2014美国黑帽大会有哪些精彩的议题?(2)

时间:2014-08-08 09:36 来源:51cto 作者:FreebuF 点击:

Secure Boot用于保护启动进程的完整性,但是这种 模式只有签过名的固件才有效。遗留的BIOS仍然是受影响的。该议题介绍一种方法检 测启动扇区的异常,从而从而检测 bootkits。

演讲者: Lars Haukli

From Attacks to Action – Building a Usable Threat Model to Drive Defensive Choices

威胁信息的共享,最终的目的是把这些信息转换成特 定的,可衡量的防御动作,从而第一时间阻止和管理这些威胁。这个议题讨论了,作 者是怎样把这些信息从头脑风暴转变成共享数据的需求。

演讲者:Tony Sager

GRR: Find All the Badness, Collect All the Things

该议题讲述Google 2011年的一个开源取证系统GRR, 讲述作者使用3年以来获得的一些经验,从而总结出定义出一些人工智能取证的经验 ,从而抓住入侵者。好比如收集驻留的程序,提交二进制文件进行分析,抓取 netstat状态,进程列表,检查浏览历史,内存中的进程,收集已被删除的文件等等 。

演讲者:Greg Castle

How to Wear Your Password

本议题讲述作者设计出一款利用智能手镯作为认证凭 证的新东西。

演讲者:Markus Jakobsson

My Google Glass Sees Your Passwords!

本议题讲述如何通过间谍摄像头(包括google glass) 识别出用户在触摸屏中输入的密码。

演讲者:Xinwen Fu & Qinggang Yue & Zhen Ling

Probabilistic Spying on Encrypted Tunnels

本议题介绍Probabilistic算法可以暴露加密 tunnels

演讲者:Brandon Niemczyk & Prasad Rao

Protecting Data In-Use from Firmware and Physical Attacks

自从NSA的ANT工具被提到公众视野后,攻击者对在外 可接触的计算机基础设施的物理攻击越来越感兴趣。这个议题将会介绍一些这方面的 攻击,包括 SMM bootkits, "cold booting,"和恶意设备。以及一些降低攻击风险的 措施。

演讲者: Steve Weis

Pulling Back the Curtain on Airport Security: Can a Weapon Get Past TSA?

这个议题主要讲述机场的安全系统是怎么工作的,以 及它存在的一些弱点。

演讲者: Billy Rios

RAVAGE – Runtime Analysis of Vulnerabilities and Generation of Exploits

本议题将介绍 RAVAGE怎么发现漏洞,和制作出漏洞 利用代码。

演讲者: Xiaoran Wang & Yoel Gluck

Reverse Engineering Flash Memory for Fun and Benefit

本议题讲述如何通过与flash memory的交互来对嵌入 式设备的逆向。

演讲者:Jeong Wook Oh

Reverse-Engineering the Supra iBox: Exploitation of a Hardened MSP430-Based Device

本议题以Supra ibox为例,讲述如何对基于MSP430嵌 入式设备进行反编译和漏洞挖掘。

演讲者:Braden Thomas

SATCOM Terminals: Hacking by Air, Sea, and Land

本议题讲述卫星通信方面漏洞,特别是针对地面部分 段的通信。

演讲者:Ruben Santamarta

Saving Cyberspace

本议题将探讨数据泄露、窃取商业机密等互联网威胁 并且介绍一些新奇的方法避开现今“隐私与安全谁更重要”这种无意义的争论。

演讲者:Jason Healey

Secure Because Math: A Deep-Dive on Machine Learning-Based Monitoring

本议题从数学的角度讲述信息安全领域数据分析和机 器学习的方法,并探讨他们的强度和需要注意的地方。

演讲者:Alex Pinto

Stay Out of the Kitchen: A DLP Security Bake- Off

本议题将探讨对一些数据丢失防护解决方案(DLP)的 研究。包括他们能力和不足之处。演讲者将演示管理界面和审查引擎本身的漏洞。

演讲者:Zach Lanier & Kelly Lum

The Beast is in Your Memory: Return-Oriented Programming Attacks Against Modern Control-Flow Integrity Protection Techniques

本议题将探讨返回导向编程(ROP)与抗控制流完整性 (CFI)技术孰优孰劣。

演讲者:Daniel Lehmann & Ahmad-Reza Sadeghi

The Big Chill: Legal Landmines that Stifle Security Research and How to Disarm Them

本议题探讨“计算机犯罪还是合法研究?”,将从法 律角度审视计算机犯罪与合法研究。

演讲者:Trey Ford & Marcia Hofmann & Kevin Bankston

The Devil Does Not Exist – The Role of Deception in Cyber

本议题展示对于传统和新型的欺骗手法的研究,并且 帮助观众理解攻击者可能的欺骗方式,如何识别,观众可以如何反过来欺骗攻击者们 。

演讲者:Mark Mateski & Matt Devost

The Library of Sparta

本议题帮助观众理解你的对手会如何对付你的组织, 并帮助你在防御中使用军事化的过程和策略。

演讲者:David Raymond & Greg Conti & Tom Cross

The State of Incident Response

本议题介绍保护-检测-响应的三角防御,并研究事件 响应能否起到转危为安的作用。

演讲者:Bruce Schneier

Threat Intelligence Library – A New Revolutionary Technology to Enhance the SOC Battle Rhythm!

本议题将介绍并对比SOC与IOC的不同,并提供若干工 具处理威胁信息。

演讲者:Ryan Trost

Unveiling the Open Source Visualization Engine for Busy Hackers

本议题将展示一款开源的可视化系统,并演示如何提 取所有关联信息,并将结果可视化。

演讲者:Thibault Reuille & Andrew Hay

Why Control System Cyber-Security Sucks…

自从2010年的Stuxnet事件,工控系统(ICS)、SCADA 的网络安全变成了行业热词。在这个议题中,演讲者将略述为何控制系统没有用处。

演讲者:Dr. Stefan Lders

Why You Need to Detect More Than PtH

议题将针对泄露的用户名密码提供更加有效的检测手 段。

演讲者:Matthew Hathaway & Jeff Myers

web安全:

Call To Arms: A Tale of the Weaknesses of Current Client-Side XSS Filtering

这个议题介绍客户端侧XSS漏洞的防御问题,分析了 Chrome XSS的审计器,作者发现了17个漏洞可以绕过这个审计器。还和介绍怎样使用 taint-aware browser engine找到这些漏洞。

演讲者:Martin Johns & Ben Stock & Sebastian Lekies

Digging for IE11 Sandbox Escapes

本议题讨论IE11 沙箱逃逸技术

演讲者:James Forshaw

Dynamic Flash Instrumentation for Fun and Profit

不使用反编译工具来进行动态分析恶意flash文件。

演讲者:Timo Hirvonen

Evasion of High-End IPS Devices in the Age of IPv6

IDPS在ip v6下的安全隐患

演讲者:Antonios Atlasis & Enno Rey

Fingerprinting Web Application Platforms by Variations in PNG Implementations

通常使用cookies,header或者静态文件去对web应用 程序进行审计的Fingerprinting技术,往往都很容易被伪造。本议题通过研究一系列 PNG图片格式编码/解码的不同实现技术,而挖掘对其进行编码/解码的web应用平台( 不管是内建型还是通用型)。

演讲者:Dominique Bongard

How to Leak a 100-Million-Node Social Graph in Just One Week? – A Reflection on Oauth and API Design in Online Social Networks

当前社交网络广泛使用OAuth2.0,除去之前错误实现 和配置OAth2.0的情况,当前看还是比较安全的。而本议题作者证明可以利用 OAuth2.0的设计盲点,导致大量用户数据泄露。PoC里头证明了只要投入150美元的亚 马逊云服务,就能够利用漏洞在一周内爬取到1亿用户数据。

演讲者:Pili Hu & Wing Cheong Lau

I Know Your Filtering Policy Better than You Do: External Enumeration and Exploitation of Email and Web Security Solutions

本议题作者展示一个新的工具和技术,证明可以自动 化的列举出email和web过滤服务,产品和策略,并且统计了世界最top的厂商的过滤 产品、服务和策略。从而绕过email和web过滤设备的防护,实现恶意软件、钓鱼和客 户端的攻击。

演讲者:Ben Williams

ICSCorsair: How I Will PWN Your ERP Through 4 -20 mA Current Loop

ICSCorsair是一个用于审计底层ICS协议的开源硬件 工具。本议题展示如何通过ICSCorsair触发 SCADA, PAS, ERP, MES 等系统中的XXE, DoS, XSS漏洞。

演讲者:Alexander Bolshev & Gleb Cherbov

Internet Scanning – Current State and Lessons Learned

继续介绍扫码器项目Sonar新取得的一些数据分析, 和目前的一些新功能。

演讲者:Mark Schloesser

Leviathan: Command and Control Communications on Planet Earth

本议题主要探讨对C&C远控通信的识别。

演讲者:Kenneth Geers & Kevin Thompson

Lifecycle of a Phone Fraudster: Exposing Fraud Activity from Reconnaissance to Takeover Using Graph Analysis and Acoustical Anomalies

社会工程学已经成为针对企业员工、合作者、和其他 可信任人员的一大漏洞,特别是对金融机构的而言发生的电话诈骗。本议题介绍如何 通过acoustical anomalies识别这些账号盗窃的电话和用户信息刺探的电话。

演讲者:Vijay Balasubramaniyan & Raj Bandyopadhyay & Telvis Calhoun

Miniaturization

本议题讲述在SCADA攻击中,SCADA设备本身的处理空 间就很小,通常只有KB级,如何在这么小的空间下既保持设备的正常运行,又能潜伏 下来就是这个议题探讨的内容。

演讲者:Jason Larsen

Mission mPOSsible

本议题讲述移动PoS(Point-of-Sale)的安全问题。会 上将展示当前解决方案的弱点和远程获得root shell

演讲者:Nils & Jon Butler

MoRE Shadow Walker: The Progression of TLB- Splitting on x86

本议题讲述关于TLB(Translation Lookaside Buffer 是一个内存管理单元用于改进虚拟地址到物理地址转换速度的缓存) 的安全。

演讲者:Jacob Torrey

Multipath TCP: Breaking Today's Networks with Tomorrow's Protocols

多径TCP是一套基于当前 TCP/IP 协议的一个扩展。 通过它终端设备可以同时利用多个网络设备达到优化网络连接速度、稳定性,一个网 络的中断也不会影响全局。直白的说手机通过wifi和移动网络下载东西,万一wifi断 了,就需要重连或者重启下载,但是子啊多径TCP协议下只要移动网络没断,下载是 可以继续的,不受影响。本议题讲述MultiPath TCP(又叫多径TCP)如何打破TCP工作 的假设,如何利用它可以逃避现有的安全控制。

演讲者:Catherine Pearce & Patrick Thomas

Network Attached Shell: N.A.S.ty Systems that Store Network Accessible Shells

本议题讲述针对NAS(network-attached storage)的 攻击。NSA的漏洞,不但会造成存储数据的泄露,还会成为存储系统所在网络的入侵 跳板。

演讲者:Jacob Holcomb

OpenStack Cloud at Yahoo Scale: How to Avoid Disaster

本议题讲述一些在OpenStack管理(以Yahoo为例)中具 体的措施来增加它被攻陷的难度和一旦发现了入侵的迹象可以做点什么降低影响。

演讲者:Anders Beitnes

Pivoting in Amazon Clouds

本议题讲述亚马逊云的各种组件EC2, SQS, IAM, RDS, meta-data, user-data, Celery的安全问题,如何错误配置导致操作系统权限 ,数据库信息等等。

演讲者:Andres Riancho

SVG: Exploiting Browsers without Image Parsing Bugs

SVG是基于XML格式的矢量图,但很少有人知道SVG可 以包含JavaScript代码并且导入外部的脚本和样式表。本议题将从浏览器安全的角度 观察SVG的这一特性。

演讲者:Rennie deGraaf

The BEAST Wins Again: Why TLS Keeps Failing to Protect HTTP

本议题中演讲者将演示不下三种针对TLS的攻击,演 讲者将展示如何配置HTTPS服务器以防止虚拟主机混淆攻击。

演讲者:Antoine Delignat-Lavaud

The New Page of Injections Book: Memcached Injections

本议题将介绍一种针对内存缓存服务的类似SQL注入 的攻击手段。

演讲者:Ivan Novikov

Thinking Outside the Sandbox – Violating Trust Boundaries in Uncommon Ways

本议题将审视四种被成功运用于今年Pwn2Own竞赛中 的漏洞发掘方法。这些方法反常规,高效并且能够绕过现今最安全的沙盒。

演讲者:Brian Gorenc & Jasiel Spelman

Time Trial: Racing Towards Practical Timing Attacks

本议题中演讲者将提供一款名为“Time Trial”的工 具,用来检测和挖掘普遍存在于网络应用中的时间旁道攻击漏洞。

演讲者:Daniel Mayer & Joel Sandin

What Goes Around Comes Back Around – Exploiting Fundamental Weaknesses in Botnet C&C Panels!

本议题介绍在远程C&C控制台中找出漏洞和配置 缺陷。

演讲者:Aditya K Sood

反汇编:

Capstone: Next Generation Disassembly Framework

作者研发的Capstone,支持多架构的反汇编框架。议 题就是介绍这个Capstone的架构、设计和实现时的困难情况。

演讲者:Quynh Nguyen Anh

软件安全:

Computrace Backdoor Revisited

作者发现了当今流行的手提电脑和桌面机固件或BIOS 中的防盗技术(anti-theft)存在漏洞,作者发现了能够非法激活Absolute Computrace(著名防盗软件),并可以清除或驻留后门。展示如何远程获取运行 Absolute Computrace主机的权限。

演讲者:Vitaliy Kamluk & Sergey Belov & Anibal Sacco

Contemporary Automatic Program Analysis

该议题介绍程序自动化分析漏洞的历史,以及如何利 用现有的程序自动分析工具和技术发现漏洞。

演讲者:Julian Cohen

Creating a Spider Goat: Security with Intel CPU Transactional Memory Support

Intel CPU的事务性同步扩展(TSX,Transactional Synchronisation Extension)模式下,一个特殊的安全线程读受保护的RAM单元(数据 或者代码),任何其他(潜在的恶意)线程要去写相同的单元就会导致CPU终止事务。议 题展示TSX模式如何被用于安全中。

演讲者:Igor Muttik & Alex Nayshtut

Defeating the Transparency Feature of DBI

本议题介绍打破流行的二进制分析技术——dynamic binary instrumentation (DBI)的transparency特性

演讲者:Kang Li & Xiaoning Li

Epidemiology of Software Vulnerabilities: A Study of Attack Surface Spread

当今很多开发人员都喜欢使用“第三方库”来提高开 发进程。同时也造成了一个第三方或者开源的库出现漏洞后,会影响很多产品。本议 题就探讨这个问题以及如何去识别这些问题。

演讲者:Kymberlee Price & Jake Kouns

Finding and Exploiting Access Control Vulnerabilities in Graphical User Interfaces

该议题介绍一个GUI元素滥用的实例,GEM漏洞,是一 个基于GUI应用的访问控制漏洞。

演讲者:Collin Mulliner

Full System Emulation: Achieving Successful Automated Dynamic Analysis of Evasive Malware

该议题主要讲述动态分析(沙盒)的攻防技术。作者 Christopher Kruegel将解析full-system模拟技术的又是和缺点,证明它相对于传统 的OS模拟或者虚拟化解决方案的好处。另外,还会介绍一些最近流行的逃避动态分析 的技术。例如基于环境触发,监测人工交互等等。最后介绍通过full system的解决 方案如应对这些逃避技术。

演讲者:Christopher Kruegel

Oracle Data Redaction is Broken

Oracle Data Redaction(Oracle数据校订)的功能是 为了减少被攻击者窃取到敏感数据的风险。本月议题主要针对发现了可以绕过Oracle Data Redaction(Oracle数据校订)的方法。

演讲者:David Litchfield

Poacher Turned Gamekeeper: Lessons Learned from Eight Years of Breaking Hypervisors

本议题的内容检查了hypervisors哪些安全相关的特 性比较强壮哪些比较脆弱。同时还会比较用户模式的应用和操作系统内核所不同的攻 击界面。

演讲者:Rafal Wojtczuk

Reflections on Trusting TrustZone

本议题将探讨TrustZone的安全,会报告几个之前没 公开的漏洞。

演讲者: Dan Rosenberg

SecSi Product Development: Techniques for Ensuring Secure Silicon Applied to Open-Source Verilog Projects

本议题将介绍后矽验证和后矽验证在各种开源核心设 计的应用。本议题将展示一些真实的Verilog安全漏洞、出现漏洞的代码和漏洞解决 方案。

演讲者:Joseph FitzPatrick

Write Once, Pwn Anywhere

本议题包含两种新的DES绕过技巧和两种ASLR绕过技 巧以及其他一些探测方法。

演讲者:Yang Yu

(责任编辑:往生)