閱讀379 返回首頁    go 技術社區[雲棲]


Black Hat 2017:不容錯過的七大主題演講

激動人心的Black Hat 2017美國黑帽大會即將拉開帷幕,列出今天這份重要演講清單,來看看今年都涉及哪些主題。

黑帽大會

今年的這些演講將涵蓋移動網絡安全漏洞、入侵電子門鎖到監控家庭網絡流量等極為廣泛的研討方向。下麵E安全帶大家進入不容錯過的七大2017美國黑帽大會主題演講(排名不分先後,僅遵循其在本次會議上進行的具體時間順序)。

風力發電場

一、風力發電場控製網絡攻擊風險

主講人: 傑森·斯塔格斯(Jason Staggs),塔爾薩大學安全研究員

地點: Lagoon ABCGHI

日期: 7月26日星期三,上午10:30到10:55

形式: 25分鍾簡報

風力發電場正逐步成為可再生能源的主要來源。遺憾的是,對於風能的高度依賴亦使得電力發電場控製係統成為攻擊者眼中的重要打擊目標。

在演講當中,傑森·斯塔格斯博士將解釋風力發電場控製網絡的工作原理以及攻擊活動會給風力發電場的正常運行帶來怎樣的影響(例如風力發電機組等設備)。他對美國多座風力發電場進行了為期兩年的實地研究,並專門調查了IEC 61400-25通信協議家庭(即OPC XML-DA)的具體實現方式。

斯塔格斯博士還將解釋這些安全評估結論中所包含的風力發電場方案供應商設計與實施缺陷,以及由此給風力渦輪機可編程自動化控製器以及OPC服務器造成的安全隱患。另外,他亦提供了能夠入侵風力發電場控製網絡並利用相關安全漏洞的概念驗證工具。

二、突破電子門鎖:您正身處《犯罪現場調查:網絡》當中

主講人: 柯林·奧弗林(Colin O’Flynn), NewAE技術公司CEO/CTO

地點: Mandalay Bay EF

日期: 7月26日星期三,上午10:30到10:55

形式: 25分鍾簡報

在電影當中,入侵電子門鎖總是能夠引起觀眾們的濃厚興趣。演員們利用由“技術後援”人員提供的小工具插入門鎖上的控製麵板,而後小工具上滾動顯示一切可能的組合,並最終成功打開門鎖。其中最困難的部分顯然是找到正確的組合之後,演員來句怎樣的耍酷台詞來進一步完善入侵橋段。

那麼,我們為什麼不能在實際生活中重現這樣的場景?在演講當中,柯林·奧弗林將展示幾款消費級電子鎖,並嚐試通過電影中的方式成功將其突破。演講過程中,他會拆開這些電子鎖產品進行原理講解,同時討論硬件黑客如何利用多種安全漏洞將其破壞。

電子門鎖

三、3G與4G用戶麵臨新風險:位置、追蹤與監控

主講人: 阿爾塔夫·夏克(Altaf Shaik),柏林工業大學研究員;安德魯·馬丁(Andrew Martin),牛津大學教授;簡·皮埃爾·賽菲特(Jean-Pierre Seifert), 柏林工業大學教授;盧卡·希爾斯基(Lucca Hirschi), 蘇黎世大學研究員;拉維山科·伯加諾卡(Ravishankar Borgaonkar), 牛津大學研究員;辛喬·帕克(Shinjo Park), 柏林工業大學研究員。

地點: Mandalay Bay GH

日期: 7月26日星期三,上午11:15到12:05

形式: 50分鍾簡報

3G與4G設備已經廣泛部署在世界範圍之內,但卻極易受到國際移動用戶識別(簡稱IMSI)捕捉器(又稱‘黃貂魚’,Stingrays)的威脅。下一代5G網絡有望解決這些與IMSI捕捉器相關之用戶隱私保護難題,但著眼於目前,我們尚缺少行之有效的應對手段。在此次演講當中,阿爾塔夫·夏克、安德魯·馬丁、簡·皮埃爾·賽菲特、盧卡·希爾斯基、拉維山科·伯加諾卡以及辛喬·帕克將引入新的攻擊介質,演示如何對3G及4G移動用戶進行追蹤與活動監控。

該研究團隊討論了對3G及4G蜂窩網絡中廣泛使用的密碼協議產生整體影響的新型安全漏洞。他們將利用低成本方式經由多種不同途徑對此項漏洞加以利用,同時提出多種可行攻擊手段以演示其對3G及4G設備用戶的實際影響。最後,他們還將討論應對這些隱私問題的具體對策。

四、利用10美元讀卡器進行硬件入侵

主講人: 阿米爾·伊特梅迪安(Amir Etemadieh), Cylance公司資深研究科學家;CJ海耶斯(CJ Heres), Draper實驗室網絡與信息安全研究員; Khoa Hoang,在校學生。

地點: Mandalay Bay EF

日期: 7月26日星期三,下午1:30到2:20

形式: 50分鍾簡報

利用非eMMC閃存存儲設備從硬件當中進行固件轉儲無疑是一項艱巨的任務,需要由高水平程序員通過超過15條焊接線(或者昂貴的插槽)實現,且亦需要納入額外數據以實現轉儲糾錯。然而隨著 eMMC 閃存存儲設備的日益普及,如今我們可以將該過程通過5條接線以及低成本SD卡讀取/寫入器輕鬆實現。通過這種方式,我們將能夠經由SD卡接口直接訪問閃存當中的文件係統。

在本次演講中,阿米爾·伊特梅迪安、CJ海耶斯以及Khoa Hoang將向與會者們介紹如何識別eMMC閃存芯片、如何對線腳進行逆向工程以及如何實現數據的轉儲或修改。他們將在演講中演示正確的 eMMC 閃存存儲逆向工程技巧與竅門,且不會導致設備‘變磚’,同時將詳盡說明從識別到編程的整個流程。在演示結束之後,他們還將為與會者們提供一些免費的SD到 eMMC 模組。

讀卡器

五、SWEET SECURITY

主講人: 特拉維斯·史密斯(Travis Smith), Tripwire網站首席安全研究員

地點: Business Hall, 二層七廳

日期: 7月26日星期三,下午4:00到5:20

形式: 重要更新(工具庫)

Sweet Security是一款網絡安琪監控與防禦工具,可部署在像Raspberry Pi一般大小的硬件之上。研究人員們能夠利用Bro IDS與威脅情報饋送發現惡意網絡流量,並利用ELK堆棧(即Elasticsearch、Logstash加Kibana這一組合)進行數據收集與可視化處理。在超出檢測範圍時,該設備還可對特定設備執行細粒度流量阻塞。

Sweet Security能夠對全部網絡流量進行監控,且無需進行基礎設施變更並可阻塞不必要的流量。其還提供Kibana儀表板以及新的網絡管理UI。更值得稱道的是,其甚至能夠在Web管理與傳感器端進行分別獨立安裝。與會者可以通過此次演講獲得能夠直接使用的方法,無論是宿舍還是數據中心,相關解決方案都將由演講者娓娓道來。

六、SKYPE & TYPE:經由VoIP實現鍵盤輸入內容泄露

主講人: 阿爾伯托·堪培諾(Alberto Compagno), 思科係統公司研究員;丹尼爾·萊恩(Daniele Lain), 帕多瓦大學理科碩士;吉恩·蘇迪克(Gene Tsudik), 加州大學爾灣分校教授;瑪諾·康提(Mauro Conti),帕多瓦大學副教授。

地點: Lagoon ABCGHI

日期: 7月27日星期四,上午9:00到9:25

形式: 25分鍾簡報

眾所周知,計算機鍵盤敲擊時的聲響很可能構成嚴重的隱私威脅。根據以往的研究經驗,按鍵聲音的物理屬性往往能夠用於揭示用戶正在輸入的內容。然而,以往的攻擊活動需要身處受害者周邊,借以放置麥克風設備。然而,阿爾伯托·堪培諾、丹尼爾·萊恩、吉恩·蘇迪克以及瑪諾·康提認為這種作法並不可行,或者說並不現實。他們還注意到,在VoIP通話期間,人們經常亦在同時進行其它次要活動(包括打字),這在無意中給竊聽者提供了充分訪問麥克風的機會。通過實際觀察,他們構建起一款專門麵向VoIP軟件的Skype & Type(簡稱S&T)新型攻擊手段。

在此次演講當中,研究人員們將帶來S&T並展示如何針對兩款高人氣VoIP軟件(Skype與穀歌Hangouts)收集充足的音頻信息,從而重構受害者在鍵盤輸入時所敲擊的具體內容。他們同時還介紹了相關技術發展架構,向社區發布該工具並征集貢獻,希望借此提高人們對於此類潛在威脅的認識。

SKYPE & TYPE

七、腳本小子們說,“不應有光”

針對電力網絡的網絡攻擊是否僅源自國家支持型黑客組織?

主講人: 安斯塔西斯·凱爾裏斯(Anastasis Keliris), 紐約大學博士研究生;凱拉蘭伯斯·康斯坦提諾(Charalambos Konstantinou), 紐約大學博士報考生;米哈裏斯·曼尼塔科斯(Mihalis Maniatakos),紐約大學阿布紮比助理教授。

地點: South Seas ABE

日期: 7月27日星期四,下午3:50到4:40

形式: 50分鍾簡報

截至目前,針對電力係統的網絡攻擊活動往往被認為複雜度極高,且隻存在於國家支持型黑客活動範疇之內。然而通過此次主題演講,安斯塔西斯-凱爾裏斯、凱拉蘭伯斯-康斯坦提諾以及米哈裏斯-曼尼塔科斯將挑戰這一固有觀點,並提出一種通過有限預算對電力係統進行攻擊的結構化方法。

他們將演示如何利用獲取自網絡的信息對目標電力係統進行建模與分析,並模擬攻擊者如何使用此類信息對全球電力係統進行仿真。

接下來,研究人員們還將討論他們在廣泛部署在電力係統當中的通用電氣Multilin電氣保護產品所存在的關鍵性安全漏洞。他們將演示如何破解這些保護與管理設備當中所使用的低水平加密算法,從而實現用戶身份驗證並獲取操作特權。由於掌握相關密切,攻擊者將能夠全麵操控對應設備,同時隨意斷開電網並鎖定操作人員以延長攻擊時間。最後,他們還將帶來緩解策略討論,包括如何通過更新特定固件解決此項漏洞,並分享他們對於保護電力基礎設施所應采取的未來舉措的具體思路。

作者:佚名
來源:51CTO

最後更新:2017-08-29 11:02:28

  上一篇:go  對話世界頭號黑客凱文·米特尼克 100%的入侵成功率是如何實現的
  下一篇:go  8種方法讓Android成為強大的生產力工具