[[239289]]
DEFCON官网链接:https://defcon.org/html/defcon-26/dc-26-index.html
会议简介
DEFCON 是与BlackHat齐名的安全领域世界顶级会议,被誉为安全界 “奥斯卡”。
大会每年在美国拉斯维加斯紧接着BlackHat召开,会召会集近万名来自全球各地的安全专家、白帽子黑客、安全爱好者相聚在此,集中展示全球网络安全领域最新的技术研究成果,而能够登上DEFCON的讲坛展示交流也成为了全世界的网络安全研究者的理想,是拥有世界顶尖安全技术实力的荣耀象征。
会议时间
2018年8月9日-12日
会议地点
美国拉斯维加斯,Caesars Palace和Flamingo会议中心
中国入选议题
1. 攻击macOS内核图形驱动器
跟Windows平台一样,macOS内核的图形驱动器结构同样是非常复杂的,其中存在的安全问题也将暴露非常大的攻击面,攻击者将有可能利用这些安全问题并使用低权限进程来实现EoP或沙盒逃逸等攻击。去年,在对部分macOS内核代码进行了分析之后,我们在其中发现了多个安全漏洞。其中包括空指针间接引用、堆缓冲区溢出、任意内核内存读写和用后释放等关键漏洞。其中的某些漏洞我们已经提交给了苹果公司,比如说漏洞CVE-2017-7155、CVE-2017-7163和CVE-2017-13883。
在此次演讲中,我们将跟大家分享相关漏洞的技术细节信息。除此之外,我们还会介绍几种新的漏洞利用技术(针对0 day漏洞),并从攻击者的角度来看看如何利用这些漏洞去实现攻击。
2. 黑掉你的“大脑”–自定义恶意协议黑掉SDN控制器
现如今,软件定义网络(Software Defined Network, SDN )已经普遍部署到各类产品的生产环境之中了,而且以其为主题的社区群体也在不断壮大虽然SDN这种基于软件的架构能够给网络系统带来可编程性,但同时这种架构也会给SDN控制器带来各种危险的代码漏洞。我们通过研究发现,SDN控制器与数据流之间的交互主要通过一种预定义的协议来进行,而这种机制从很大程度上会增加攻击者利用数据面安全漏洞的难度。
在我们的演讲中,我们将会扩展相关的攻击面,并给大家介绍关于自定义攻击(Custom Attack)的内容。所谓自定义攻击,指的是一种针对SDN控制器的新型攻击方法,这种方法主要利用的是合法SDN协议消息(例如自定义protocol域)来尝试利用Java代码漏洞。我们的研究表明,这种攻击方式可以在存在安全漏洞的目标设备中实现任意命令执行或者在无需访问SDN控制器及任意应用程序的情况下修改SDN控制器中的数据(不过这样只能控制一台主机或交换机)。
需要提醒大家的是,我们所设计的自定义攻击(Custom Attack)是第一种能够远程入侵SDN软件栈并给SDN控制器同时带来多种攻击影响的攻击方法。目前为止,我们已经对五种热门的SDN控制器以及相应的应用程序进行了攻击测试。测试结果表明,从某种程度上来说,这些SDN控制器全部都无法抵御自定义攻击(Custom Attack)。我们总共发现了十四个严重的安全漏洞,而这些漏洞都可以被攻击者远程利用并对目标控制器执行高级网络攻击,其中包括任意命令执行、提取敏感文件或引起SDN服务崩溃等等。
我们此次演讲的内容将包括已下四个方面:
3. 您的外围设备已被植入恶意软件-NXP SOCs漏洞利用
目前已经有数十亿台嵌入式系统采用了基于SOC的ARM Cortex M处理器,在这些设备中,绝大多数都是可以联网的,而这些设备的安全问题往往也是我们最担心的东西。厂商会在ARM Cortex M产品中采用大量的安全保护措施,主要原因有以下几点:(1)防止他人仿造他们的产品;(2)实现对硬件和软件产品的许可证控制;(3)防止攻击者向固件中注入恶意代码。厂商通常会直接在芯片层构建安全保护措施,或者在芯片组件的周边设备上并部署安全防护机制(例如secure boot等等)。
在我们的演讲中,我们将跟大家分享一个ARM Cortex M SOC漏洞,我们将主要分两个部分进行阐述:
4. 苹果内核驱动的安全分析与攻击
虽然苹果的macOS和iOS系统采用了非常多的安全机制,但是其中还遗留有很多已过时或质量不高的内核代码,而这些低质量的代码将会给攻击者提供可乘之机。毫无疑问,内核绝对是一台设备的核心组件,很多攻击者都会利用设备驱动器或内核漏洞来对苹果系统进行攻击。实际上,想要找出苹果内核驱动器中存在的漏洞并不容易,因为苹果的系统采取的是闭源策略,并且及其依赖于面向对象的编程方法。在我们的此次演讲中,我们将跟大家分析一下苹果内核驱动器的安全问题,并分享针对苹果内核驱动器的攻击方法。除此之外,我们还将给大家介绍一款名叫Ryuk的新型工具,这款工具(Ryuk)不仅采用了静态分析技术来自动搜索内核漏洞,而且还可以给研究人员的手动审计提供帮助。
当然了,我们还会演示怎样结合静态分析技术和动态模糊测试技术来寻找苹果驱动器中的安全漏洞。也就是说,我们将在演讲过程中介绍如何将Ryuk整合到针对苹果驱动器的模糊测试工具(PassiveFuzzFrameworkOSX)之中,并尝试寻找可利用的漏洞。
值得一提的是,我们还会通过几个新发现的安全漏洞来更好地展示Ryuk的能力,而这些漏洞都是Ryuk近期发现的新漏洞。在这个过程中,我们将演示如何利用这些漏洞来在macOS 10.13.3和10.13.2上实现权限提升。我们不仅会介绍这些漏洞的成因以及漏洞的挖掘过程,我们还会演示如何去利用这些漏洞实施攻击,这个部分将涉及到内核漏洞利用技术的相关内容。
5. 你的钱都去哪儿了?针对以太坊智能合约的重放攻击技术分析
在我们发表的这篇报告中,将介绍一种针对以太坊智能合约的新型重放攻击技术。在令牌传输的过程中,当发送方的签名被窃取之后,重放攻击所带来的潜在安全风险将无法被完全规避,这样一来用户将会承受不同程度的经济损失。原因就是,现有智能合约中广泛采用的签名机制其实存在设计缺陷。未来了测试并验证这种安全漏洞,我们选取了两种类似的智能合约来进行实验,在同一时间点,我们在两个智能合约中使用了自己的账号来进行测试。在实验过程中,由于我们使用的是相同的合约签名,我们成功从发送方那里拿到了两倍收入。实验结果表明,针对以太坊智能合约的重放攻击是真实存在并且可行的。除此之外,重放攻击也许还可以对其他的智能合约有效。我们计算了所有存在该漏洞的智能合约数量,以及相应的交易活动特征,并成功找到了一些包含该漏洞的以太坊智能合约。在对合约签名漏洞进行了分析之后,我们对该漏洞的风险等级和漏洞特征进行了评估。除此之外,重放攻击的模式还可以扩展到合约内部、跨合约或者跨区块链。最后,我们还提出了针对该漏洞的修复策略以及应对策略,这些内容可以给广大研究人员提供可用性较高的安全参考。
6. 史上最难?不存在的!看我们如何拿到ASR漏洞奖励计划的最高额奖金
近些年来,Google为了增强安卓操作系统的安全性,他们在漏洞利用以及攻击面缓解方面做出了非常多的努力。在Google技术人员的努力之下,攻击者已经越来越难远程入侵安卓设备了,尤其是Google的Pixel手机。
Pixel引入了非常多的安全保护功能,而它也是2017年移动Pwn2Own比赛上唯一一台没有被参赛者成功“拿下”的设备。但是我们的团队成功发现了一个远程漏洞利用链,这也是自从安卓安全奖励计划(ASR)规模扩大以来第一个公开的针对Pixel手机的漏洞利用链,我们已经将相关漏洞信息提交给了安卓安全团队。他们也非常重视这个问题,并且在很短的时间内修复了相关漏洞。由于我们的漏洞报告非常详细,并且相关漏洞也是高危漏洞,因此我们得到了ASR计划提供的112500美元的漏洞奖金,这也是ASR计划有史以来的最高额奖金。
在此次演讲中,我们将详细介绍如何使用该漏洞利用链来向目标设备的system_server金成中注入任意代码,并获取到系统用户权限。该漏洞利用链包括了两个漏洞,即CVE-2017-5116和CVE-2017-14904。漏洞CVE-2017-5116是一个V8引擎漏洞,这个漏洞跟Webassembly和SharedArrayBuffer有关。攻击者可以利用该漏洞在Chrome进程的沙盒环境中实现远程代码执行。漏洞CVE-2017-14904是一个存在于安卓libgralloc模块中的漏洞,攻击者可以用它来实现沙箱逃逸。我们利用这项技术的方式非常有意思,而且此前也很少有人探讨过这方面内容。所有的漏洞细节信息和相关环节技术都将会在此次演讲中提供给大家。
7. 系好“安全带”!让我们一起逃离iOS 11的沙盒
苹果在macOS 10.5中引入的沙盒机制名叫“SeatBelt”,这个功能是MACF策略的第一次完整实现。该功能在macOS上非常成功,因此苹果也将这种沙盒机制引入到了iOS 6中。在实现过程中,有多种系统操作需要挂钩MACF策略。随着新的系统调用请求和新发现的安全威胁数量不断增长,整个沙盒系统会变得越来越复杂。在一开始,苹果的沙盒使用的是一种基于黑名单的方法,这也就意味着苹果从一开始就收集到了大量已知的危险API,并通过黑名单机制来进行风险控制。但是,随着苹果沙盒系统的逐步升级,它开始采用一种基于白名单的方法来拒绝所有的API请求,并只允许处理那些苹果信任的请求。
在此次演讲中,我们将对苹果的沙盒系统以及最新版iOS的配置文件进行介绍。接下来,我们会讨论iOS IPC机制,并对几种经典的沙盒逃逸漏洞进行介绍。最重要的是,我们还会详细介绍两个最新的沙盒逃逸漏洞,这两个0 day漏洞是我们在最新的iOS 11.4版本中发现的。除此之外,我们还会跟大家分享如何通过OOL msg堆喷射以及ROP技术来利用系统服务中的安全漏洞。
除了上述内容之外,我们还会讨论一种任务端口利用技术,这种技术可以通过Mach消息来实现对远程进程的完整控制。在这项技术的帮助下,安全研究人员可以寻找并利用沙盒逃逸漏洞来控制iOS用户模式下的系统服务,并进一步实现对内核的攻击。
8. 智能扬声器到底有多智能?我可以监听你的一切
在过去的两年里,智能扬声器已经变成了一款非常热门的物联网设备。亚马逊、谷歌和苹果都已经推出了自家的智能扬声器产品。在这些智能扬声器产品中,绝大多数都拥有自然语言识别、聊天、音乐播放、物联网设备控制以及购物等功能。制造商们使用了人工智能技术来让这些智能扬声器变得更加智能,并让它们拥有了跟人类对话的能力。但是,随着越来越多的家庭开始使用智能扬声器,制造商们也在不断地给智能扬声器产品添加新的功能,因此这类产品的安全问题也逐渐开始引起了人们的关注。很多人都担心智能扬声器会被黑客攻击,并泄露他们的隐私,而我们的研究结果表明,这种担忧是非常实际的。
在此次演讲中,我们将跟大家介绍如何利用多个漏洞来入侵某些当前热门的智能扬声器。攻击成功之后,我们将能够在后台对用户进行监听,或控制扬声器播放的内容等等。除此之外,我们还会介绍如何从BGA数据包闪存芯片(例如EMMC、EMCP和NAND闪存等等)中提取出固件。当然了,这部分内容还涉及到如何通过修改固件内容和重构闪存芯片来开启设备的调试接口并获取到root权限,因为这部分内容将会对后续的漏洞分析和调试起到非常大的帮助。最后,我们将会播放几个演示视频来展示我们如何利用root权限远程访问某些智能扬声器,并使用扬声器来实现用户监听和播放任意音频。
9. Lora智能水表的安全分析报告
在智能水表出现之前,水电行业的朋友们都需要去用户的家中收集水表数据。为了避免去进行这种繁琐无谓的工作,制造商们向水表中添加了无线通信模块,智能水表便应运而生。在此次演讲中,我们将对一款智能水表的安全性进行分析。这款智能水表使用了Lora无线协议,我们将以此作为样例来对其安全性进行分析,并对其面临的安全风险进行描述。除此之外,我们还会介绍如何对智能水表的硬件系统和软件系统进行逆向工程分析。在演讲过程中,我们将从多个角度来对智能水表的安全问题进行介绍,其中包括物理、数据流和传感器等多个方面。需要注意的是,Lora无线协议并不只有智能水表在使用,很多物联网设备都在使用这种通信协议,所以我们在分析Lora时所采用的方法也可以适用于其他基于Lora的物联网设备。
网页名称:DEFCON26|中国入选议题公布,今年他们又有哪些骚操作
转载来于:http://www.shufengxianlan.com/qtweb/news36/387436.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联