新聞中心
[[239289]]

DEFCON官網(wǎng)鏈接:https://defcon.org/html/defcon-26/dc-26-index.html
會議簡介
DEFCON 是與BlackHat齊名的安全領(lǐng)域世界頂級會議,被譽為安全界 “奧斯卡”。
大會每年在美國拉斯維加斯緊接著BlackHat召開,會召會集近萬名來自全球各地的安全專家、白帽子黑客、安全愛好者相聚在此,集中展示全球網(wǎng)絡(luò)安全領(lǐng)域最新的技術(shù)研究成果,而能夠登上DEFCON的講壇展示交流也成為了全世界的網(wǎng)絡(luò)安全研究者的理想,是擁有世界頂尖安全技術(shù)實力的榮耀象征。
會議時間
2018年8月9日-12日
會議地點
美國拉斯維加斯,Caesars Palace和Flamingo會議中心
中國入選議題
1. 攻擊macOS內(nèi)核圖形驅(qū)動器
- 演講人員:滴滴美國研究中心高級工程師- Yu Wang
- 演講日期:2018年8月12日,星期日,12點00分-12點45分
- 演講形式:45分鐘陳述
- 主題標(biāo)簽:技術(shù)演示、漏洞利用
跟Windows平臺一樣,macOS內(nèi)核的圖形驅(qū)動器結(jié)構(gòu)同樣是非常復(fù)雜的,其中存在的安全問題也將暴露非常大的攻擊面,攻擊者將有可能利用這些安全問題并使用低權(quán)限進程來實現(xiàn)EoP或沙盒逃逸等攻擊。去年,在對部分macOS內(nèi)核代碼進行了分析之后,我們在其中發(fā)現(xiàn)了多個安全漏洞。其中包括空指針間接引用、堆緩沖區(qū)溢出、任意內(nèi)核內(nèi)存讀寫和用后釋放等關(guān)鍵漏洞。其中的某些漏洞我們已經(jīng)提交給了蘋果公司,比如說漏洞CVE-2017-7155、CVE-2017-7163和CVE-2017-13883。
在此次演講中,我們將跟大家分享相關(guān)漏洞的技術(shù)細(xì)節(jié)信息。除此之外,我們還會介紹幾種新的漏洞利用技術(shù)(針對0 day漏洞),并從攻擊者的角度來看看如何利用這些漏洞去實現(xiàn)攻擊。
2. 黑掉你的“大腦”–自定義惡意協(xié)議黑掉SDN控制器
- 演講人員:白帽黑客-Feng Xiao
- 白帽黑客-Jianwei Huang
- 網(wǎng)絡(luò)安全博士-Peng Liu
- 演講日期:2018年8月10日,星期五,13點30分-13點50分
- 演講形式:20分鐘陳述
- 主題標(biāo)簽:漏洞利用
現(xiàn)如今,軟件定義網(wǎng)絡(luò)(Software Defined Network, SDN )已經(jīng)普遍部署到各類產(chǎn)品的生產(chǎn)環(huán)境之中了,而且以其為主題的社區(qū)群體也在不斷壯大雖然SDN這種基于軟件的架構(gòu)能夠給網(wǎng)絡(luò)系統(tǒng)帶來可編程性,但同時這種架構(gòu)也會給SDN控制器帶來各種危險的代碼漏洞。我們通過研究發(fā)現(xiàn),SDN控制器與數(shù)據(jù)流之間的交互主要通過一種預(yù)定義的協(xié)議來進行,而這種機制從很大程度上會增加攻擊者利用數(shù)據(jù)面安全漏洞的難度。
在我們的演講中,我們將會擴展相關(guān)的攻擊面,并給大家介紹關(guān)于自定義攻擊(Custom Attack)的內(nèi)容。所謂自定義攻擊,指的是一種針對SDN控制器的新型攻擊方法,這種方法主要利用的是合法SDN協(xié)議消息(例如自定義protocol域)來嘗試?yán)肑ava代碼漏洞。我們的研究表明,這種攻擊方式可以在存在安全漏洞的目標(biāo)設(shè)備中實現(xiàn)任意命令執(zhí)行或者在無需訪問SDN控制器及任意應(yīng)用程序的情況下修改SDN控制器中的數(shù)據(jù)(不過這樣只能控制一臺主機或交換機)。
需要提醒大家的是,我們所設(shè)計的自定義攻擊(Custom Attack)是第一種能夠遠程入侵SDN軟件棧并給SDN控制器同時帶來多種攻擊影響的攻擊方法。目前為止,我們已經(jīng)對五種熱門的SDN控制器以及相應(yīng)的應(yīng)用程序進行了攻擊測試。測試結(jié)果表明,從某種程度上來說,這些SDN控制器全部都無法抵御自定義攻擊(Custom Attack)。我們總共發(fā)現(xiàn)了十四個嚴(yán)重的安全漏洞,而這些漏洞都可以被攻擊者遠程利用并對目標(biāo)控制器執(zhí)行高級網(wǎng)絡(luò)攻擊,其中包括任意命令執(zhí)行、提取敏感文件或引起SDN服務(wù)崩潰等等。
我們此次演講的內(nèi)容將包括已下四個方面:
- 對我們的SDN安全研究報告以及相關(guān)實踐建議進行闡述
- 介紹一種針對SDN控制器的新型攻擊方法,并演示如何入侵整個目標(biāo)網(wǎng)絡(luò)
- 介紹我們的研究過程、方法和研究成果,其中包括攻擊技術(shù)細(xì)節(jié)
- 給大家展示在現(xiàn)實生活中如何對真實的SDN項目執(zhí)行自定義攻擊(Custom Attack)
3. 您的外圍設(shè)備已被植入惡意軟件-NXP SOCs漏洞利用
- 演講人員:奇虎360獨角獸團隊高級安全研究專家– Yuwei Zheng
- 安全研究專家– Shaokun CaoFreelance
- 奇虎360獨角獸團隊高級安全研究專家– Yunding Jian
- 奇虎360無線安全研究部門高級安全研究專家– Mingchuang Qun
- 演講日期:2018年8月10日,星期五,16點00分-16點45分
- 演講形式:45分鐘陳述
- 主題標(biāo)簽:漏洞利用
目前已經(jīng)有數(shù)十億臺嵌入式系統(tǒng)采用了基于SOC的ARM Cortex M處理器,在這些設(shè)備中,絕大多數(shù)都是可以聯(lián)網(wǎng)的,而這些設(shè)備的安全問題往往也是我們最擔(dān)心的東西。廠商會在ARM Cortex M產(chǎn)品中采用大量的安全保護措施,主要原因有以下幾點:(1)防止他人仿造他們的產(chǎn)品;(2)實現(xiàn)對硬件和軟件產(chǎn)品的許可證控制;(3)防止攻擊者向固件中注入惡意代碼。廠商通常會直接在芯片層構(gòu)建安全保護措施,或者在芯片組件的周邊設(shè)備上并部署安全防護機制(例如secure boot等等)。
在我們的演講中,我們將跟大家分享一個ARM Cortex M SOC漏洞,我們將主要分兩個部分進行闡述:
- 首先是廠商在SOC中構(gòu)建的安全防護措施,我們將演示如何去突破這種防護措施。漏洞利用成功后,我們將能夠修改SOC的唯一ID,并向固件中寫入數(shù)據(jù),甚至還可以將目標(biāo)設(shè)備轉(zhuǎn)換為木馬或僵尸網(wǎng)絡(luò)主機。
- 第二部分是廠商圍繞SOC構(gòu)建的安全防護措施,我們將演示如何去攻擊Secure Boot組件,并向固件中寫入惡意數(shù)據(jù)。
4. 蘋果內(nèi)核驅(qū)動的安全分析與攻擊
- 演講人員:阿里巴巴安全工程師-Xiaolong Bai
- 阿里巴巴安全專家– Min (Spark)
- 演講日期:2018年8月12日,星期日,14點00分-14點45分
- 演講形式:45分鐘陳述
- 主題標(biāo)簽:技術(shù)演示、工具、漏洞利用
雖然蘋果的macOS和iOS系統(tǒng)采用了非常多的安全機制,但是其中還遺留有很多已過時或質(zhì)量不高的內(nèi)核代碼,而這些低質(zhì)量的代碼將會給攻擊者提供可乘之機。毫無疑問,內(nèi)核絕對是一臺設(shè)備的核心組件,很多攻擊者都會利用設(shè)備驅(qū)動器或內(nèi)核漏洞來對蘋果系統(tǒng)進行攻擊。實際上,想要找出蘋果內(nèi)核驅(qū)動器中存在的漏洞并不容易,因為蘋果的系統(tǒng)采取的是閉源策略,并且及其依賴于面向?qū)ο蟮木幊谭椒āT谖覀兊拇舜窝葜v中,我們將跟大家分析一下蘋果內(nèi)核驅(qū)動器的安全問題,并分享針對蘋果內(nèi)核驅(qū)動器的攻擊方法。除此之外,我們還將給大家介紹一款名叫Ryuk的新型工具,這款工具(Ryuk)不僅采用了靜態(tài)分析技術(shù)來自動搜索內(nèi)核漏洞,而且還可以給研究人員的手動審計提供幫助。
當(dāng)然了,我們還會演示怎樣結(jié)合靜態(tài)分析技術(shù)和動態(tài)模糊測試技術(shù)來尋找蘋果驅(qū)動器中的安全漏洞。也就是說,我們將在演講過程中介紹如何將Ryuk整合到針對蘋果驅(qū)動器的模糊測試工具(PassiveFuzzFrameworkOSX)之中,并嘗試尋找可利用的漏洞。
值得一提的是,我們還會通過幾個新發(fā)現(xiàn)的安全漏洞來更好地展示Ryuk的能力,而這些漏洞都是Ryuk近期發(fā)現(xiàn)的新漏洞。在這個過程中,我們將演示如何利用這些漏洞來在macOS 10.13.3和10.13.2上實現(xiàn)權(quán)限提升。我們不僅會介紹這些漏洞的成因以及漏洞的挖掘過程,我們還會演示如何去利用這些漏洞實施攻擊,這個部分將涉及到內(nèi)核漏洞利用技術(shù)的相關(guān)內(nèi)容。
5. 你的錢都去哪兒了?針對以太坊智能合約的重放攻擊技術(shù)分析
- 演講人員:安全研究專家-Zhenxuan Bai
- 奇虎360獨角獸團隊高級安全研究專家– Yuwei Zheng
- 安全研究專家– Senhua Wang
- 奇虎360無線安全研究部PegasusTeam- Kunzhe Chai
- 演講日期:2018年8月11日,星期六,10點00分-10點45分
- 演講形式:45分鐘陳述
- 主題標(biāo)簽:技術(shù)演示、漏洞利用
在我們發(fā)表的這篇報告中,將介紹一種針對以太坊智能合約的新型重放攻擊技術(shù)。在令牌傳輸?shù)倪^程中,當(dāng)發(fā)送方的簽名被竊取之后,重放攻擊所帶來的潛在安全風(fēng)險將無法被完全規(guī)避,這樣一來用戶將會承受不同程度的經(jīng)濟損失。原因就是,現(xiàn)有智能合約中廣泛采用的簽名機制其實存在設(shè)計缺陷。未來了測試并驗證這種安全漏洞,我們選取了兩種類似的智能合約來進行實驗,在同一時間點,我們在兩個智能合約中使用了自己的賬號來進行測試。在實驗過程中,由于我們使用的是相同的合約簽名,我們成功從發(fā)送方那里拿到了兩倍收入。實驗結(jié)果表明,針對以太坊智能合約的重放攻擊是真實存在并且可行的。除此之外,重放攻擊也許還可以對其他的智能合約有效。我們計算了所有存在該漏洞的智能合約數(shù)量,以及相應(yīng)的交易活動特征,并成功找到了一些包含該漏洞的以太坊智能合約。在對合約簽名漏洞進行了分析之后,我們對該漏洞的風(fēng)險等級和漏洞特征進行了評估。除此之外,重放攻擊的模式還可以擴展到合約內(nèi)部、跨合約或者跨區(qū)塊鏈。最后,我們還提出了針對該漏洞的修復(fù)策略以及應(yīng)對策略,這些內(nèi)容可以給廣大研究人員提供可用性較高的安全參考。
6. 史上最難?不存在的!看我們?nèi)绾文玫紸SR漏洞獎勵計劃的最高額獎金
- 演講人員:奇虎360Alpha團隊– Guang Gong
- 奇虎360Alpha團隊– Wenlin YangAlpha
- 奇虎360Alpha團隊– Jianjun Dai
- 演講日期:2018年8月19日,星期四,11點00分-11點45分
- 演講形式:45分鐘陳述
- 主題標(biāo)簽:技術(shù)演示、漏洞利用
近些年來,Google為了增強安卓操作系統(tǒng)的安全性,他們在漏洞利用以及攻擊面緩解方面做出了非常多的努力。在Google技術(shù)人員的努力之下,攻擊者已經(jīng)越來越難遠程入侵安卓設(shè)備了,尤其是Google的Pixel手機。
Pixel引入了非常多的安全保護功能,而它也是2017年移動Pwn2Own比賽上唯一一臺沒有被參賽者成功“拿下”的設(shè)備。但是我們的團隊成功發(fā)現(xiàn)了一個遠程漏洞利用鏈,這也是自從安卓安全獎勵計劃(ASR)規(guī)模擴大以來第一個公開的針對Pixel手機的漏洞利用鏈,我們已經(jīng)將相關(guān)漏洞信息提交給了安卓安全團隊。他們也非常重視這個問題,并且在很短的時間內(nèi)修復(fù)了相關(guān)漏洞。由于我們的漏洞報告非常詳細(xì),并且相關(guān)漏洞也是高危漏洞,因此我們得到了ASR計劃提供的112500美元的漏洞獎金,這也是ASR計劃有史以來的最高額獎金。
在此次演講中,我們將詳細(xì)介紹如何使用該漏洞利用鏈來向目標(biāo)設(shè)備的system_server金成中注入任意代碼,并獲取到系統(tǒng)用戶權(quán)限。該漏洞利用鏈包括了兩個漏洞,即CVE-2017-5116和CVE-2017-14904。漏洞CVE-2017-5116是一個V8引擎漏洞,這個漏洞跟Webassembly和SharedArrayBuffer有關(guān)。攻擊者可以利用該漏洞在Chrome進程的沙盒環(huán)境中實現(xiàn)遠程代碼執(zhí)行。漏洞CVE-2017-14904是一個存在于安卓libgralloc模塊中的漏洞,攻擊者可以用它來實現(xiàn)沙箱逃逸。我們利用這項技術(shù)的方式非常有意思,而且此前也很少有人探討過這方面內(nèi)容。所有的漏洞細(xì)節(jié)信息和相關(guān)環(huán)節(jié)技術(shù)都將會在此次演講中提供給大家。
7. 系好“安全帶”!讓我們一起逃離iOS 11的沙盒
- 演講人員:阿里巴巴安全研究專家– Min (Spark) Zheng
- 阿里巴巴安全工程師– Xiaolong Bai
- 演講日期:2018年8月10日,星期五,13點30分-13點50分
- 演講形式:20分鐘陳述
- 主題標(biāo)簽:漏洞利用
蘋果在macOS 10.5中引入的沙盒機制名叫“SeatBelt”,這個功能是MACF策略的第一次完整實現(xiàn)。該功能在macOS上非常成功,因此蘋果也將這種沙盒機制引入到了iOS 6中。在實現(xiàn)過程中,有多種系統(tǒng)操作需要掛鉤MACF策略。隨著新的系統(tǒng)調(diào)用請求和新發(fā)現(xiàn)的安全威脅數(shù)量不斷增長,整個沙盒系統(tǒng)會變得越來越復(fù)雜。在一開始,蘋果的沙盒使用的是一種基于黑名單的方法,這也就意味著蘋果從一開始就收集到了大量已知的危險API,并通過黑名單機制來進行風(fēng)險控制。但是,隨著蘋果沙盒系統(tǒng)的逐步升級,它開始采用一種基于白名單的方法來拒絕所有的API請求,并只允許處理那些蘋果信任的請求。
在此次演講中,我們將對蘋果的沙盒系統(tǒng)以及最新版iOS的配置文件進行介紹。接下來,我們會討論iOS IPC機制,并對幾種經(jīng)典的沙盒逃逸漏洞進行介紹。最重要的是,我們還會詳細(xì)介紹兩個最新的沙盒逃逸漏洞,這兩個0 day漏洞是我們在最新的iOS 11.4版本中發(fā)現(xiàn)的。除此之外,我們還會跟大家分享如何通過OOL msg堆噴射以及ROP技術(shù)來利用系統(tǒng)服務(wù)中的安全漏洞。
除了上述內(nèi)容之外,我們還會討論一種任務(wù)端口利用技術(shù),這種技術(shù)可以通過Mach消息來實現(xiàn)對遠程進程的完整控制。在這項技術(shù)的幫助下,安全研究人員可以尋找并利用沙盒逃逸漏洞來控制iOS用戶模式下的系統(tǒng)服務(wù),并進一步實現(xiàn)對內(nèi)核的攻擊。
8. 智能揚聲器到底有多智能?我可以監(jiān)聽你的一切
- 演講人員:騰訊Blade團隊安全研究專家– Wu HuiYu
- 騰訊Blade團隊安全研究專家– Qian Wenxiang
- 演講日期:2018年8月12日,星期日,12點00分-12點45分
- 演講形式:45分鐘陳述
- 主題標(biāo)簽:技術(shù)演示、漏洞利用
在過去的兩年里,智能揚聲器已經(jīng)變成了一款非常熱門的物聯(lián)網(wǎng)設(shè)備。亞馬遜、谷歌和蘋果都已經(jīng)推出了自家的智能揚聲器產(chǎn)品。在這些智能揚聲器產(chǎn)品中,絕大多數(shù)都擁有自然語言識別、聊天、音樂播放、物聯(lián)網(wǎng)設(shè)備控制以及購物等功能。制造商們使用了人工智能技術(shù)來讓這些智能揚聲器變得更加智能,并讓它們擁有了跟人類對話的能力。但是,隨著越來越多的家庭開始使用智能揚聲器,制造商們也在不斷地給智能揚聲器產(chǎn)品添加新的功能,因此這類產(chǎn)品的安全問題也逐漸開始引起了人們的關(guān)注。很多人都擔(dān)心智能揚聲器會被黑客攻擊,并泄露他們的隱私,而我們的研究結(jié)果表明,這種擔(dān)憂是非常實際的。
在此次演講中,我們將跟大家介紹如何利用多個漏洞來入侵某些當(dāng)前熱門的智能揚聲器。攻擊成功之后,我們將能夠在后臺對用戶進行監(jiān)聽,或控制揚聲器播放的內(nèi)容等等。除此之外,我們還會介紹如何從BGA數(shù)據(jù)包閃存芯片(例如EMMC、EMCP和NAND閃存等等)中提取出固件。當(dāng)然了,這部分內(nèi)容還涉及到如何通過修改固件內(nèi)容和重構(gòu)閃存芯片來開啟設(shè)備的調(diào)試接口并獲取到root權(quán)限,因為這部分內(nèi)容將會對后續(xù)的漏洞分析和調(diào)試起到非常大的幫助。最后,我們將會播放幾個演示視頻來展示我們?nèi)绾卫胷oot權(quán)限遠程訪問某些智能揚聲器,并使用揚聲器來實現(xiàn)用戶監(jiān)聽和播放任意音頻。
9. Lora智能水表的安全分析報告
- 演講人員:奇虎360獨角獸無線安全研究部門安全研究專家– Yingtao Zeng、奇虎360安全技術(shù)部門高級無線安全研究專家和SDR技術(shù)專家– Lin Huang、奇虎360無線安全研究部門高級安全研究專家– Jun Li
- 演講日期:2018年8月10日,星期五,11點00分-11點45分
- 演講形式:45分鐘陳述
- 主題標(biāo)簽:工具演示
在智能水表出現(xiàn)之前,水電行業(yè)的朋友們都需要去用戶的家中收集水表數(shù)據(jù)。為了避免去進行這種繁瑣無謂的工作,制造商們向水表中添加了無線通信模塊,智能水表便應(yīng)運而生。在此次演講中,我們將對一款智能水表的安全性進行分析。這款智能水表使用了Lora無線協(xié)議,我們將以此作為樣例來對其安全性進行分析,并對其面臨的安全風(fēng)險進行描述。除此之外,我們還會介紹如何對智能水表的硬件系統(tǒng)和軟件系統(tǒng)進行逆向工程分析。在演講過程中,我們將從多個角度來對智能水表的安全問題進行介紹,其中包括物理、數(shù)據(jù)流和傳感器等多個方面。需要注意的是,Lora無線協(xié)議并不只有智能水表在使用,很多物聯(lián)網(wǎng)設(shè)備都在使用這種通信協(xié)議,所以我們在分析Lora時所采用的方法也可以適用于其他基于Lora的物聯(lián)網(wǎng)設(shè)備。
網(wǎng)站欄目:DEFCON26|中國入選議題公布,今年他們又有哪些騷操作
URL分享:http://www.dlmjj.cn/article/dphhjdd.html


咨詢
建站咨詢
