鼓励与监管机构和立法者会面,分享知识和见解,准备应对未来可能发生的变化。

  7. 总结及提问:感谢听众,并邀请提问,强调问题应简洁明了。

针对演讲中提到的一些技术细节:

  1. 欧盟的讨论涉及了人工智能、新的网络安全法规(NIS2)和欧盟-美国数据保护框架。人工智能在数据隐私和安全方面带来了新的挑战,例如个人数据的合规处理和保护。NIS2是欧洲网络安全法规的新版本,对网络运营商和数字服务提供商的安全要求进行了更新。

  2. 美国隐私法方面的发展包括多个州通过了综合隐私法案,这些法案在个人数据的收集、使用和披露方面提出了更严格的要求。同时,针对健康数据的新规定也对医疗机构和科技公司的数据处理行为提出了更高的要求。

  3. 影响隐私的政策和法规制定涉及加密、区块链和生成式人工智能等新兴技术。这些技术的广泛应用给隐私和安全带来了挑战,需要专家和政策制定者共同探讨相应的规则和法规,以应对其潜在的风险和问题。

  4. 证券交易委员会提出了多个与网络安全风险管理和事件披露相关的报告表格,例如网络事件披露的8-K表格和网络风险管理和战略的10-K表格。这些报告要求企业披露其网络安全措施和应对事件的策略,促进相关企业对网络安全的管理和防范。

  5. 其他法规和立法方面,提到了多个重要的隐私和网络安全法案,例如美国数据隐私和保护法案(ADPPA)、关键基础设施网络事件报告法案(CIRCIA)等。这些法规和立法的目的是保护个人数据的隐私并加强网络安全的管理和防范。

演讲的总体主题是关于密码和隐私监管中的热门话题,主要涉及到不同地区(如欧盟和美国)的隐私法规发展、新兴技术对隐私和安全的影响以及相关政策和法规的制定。

The Integration Cyber Security and Insurance: The Journey of Cysurance

演讲标题:整合网络安全与保险:Cysurance的旅程

主要内容分段:

  1. 企业韧性提升的使命:本次演讲的主题是如何弥合漏洞与可能性之间的差距,提高企业的韧性。通过整合网络安全和保险,我们可以帮助企业更好地应对风险和挑战。

  2. 风险与金融:探索国内安全问题、地缘政治风险和天灾如何影响供应链和收入,以及如何在资金不流动的情况下衡量投资风险。

  3. 网络风险:利用技术和威胁情报如何将数据上下文化,以创造可以明显降低风险的行动方案。解答网络风险的含义、对个人的影响以及如何应对。

  4. 网络保险:哪些安全控制能够动态地定位风险?哪些数据是重要的?没有适合所有企业的解决方案!如何帮助处于网络成熟度不同阶段的企业?

  5. 世界风险和事件:介绍了FedEx-Europe的失误事件,以及NotPetya攻击造成的损失,这些事件对网络保险产生了显著影响。

  6. 当前的趋势:介绍了当前数量环境下的一些趋势,例如COVID疫情引起的信心不足导致保险费率上涨,以及全球网络攻击和数据泄露的增加。

  7. 急需安全技能:讲解了对安全技能的需求增加,但可用人才却相对稀缺的情况,其中包括全球340万安全专业人士的不足等。

  8. 失败的原因:指出大多数网络安全决策都是在购买了一堆解决方案后才做出的,高层管理层在经历了昂贵的安全漏洞之后才开始重视网络安全问题。因此,网络安全技术、风险管理和承保并没有被视为跨学科的高级管理问题。

  9. Cysurance的使命:讲解了Cysurance的使命,即在购买保险前,为保险公司、技术合作伙伴和企业实施者提供一个积极的合作空间。与利益相关者一起,量化概率,保护关键漏洞,并了解风险转移的实际情况。

  10. Cysurance的作用:介绍了Cysurance如何与安全产品和服务供应商整合,提供具有附加保修的网络保险,包括分析安全解决方案的有效性、攻击和损失数据的分析,以及管理客户遵守保修控制和保险协议的可见性。

Small Leaks, Billions Of Dollars: Practical Cryptographic Exploits That Undermine Leading Crypto Wallets

小漏洞,数十亿美元:削弱领先加密钱包的实际密码学攻击

演讲主要内容分段:

  1. 导论:加密钱包介绍,加密货币钱包的基础知识,包括持有私钥和签名交易。

  2. 什么是MPC?通过阈值签名介绍MPC,通过交互式协议生成公钥和计算签名,私钥不会在一个地方完整组装,而是分成多个部分。

  3. MPC(多方计算)是现代密码学的巅峰之作,可以解决依赖中心化方的问题。MPC不仅仅限于阈值签名,还用于解决拍卖、投票、核威慑、机器学习等领域的问题。

  4. MPC钱包攻击:拒绝服务攻击、签名伪造、私钥窃取等。

  5. MPC威胁模型:介绍了一个恶意方想要窃取其他参与者份额的攻击模型。

  6. 研究结果:发现了四种新颖攻击(包括三种零日漏洞),影响了16个供应商/库,发布了四个完整工作的攻击证明,从两个供应商生产环境中窃取了密钥。

  7. 三种攻击细节:涉及两方签名协议Lindell17、多方签名协议GG18&20以及自制协议BitGo TSS。详细介绍了攻击方式和技术细节。

  8. 密码学漏洞开发:介绍了零知识证明、同态加密、ECDSA签名生成等相关概念和技术。

  9. 如何减轻攻击:采用零知识证明、范围证明等方法来减轻攻击的影响。

  10. 总结和展望:MPC还没有被广泛应用,希望通过这次研究提高MPC安全性,呼吁大家共同努力保护自己的密钥。

演讲主要内容涉及了加密钱包介绍、MPC技术、各种攻击方式和具体的漏洞利用方法,以及如何减轻攻击的影响。其中涉及的技术包括阈值签名、多方计算、同态加密、ECDSA签名生成等。

Weaponizing Plain Text: ANSI Escape Sequences as a Forensic Nightmare

演讲标题:Weaponizing Plain Text: ANSI Escape Sequences as a Forensic Nightmare(使用纯文本武器化:ANSI转义序列作为法医噩梦)

演讲内容:
这个演讲主要介绍了如何利用纯文本中的ANSI转义序列进行武器化,并将其作为法医领域的噩梦。在演讲中,先提到了日志的重要性,它对于维护应用程序的可靠性、性能和安全性至关重要。然后讨论了一些终端和终端应用程序的名称。

接下来,演讲提到了ANSI转义序列的基础知识,介绍了一些示例代码,说明如何使用ANSI转义序列设置文本的前景颜色。演讲还提到了不同的转义字符表示方法,如八进制、十六进制、Unicode和十进制。

然后,演讲探讨了将ANSI转义序列用于日志注入的可能性,并提供了一些示例和实际应用。这包括在日志文件中插入有创意的勒索软件广告,并展示了如何利用终端漏洞进行日志文件的注入。该演讲还介绍了终端的安全问题,包括漏洞和不同终端的行为差异。

接下来的部分讨论了其他一些技术,包括OS命令注入、文件传输、剪贴板注入和鼠标劫持,演讲指出了这些技术的潜在危害和漏洞利用。最后,演讲总结了这些技术的风险和可能带来的后果,并强调了对日志文件进行安全验证和保护的重要性。

总的来说,这个演讲主要介绍了如何利用ANSI转义序列进行武器化,并通过注入日志文件来实施攻击。它还涵盖了其他一些技术,如命令注入、鼠标劫持和文件传输。演讲强调了保护日志文件的重要性,以避免潜在的安全风险。

I Watched You Roll the Die: Unparalleled RDP Monitoring Reveal Attackers' Tradecraft

演讲标题:我亲眼目睹你掷骰子: 无与伦比的远程桌面监控揭示攻击者的技巧

演讲内容提取分段:

  1. Olivier Bilodeau和Andréanne Bergeron介绍自己的背景和GoSecure公司的定位。

  2. 演讲的目标是解释RDP拦截、追踪和分析的重要性,并介绍五类攻击者(Rangers、Thieves、Barbarians、Wizards和Bards)及他们使用的工具和技巧。

  3. 详细介绍了RDP(远程桌面协议)以及GoSecure开发的RDP工具,包括RDP Monster-in-the-Middle(MITM)和RDP Player。同时提供了PyRDP工具的特点和功能。

  4. 引用了一些演示和案例,展示了PyRDP在RDP系统监控方面的应用。

  5. 提供了PyRDP的源代码、文档和过去的演示和博客等参考资料。

  6. 介绍了通过PyRDP对攻击者进行了情报收集,并提供了根据攻击者行为特点进行的分类和攻击者使用的工具和策略。

  7. 展示了攻击者的重叠和攻击者的武器装备。

  8. 描述了不同类别的攻击者(Rangers、Thieves、Barbarians、Wizards和Bards)以及他们的行动和特点。

  9. 分析了攻击者的技能和团队合作情况。

  10. 提供了观众对于防御和取证方面的建议,并介绍了利用RDP环境捕获和监控来打击勒索软件和提高攻击者进入系统的难度的方法。

  11. 强调了使用PyRDP进行情报收集和分析的优势,并呼吁参与者加入GoSecure的网络安全团队。

  12. 演讲结束并提供了联系方式和参考资料。

技术细节:
演讲主要涉及远程桌面协议(RDP)的监控和拦截技术,介绍了GoSecure开发的RDP Monster-in-the-Middle(MITM)和RDP Player工具以及PyRDP工具的特点和功能。这些工具可以实时查看和接管RDP会话,并回放先前的记录。此外,演讲还提到了PyRDP的源代码、文档和以前的演示和博客等参考资料。

在攻击者分析方面,演讲介绍了使用PyRDP进行大规模情报收集的能力,并展示了从攻击者会话中提取的信息,包括攻击者的行为特征、使用的工具和技术等。通过对攻击者进行分类,可以更好地了解他们的方法和策略,并为防御和取证工作提供参考。

此外,演讲还提到了一些攻击者使用的工具和技术,例如RDP Patch、NLBrute、Masscan GUI、SilverBullet、Windows Defender Remove Script、dControl、Gammadyne Mailer等,对这些工具的具体细节和使用方法没有进行详细解释,但提到了与之相关的ATT&CK指标。

总的来说,这场演讲着重介绍了RDP监控和攻击者的行为分析,并介绍了GoSecure开发的相关工具和方法,帮助听众更好地了解和防御远程桌面协议相关的攻击。

Physical Attacks Against Smartphones

演讲标题:智能手机的物理攻击
主要内容分段:

  1. 引言:现代智能手机采用了许多措施来保护其安全性,但仍存在破解物理安全的简单技术。

  2. 案例研究1:在未解锁引导加载程序的情况下获得对手机的root访问权限。
    a. 技术细节:介绍了通过利用Android分支中的命令注入漏洞来实现root访问权限的方法。
    b. 技术细节:解释了如何使用SELinux保护对系统级应用程序和Root级服务的访问。

  3. 案例研究2:利用三星智能手机引导加载程序中的漏洞来实现代码执行。
    a. 技术细节:探讨了在三星Exynos芯片上发现在核心USB堆栈中的漏洞,以及如何通过修改控制传输中的描述符来实现对设备的控制和读写任意内存的方法。
    b. 技术细节:说明了如何重新实现引导过程以绕过安全启动机制,并实现代码执行和修改Android内核。

  4. 结论:尽管智能手机采用了多种保护措施,但仍存在可以利用的漏洞。发现和利用这些漏洞可能需要一定的技术能力,但对于攻击者来说,这个过程是非常有价值的。即使在已经有大量研究的目标上,仍然会存在未被尝试的攻击向量。

BTD: Unleashing the Power of Decompilation for x86 Deep Neural Network Executables

演讲标题:BTD: 解放x86深度神经网络可执行文件反编译的力量

演讲内容提取分段:

  1. 背景和动机:讲者指出当前深度神经网络(DNN)编译器主要关注性能,提出了关于DNN可执行文件的疑问,探讨了如何安全使用DNN编译器以及使用DNN编译器可能存在的安全风险。

  2. DNN可执行文件:讲者介绍了DNN可执行文件的概念,即深度学习编译器生成的在运行时进行DNN模型推理的独立二进制文件。

  3. DNN编译器:讲者讲解了DNN编译器的作用和优化,以及其与硬件设备的兼容性。

  4. 挑战:讲者提出了DNN可执行文件反编译面临的挑战,包括复杂的数据流以及在编译过程中的硬件感知优化。

  5. 相关工作:讲者介绍了之前对DL框架(如PyTorch和TensorFlow)进行攻击的研究,并提出了DNN可执行文件反编译的威胁模型。

  6. BTD反编译器:讲者提出了BTD(Bin-To-DNN)反编译器,通过追踪符号执行等技术,实现了从DNN可执行文件中恢复完整模型规范(包括操作符、拓扑结构、维度和参数)的能力。

  7. BTD的实现:讲者介绍了BTD的实现细节,并指出其已通过了USENIX Security演示的评估。

  8. 评估结果:讲者展示了BTD在各个版本的DL编译器和真实世界应用中的评估结果,并证明了BTD能够在大多数情况下提取功能模型。

  9. 案例:讲者展示了使用BTD反编译的ResNet18模型对DeepInversion进行攻击的案例。

总结:演讲内容主要介绍了BTD反编译器的概念和实现,以及其在DNN可执行文件反编译方面的应用和评估结果。讲者强调了DNN可执行文件反编译中存在的挑战和安全风险,并展示了BTD反编译器作为解决方案的有效性。

Second Breakfast:  Implicit and Mutation-Based Serialization Vulnerabilities in .NET

演讲标题:第二份早餐:.NET中的隐式和基于变异的序列化漏洞

提取主要内容分段:

  1. 演讲者介绍自己是微软的首席安全软件工程师,负责办公室的安全工作。

  2. 演讲内容概述了隐式.NET反序列化和基于变异的序列化漏洞在NoSQL引擎中的风险。

  3. 演讲探讨了几种NoSQL引擎如LiteDB,MongoDB,RavenDB,MartenDB和ServiceStack.Redis中的漏洞,并解释了它们的具体细节。

  4. 演讲中详细介绍了LiteDB的使用和Type.GetType的问题,以及LiteDB中隐式反序列化的漏洞。

  5. 概述了.NET序列化漏洞的背景和工作原理,以及一些危险的.NET类型。

  6. 解释了NoSQL引擎中的隐式反序列化漏洞,并提供了LiteDB和MongoDB的漏洞利用示例。

  7. 解释了LiteDB v5.0.12版本中的一个用于远程代码执行的漏洞示例,并说明了MongoDB等其他NoSQL引擎中类似的漏洞。

  8. 提出了Mutation-based serialization漏洞的概念,并给出了在MartenDB v5.11.0版本中利用该漏洞的示例。

  9. 讨论了Mutation-based serialization漏洞在JSON.Net中的实现方式,并给出了漏洞利用的示例。

  10. 解释了使用合适的序列化程序和避免使用SerializationBinder来防御Mutation-based serialization漏洞的最佳实践。

  11. 提及了已修复的NoSQL引擎中的漏洞,并指出一些未来可能修复的问题。

  12. 给出了关于如何扫描Mutation-based serialization漏洞的提示和技巧。

总体来说,该演讲针对NoSQL引擎中的隐式反序列化和基于变异的序列化漏洞提供了深入的解释和演示,并提供了有效的防御方法和最佳实践。

MaginotDNS: Attacking the Boundary of DNS Caching Protection

演讲标题:MaginotDNS:攻击DNS缓存保护的边界

演讲内容提要:

  1. 演讲者介绍了自己及其他参与研究的人员的背景和研究兴趣。

  2. 演讲者指出MaginotDNS攻击可以通过一次攻击污染整个顶级域名,例如.com。

  3. 演讲内容分为以下几个部分:
    a. DNS概述
    b. DNS缓存污染
    c. MaginotDNS工作流程
    d. 攻击演示
    e. 大规模扫描
    f. 讨论和结论

  4. DNS概述部分介绍了DNS的工作原理和作用。

  5. DNS缓存污染部分介绍了不同类型的DNS缓存污染攻击,如Kashpureff Attack和Kaminsky Attack,并介绍了相应的缓解措施。

  6. MaginotDNS攻击部分介绍了MaginotDNS攻击的原理和攻击目标,以及对比了适用于不同DNS软件的攻击方法。

  7. 演示部分展示了MaginotDNS攻击的实际效果,包括对路径上的攻击和路径之外的攻击。

  8. 大规模扫描部分说明了如何扫描并识别存在漏洞的CDNS。

  9. 讨论和结论部分讨论了漏洞的披露和修复、漏洞的根本原因以及缓解措施,并提出了进一步研究的建议。

技术细节:

  1. 在DNS缓存污染部分,详细解释了Kashpureff Attack和Kaminsky Attack的攻击原理以及缓解措施。

  2. 在MaginotDNS攻击部分,解释了MaginotDNS攻击的原理,包括利用bailiwick检查的漏洞来绕过自身的限制,并介绍了对不同DNS软件的攻击方法。

  3. 在大规模扫描部分,解释了如何使用一种新的方法来扫描并识别存在漏洞的CDNS。

  4. 在讨论和结论部分,讨论了漏洞的披露和修复、漏洞的根本原因以及缓解措施,并提出了进一步研究的建议。

请注意,以上是根据演讲内容提取的主要内容分段,并尽可能详细解释了技术细节。由于篇幅限制,可能无法包含演讲的所有内容和细节。

Leverage and Demonstrate Value with your Cyber Insurance Renewal

演讲标题:利用和展示你的网络保险更新中的价值

主要内容分段:

  1. 学习目标:

    • 理解可保险的关键控制措施

    • 提供方案的策略

    • 知道如何成为“良好的风险”

  2. 关键控制和基本基础:

    • 多因素身份验证:假设凭证被泄露

    • 端点检测与响应:24x7检测与响应

    • 安全加密和测试备份:测试和验证关键功能

    • 特权访问管理:优先保护关键资产(如域管理员)

    • 电子邮件筛选和网络安全:防御钓鱼攻击、链接和附件

  3. 其他重要的控制措施:

    • 补丁和漏洞管理:每月扫描,定义行动计划和减轻风险

    • 事件响应计划与测试:定义流程,明确责任,危机管理和模拟演练

    • 安全意识培训和钓鱼测试:强制年度培训,每月模拟钓鱼攻击

    • 资产加固和限制:基线配置资产,限制入站互联网端口

    • 日志记录和网络保护:为资产编目,与安全信息与事件管理系统集成

    • 终止支持的系统:划分已终止支持的系统,投资升级

    • 第三方风险管理:确定关键供应商,关注关键控制措施

  4. 展示你的方案:

    • 利用概率和事件类型来评估风险

    • 如何评估你的方案价值

    • 不同保险方案的容量和价格

以上是关于Marsh McLennan的报告,并介绍了一个虚构的组织案例。

  1. 提问。

From Dead Data to Digestion: Extracting Windows Fibers for Your Digital Forensics Diet

演讲标题:从死数据到消化:提取Windows Fibers用于数字取证饮食

主要内容分段:

  1. 介绍演讲者Daniel Jary以及他的专业背景,包括作为安全研究员的经历和感兴趣的领域。

  2. 解释什么是Fibers,包括滥用Fibers和从内存中提取Fibers。

  3. 提供有关Fibers的定义和用途,讨论了Fibers在现代应用中的使用情况。

  4. 解释Fibers的组件和规则,包括Fiber对象、Fiber本地存储和Fiber回调函数。

  5. 介绍Windows Fiber API,包括转换线程为Fiber、创建Fiber、分配Fiber本地存储和切换Fiber等操作。

  6. 解释如何使用Fibers执行shellcode和如何滥用Fibers进行攻击。

  7. 探讨为什么Fibers对攻击者具有吸引力以及Fibers使用中的挑战。

  8. 介绍如何从内存中提取Fibers的目标和方法,包括远程识别Fibers、确定Fibers的结构和存储方式,以及与正确的Fiber本地存储、回调和线程ID相关联。

  9. 详细描述提取Fibers的过程,包括扫描NT堆以查找Fiber对象、验证堆中的Fiber对象、提取Fiber对象的FLS槽值和回调函数等。

  10. 展示一个名为Weetabix的证明概念工具,可以自动枚举当前运行的线程中的Fibers,并对Fiber对象、FLS和Fiber回调函数进行丰富。

  11. 举例说明如何检测使用Fibers的攻击,以及如何进一步加强检测,包括回调函数操纵和RWX内存保护等。

  12. 总结主要收获和重点,包括威胁行为者如何利用操作系统概念来规避传统遥测,以及构建目的构建的遥测对EDR产品发展的重要性。

  13. 提供有关Fibers的相关资源和进一步阅读的链接。

  14. 结束演讲并邀请听众提问。

Identifying and Reducing Permission Explosion in AWS: A Graph-Based and Analytical Approach

标题:在AWS中识别和降低权限泛滥:一种基于图和分析的方法

主要内容分段:

  1. 演讲内容介绍了如何在AWS中识别和降低权限泛滥,主要包括如何识别、如何修复和如何防止权限泛滥。

  2. 演讲中解释了权限和权限泛滥的概念。权限是用户在资源上执行操作的权利,例如Bob作为开发者可以删除数据库实例。权限泛滥指用户拥有超出其工作需要的权限。

  3. AWS中权限泛滥的原因有三个:权限堆积、临时访问以及简化管理导致的广泛访问。

  4. 演讲中介绍了权限泛滥的数学原理,包括权限利用率和权限未利用率。权限利用率表示角色中权限的实际利用率,可以通过使用频率和使用人数来确定。权限未利用率表示在角色中很少或从不使用的权限的比例。

  5. 解决权限泛滥的策略包括删除未使用的资源类型、删除未使用的权限、删除很少使用的权限和拆分权限。通过这些策略可以降低权限泛滥和提高权限利用率。

  6. 演讲中还介绍了自动策略生成、IAM策略生成器和定期运行任务等工具和方法。

  7. 演讲结束时,总结了权限泛滥问题的原因和解决方法,并提供了实际操作的指导。

技术细节解释:

  1. 演讲中提到了AWS IAM角色和资源类型,IAM角色是用于授权访问AWS资源的身份,资源类型是AWS中的不同资源实体。

  2. 演讲中使用了一些工具,如Data Schema - Role Permissions DB、Sample Graph (ipysigma)、AWS IAM Role等来帮助识别和分析权限泛滥问题。

  3. 解决权限泛滥的策略中涉及到了计算权限利用率和未利用率,以及根据结果删除未使用或很少使用的权限和资源类型,以及拆分角色等操作。

  4. 演讲中提到了自动策略生成和IAM策略生成器,这些工具可以帮助自动化生成和管理权限策略。

  5. 演讲中还介绍了PermCutter这个开源项目,可以在GitHub上找到相关信息。

A Manufacturer's Post-Shipment Approach to Fend-Off IoT Malware in Home Appliances

制造商在家电中采取的出货后防止物联网恶意软件的方法

主要内容分段:

  1. 演讲者介绍团队成员及其所在的公司。

  2. 背景介绍:物联网攻击逐渐增多,特别是在2021年开始针对物联网设备的攻击数量急剧增加。

  3. 当前物联网恶意软件的现状:物联网恶意软件的攻击周期正在加快,漏洞公开后仅仅几天恶意软件就开始在网络中传播。恶意软件的能力越来越复杂,包括勒索软件和精密的逃避检测技术。

  4. 出货后的产品安全的重要性:产品的安全活动应该覆盖整个产品生命周期,但攻击方法不断演进,导致产品安全措施的有效性随着时间的推移下降。

  5. ASTIRA是什么:ASTIRA是一个威胁情报平台,收集和分析大量的物联网恶意软件数据,并提供相关安全威胁的警报和解决方案。

  6. ASTIRA的工作内容:通过在物联网设备上设置蜜罐来收集恶意软件数据,并对这些数据进行分析,同时还在正在开发的产品上执行数据收集工作。过去5年收集了超过30000个物联网恶意软件样本。

  7. 提高产品生命周期的每个阶段:ASTIRA的目标是将威胁分析和安全测试等活动融入产品的整个生命周期。

  8. IoT专用自我保护模块:THREIM是一种针对物联网设备的轻量级、无用户安装的防恶意软件模块,能够提高设备的安全性,并支持固件更新前的自我防护。

  9. THREIM性能评估策略:利用ASTIRA收集的恶意软件样本,在设备中运行这些样本来评估THREIM的性能。

  10. 与业务部门的合作关系:与业务部门的开发人员建立信任关系,共同努力改善产品的安全性。

  11. 为什么制造商自己实施安全措施:为了实现在产品出货前的自我保护,制造商需要自己实施产品的安全措施,以降低因漏洞而造成的风险。

  12. 合理的安全性:目前还没有办法确保完美的安全性,因此对于物联网产品来说,是否存在合理的安全性需求仍需进一步讨论。

  13. 自我保护作为合理的安全选项:在固件更新之前,自我保护是一种合理的选项,可以减轻产品出货后的风险。

  14. 总结和进一步讨论:制造商需要不断努力改善产品的安全性,通过合作与业务部门合作,并在不同的行业中更好地定义“合理的”产品安全性。自我保护是一种以制造商的角度提出的消费品安全的例子,但仍需要在各个行业中进行进一步讨论。

Cookie Crumbles: Unveiling Web Session Integrity Vulnerabilities

演讲标题:Cookie Crumbles: 揭示Web会话完整性漏洞

主要内容分段:

  1. 演讲者介绍:演讲者是Marco Squarcina和Pedro Adão,他们分别来自TU Wien和Universidade de Lisboa,他们是网络和移动安全领域的专家,并且在CTF比赛中有丰富的经验和成果。

  2. Web会话完整性漏洞的背景:介绍了在2013年、2015年以及2019年RFC中对Web会话完整性的定义和规范。

  3. Cookie Tossing漏洞:通过实例讲解了同一站点攻击者和网络攻击者如何利用Cookie Tossing漏洞来绕过Web会话完整性保护。

  4. Cookie Eviction漏洞:介绍了同一站点攻击者和网络攻击者如何利用Cookie Eviction漏洞来篡改和删除会话Cookie,进而实施攻击。

  5. 威胁模型:讨论了悬挂的DNS记录、终止的服务、到期的域名、取消云实例、漫游服务等威胁模型,并提醒大家这些都可能导致Web会话完整性漏洞。

  6. 修复方案和漏洞修正:讲解了严格安全浏览器、前缀命名约定和解析顺序等修复方案,并提及了一些受影响的编程语言和Web框架。

  7. 同步令牌模式和CORF:介绍了同步令牌模式和跨源请求伪造(CORF)漏洞,并提供了代码示例来说明如何利用和修复这些漏洞。

  8. 框架中的问题:讨论了一些流行的Web框架中存在的会话完整性漏洞,并提出了关于漏洞原因和后果的问题。

  9. 同步问题和脱同步问题:讨论了会话完整性中的同步和脱同步问题,并提供了实例来说明这些问题可能导致的安全漏洞。

  10. 主题总结:总结了演讲的主要内容,并提出了一些问题和思考,如应用程序中的遗留设计问题、开发者对Web标准的了解程度以及缺乏统一性等。

  11. 结束语和提问环节:演讲者感谢观众的聆听并鼓励提问和讨论。提供了演讲者的联系方式和相关研究资料的链接。

The Most Dangerous Codec in the World: Finding and Exploiting Vulnerabilities in H.264 Decoders

演讲标题:世界上最危险的编解码器:发现和利用H.264解码器中的漏洞

主要内容分段:

  1. 视频的普遍性与复杂性导致了一个庞大且未被充分探索的攻击面。

  2. 视频解码过程(包括缩略图生成)常发生在内核驱动程序和专用硬件中,现有的防御措施很少关注视频安全。

  3. 视频压缩使用复杂算法(称为编解码器),其普及和复杂性导致了一个巨大且未被充分探索的攻击面。

  4. H26Forge是一个工具包,用于生成经过特殊设计的视频以发现视频解码器中的漏洞,并研究其可利用性。

  5. H26Forge包含熵解码、熵编码、视频生成、视频修改、输入处理、输出处理和语法操作等功能。

  6. 使用H26Forge可以生成具有随机语法元素但语义上不符合规范的视频,从而探索编解码器的攻击面。

  7. H26Forge已经发现了视频播放器、内核扩展和硬件中的漏洞,并提出了相应的CVE漏洞编号。

  8. 演讲具体以苹果移动硬件视频解码器Apple Mobile Hardware Video Decoder的CVE-2022-32939漏洞为案例进行分析。

  9. 详细介绍了该漏洞的根本原因、触发条件和潜在利用路径,并提出了对应的漏洞修复建议。

综上所述,本次演讲主要介绍了视频解码器中的漏洞发现和利用方法,并以H.264解码器为案例进行了详细解释。演讲者介绍了视频解码的复杂性和攻击面的重要性,并提出了一个用于生成特殊视频的工具包H26Forge,用于探索编解码器的漏洞。同时,该演讲还具体讲解了苹果移动硬件视频解码器中的CVE-2022-32939漏洞,分析了漏洞的原因、触发条件和利用路径,并提出了相应的修复建议


文章来源: https://mp.weixin.qq.com/s?__biz=MzU2NzcwNTY3Mg==&mid=2247484886&idx=1&sn=56f941db0224c40c4b0e66df2528feca&chksm=fc986cf1cbefe5e749b31375cc7bb983b2727bf8ae94e70ca109aa76312bf83a6857e283eafb&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh