Black Hat 2017:不容错过的七大主题演讲

安全
今年的Black Hat 2017美国黑帽大会演讲将涵盖移动网络安全漏洞、入侵电子门锁到监控家庭网络流量等极为广泛的研讨方向。下面带大家进入不容错过的七大2017美国黑帽大会主题演讲。

激动人心的Black Hat 2017美国黑帽大会即将拉开帷幕,列出今天这份重要演讲清单,来看看今年都涉及哪些主题。

[[198395]]

今年的这些演讲将涵盖移动网络安全漏洞、入侵电子门锁到监控家庭网络流量等极为广泛的研讨方向。下面E安全带大家进入不容错过的七大2017美国黑帽大会主题演讲(排名不分先后,仅遵循其在本次会议上进行的具体时间顺序)。

[[198396]]

一、风力发电场控制网络攻击风险

主讲人: 杰森·斯塔格斯(Jason Staggs),塔尔萨大学安全研究员

地点: Lagoon ABCGHI

日期: 7月26日星期三,上午10:30到10:55

形式: 25分钟简报

风力发电场正逐步成为可再生能源的主要来源。遗憾的是,对于风能的高度依赖亦使得电力发电场控制系统成为攻击者眼中的重要打击目标。

在演讲当中,杰森·斯塔格斯博士将解释风力发电场控制网络的工作原理以及攻击活动会给风力发电场的正常运行带来怎样的影响(例如风力发电机组等设备)。他对美国多座风力发电场进行了为期两年的实地研究,并专门调查了IEC 61400-25通信协议家庭(即OPC XML-DA)的具体实现方式。

斯塔格斯博士还将解释这些安全评估结论中所包含的风力发电场方案供应商设计与实施缺陷,以及由此给风力涡轮机可编程自动化控制器以及OPC服务器造成的安全隐患。另外,他亦提供了能够入侵风力发电场控制网络并利用相关安全漏洞的概念验证工具。

二、突破电子门锁:您正身处《犯罪现场调查:网络》当中

主讲人: 柯林·奥弗林(Colin O’Flynn), NewAE技术公司CEO/CTO

地点: Mandalay Bay EF

日期: 7月26日星期三,上午10:30到10:55

形式: 25分钟简报

在电影当中,入侵电子门锁总是能够引起观众们的浓厚兴趣。演员们利用由“技术后援”人员提供的小工具插入门锁上的控制面板,而后小工具上滚动显示一切可能的组合,并最终成功打开门锁。其中最困难的部分显然是找到正确的组合之后,演员来句怎样的耍酷台词来进一步完善入侵桥段。

那么,我们为什么不能在实际生活中重现这样的场景?在演讲当中,柯林·奥弗林将展示几款消费级电子锁,并尝试通过电影中的方式成功将其突破。演讲过程中,他会拆开这些电子锁产品进行原理讲解,同时讨论硬件黑客如何利用多种安全漏洞将其破坏。

[[198397]]

三、3G与4G用户面临新风险:位置、追踪与监控

主讲人: 阿尔塔夫·夏克(Altaf Shaik),柏林工业大学研究员;安德鲁·马丁(Andrew Martin),牛津大学教授;简·皮埃尔·赛菲特(Jean-Pierre Seifert), 柏林工业大学教授;卢卡·希尔斯基(Lucca Hirschi), 苏黎世大学研究员;拉维山科·伯加诺卡(Ravishankar Borgaonkar), 牛津大学研究员;辛乔·帕克(Shinjo Park), 柏林工业大学研究员。

地点: Mandalay Bay GH

日期: 7月26日星期三,上午11:15到12:05

形式: 50分钟简报

3G与4G设备已经广泛部署在世界范围之内,但却极易受到国际移动用户识别(简称IMSI)捕捉器(又称‘黄貂鱼’,Stingrays)的威胁。下一代5G网络有望解决这些与IMSI捕捉器相关之用户隐私保护难题,但着眼于目前,我们尚缺少行之有效的应对手段。在此次演讲当中,阿尔塔夫·夏克、安德鲁·马丁、简·皮埃尔·赛菲特、卢卡·希尔斯基、拉维山科·伯加诺卡以及辛乔·帕克将引入新的攻击介质,演示如何对3G及4G移动用户进行追踪与活动监控。

该研究团队讨论了对3G及4G蜂窝网络中广泛使用的密码协议产生整体影响的新型安全漏洞。他们将利用低成本方式经由多种不同途径对此项漏洞加以利用,同时提出多种可行攻击手段以演示其对3G及4G设备用户的实际影响。最后,他们还将讨论应对这些隐私问题的具体对策。

四、利用10美元读卡器进行硬件入侵

主讲人: 阿米尔·伊特梅迪安(Amir Etemadieh), Cylance公司资深研究科学家;CJ海耶斯(CJ Heres), Draper实验室网络与信息安全研究员; Khoa Hoang,在校学生。

地点: Mandalay Bay EF

日期: 7月26日星期三,下午1:30到2:20

形式: 50分钟简报

利用非eMMC闪存存储设备从硬件当中进行固件转储无疑是一项艰巨的任务,需要由高水平程序员通过超过15条焊接线(或者昂贵的插槽)实现,且亦需要纳入额外数据以实现转储纠错。然而随着 eMMC 闪存存储设备的日益普及,如今我们可以将该过程通过5条接线以及低成本SD卡读取/写入器轻松实现。通过这种方式,我们将能够经由SD卡接口直接访问闪存当中的文件系统。

在本次演讲中,阿米尔·伊特梅迪安、CJ海耶斯以及Khoa Hoang将向与会者们介绍如何识别eMMC闪存芯片、如何对线脚进行逆向工程以及如何实现数据的转储或修改。他们将在演讲中演示正确的 eMMC 闪存存储逆向工程技巧与窍门,且不会导致设备‘变砖’,同时将详尽说明从识别到编程的整个流程。在演示结束之后,他们还将为与会者们提供一些免费的SD到 eMMC 模组。

读卡器

五、SWEET SECURITY

主讲人: 特拉维斯·史密斯(Travis Smith), Tripwire网站首席安全研究员

地点: Business Hall, 二层七厅

日期: 7月26日星期三,下午4:00到5:20

形式: 重要更新(工具库)

Sweet Security是一款网络安琪监控与防御工具,可部署在像Raspberry Pi一般大小的硬件之上。研究人员们能够利用Bro IDS与威胁情报馈送发现恶意网络流量,并利用ELK堆栈(即Elasticsearch、Logstash加Kibana这一组合)进行数据收集与可视化处理。在超出检测范围时,该设备还可对特定设备执行细粒度流量阻塞。

Sweet Security能够对全部网络流量进行监控,且无需进行基础设施变更并可阻塞不必要的流量。其还提供Kibana仪表板以及新的网络管理UI。更值得称道的是,其甚至能够在Web管理与传感器端进行分别独立安装。与会者可以通过此次演讲获得能够直接使用的方法,无论是宿舍还是数据中心,相关解决方案都将由演讲者娓娓道来。

六、SKYPE & TYPE:经由VoIP实现键盘输入内容泄露

主讲人: 阿尔伯托·堪培诺(Alberto Compagno), 思科系统公司研究员;丹尼尔·莱恩(Daniele Lain), 帕多瓦大学理科硕士;吉恩·苏迪克(Gene Tsudik), 加州大学尔湾分校教授;玛诺·康提(Mauro Conti),帕多瓦大学副教授。

地点: Lagoon ABCGHI

日期: 7月27日星期四,上午9:00到9:25

形式: 25分钟简报

众所周知,计算机键盘敲击时的声响很可能构成严重的隐私威胁。根据以往的研究经验,按键声音的物理属性往往能够用于揭示用户正在输入的内容。然而,以往的攻击活动需要身处受害者周边,借以放置麦克风设备。然而,阿尔伯托·堪培诺、丹尼尔·莱恩、吉恩·苏迪克以及玛诺·康提认为这种作法并不可行,或者说并不现实。他们还注意到,在VoIP通话期间,人们经常亦在同时进行其它次要活动(包括打字),这在无意中给窃听者提供了充分访问麦克风的机会。通过实际观察,他们构建起一款专门面向VoIP软件的Skype & Type(简称S&T)新型攻击手段。

在此次演讲当中,研究人员们将带来S&T并展示如何针对两款高人气VoIP软件(Skype与谷歌Hangouts)收集充足的音频信息,从而重构受害者在键盘输入时所敲击的具体内容。他们同时还介绍了相关技术发展架构,向社区发布该工具并征集贡献,希望借此提高人们对于此类潜在威胁的认识。

[[198398]]

七、脚本小子们说,“不应有光”

针对电力网络的网络攻击是否仅源自国家支持型黑客组织?

主讲人: 安斯塔西斯·凯尔里斯(Anastasis Keliris), 纽约大学博士研究生;凯拉兰伯斯·康斯坦提诺(Charalambos Konstantinou), 纽约大学博士报考生;米哈里斯·曼尼塔科斯(Mihalis Maniatakos),纽约大学阿布扎比助理教授。

地点: South Seas ABE

日期: 7月27日星期四,下午3:50到4:40

形式: 50分钟简报

截至目前,针对电力系统的网络攻击活动往往被认为复杂度极高,且只存在于国家支持型黑客活动范畴之内。然而通过此次主题演讲,安斯塔西斯-凯尔里斯、凯拉兰伯斯-康斯坦提诺以及米哈里斯-曼尼塔科斯将挑战这一固有观点,并提出一种通过有限预算对电力系统进行攻击的结构化方法。

他们将演示如何利用获取自网络的信息对目标电力系统进行建模与分析,并模拟攻击者如何使用此类信息对全球电力系统进行仿真。

接下来,研究人员们还将讨论他们在广泛部署在电力系统当中的通用电气Multilin电气保护产品所存在的关键性安全漏洞。他们将演示如何破解这些保护与管理设备当中所使用的低水平加密算法,从而实现用户身份验证并获取操作特权。由于掌握相关密切,攻击者将能够全面操控对应设备,同时随意断开电网并锁定操作人员以延长攻击时间。最后,他们还将带来缓解策略讨论,包括如何通过更新特定固件解决此项漏洞,并分享他们对于保护电力基础设施所应采取的未来举措的具体思路。

责任编辑:赵宁宁 来源: E安全
相关推荐

2020-02-06 09:00:00

ESES2020前端

2022-01-07 10:28:49

支付宝体验科技

2013-07-30 15:45:50

2019-07-04 08:00:00

MySQL存储开发

2019-07-09 23:19:37

Black Hat U网络安全信息安全

2017-06-06 11:17:40

互联网

2022-08-11 11:42:14

黑客大会黑客演讲

2017-01-10 13:27:29

CES2017亮点

2020-08-05 10:13:14

JavaScript开发

2017-07-27 14:28:30

2016-02-29 15:00:48

2022-05-01 12:19:33

云原生公有云云计算

2019-07-18 16:46:29

Web开发趋势Node.js

2013-10-16 10:11:35

JavaScript项目框架

2022-01-14 12:01:44

人工智能数字化技术

2019-10-29 09:00:00

AIOps人工智能

2014-07-10 10:56:21

jQuery

2022-09-22 16:17:12

css编程语言开发

2016-08-18 10:36:26

Linux红帽CentOS

2015-09-17 17:37:57

工具程序开源
点赞
收藏

51CTO技术栈公众号