Skip to content

blackhat 2023 USA 议题总结

字数
43145 字
阅读时间
164 分钟

使用ChatGPT对blackhat 2023 USA每个议题做了内容摘要提取,可访问https://www.blackhat.com/us-23/briefings/schedule/ 获取感兴趣的原议题。

议题太多,让chatgpt作为安全研究者身份挑选一些值得看的内容

image-20230816080311775

  1. “A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS” - 关注云连接的网络存储设备安全漏洞利用。
  2. “Chained to Hit: Discovering New Vectors to Gain Remote and Root Access in SAP Enterprise Software” - 发现在SAP企业软件中获取远程和Root访问权限的新攻击方法。
  3. “Core Escalation: Unleashing the Power of Cross-Core Attacks on Heterogeneous System” - 研究跨核攻击对异构系统的影响。
  4. “Defender-Pretender: When Windows Defender Updates Become a Security Risk” - 分析Windows Defender更新可能带来的安全风险。
  5. “Devising and Detecting Phishing: Large Language Models (GPT3, GPT4) vs. Smaller Human Models (V-Triad, Generic Emails)” - 比较大型语言模型和小型人类模型在钓鱼检测方面的效果。
  6. “Smashing the State Machine: The True Potential of Web Race Conditions” - 探讨Web中的竞态条件问题。
  7. “Video-Based Cryptanalysis: Recovering Cryptographic Keys from Non-compromised Devices Using Video Footage of a Device’s Power LED” - 通过视频分析恢复加密设备的密钥。
  8. “All Cops Are Broadcasting: Breaking TETRA After Decades in the Shadows” - 揭示TETRA通信协议中的安全问题。
  9. “Apple PAC, Four Years Later: Reverse Engineering the Customized Pointer Authentication Hardware Implementation on Apple M1” - 对Apple M1芯片上的自定义指针认证硬件进行逆向工程。
  10. “Badge of Shame: Breaking into Secure Facilities with OSDP” - 研究通过OSDP协议入侵安全设施的方法。
  11. “BingBang: Hacking Bing.com (and much more) with Azure Active Directory” - 使用Azure Active Directory入侵Bing.com等系统。
  12. “Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla’s x86-Based Seat Heater” - 探讨如何越狱2023年的电动汽车。
  13. “Risks of AI Risk Policy: Five Lessons” - 分析人工智能风险政策的风险和教训。
  14. “Route to Bugs: Analyzing the Security of BGP Message Parsing” - 研究BGP消息解析的安全性。
  15. “Becoming a Dark Knight: Adversary Emulation Demonstration for ATT&CK Evaluations” - 展示对抗仿真在ATT&CK评估中的应用。
  16. “Hot Topics in Cyber and Privacy Regulation” - 探讨网络和隐私监管的热门议题。
  17. “Single Instruction Multiple Data Leaks in Cutting-edge CPUs, AKA Downfall” - 揭示现代CPU中的数据泄露问题。
  18. “Video-Based Cryptanalysis: Recovering Cryptographic Keys from Non-compromised Devices Using Video Footage of a Device’s Power LED” - 通过分析视频恢复加密设备的密钥。
  19. “Synthetic Trust: Exploiting Biases at Scale” - 探讨如何在大规模上利用人工智能模型的偏见。
  20. “CodeQL: Also a Powerful Binary Analysis Engine” - 探讨CodeQL在二进制分析中的应用。

Smashing the State Machine: The True Potential of Web Race Conditions

演讲标题:粉碎状态机:Web竞态条件的真正潜力

主要内容分段:

段落一:演讲者介绍
演讲者是James Kettle。本演讲中的演示文稿仅用于演讲的辅助,不能单独消费。可以在https://portswigger.net/research/smashing-the-state-machine中找到白皮书和演示录像。如果尚未上传,请关注演讲者的Twitter(https://twitter.com/albinowax)以获得提醒。

段落二:关于竞态条件的现有潜力

段落三:关于竞态条件的真正潜力

段落四:使竞态条件可靠:单数据包攻击

段落五:案例研究和演示

段落六:未来研究和防御措施

段落七:总结和问题

总体来说,这个演讲主要介绍了竞态条件的潜力和应用,重点讲解了单数据包攻击的细节以及相关的案例研究和防御措施。

Reflections on Trust in the Software Supply Chain

演讲标题:对软件供应链中信任的反思

主要内容分段:

  1. 软件供应链的重要性:现代软件解决方案中自由和开源软件(FOSS)约占70-90%的比例。CI/CD基础设施和构建管理工具以及供应链中使用的第三方服务也属于现代软件,构成了庞大的软件供应链。

  2. 对供应链的攻击:无法完全信任自己没有完全创建的代码。通过在编译器和源代码中植入恶意代码来破坏软件,其中以编译器及源代码的可靠性问题为主要关注点。

  3. 改善软件供应链安全的行动:例如美国总统发出的关于提高国家网络安全的行政命令,其中包括加强软件代码和组件的来源验证、制定软件明细清单、使用软件组成分析等措施。

  4. 依赖性的定义和验证:介绍了供应链级别的软件工件(SLSA)和软件组件验证标准(SCVS)行业框架,并详细解释了这些标准中与生成过程相关的验证要素。

  5. 软件组成分析(SCA)和软件明细清单(SBOM):介绍了SCA工具和SBOM的概念,以及如何分析依赖项中的已知漏洞和明确声明软件组件。

  6. 现代供应链攻击:展示了恶意依赖项的实例和相关Demo,说明了构建依赖项中植入恶意代码的潜在威胁。

  7. 二进制-源代码验证的挑战与解决:介绍了在验证构建时的二进制-源代码一致性时可能遇到的挑战,以及如何减少依赖、避免使用代码生成器、将生成的代码纳入源代码库并与SAST和供应链供应商探讨构建验证等解决方法。

  8. 今天我们能做什么:使用OWASP Dependency-Check对maven和gradle构建的插件进行扫描,支持开源开发者,减少对依赖的依赖并与供应链供应商沟通以进行构建验证。

  9. 总结:需要认识到“信任信任问题”是真实存在的,任何在构建过程中运行的代码都可能影响构建结果。利用相应的工具和行动来加强软件供应链的安全性。

以上是根据题目和内容给出的一个概要,具体内容会有细微差别。

Civil Cyber Defense: Use Your Resources to Defend Non-Profits as They Combat Human Trafficking and Subvert Authoritarian Regimes

演讲标题:公民网络防御:利用你的资源捍卫非盈利组织与打击人口贩卖和顽固的专制政权

演讲内容提要如下:

  1. 演讲人的介绍:Tiffany Strauchs Rad是加州大学伯克利分校的独立安全研究员,她曾在多个安全会议上发表过关于技术和法律问题的研究成果。她的安全研究被彭博社列为“十大白帽黑客”,并且她的关键基础设施研究曾在美国全国广播公司的系列电视剧《霸王机器人》中被提及。她还是一名汽车黑客,从事交通基础设施安全咨询工作。Austin Shamlin是Traverse Project的CEO兼创始人,该非营利组织成立于2023年,旨在打击人口贩卖网络。
  2. 公民社会的定义:具有共同利益和集体活动的公民社区。
  3. 网络防御的定义:通过实施防护措施保护信息、系统和网络免受网络攻击的协调抵抗行动。
  4. 公民网络防御的概念:公民诊所每学期接受一名“高风险”和一名“低风险”的网络安全客户。学生的风险承受能力被评估,并组成团队。学期开始的6周是学术工作和技术培训,之后的6周学生领导的团队每周与客户见面。
  5. 高风险诊所的基本操作:使用必需的工具和安全协议(如不使用图像、使用VPN、使用别名),否则将被禁止与客户沟通并可能被要求离开课堂。最终的客户工作成果不存储在大学系统上,而是存储在安全的离线服务器上。也有严格的保密协议,禁止向家人和课外学生等人讨论客户的身份或工作内容。
  6. 公民网络防御诊所的具体操作:包括隐私和安全、法律文件的创建、合规性、人力资源、市场营销、信息技术支持、语言翻译、项目管理、刑法、员工精神健康、保险以及作品的审查和编辑等。还提供一些免费工具,如VPN、追踪器屏蔽、浏览器、Tor等。
  7. 公民网络防御诊所的客户:包括支持律师起诉战犯、面临刑事起诉的组织、支持全球原住民维权、支持中美贸易争端中受影响的渔民社区等。还提到了一些组织在反人口贩卖、推动民主和对抗专制政府的不实内容等方面的工作。
  8. 开设网络安全诊所的机会:Google在2023年设立了一项慷慨的基金,可能会资助高达100万美元的新网络安全诊所。
  9. 通过数据情报对抗人口贩卖威胁的举措:介绍Traverse Project的使命、合作伙伴和项目,包括通过数据分析来识别、绘制和打击人口贩卖网络,以及在德克萨斯州进行的行动。
  10. 展望未来:提供了开设网络安全诊所和为高风险非营利组织提供帮助的联系方式。

需要注意的是,以上提供的只是演讲内容的主要要点和细节,并非整个演讲的内容。

Defender-Pretender: When Windows Defender Updates Become a Security Risk

演讲标题:Defender-Pretender:当Windows Defender更新成为安全风险

主要内容分段讲解:

  1. 简介:演讲者介绍自己和他们的研究重点,并提到他们在全球安全会议上的发言经历。

  2. 动机 - Flame:介绍了Flame的发现历程,这是一种由Kaspersky于2012年发现的、国家主导的恶意软件,采用欺骗性微软证书签名,并劫持了微软的更新过程。

  3. 更新过程-高层次理解:演讲者详细解释了Windows Defender的更新过程,包括更新载荷和文件的结构。

  4. 玩弄文件:演讲者展示了他们尝试修改Windows Defender更新文件的过程,包括触发渗透测试、修改数字签名和修改VDM文件版本。

  5. 低特权用户更新:演讲者说明了他们如何通过低特权用户运行更新,并成功用修改过的VDM文件版本更新了Defender。

  6. 更新过程解剖:演讲者通过手动反向工程发现了一些与处理更新过程相关的文件和进程,并详细解释了它们之间的关系。

  7. Defender签名:演讲者展示了Defender签名文件的结构,并讲解了如何修改这些文件来进行欺骗性更新。

  8. 合并算法:演讲者解释了如何通过比较基本文件和合并后的文件来合并更新。

  9. 攻击向量和未来工作:演讲者介绍了利用这些漏洞进行的攻击向量,并讨论了可能存在的本地特权提升问题。

  10. 推论和供应商响应:演讲者强调了不信任任何人的重要性,以及数字签名文件的重要性,并提到了微软发布的修复措施。

  11. 结束语和参考资料:演讲者感谢听众并提供了相关的参考资料和代码链接。

总体上,这次演讲主要讲解了Windows Defender更新过程中的安全漏洞,以及如何利用这些漏洞进行攻击。演讲者详细介绍了更新过程的各个阶段,以及他们是如何发现和利用这些漏洞的。此外,他们还提出了一些可能的攻击向量和潜在的本地特权提升问题。最后,演讲者提到了相关的供应商响应和修复措施。

A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS

演讲标题:A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS(利用云连接技术攻击你的NAS)

  1. 演讲介绍:

    • 演讲人:Noam Moshe, Sharon Brizinov @ Claroty Research, Team82
    • 演讲者背景:Noam Moshe是一名漏洞研究员,主要研究物联网云平台的漏洞,Sharon Brizinov是一名漏洞研究员,主要研究CTF、Pwn2Own和DEFCON黑带,主要攻破PLC(可编程逻辑控制器)。
    • 感谢:感谢Claroty Team82的研究人员Uri Katz和Vera Mens。
    • Pwn2Own Toronto 2022:解释了Pwn2Own演讲中涉及的奖金以及攻破的目标设备。
  2. NAS云平台的漏洞利用:

    • 介绍NAS的云平台:Synology DSM 920+,WD MyCloud Pro PR4100。
    • NAS云平台的目标:利用漏洞收到40,000美元的奖金。
    • NAS操作系统:Synology DSM 920+和WD MyCloud Pro PR4100都使用NASOS5 My Cloud。
    • NAS云平台的连接:用户可以通过云平台远程访问NAS设备。
  3. 漏洞利用的技术细节:

    • 对WD MyCloud Pro PR4100进行仿真:下载固件和GPL源代码,使用binwalk提取文件系统。
    • 仿真WD设备:
      • 运行chroot,根据init bash脚本unpack文件系统。
      • 运行web服务:httpd(apache)、nasAdmin(golang)。
    • 云平台访问认证:尝试绕过认证但失败,找到了认证之后的远程代码执行漏洞。
    • 利用云平台访问攻击者提供的RCE漏洞,对NAS进行注入恶意代码,实现远程命令执行。
  4. 利用云平台的访问实现RCE:

    • 利用云平台访问获取设备的GUID。
    • 通过特殊的DNS解析访问到设备的本地IP。
    • 利用从下载的历史DNS记录获取GUID。
    • 利用证书透明性日志(CTL)获取所有设备的GUID。
  5. 执行RCE的过程:

    • 利用漏洞访问用户的NAS,进行设备的身份冒充。
    • 利用颁发的JWT令牌进行身份验证,获取设备的权限。
    • 在NAS上创建共享目录并注入反向shell代码。
    • 通过重启设备触发恶意代码执行,实现远程命令执行。
  6. 对Synology NAS的分析:

    • 分析Synology DiskStation Manager的API和认证绕过漏洞。
    • 利用Synology设备识别信息(MAC地址、序列号、设备型号等)进行身份冒充,并获取用户的认证信息。
  7. 总结:

    • 对NAS云平台进行漏洞利用的可行性和危害性进行讨论。
    • 强调设备认证的重要性,尤其是云平台提供商需要加强设备认证的安全性。

Devising and Detecting Phishing: Large Language Models (GPT3, GPT4) vs. Smaller Human Models (V-Triad, Generic Emails)

主要内容分段如下:

  1. 引言:演讲将讨论利用大型语言模型(如GPT3、GPT4)和较小的人类模型(如V-Triad、通用邮件)来设计和检测网络钓鱼的方法。

  2. 什么是网络钓鱼:网络钓鱼是一种欺骗手段,攻击者伪装成可信任实体(如银行、政府机构)通过电子邮件、短信或网页诱导用户提供敏感信息(如账号密码、信用卡号码)。

  3. 大型语言模型的优势:GPT3、GPT4等大型语言模型具有强大的自然语言处理能力,可以自动生成逼真的钓鱼邮件,模仿真实实体的语言和风格,使用户更容易受骗。

  4. 针对大型语言模型的防御方法:为了对抗大型语言模型生成的钓鱼邮件,需要开发智能算法来检测和识别其中的特征。一种方法是基于模型的检测,通过训练一个模型来辨别真实邮件和钓鱼邮件。另一种方法是基于语言特征的检测,分析邮件中的语言风格、语法错误等来判断是否为钓鱼邮件。

  5. 较小的人类模型的优势:V-Triad等较小的人类模型通过人工智能算法来模拟人类行为和语言,可以更好地理解邮件内容,并检测出潜在的钓鱼邮件。

  6. 针对人类模型的防御方法:人类模型的检测需要一系列特征和策略。其中一种方法是基于邮件元数据的检测,分析邮件的发送者、主题、链接等信息。另一种方法是基于用户行为的检测,比如用户是否点击了可疑链接或下载了附件。

  7. 结论:要有效遏制网络钓鱼行为,我们需要综合利用大型语言模型和较小的人类模型的优势,并开发智能的检测算法。这将有助于保护用户免受网络钓鱼的威胁。

Core Escalation: Unleashing the Power of Cross-Core Attacks on Heterogeneous System

演讲标题:核心升级: 发挥异构系统中跨核攻击的力量

  1. 主讲人介绍:Guanxing Wen,上海Pangu团队的安全研究员,对引导程序、内核和信任区等感兴趣,也是智能设备的破解爱好者。
  2. 演讲背景和动机:演讲者的动机是尝试解密Mate40 (kirin9000)固件,但传统的Bootrom漏洞方法已无法使用。
  3. 技术细节:介绍了Secure Monitor和Trustzone技术,以及核心升级的相关图表和模型。
  4. 寻找适合的TEE问题:讲解了如何寻找合适的TEE问题,包括稳定和能盲目利用的逻辑漏洞。
  5. 任务和驱动程序:列举了一些任务和驱动程序的示例,如定时器管理、密码保护、密钥管理等。
  6. TEE操作:介绍了TEE操作中的一些命令和函数,包括分配和释放内存操作。
  7. 漏洞利用:讲解了一些漏洞利用的方法,如利用设备的黑名单、SRAM访问和缓冲区溢出等。
  8. 全系统漏洞利用:讲解了如何利用IOMCU、LPMCU和其他安全主控制器,以及如何通过修改固件和访问共享内存来获取特权。
  9. 漏洞利用的缓解措施:讲解了一些限制跨核攻击的方法,如DMSS和CFGBUS的权限控制,以及关闭或禁用一些硬件组件的操作。
  10. DEMO:展示了屏幕解锁密码绕过的漏洞利用效果。
  11. 技术总结和建议:强调了核心升级技术的重要性,以及在添加新核心时需要谨慎考虑安全。
  12. 感谢致辞和提问环节。

请注意,由于演讲内容涉及一些技术细节,因此无法提供全面的中文解释。在这种情况下,建议您查阅相关技术文档或向相关领域的专家咨询以获取更详细的解释。

Chained to Hit: Discovering New Vectors to Gain Remote and Root Access in SAP Enterprise Software

演讲标题:链接到命中:发现SAP企业软件中获得远程和Root访问的新向量

主要内容分段:

  1. 介绍演讲者,Pablo Artuso和Yvan Genuer,他们都是SAP安全领域的研究人员,拥有多年的经验。
  2. 提到全球2000家公司中有74%都使用SAP企业软件,其中包括全球500强中的77%的石油和天然气公司。
  3. 列举了一些CVE漏洞编号,包括本地http请求、本地用户访问、RCE Windows、任意文件读取、SQL注入等漏洞,这些漏洞可用于获取Root和远程访问权限。
  4. 提到了P4服务访问和SSRF漏洞,以及启用任意应用程序的CVE漏洞。这些漏洞可用于获取P4服务访问权限和HTTP服务访问权限。
  5. 强调了漏洞的影响,包括特定版本的SAP诊断代理、SAP解决方案管理器和SAP企业门户等组件。
  6. 介绍了SAP JNDI注入的过程,包括使用JNDI基础的JNDI查找和RMI调用,以及通过RMI-JNDI查找加载远程或本地类的过程。
  7. 提到了特定gadget的条件,如存在于SAP类路径中、必须是一个工厂、必须可以转换为ObjectFactory等。
  8. 讲解了通过RMI-JNDI注入实现攻击和启动应用程序的过程。
  9. 强调了漏洞的补丁描述和CVSS评分,并提供了其他相关安全建议和漏洞修复方法。
  10. 总结了演讲的主要内容,强调从一个小的研究项目开始可以发现重要的漏洞,不要害怕面对一些缺乏信息的协议,避免追求一击必中的方法。

该演讲主要介绍了在SAP企业软件中发现新的漏洞向量以获取远程和Root访问权限的过程。演讲者详细讲解了漏洞的技术细节和攻击过程,并提供了相关的修复建议。

Lost Control: Breaking Hardware-Assisted Kernel Control-Flow Integrity with Page-Oriented Programming

演讲标题:失去的控制:通过页面导向编程打破基于硬件辅助的内核控制流完整性

演讲内容主要分为以下几部分:

  1. 演讲者介绍自己的背景和经历,以及他们在安全领域的研究和贡献。

  2. 演讲着重讲解控制流完整性(CFI)的定义和原理,以及传统CFI方法的优缺点。

  3. 探讨硬件辅助内核CFI的使用情况,包括Microsoft的CFG、Clang/LLVM的CFI和FineIBT等。

  4. 引入一种新型的页面导向编程(POP)攻击方法,利用内核CFI的弱点,通过内核内存读写漏洞来修改页面表,并创建新的控制流。

  5. 演示POP攻击的实际效果和可行性,包括演示利用POP攻击绕过内核CFI的过程。

  6. 总结演讲内容并提出POP攻击的缓解方法,如与虚拟化技术相结合,利用硬件辅助控制流完整性(HLAT)等。

  7. 结束语和黑帽活动总结。

需要注意的是,由于演讲内容涉及到较多的技术细节,无法一一翻译,对于部分具体细节,可以参考参考资料中引用的相关文献和资源。

All Cops Are Broadcasting: Breaking TETRA After Decades in the Shadows

所有警察都在播报:揭开TETRA的迷雾数十年之后

主要内容分段:

  1. TETRA是什么:TETRA是全球使用的无线电技术,于1995年由ETSI标准化,用于语音和数据通信,依赖于秘密的专有加密算法。
  2. 警察的使用:全球大多数警察部队都使用TETRA无线电技术,包括荷兰的C2000、比利时的ASTRID、德国的BOSNET、英国的AIRWAVE、挪威的Nødnett、瑞典的Rakel、丹麦的SINE、芬兰的VIRVE、葡萄牙的SIRESP等。
  3. 军事和情报机构的使用:许多国家的军事和情报部门都使用TETRA作为他们的主要通信技术。
  4. 关键基础设施的使用:机场、港口和火车站等许多组织都使用TETRA进行语音通信,此外,TETRA还用于SCADA WAN,如变电站和管道的控制以及铁路信号。
  5. TETRA的安全性:TETRA采用公共标准和秘密加密算法,其中包括身份验证、密钥管理、加密和远程禁用等功能。
  6. TETRA的安全漏洞:演讲指出了TETRA存在的多个安全漏洞,包括密钥流恢复攻击、身份解密攻击、密钥固定攻击等。
  7. 取得的进展:研究团队通过分析TETRA设备的固件,发现了多个漏洞,并提出了一些修复和缓解措施。
  8. 后续行动:演讲结束时提出了几点行动呼吁,包括更深入地研究TETRA的加密算法,实施或扩展开放的TETRA软件堆栈,停止使用秘密的加密算法等。

Badge of Shame: Breaking into Secure Facilities with OSDP

演讲标题:羞耻标记:通过OSDP闯入安全设施
演讲内容:

主要内容分段:

  • OSDP的好处和存在的不足之处
  • 模拟好莱坞电影情节中的RFID徽章设置
  • 协议细节和序列号+HMAC的保护机制
  • 序列号长度和IV链的讨论
  • 防止重放攻击的方法
  • 在圣菲市秘密地点进行的演示
  • 使用弱密钥进行的加密演示
  • 针对安全人员的建议

以上是对演讲内容的主要提取和总结。由于提供的文本内容较为片段化和不连贯,可能无法得知演讲的具体细节和技术内容。

Route to Bugs: Analyzing the Security of BGP Message Parsing

演讲标题:寻找漏洞之路:分析BGP消息解析的安全性

演讲内容提要:

  1. 演讲者介绍团队成员和他们在Forescout Vedere Labs的工作。
  2. 过往相关研究的回顾,包括对嵌入式TCP/IP堆栈的大规模分析、不同实现对同一协议的失败方式相似等。
  3. BGP(边界网关协议)是被广泛使用于互联网路由和其他设置中的协议。
  4. 大多数安全研究聚焦于路由安全的已知问题,而非软件漏洞。
  5. 实现BGP的软件也可能存在漏洞,本研究分析了四种闭源和三种开源的实现,发现了一个领先的开源实现中的三个新的拒绝服务漏洞。
  6. 为了注重软件漏洞,作者发布了一个模糊测试工具,以帮助组织测试部署并让研究人员发现新的漏洞。
  7. BGP的基础知识:BGP作为互联网的路由协议,用于在自治系统之间交换路由和可达性信息,决策基于路径、网络策略和规则集。
  8. BGP安全的传统方法:验证路由信息的正确性、验证网络的授权性、验证路径的有效性等。
  9. 过去的漏洞研究:在NVD上发现了123个现有漏洞,其中95%是由于消息解析问题。
  10. 模糊测试的结果:发现了三个新的CVE漏洞,只需发送特制的恶意数据包即可导致拒绝服务攻击。
  11. 漏洞的影响和风险:拒绝服务漏洞可能导致BGP节点中断,对路由表和网络造成影响。攻击者可以利用可信节点的IP地址伪造数据包,绕过验证。
  12. 风险缓解措施:强调不仅关注路由安全,还要注意软件漏洞和网络设备的安全。建议识别网络中可能使用BGP的所有设备,评估漏洞并及时修补。
  13. 对未来工作的展望:改进模糊测试工具,对新版本和新实现进行测试,探索路由攻击表面的其他部分。

总结起来,该演讲主要讨论了BGP消息解析的安全性问题。通过对多个BGP实现进行分析和模糊测试,发现了新的拒绝服务漏洞,并提出了风险缓解的建议。同时,强调不仅关注路由安全,还要重视软件漏洞和网络设备的安全。

Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla's x86-Based Seat Heater

演讲标题:2023年对电动汽车进行破解,或者“如何激活特斯拉的基于x86的座椅加热设备”

主要内容分段讲解:

  1. 为什么要破解汽车?
  • 出于好奇心;
  • 可以更换车辆软件;
  • 可以激活一些被锁定的功能。
  1. 如何破解特斯拉的信息娱乐系统?
  • 通过研究特斯拉的引导和固件安全性;
  • 演示了对特斯拉模型3车载计算机的破解。
  1. 信息娱乐系统和连接控制单元(ECU):
  • 使用NXP MPC5748G微控制器;
  • 基于PowerPC和FreeRTOS操作系统;
  • 内置SD卡读卡器和内部存储器;
  • 用于管理汽车配置。
  1. 研究特斯拉的安全漏洞:
  • 分析了特斯拉模型3在操作系统和硬件层面的安全漏洞;
  • 展示了通过Chromium正则表达式攻击特斯拉模型3的常见漏洞。
  1. 安全存储和验证引导过程:
  • 使用SPI闪存存储;
  • 使用Coreboot固件进行验证。
  1. 如何获得root shell:
  • 通过改变根文件系统进行启动。
  1. 利用永久性漏洞激活座椅加热功能:
  • 通过电压干扰实现特斯拉车辆座椅加热功能的激活;
  • 介绍了电压干扰的操作步骤和漏洞利用过程。
  1. 提取车辆凭证和磁盘加密密钥:
  • 通过破解特斯拉的存储密钥,成功提取车辆凭证和磁盘加密密钥。
  1. 责任披露:
  • 向AMD和特斯拉公司通报了安全漏洞的存在。
  1. 结论和建议:
  • 增强硬件安全性,将硬件攻击纳入威胁模型中;
  • 采用经过验证的开源软件以提高软件安全性;
  • 注意车辆凭证和磁盘加密的安全。

请注意,以上演讲内容仅根据题目和提取的主要信息进行了总结,并无法涵盖全部细节。如需了解更多详细信息,请参考演讲者提供的代码和研究报告。

Becoming a Dark Knight: Adversary Emulation Demonstration for ATT&CK Evaluations

翻译:成为黑暗骑士:针对ATT&CK评估的对抗仿真演示

演讲内容提取:

  1. MITRE ATT&CK: 介绍MITRE ATT&CK的内容和作用,它是一种基于真实观察结果的对抗者行为知识库,为社区提供了一个共同的语言。
  2. ATT&CK评估:介绍了ATT&CK评估,它基于MITRE ATT&CK,旨在评估检测/保护产品或专注于托管服务,赋予终端用户和社区权力,提供真实能力的透明度,并推动网络安全供应商社区的基线产品提供。
  3. 成为黑暗骑士:讲解了成为黑暗骑士的过程,包括执行、开发需求、创建计划、收集信息、选择反派、模拟、发现缺口与研究、测试与错误修复、情报过程和开发过程。
  4. 选择反派:介绍了如何选择合适的反派,包括判断反派的相关情报报告是否足够、反派的TTPs是否与仿真目标相关、反派是否具有足够的TTPs variety以创建多种仿真计划以及该反派的独特性。
  5. 模拟计划:根据选择的反派,提供了一个仿真计划的步骤。每个步骤包含了软件、设备、关键报告以及与攻击者生命周期相关的TTPs。
  6. 开发过程:讲解了开发仿真计划的过程,包括故障排除、环境内测试、编写代码与图表、了解行为、处理报告中的缺口等方面。
  7. 测试与错误修复:提供了一些示例,如进程空壳化、模拟持久性等,以及解决问题的方法。
  8. CTI过程:介绍了CTI交付项,如仿真计划、软件流程图和攻击者生命周期图。
  9. 开发交付项:讲解了交付项中软件和基础设施的需求,以及CTI与开发之间的合作过程。

最后,总结了演讲的内容及目的,让听众了解了如何进行对抗仿真,并提供相关资源和开放的社区,以帮助更多人学习如何建立仿真计划。

Hot Topics in Cyber and Privacy Regulation

演讲标题:密码和隐私监管的热门话题

主要内容分段:

  1. 欧盟:放弃一切希望,进入此处…讨论了欧盟立法者、隐私监管机构和行业所关注的最新技术、立法和合规事项,包括人工智能、新的网络安全法规(如NIS2)以及欧盟-美国数据保护框架。
  2. 美国隐私法的戏剧性一年:回顾了过去一年在美国隐私法方面的一些重大发展,这些发展将对各个组织产生巨大影响,包括增加的州级“综合”隐私法律和针对“健康数据”的新规定。
  3. 影响隐私的政策和法规制定:探讨了加密、区块链和生成式人工智能等技术的快速应用对专家和政策制定者产生的隐私和安全警报,以及在美国涌现的最新重大挑战、规则和法规,以及如何规划和应对这些影响。
  4. 证券交易委员会 - 新规定:介绍了与网络安全风险管理、战略、治理和事件披露相关的报告表格,包括网络事件披露的8-K表格、网络风险管理和战略的10-K表格、网络治理的10-K表格Reg. S-K 106(b)和Inline XBRL。
  5. 其他法规和立法:包括美国数据隐私和保护法案(ADPPA)、关键基础设施网络事件报告法案(CIRCIA)、SAFE创新框架、2023年数据隐私法案(HR1165)、维护隐私法案(2023年)、物联网网络安全标签计划、国家网络指令办公室(ONCD)关于协调的请求意见、为负责任的人工智能定规的白宫命令、人工智能权利蓝图以及CISA网络安全战略计划。
  6. 参与法规制定的机会:鼓励与监管机构和立法者会面,分享知识和见解,准备应对未来可能发生的变化。
  7. 总结及提问:感谢听众,并邀请提问,强调问题应简洁明了。

针对演讲中提到的一些技术细节:

  1. 欧盟的讨论涉及了人工智能、新的网络安全法规(NIS2)和欧盟-美国数据保护框架。人工智能在数据隐私和安全方面带来了新的挑战,例如个人数据的合规处理和保护。NIS2是欧洲网络安全法规的新版本,对网络运营商和数字服务提供商的安全要求进行了更新。
  2. 美国隐私法方面的发展包括多个州通过了综合隐私法案,这些法案在个人数据的收集、使用和披露方面提出了更严格的要求。同时,针对健康数据的新规定也对医疗机构和科技公司的数据处理行为提出了更高的要求。
  3. 影响隐私的政策和法规制定涉及加密、区块链和生成式人工智能等新兴技术。这些技术的广泛应用给隐私和安全带来了挑战,需要专家和政策制定者共同探讨相应的规则和法规,以应对其潜在的风险和问题。
  4. 证券交易委员会提出了多个与网络安全风险管理和事件披露相关的报告表格,例如网络事件披露的8-K表格和网络风险管理和战略的10-K表格。这些报告要求企业披露其网络安全措施和应对事件的策略,促进相关企业对网络安全的管理和防范。
  5. 其他法规和立法方面,提到了多个重要的隐私和网络安全法案,例如美国数据隐私和保护法案(ADPPA)、关键基础设施网络事件报告法案(CIRCIA)等。这些法规和立法的目的是保护个人数据的隐私并加强网络安全的管理和防范。

演讲的总体主题是关于密码和隐私监管中的热门话题,主要涉及到不同地区(如欧盟和美国)的隐私法规发展、新兴技术对隐私和安全的影响以及相关政策和法规的制定。

The Integration Cyber Security and Insurance: The Journey of Cysurance

演讲标题:整合网络安全与保险:Cysurance的旅程

主要内容分段:

  1. 企业韧性提升的使命:本次演讲的主题是如何弥合漏洞与可能性之间的差距,提高企业的韧性。通过整合网络安全和保险,我们可以帮助企业更好地应对风险和挑战。
  2. 风险与金融:探索国内安全问题、地缘政治风险和天灾如何影响供应链和收入,以及如何在资金不流动的情况下衡量投资风险。
  3. 网络风险:利用技术和威胁情报如何将数据上下文化,以创造可以明显降低风险的行动方案。解答网络风险的含义、对个人的影响以及如何应对。
  4. 网络保险:哪些安全控制能够动态地定位风险?哪些数据是重要的?没有适合所有企业的解决方案!如何帮助处于网络成熟度不同阶段的企业?
  5. 世界风险和事件:介绍了FedEx-Europe的失误事件,以及NotPetya攻击造成的损失,这些事件对网络保险产生了显著影响。
  6. 当前的趋势:介绍了当前数量环境下的一些趋势,例如COVID疫情引起的信心不足导致保险费率上涨,以及全球网络攻击和数据泄露的增加。
  7. 急需安全技能:讲解了对安全技能的需求增加,但可用人才却相对稀缺的情况,其中包括全球340万安全专业人士的不足等。
  8. 失败的原因:指出大多数网络安全决策都是在购买了一堆解决方案后才做出的,高层管理层在经历了昂贵的安全漏洞之后才开始重视网络安全问题。因此,网络安全技术、风险管理和承保并没有被视为跨学科的高级管理问题。
  9. Cysurance的使命:讲解了Cysurance的使命,即在购买保险前,为保险公司、技术合作伙伴和企业实施者提供一个积极的合作空间。与利益相关者一起,量化概率,保护关键漏洞,并了解风险转移的实际情况。
  10. Cysurance的作用:介绍了Cysurance如何与安全产品和服务供应商整合,提供具有附加保修的网络保险,包括分析安全解决方案的有效性、攻击和损失数据的分析,以及管理客户遵守保修控制和保险协议的可见性。

Small Leaks, Billions Of Dollars: Practical Cryptographic Exploits That Undermine Leading Crypto Wallets

小漏洞,数十亿美元:削弱领先加密钱包的实际密码学攻击

演讲主要内容分段:

  1. 导论:加密钱包介绍,加密货币钱包的基础知识,包括持有私钥和签名交易。
  2. 什么是MPC?通过阈值签名介绍MPC,通过交互式协议生成公钥和计算签名,私钥不会在一个地方完整组装,而是分成多个部分。
  3. MPC(多方计算)是现代密码学的巅峰之作,可以解决依赖中心化方的问题。MPC不仅仅限于阈值签名,还用于解决拍卖、投票、核威慑、机器学习等领域的问题。
  4. MPC钱包攻击:拒绝服务攻击、签名伪造、私钥窃取等。
  5. MPC威胁模型:介绍了一个恶意方想要窃取其他参与者份额的攻击模型。
  6. 研究结果:发现了四种新颖攻击(包括三种零日漏洞),影响了16个供应商/库,发布了四个完整工作的攻击证明,从两个供应商生产环境中窃取了密钥。
  7. 三种攻击细节:涉及两方签名协议Lindell17、多方签名协议GG18&20以及自制协议BitGo TSS。详细介绍了攻击方式和技术细节。
  8. 密码学漏洞开发:介绍了零知识证明、同态加密、ECDSA签名生成等相关概念和技术。
  9. 如何减轻攻击:采用零知识证明、范围证明等方法来减轻攻击的影响。
  10. 总结和展望:MPC还没有被广泛应用,希望通过这次研究提高MPC安全性,呼吁大家共同努力保护自己的密钥。

演讲主要内容涉及了加密钱包介绍、MPC技术、各种攻击方式和具体的漏洞利用方法,以及如何减轻攻击的影响。其中涉及的技术包括阈值签名、多方计算、同态加密、ECDSA签名生成等。

Weaponizing Plain Text: ANSI Escape Sequences as a Forensic Nightmare

演讲标题:Weaponizing Plain Text: ANSI Escape Sequences as a Forensic Nightmare(使用纯文本武器化:ANSI转义序列作为法医噩梦)

演讲内容:

接下来,演讲提到了ANSI转义序列的基础知识,介绍了一些示例代码,说明如何使用ANSI转义序列设置文本的前景颜色。演讲还提到了不同的转义字符表示方法,如八进制、十六进制、Unicode和十进制。

然后,演讲探讨了将ANSI转义序列用于日志注入的可能性,并提供了一些示例和实际应用。这包括在日志文件中插入有创意的勒索软件广告,并展示了如何利用终端漏洞进行日志文件的注入。该演讲还介绍了终端的安全问题,包括漏洞和不同终端的行为差异。

接下来的部分讨论了其他一些技术,包括OS命令注入、文件传输、剪贴板注入和鼠标劫持,演讲指出了这些技术的潜在危害和漏洞利用。最后,演讲总结了这些技术的风险和可能带来的后果,并强调了对日志文件进行安全验证和保护的重要性。

总的来说,这个演讲主要介绍了如何利用ANSI转义序列进行武器化,并通过注入日志文件来实施攻击。它还涵盖了其他一些技术,如命令注入、鼠标劫持和文件传输。演讲强调了保护日志文件的重要性,以避免潜在的安全风险。

I Watched You Roll the Die: Unparalleled RDP Monitoring Reveal Attackers' Tradecraft

演讲标题:我亲眼目睹你掷骰子: 无与伦比的远程桌面监控揭示攻击者的技巧

演讲内容提取分段:

  1. Olivier Bilodeau和Andréanne Bergeron介绍自己的背景和GoSecure公司的定位。
  2. 演讲的目标是解释RDP拦截、追踪和分析的重要性,并介绍五类攻击者(Rangers、Thieves、Barbarians、Wizards和Bards)及他们使用的工具和技巧。
  3. 详细介绍了RDP(远程桌面协议)以及GoSecure开发的RDP工具,包括RDP Monster-in-the-Middle(MITM)和RDP Player。同时提供了PyRDP工具的特点和功能。
  4. 引用了一些演示和案例,展示了PyRDP在RDP系统监控方面的应用。
  5. 提供了PyRDP的源代码、文档和过去的演示和博客等参考资料。
  6. 介绍了通过PyRDP对攻击者进行了情报收集,并提供了根据攻击者行为特点进行的分类和攻击者使用的工具和策略。
  7. 展示了攻击者的重叠和攻击者的武器装备。
  8. 描述了不同类别的攻击者(Rangers、Thieves、Barbarians、Wizards和Bards)以及他们的行动和特点。
  9. 分析了攻击者的技能和团队合作情况。
  10. 提供了观众对于防御和取证方面的建议,并介绍了利用RDP环境捕获和监控来打击勒索软件和提高攻击者进入系统的难度的方法。
  11. 强调了使用PyRDP进行情报收集和分析的优势,并呼吁参与者加入GoSecure的网络安全团队。
  12. 演讲结束并提供了联系方式和参考资料。

技术细节:

在攻击者分析方面,演讲介绍了使用PyRDP进行大规模情报收集的能力,并展示了从攻击者会话中提取的信息,包括攻击者的行为特征、使用的工具和技术等。通过对攻击者进行分类,可以更好地了解他们的方法和策略,并为防御和取证工作提供参考。

此外,演讲还提到了一些攻击者使用的工具和技术,例如RDP Patch、NLBrute、Masscan GUI、SilverBullet、Windows Defender Remove Script、dControl、Gammadyne Mailer等,对这些工具的具体细节和使用方法没有进行详细解释,但提到了与之相关的ATT&CK指标。

总的来说,这场演讲着重介绍了RDP监控和攻击者的行为分析,并介绍了GoSecure开发的相关工具和方法,帮助听众更好地了解和防御远程桌面协议相关的攻击。

Physical Attacks Against Smartphones

演讲标题:智能手机的物理攻击

  1. 引言:现代智能手机采用了许多措施来保护其安全性,但仍存在破解物理安全的简单技术。

  2. 案例研究1:在未解锁引导加载程序的情况下获得对手机的root访问权限。
    a. 技术细节:介绍了通过利用Android分支中的命令注入漏洞来实现root访问权限的方法。

  3. 案例研究2:利用三星智能手机引导加载程序中的漏洞来实现代码执行。
    a. 技术细节:探讨了在三星Exynos芯片上发现在核心USB堆栈中的漏洞,以及如何通过修改控制传输中的描述符来实现对设备的控制和读写任意内存的方法。

  4. 结论:尽管智能手机采用了多种保护措施,但仍存在可以利用的漏洞。发现和利用这些漏洞可能需要一定的技术能力,但对于攻击者来说,这个过程是非常有价值的。即使在已经有大量研究的目标上,仍然会存在未被尝试的攻击向量。

BTD: Unleashing the Power of Decompilation for x86 Deep Neural Network Executables

演讲标题:BTD: 解放x86深度神经网络可执行文件反编译的力量

演讲内容提取分段:

  1. 背景和动机:讲者指出当前深度神经网络(DNN)编译器主要关注性能,提出了关于DNN可执行文件的疑问,探讨了如何安全使用DNN编译器以及使用DNN编译器可能存在的安全风险。
  2. DNN可执行文件:讲者介绍了DNN可执行文件的概念,即深度学习编译器生成的在运行时进行DNN模型推理的独立二进制文件。
  3. DNN编译器:讲者讲解了DNN编译器的作用和优化,以及其与硬件设备的兼容性。
  4. 挑战:讲者提出了DNN可执行文件反编译面临的挑战,包括复杂的数据流以及在编译过程中的硬件感知优化。
  5. 相关工作:讲者介绍了之前对DL框架(如PyTorch和TensorFlow)进行攻击的研究,并提出了DNN可执行文件反编译的威胁模型。
  6. BTD反编译器:讲者提出了BTD(Bin-To-DNN)反编译器,通过追踪符号执行等技术,实现了从DNN可执行文件中恢复完整模型规范(包括操作符、拓扑结构、维度和参数)的能力。
  7. BTD的实现:讲者介绍了BTD的实现细节,并指出其已通过了USENIX Security演示的评估。
  8. 评估结果:讲者展示了BTD在各个版本的DL编译器和真实世界应用中的评估结果,并证明了BTD能够在大多数情况下提取功能模型。
  9. 案例:讲者展示了使用BTD反编译的ResNet18模型对DeepInversion进行攻击的案例。

总结:演讲内容主要介绍了BTD反编译器的概念和实现,以及其在DNN可执行文件反编译方面的应用和评估结果。讲者强调了DNN可执行文件反编译中存在的挑战和安全风险,并展示了BTD反编译器作为解决方案的有效性。

Second Breakfast: Implicit and Mutation-Based Serialization Vulnerabilities in .NET

演讲标题:第二份早餐:.NET中的隐式和基于变异的序列化漏洞

提取主要内容分段:

  1. 演讲者介绍自己是微软的首席安全软件工程师,负责办公室的安全工作。

  2. 演讲内容概述了隐式.NET反序列化和基于变异的序列化漏洞在NoSQL引擎中的风险。

  3. 演讲探讨了几种NoSQL引擎如LiteDB,MongoDB,RavenDB,MartenDB和ServiceStack.Redis中的漏洞,并解释了它们的具体细节。

  4. 演讲中详细介绍了LiteDB的使用和Type.GetType的问题,以及LiteDB中隐式反序列化的漏洞。

  5. 概述了.NET序列化漏洞的背景和工作原理,以及一些危险的.NET类型。

  6. 解释了NoSQL引擎中的隐式反序列化漏洞,并提供了LiteDB和MongoDB的漏洞利用示例。

  7. 解释了LiteDB v5.0.12版本中的一个用于远程代码执行的漏洞示例,并说明了MongoDB等其他NoSQL引擎中类似的漏洞。

  8. 提出了Mutation-based serialization漏洞的概念,并给出了在MartenDB v5.11.0版本中利用该漏洞的示例。

  9. 讨论了Mutation-based serialization漏洞在JSON.Net中的实现方式,并给出了漏洞利用的示例。

  10. 解释了使用合适的序列化程序和避免使用SerializationBinder来防御Mutation-based serialization漏洞的最佳实践。

  11. 提及了已修复的NoSQL引擎中的漏洞,并指出一些未来可能修复的问题。

  12. 给出了关于如何扫描Mutation-based serialization漏洞的提示和技巧。

总体来说,该演讲针对NoSQL引擎中的隐式反序列化和基于变异的序列化漏洞提供了深入的解释和演示,并提供了有效的防御方法和最佳实践。

MaginotDNS: Attacking the Boundary of DNS Caching Protection

演讲标题:MaginotDNS:攻击DNS缓存保护的边界

演讲内容提要:

  1. 演讲者介绍了自己及其他参与研究的人员的背景和研究兴趣。

  2. 演讲者指出MaginotDNS攻击可以通过一次攻击污染整个顶级域名,例如.com。

  3. 演讲内容分为以下几个部分:
    a. DNS概述
    b. DNS缓存污染
    c. MaginotDNS工作流程
    d. 攻击演示
    e. 大规模扫描

  4. DNS概述部分介绍了DNS的工作原理和作用。

  5. DNS缓存污染部分介绍了不同类型的DNS缓存污染攻击,如Kashpureff Attack和Kaminsky Attack,并介绍了相应的缓解措施。

  6. MaginotDNS攻击部分介绍了MaginotDNS攻击的原理和攻击目标,以及对比了适用于不同DNS软件的攻击方法。

  7. 演示部分展示了MaginotDNS攻击的实际效果,包括对路径上的攻击和路径之外的攻击。

  8. 大规模扫描部分说明了如何扫描并识别存在漏洞的CDNS。

  9. 讨论和结论部分讨论了漏洞的披露和修复、漏洞的根本原因以及缓解措施,并提出了进一步研究的建议。

技术细节:

  1. 在DNS缓存污染部分,详细解释了Kashpureff Attack和Kaminsky Attack的攻击原理以及缓解措施。
  2. 在MaginotDNS攻击部分,解释了MaginotDNS攻击的原理,包括利用bailiwick检查的漏洞来绕过自身的限制,并介绍了对不同DNS软件的攻击方法。
  3. 在大规模扫描部分,解释了如何使用一种新的方法来扫描并识别存在漏洞的CDNS。
  4. 在讨论和结论部分,讨论了漏洞的披露和修复、漏洞的根本原因以及缓解措施,并提出了进一步研究的建议。

请注意,以上是根据演讲内容提取的主要内容分段,并尽可能详细解释了技术细节。由于篇幅限制,可能无法包含演讲的所有内容和细节。

Leverage and Demonstrate Value with your Cyber Insurance Renewal

演讲标题:利用和展示你的网络保险更新中的价值

主要内容分段:

  1. 学习目标:

    • 理解可保险的关键控制措施
    • 提供方案的策略
    • 知道如何成为“良好的风险”
  2. 关键控制和基本基础:

    • 多因素身份验证:假设凭证被泄露
    • 端点检测与响应:24x7检测与响应
    • 安全加密和测试备份:测试和验证关键功能
    • 特权访问管理:优先保护关键资产(如域管理员)
    • 电子邮件筛选和网络安全:防御钓鱼攻击、链接和附件
  3. 其他重要的控制措施:

    • 补丁和漏洞管理:每月扫描,定义行动计划和减轻风险
    • 事件响应计划与测试:定义流程,明确责任,危机管理和模拟演练
    • 安全意识培训和钓鱼测试:强制年度培训,每月模拟钓鱼攻击
    • 资产加固和限制:基线配置资产,限制入站互联网端口
    • 日志记录和网络保护:为资产编目,与安全信息与事件管理系统集成
    • 终止支持的系统:划分已终止支持的系统,投资升级
    • 第三方风险管理:确定关键供应商,关注关键控制措施
  4. 展示你的方案:

    • 利用概率和事件类型来评估风险
    • 如何评估你的方案价值
    • 不同保险方案的容量和价格

以上是关于Marsh McLennan的报告,并介绍了一个虚构的组织案例。

  1. 提问。

From Dead Data to Digestion: Extracting Windows Fibers for Your Digital Forensics Diet

演讲标题:从死数据到消化:提取Windows Fibers用于数字取证饮食

主要内容分段:

  1. 介绍演讲者Daniel Jary以及他的专业背景,包括作为安全研究员的经历和感兴趣的领域。

  2. 解释什么是Fibers,包括滥用Fibers和从内存中提取Fibers。

  3. 提供有关Fibers的定义和用途,讨论了Fibers在现代应用中的使用情况。

  4. 解释Fibers的组件和规则,包括Fiber对象、Fiber本地存储和Fiber回调函数。

  5. 介绍Windows Fiber API,包括转换线程为Fiber、创建Fiber、分配Fiber本地存储和切换Fiber等操作。

  6. 解释如何使用Fibers执行shellcode和如何滥用Fibers进行攻击。

  7. 探讨为什么Fibers对攻击者具有吸引力以及Fibers使用中的挑战。

  8. 介绍如何从内存中提取Fibers的目标和方法,包括远程识别Fibers、确定Fibers的结构和存储方式,以及与正确的Fiber本地存储、回调和线程ID相关联。

  9. 详细描述提取Fibers的过程,包括扫描NT堆以查找Fiber对象、验证堆中的Fiber对象、提取Fiber对象的FLS槽值和回调函数等。

  10. 展示一个名为Weetabix的证明概念工具,可以自动枚举当前运行的线程中的Fibers,并对Fiber对象、FLS和Fiber回调函数进行丰富。

  11. 举例说明如何检测使用Fibers的攻击,以及如何进一步加强检测,包括回调函数操纵和RWX内存保护等。

  12. 总结主要收获和重点,包括威胁行为者如何利用操作系统概念来规避传统遥测,以及构建目的构建的遥测对EDR产品发展的重要性。

  13. 提供有关Fibers的相关资源和进一步阅读的链接。

  14. 结束演讲并邀请听众提问。

Identifying and Reducing Permission Explosion in AWS: A Graph-Based and Analytical Approach

标题:在AWS中识别和降低权限泛滥:一种基于图和分析的方法

主要内容分段:

  1. 演讲内容介绍了如何在AWS中识别和降低权限泛滥,主要包括如何识别、如何修复和如何防止权限泛滥。
  2. 演讲中解释了权限和权限泛滥的概念。权限是用户在资源上执行操作的权利,例如Bob作为开发者可以删除数据库实例。权限泛滥指用户拥有超出其工作需要的权限。
  3. AWS中权限泛滥的原因有三个:权限堆积、临时访问以及简化管理导致的广泛访问。
  4. 演讲中介绍了权限泛滥的数学原理,包括权限利用率和权限未利用率。权限利用率表示角色中权限的实际利用率,可以通过使用频率和使用人数来确定。权限未利用率表示在角色中很少或从不使用的权限的比例。
  5. 解决权限泛滥的策略包括删除未使用的资源类型、删除未使用的权限、删除很少使用的权限和拆分权限。通过这些策略可以降低权限泛滥和提高权限利用率。
  6. 演讲中还介绍了自动策略生成、IAM策略生成器和定期运行任务等工具和方法。
  7. 演讲结束时,总结了权限泛滥问题的原因和解决方法,并提供了实际操作的指导。

技术细节解释:

  1. 演讲中提到了AWS IAM角色和资源类型,IAM角色是用于授权访问AWS资源的身份,资源类型是AWS中的不同资源实体。
  2. 演讲中使用了一些工具,如Data Schema - Role Permissions DB、Sample Graph (ipysigma)、AWS IAM Role等来帮助识别和分析权限泛滥问题。
  3. 解决权限泛滥的策略中涉及到了计算权限利用率和未利用率,以及根据结果删除未使用或很少使用的权限和资源类型,以及拆分角色等操作。
  4. 演讲中提到了自动策略生成和IAM策略生成器,这些工具可以帮助自动化生成和管理权限策略。
  5. 演讲中还介绍了PermCutter这个开源项目,可以在GitHub上找到相关信息。

A Manufacturer's Post-Shipment Approach to Fend-Off IoT Malware in Home Appliances

制造商在家电中采取的出货后防止物联网恶意软件的方法

主要内容分段:

  1. 演讲者介绍团队成员及其所在的公司。

  2. 背景介绍:物联网攻击逐渐增多,特别是在2021年开始针对物联网设备的攻击数量急剧增加。

  3. 当前物联网恶意软件的现状:物联网恶意软件的攻击周期正在加快,漏洞公开后仅仅几天恶意软件就开始在网络中传播。恶意软件的能力越来越复杂,包括勒索软件和精密的逃避检测技术。

  4. 出货后的产品安全的重要性:产品的安全活动应该覆盖整个产品生命周期,但攻击方法不断演进,导致产品安全措施的有效性随着时间的推移下降。

  5. ASTIRA是什么:ASTIRA是一个威胁情报平台,收集和分析大量的物联网恶意软件数据,并提供相关安全威胁的警报和解决方案。

  6. ASTIRA的工作内容:通过在物联网设备上设置蜜罐来收集恶意软件数据,并对这些数据进行分析,同时还在正在开发的产品上执行数据收集工作。过去5年收集了超过30000个物联网恶意软件样本。

  7. 提高产品生命周期的每个阶段:ASTIRA的目标是将威胁分析和安全测试等活动融入产品的整个生命周期。

  8. IoT专用自我保护模块:THREIM是一种针对物联网设备的轻量级、无用户安装的防恶意软件模块,能够提高设备的安全性,并支持固件更新前的自我防护。

  9. THREIM性能评估策略:利用ASTIRA收集的恶意软件样本,在设备中运行这些样本来评估THREIM的性能。

  10. 与业务部门的合作关系:与业务部门的开发人员建立信任关系,共同努力改善产品的安全性。

  11. 为什么制造商自己实施安全措施:为了实现在产品出货前的自我保护,制造商需要自己实施产品的安全措施,以降低因漏洞而造成的风险。

  12. 合理的安全性:目前还没有办法确保完美的安全性,因此对于物联网产品来说,是否存在合理的安全性需求仍需进一步讨论。

  13. 自我保护作为合理的安全选项:在固件更新之前,自我保护是一种合理的选项,可以减轻产品出货后的风险。

  14. 总结和进一步讨论:制造商需要不断努力改善产品的安全性,通过合作与业务部门合作,并在不同的行业中更好地定义“合理的”产品安全性。自我保护是一种以制造商的角度提出的消费品安全的例子,但仍需要在各个行业中进行进一步讨论。

演讲标题:Cookie Crumbles: 揭示Web会话完整性漏洞

主要内容分段:

  1. 演讲者介绍:演讲者是Marco Squarcina和Pedro Adão,他们分别来自TU Wien和Universidade de Lisboa,他们是网络和移动安全领域的专家,并且在CTF比赛中有丰富的经验和成果。

  2. Web会话完整性漏洞的背景:介绍了在2013年、2015年以及2019年RFC中对Web会话完整性的定义和规范。

  3. Cookie Tossing漏洞:通过实例讲解了同一站点攻击者和网络攻击者如何利用Cookie Tossing漏洞来绕过Web会话完整性保护。

  4. Cookie Eviction漏洞:介绍了同一站点攻击者和网络攻击者如何利用Cookie Eviction漏洞来篡改和删除会话Cookie,进而实施攻击。

  5. 威胁模型:讨论了悬挂的DNS记录、终止的服务、到期的域名、取消云实例、漫游服务等威胁模型,并提醒大家这些都可能导致Web会话完整性漏洞。

  6. 修复方案和漏洞修正:讲解了严格安全浏览器、前缀命名约定和解析顺序等修复方案,并提及了一些受影响的编程语言和Web框架。

  7. 同步令牌模式和CORF:介绍了同步令牌模式和跨源请求伪造(CORF)漏洞,并提供了代码示例来说明如何利用和修复这些漏洞。

  8. 框架中的问题:讨论了一些流行的Web框架中存在的会话完整性漏洞,并提出了关于漏洞原因和后果的问题。

  9. 同步问题和脱同步问题:讨论了会话完整性中的同步和脱同步问题,并提供了实例来说明这些问题可能导致的安全漏洞。

  10. 主题总结:总结了演讲的主要内容,并提出了一些问题和思考,如应用程序中的遗留设计问题、开发者对Web标准的了解程度以及缺乏统一性等。

  11. 结束语和提问环节:演讲者感谢观众的聆听并鼓励提问和讨论。提供了演讲者的联系方式和相关研究资料的链接。

The Most Dangerous Codec in the World: Finding and Exploiting Vulnerabilities in H.264 Decoders

演讲标题:世界上最危险的编解码器:发现和利用H.264解码器中的漏洞

主要内容分段:

  1. 视频的普遍性与复杂性导致了一个庞大且未被充分探索的攻击面。
  2. 视频解码过程(包括缩略图生成)常发生在内核驱动程序和专用硬件中,现有的防御措施很少关注视频安全。
  3. 视频压缩使用复杂算法(称为编解码器),其普及和复杂性导致了一个巨大且未被充分探索的攻击面。
  4. H26Forge是一个工具包,用于生成经过特殊设计的视频以发现视频解码器中的漏洞,并研究其可利用性。
  5. H26Forge包含熵解码、熵编码、视频生成、视频修改、输入处理、输出处理和语法操作等功能。
  6. 使用H26Forge可以生成具有随机语法元素但语义上不符合规范的视频,从而探索编解码器的攻击面。
  7. H26Forge已经发现了视频播放器、内核扩展和硬件中的漏洞,并提出了相应的CVE漏洞编号。
  8. 演讲具体以苹果移动硬件视频解码器Apple Mobile Hardware Video Decoder的CVE-2022-32939漏洞为案例进行分析。
  9. 详细介绍了该漏洞的根本原因、触发条件和潜在利用路径,并提出了对应的漏洞修复建议。

综上所述,本次演讲主要介绍了视频解码器中的漏洞发现和利用方法,并以H.264解码器为案例进行了详细解释。演讲者介绍了视频解码的复杂性和攻击面的重要性,并提出了一个用于生成特殊视频的工具包H26Forge,用于探索编解码器的漏洞。同时,该演讲还具体讲解了苹果移动硬件视频解码器中的CVE-2022-32939漏洞,分析了漏洞的原因、触发条件和利用路径,并提出了相应的修复建议。

Exploiting OPC-UA in Every Possible Way: Practical Attacks Against Modern OPC-UA Architectures

演讲标题:利用OPC-UA的一切可能性:针对现代OPC-UA架构的实际攻击
演讲内容摘要:

  1. 演讲者介绍:

    • Sharon Brizinov是一名漏洞研究员,主要专注于PLC的破解和CTF赛事,曾获得Pwn2Own和DEFCON黑色徽章。
    • Noam Moshe是一名漏洞研究员,主要破解物联网云平台,曾参加Pwn2Own比赛。
  2. 背景:

    • 演讲者对多个OPC-UA协议堆栈和产品进行了研究。
    • 发现了协议实现的核心问题,共发现了约50个包括拒绝服务(DoS)、信息泄漏(Info leaks)和远程代码执行(RCE)在内的安全漏洞。
    • 开源工具:
      • OPC-UA模糊测试工具。
      • OPC-UA利用框架。
    • 参加了三次Pwn2Own ICS比赛,共获得了约20万美元的奖金。
  3. 问题:

    • OPC-UA的问题:
      • 水位监控系统:专有的ICS协议,不易拓展和集成。
      • OPC-UA服务器:应用OPC-UA协议,在工业通信中被广泛接受。
    • OPC-UA是什么:
      • OPen Platform Communications - Unified Architecture,用于工业设备和系统之间的数据交换的协议。
      • 包括服务器和客户端,服务器存储标签/变量,客户端请求标签/变量。
      • 是工业通信领域的广泛接受标准,支持在Azure/AWS IoT云中使用。
  4. 协议堆栈和框架:

    • OPC-UA协议堆栈:
      • 快速推广:OPC基金会创建了第一个OPC-UA协议堆栈,包括ANSI C、Java和.NET。
      • 操作系统:不同的协议堆栈适用于不同的操作系统。
    • OPC-UA供应链:
      • 现有产品大多依赖于OPC基金会提供的基础协议堆栈。
      • 500多个不同的OPC-UA产品。
  5. OPC-UA节点和服务:

    • 节点:
      • 一切都是节点,如变量、变量值类型等。
      • 节点通过[Namespace ID, Node ID]进行标识。
    • 服务:
      • 我们通过请求/响应的方式与服务器进行交互。
      • 支持的服务包括读、写等。
    • 编码和解析:
      • OPC-UA使用二进制编码和解析节点、消息等。
  6. 攻击概念:

    • 拒绝服务:
      • 资源耗尽:未受控制的内存管理、线程死锁、堆栈溢出等。
    • 远程代码执行:
      • 利用漏洞构建ROP链实现远程代码执行。
    • 跨站脚本攻击:
      • 在OPC-UA客户端中实施跨站脚本攻击。
  7. 漏洞和攻击示例:

    • 拒绝服务 - 服务器:
      • 通过资源耗尽、线程死锁等攻击服务器。
    • 远程代码执行 - 服务器:
      • 发现并利用PTC Kepware KepServerEx等服务器的漏洞实现远程代码执行。
    • 跨站脚本攻击 - 客户端:
      • 利用恶意OPC-UA服务器对客户端进行跨站脚本攻击。
  8. OPC-UA利用框架:

    • 开源框架,提供了所有漏洞和攻击的工具和代码。
    • 包括多个漏洞利用模块,可根据需要进行自定义。
  9. 结论:

    • 通过参加Pwn2Own比赛、发现漏洞、开源工具和OPC-UA利用框架等工作,推动了OPC-UA规范的改进和产品的安全性提升。

Diversity Microtalks: Perspectives on Creating Change

演讲标题:多元化微讲:关于创造变革的观点

  1. “Breaking Barriers: a Data-Centric Approach”(打破障碍:以数据为中心的方法)

  2. “Who’s Not in the Room?”(谁不在场内?)

  3. “Who’s Not Onstage? Virtual”(谁没有在台上?虚拟角色)

  4. “Lots of Missing Voices”(许多缺失的声音)

  5. “We Can Include Caregivers”(我们可以包容照顾者)

  6. “Breaking Barriers: a Data-Centric Approach”(打破障碍:以数据为中心的方法)

  7. “Cyber Community Challenges”(网络安全社区的挑战)

  8. “Survey Outcomes: Research Challenges”(调查结果:研究挑战)

  9. “Survey Outcomes: Conferences & Travel”(调查结果:会议与旅行)

  10. “Potential Solutions”(潜在解决方案)

  11. “Key Takeaways”(要点)

总结:这次演讲的主要内容是关于网络安全领域中多元化的重要性以及如何创造变革。演讲者提到了当前网络安全行业中女性和少数族裔的代表性不足问题,并探讨了如何促进包容性,以便吸引更多的人才。演讲还提出了一些解决方案,如提供灵活的培训和会议形式、支持照顾者的选项等,以改善网络安全社区的环境。最后,演讲者总结了调查的结果,并强调进一步提供资源和参与讨论的重要性。

Close Encounters of the Advanced Persistent Kind: Leveraging Rootkits for Post-Exploitation

演讲标题:高级持久性种类的近距离接触:利用Rootkits进行后渗透

主要内容分段:

  1. 普遍存在的先前的种类:介绍了IT安全相关的先前的种类,如Turla、Equation、Lamberts等,并提到了不同组织在利用这些漏洞上的不同能力。
  2. 利用Rootkits进行后渗透:讲解了Rootkits的概念和作用,并分析了为什么在内核层面操作更为有效和不易被发现。
  3. 内核和用户态之间的区别:介绍了内核和用户态之间的一些限制和区别,并解释了为什么利用Rootkits来操作内核更具优势。
  4. 内核全程生命周期:讲解了在进行攻击时,需要考虑的一系列问题和步骤,包括是否拥有漏洞、是否拥有管理员权限等,以及如何利用Rootkits来完成这些步骤。
  5. 为什么关心管理员到内核的问题:解释了为什么在进行Active Directory等操作时需要关注管理员权限到内核的问题,并讲述了如何利用Rootkits作为远程负载。
  6. Kernel Callbacks和ETW:介绍了Kernel Callbacks和ETW对于获取操作系统的数据和隐藏攻击活动的重要性,以及如何注册事件通知和修改数据结构来达到隐藏的目的。
  7. 0day演示:通过一个0day演示来展示上述概念的实际应用和效果。
  8. 键盘记录和特征标志:介绍了键盘记录的现有方法和如何通过操作特征标志来实现键盘记录的隐蔽性。
  9. 网络过滤和用户态操纵:讲解了如何在内核中进行网络过滤和用户态操纵,并提供了一些可能的应用场景。
  10. VBS和硬件保护:介绍了虚拟化安全和硬件保护的概念以及它们对于防御攻击的作用。
  11. 硬化建议:提供了一些加固措施和配置建议,包括配置VBS和其他安全功能以及引用一些相关资源和工具。

请注意,该翻译仅基于演讲内容的文本而来,可能有部分内容因缺乏上下文而不完整或难以理解。

Over the Air, Under the Radar: Attacking and Securing the Pixel Modem

“空中下雷达:攻击和保护Pixel调制解调器”是演讲的标题。

主要内容分段:

  1. 我们是谁:介绍了演讲人员的身份,他们是Android安全的“眼睛”,通过攻击关键组件和特性来增加Pixel和Android的安全性,寻找关键漏洞。
  2. Pixel调制解调器红队任务概述:介绍为什么选择调制解调器作为攻击目标以及攻击目标和方法论。
  3. 概念验证演示:展示了两个具体的漏洞CVE-2022-20170和CVE-2022-20405的概念验证演示。
  4. 如何保护下一代Pixel:讨论了如何通过各种保护措施来加固下一代Pixel的安全性。
  5. 具体技术细节:解释了各种技术方法,如静态分析、模糊测试、手动代码审核和模拟器等,用于发现和利用漏洞。
  6. 漏洞发现和分析:介绍了两个具体的漏洞CVE-2022-20170和CVE-2022-20405的细节和利用方式。
  7. 凭证:展示了漏洞发现和利用的结果,以及对系统造成的影响和潜在的危害。
  8. 安全性措施和解决方案:讨论了如何保护2G网络、加固调制解调器固件以及持续进行漏洞扫描和修复等方面的安全措施。
  9. 总结和致谢:对演讲内容进行总结,并感谢相关团队和合作伙伴的支持。

需要注意的是,提供的演讲内容只是演讲标题和内容的大致概括,具体的技术细节可能需要更详细的解释和讨论。

Bad io_uring: A New Era of Rooting for Android

坏的io_uring: Android取得Root权限的新时代

主要内容分段:

  1. 演讲者介绍
  • 演讲人员包括Zhenpeng Lin(来自西北大学,专攻内核安全),Xinyu Xing(西北大学副教授),Zhaofeng Chen(CeroK首席研究员),Kang Li(CeroK首席安全官)。
  1. io_uring介绍
  • io_uring是一种高效的I/O操作方式,可以减少系统调用次数,并正在积极开发中。
  1. 坏的io_uring
  • 坏的io_uring存在很多漏洞。
  1. 对io_uring的利用
  • 提交给KCTF的漏洞利用中,有60%的漏洞利用了io_uring。
  • 谷歌采取了一些措施来限制io_uring在ChromeOS、谷歌服务器、GKE AutoPilot和Android中的使用。
  1. 在Android上利用io_uring
  • 在Android上存在很多io_uring的漏洞和潜在利用机会。
  • 使用pipe来实现读写内核内存。
  1. CVE-2022-20409
  • 这个漏洞和其他io_uring漏洞没有太大的区别,但是它被用来入侵Google Pixel 6和Samsung S22。
  • 在2022年7月29日修复。
  1. io_uring的AsyncIO
  • 每个I/O操作都是提交队列中的请求。
  • 每个请求都可以异步处理。
  • 每个请求都有自己的身份标识。
  1. 身份初始化
  • 身份存储在io_uring中。
  • 身份引用了嵌套的__身份。
  • io_uring被任务引用。
  1. BUG
  • 演讲中提到了许多次“BUG”,但没有提供具体细节。
  1. 实现对pipe_buffer的读写
  • 通过spraying实现对pipe_buffer的读写。
  • 使用“DirtyPage”技术来获得稳定的读写权限。
  1. 在Pixel 6上提权
  • Pixel 6上存在Samsung’s KNOX的保护,但可以伪造root权限。
  1. 在S22上提权
  • 在S22上也可以实现提权。
  1. 总结
  • io_uring不仅对桌面系统,而且对AOSP也是一个巨大的漏洞表面。
  • 限制Android上的io_uring似乎还不够。
  • 除了对象spray之外,还可以尝试使用DirtyPage(页面spray)进行利用。
  • 使用DirtyPage进行Android内核漏洞利用非常简单。

Why Cyber Insurance Should be Your SOC’s New Best Friend

网络保险应该成为你的SOC的新朋友

主要内容分段:

  1. 演讲者介绍自己是一位律师,热爱数据,并表示不会说废话。
  2. 声明一些注意事项,包括索赔数据来源以及他们在网络保险领域的独特能力,可能会看到不同类型的索赔。
  3. IT和安全团队与保险公司有共同的使命。
  4. 讲述网络犯罪市场的变化,威胁行为者越来越复杂,展示了不同类型的攻击。
  5. 威胁行为者的专业化,他们研究财务情况,熟悉组织关系,并施加压力。
  6. 展示了不同类型的勒索软件攻击,并指出攻击的频率和严重性。
  7. 通过案例研究展示了资金转移欺诈的影响和损失。
  8. 提供保护组织的建议,包括漏洞修复、使用多因素身份验证、备份数据等。
  9. 提供了与保险公司咨询的问题。
  10. 强调进行预防性的辅助措施和持续的安全资源分享。

技术细节解释:

  1. FTF (Funds Transfer Fraud):资金转移欺诈,指的是黑客通过各种手段获取受害者的资金或转账权限,实施欺诈行为。
  2. MFA (Multi-Factor Authentication):多因素身份验证,即通过多个不同的身份验证方式来增加账户的安全性和防止未经授权的访问。
  3. 勒索软件:一种恶意软件,它可以对受害者的计算机进行加密,然后勒索赎金以解锁被加密的文件或系统。
  4. 表格上演练 (Tabletop Exercises, TTX):通过模拟现实的网络安全事件,进行团队间的合作讨论和分析,以增强应对网络攻击的准备和协作能力。
  5. 漏洞修复:指修复软件或系统中的漏洞,以防止黑客利用这些漏洞进行攻击。
  6. 数据备份:将重要数据复制到其他存储介质中,以防止数据丢失或损坏,备份数据可用于恢复受攻击系统或文件。

请注意,由于文字限制,无法逐句详细解释演讲中的每一个技术细节。提供的信息是根据演讲内容中的关键信息进行总结和解释的。

Bridging Cyber and Insurance

演讲标题:构建网络和保险之桥

  1. “你无法防御。你无法预防。你唯一能做的就是检测和应对。” -BS

  2. “如果你认为技术可以解决你的安全问题,那么你不理解这些问题,也不理解技术。”-BS

  3. “不信任和谨慎是安全的源头。”-BF

  4. “快乐(Fun)就像保险;你变得越老,它的成本就越高。”-Kin Hubbard

  5. “用户在安全和有趣中会选择有趣。”-BS

  6. “加密有两种:一种阻止你的妹妹读你的日记,一种阻止你的政府。”-BS

  7. “我们唯一的安全就是我们的变革能力。”-John Lilly

  8. “作为曼哈顿的联邦检察官,我最担心的就是日益增长的网络威胁。”-Preet Bhahara

  9. 多因素认证

  10. 端点检测和响应

  11. 安全备份

  12. 网络访问控制

  13. 补丁管理

  14. 应急响应计划(业务连续性/灾难恢复计划)

  15. 网络安全意识培训

  16. 安全远程访问控制

  17. 日志监控

  18. 替换生命周期(EOL)系统

  19. 管理供应链风险

演讲者信息:
John Caruthers
副总裁 | 首席信息安全官
Triden Group
john.caruthers@tridengroup.com

AI Assisted Decision Making of Security Review Needs for New Features

演讲标题:AI辅助决策系统对新功能的安全审查需求

主要内容分段:

  1. 问题陈述:在云环境中,开发速度快,但安全与开发者的比例低。

    • 云环境开发速度快,但安全与开发者的比例低(1:100)。
    • 敏捷开发过程中有数百个冲刺团队。
    • 问题陈述:如何训练开发者识别安全敏感功能?如何在开发团队中设立安全冠军?
  2. 安全盲点:

    • 问题陈述:安全审查中的功能报告以及在软件生命周期之后发布的功能都需要进行安全审查。
    • 部分功能发布时存在安全弱点,但未被报告进行安全审查。
  3. 安全审查决策:

    • 这是否适合自动化?同时需要人工智能和一定的安全和产品领域专业知识。
    • 假设:深度学习和自然语言处理能够满足这些需求。
  4. “工程”英语与“口语”英语:

    • 工程语言对于每个组织都是独特的,包括产品名称、代码名称、缩写等。
  5. 机器学习基础知识:

    • 监督学习:有标签输入的分类器。
    • 深度学习:多层感知器。
  6. 数据收集策略:

    • 工程文本来源。
    • 数据下载策略和处理。
  7. 模型版本1.0:

    • 构建词汇表。
    • 文本清理、解析和标记化。
    • 手动处理安全审查票证。
  8. 模型版本1.5:

    • 结果和观察。
    • 增加集成分类器。
  9. 无监督学习和卷积神经网络。

  10. 最终实现:Clairvoyant。

  11. 示例用例:Apache Spark。

 * Apache Spark是一个用于在单节点机器或集群上执行数据工程、数据科学和机器学习的多语言引擎。
  1. 使用训练好的模型进行预测。

  2. 主要收获:

 * 是时候进入由AI提供动力的自动化的下一阶段了。
 * 工程语言和口语英语不同。
 * AI可以加速安全开发生命周期和DevSecOps。
  1. 问题回答。

Oven Repair (The Hardware Hacking Way)

演讲主要内容分段:

  1. 演讲者介绍自己的授权合着《硬件黑客手册》、ChipWhisperer项目和相关公司NewAE Technology以及在Dalhousie University担任兼职教授的背景。
  2. 指出在维修烤箱时经常浪费时间和资源。
  3. 提到PID控制器,但没有详细说明。
  4. 介绍了使用的TMP91FW60芯片的技术细节,包括CPU类型、内存和闪存容量等。
  5. 强调引导加载程序(bootloader)在安全性方面的两个保护措施和密码认证功能。
  6. 讨论了编程、反汇编和模拟器工具的使用。
  7. 提到Windows XP操作系统和相关资源的链接。
  8. 介绍了如何读取引导加载程序的技术细节,包括通过Segger “ToshLoad”读取ROM部分的方法。
  9. 详细解释了RAM写入函数和相关的技术细节。
  10. 讨论了技术细节的一些重点,包括密码校验和保护状态的处理方法。
  11. 简单介绍了ChipWhisperer-Husky、功耗分析和故障注入的内容。
  12. 讨论了故障注入的相关技术细节和实验结果。
  13. 提到使用Raspberry Pi Pico和PicoEMP进行电磁干扰故障注入的方法,并强调其开源性。
  14. 介绍了与反向工程相关的工具和资源链接。
  15. 解释了内置串行监视器的功能和潜在用途。
  16. 详细讨论了读出烤箱PCB的方法,并提到可能的问题和困难。
  17. 提到烤箱固件的修复和更新。
  18. 介绍了一些可能的解决方案和修改控制逻辑的方法。
  19. 演讲者分享了一些实践中观察到的问题和学到的经验。
  20. 提供了与演讲相关的资源链接和联系方式。
  21. 提到了书签的签名活动。

All You Need is Guest

演讲标题:All You Need is Guest

这个演讲主要讨论了如何实现安全的访客访问机制,包括以下几个方面:

  1. 为什么需要邀请访客?

  2. 如何使两个参与方能够协作处理一堆文件?

  3. 安全的访客访问必须满足以下条件:
    (a) 对供应商方便进行登记

  4. 得到一个访客账户非常容易,但也可能太容易了。

  5. 如何控制访客账户?

  6. 讲者展示了目前针对访客账户的一些利用方式,如通过团队平台进行网络钓鱼、目录侦察等。

  7. 如何解决安全控制问题?

  8. 演讲者提到了一些具体的实例,展示了如何绕过许可证要求和数据丢失预防(DLP)功能,以及如何利用Power Apps平台和公开的客户端应用来获取访问权限。

  9. 演讲者呼吁企业在构建自己的应用程序时应该加强安全措施,确保不滥用数据共享、遵循OWASP LCNC前十大安全问题、进行环境加固、配置文件安全、应用程序安全等。

  10. 最后,演讲者介绍了Power Guest项目,展示了访客账户的漏洞利用和防御方法。

总结:本次演讲主要关注了安全的访客访问机制,介绍了访客账户的安全控制方法,并展示了对访客账户的一些漏洞利用。同时,演讲者强调了建立安全的应用程序的重要性,并提供了相关的安全建议和防御方法。

What Does an LLM-Powered Threat Intelligence Program Look Like?

演讲标题:LLM 动力威胁情报计划是什么样的?

主要内容分段:

  1. 展示一个 LLM 动力威胁情报计划的框架:在演讲中,发言人介绍了一个威胁情报计划的框架,包括背景知识、威胁可见性、处理能力和解释能力等组成部分。

  2. LLM 对威胁情报计划的影响:演讲中提到了 LLM 对威胁情报计划中各个组成部分的影响,并对 LLM 在实施过程中需要考虑的问题进行了解释。

  3. 威胁情报计划交付的内容:演讲中指出了威胁情报计划应该提供的内容,包括对业务面临的主要威胁、恶意安全事件、未知威胁的追踪和漏洞的优先级等问题的解答。

  4. LLM 在处理和解释过程中的影响:在演讲中,发言人还详细介绍了 LLM 在处理和解释任务时的影响,并通过具体案例分析了 LLM 和人类专家在不同任务上的应用场景。

  5. Hallucinations 的影响:演讲中提到了 LLM 的幻觉(Hallucinations)对威胁情报计划的影响,并讨论了如何解决幻觉带来的潜在问题,包括对模型输出进行真实性评估和考虑功能能否容忍虚构信息等方面。

  6. 威胁情报函数的 AI 整合和能力规划的要点:演讲中总结了威胁情报函数整合 AI 和能力规划的要点,包括将人类专家的反馈嵌入模型中、投资全面技能的专家、使用私有模型等方面。

  7. 最后的思考:演讲者强调了威胁情报计划需要持续培养专业知识,投资于处理和解释任务,并规划资源投入与预期的更高回报。

总体来说,该演讲主要介绍了 LLM 动力威胁情报计划的框架、LLM 对计划各部分的影响,以及如何应对幻觉带来的问题。演讲者还提供了一些案例和具体的规划建议,帮助威胁情报函数更好地整合 AI 技术和规划能力。

IRonMAN: InterpRetable Incident Inspector Based ON Large-Scale Language Model and Association miNing

IRonMAN:基于大规模语言模型和关联挖掘的可解释性事件检测工具

主要内容分段讲解:

  1. 演讲者介绍:介绍了三位演讲者的背景和研究方向。
  2. 台湾在网络威胁中的地位:介绍了台湾在网络攻击中的特殊地位和面临的威胁。
  3. 从事件到命令行:介绍了每天监视的大量事件以及自动化处理的必要性,并着重介绍了处理具有复杂语法和丰富语义信息的过程创建事件的重要性。
  4. 挑战1:语法问题:介绍了自定义软件命令混淆和固定解析器易遭回避的潜在问题,并给出了一些示例。
  5. 挑战2:语义问题:介绍了相同关键词具有不同含义的问题,并给出了一些示例。
  6. 挑战3:上下文问题:介绍了手动检测规则开发的困难,并分析了上下文问题的原因。
  7. 从CmdGPT到IR-ON-MAN:介绍了CmdGPT模型用于命令行的嵌入表示和IR-ON-MAN的设计思路。
  8. 评估和实际应用经验:介绍了利用IR-ON-MAN分析红队演习的实验结果和实际应用经验。
  9. 结论:总结了演讲的主要内容和取得的成果。
  10. IR-ON-MAN的应用前景:展示了IR-ON-MAN的在线演示站点,并介绍了其在命令行相关性和智能搜索等方面的潜在应用。

演讲中涵盖了对命令行语义问题的解决方案、基于大规模语言模型的命令行特征提取方法以及对命令行事件的有效分析和检测技术。这些技术的细节包括使用特定领域的语言模型进行有效的命令行分析和嵌入表示,通过挖掘命令行中的关键标记进行命令行事件的相似性比较和关联分析,以及通过特定阈值进行重要性过滤来提取命令行中的显著标记。此外,还介绍了基于IR-ON-MAN的命令行事件处理和分析工具的实际应用和评估结果。

Diving into Windows Remote Access Service for Pre-Auth Bugs

演讲标题:深入Windows远程访问服务,探索预身份验证漏洞

主要内容分段:

  1. 演讲者介绍自己和他的技术成就,包括多次在Pwn2Own比赛和Tianfu杯中获奖,以及获得微软最有价值安全研究员的称号和Pwnie Awards最佳RCE和壮举奖等。
  2. 列举了大量与Windows远程访问服务相关的CVE漏洞编号。
  3. 介绍了其对Windows RAS服务进行的漏洞研究的背景和动机。
  4. 分享了他的漏洞研究项目的流程,包括背景、Windows远程访问服务、PPTP协议、身份验证协议、SSTP协议、L2TP协议和IKE协议等内容。
  5. 提到了他的漏洞研究中发现的一些常见漏洞类型,如使用之后释放(Use After Free)和竞争条件(Race Condition)等。
  6. 讲解了他的漏洞挖掘项目中的一些具体案例,包括使用之后释放、竞争条件、缓冲区溢出、整数溢出和空指针解引用等漏洞类型。
  7. 分享了他在漏洞挖掘过程中的一些经验和技巧,如关注重要资源的生命周期、分析协议的片段和处理分片等。
  8. 强调了远程预身份验证漏洞挖掘的重要性和复杂性,并鼓励参与者在其漏洞挖掘旅程中取得大胜利。

以上是根据演讲内容提取的主要内容分段。讲述了该演讲主要围绕Windows远程访问服务的预身份验证漏洞展开,并分享了演讲者在该领域的经验和成果,包括他在不同的Windows VPN协议中发现的多个漏洞案例。在介绍各个协议的过程中,演讲者还提供了一些建议和技巧,帮助听众更好地理解和应对相关的漏洞挖掘工作。

Unsafe At Any Speed: CISA’s Plan to Foster Tech Ecosystem Security

演讲标题:速度不安全: CISA鼓励技术生态系统安全的计划

主要内容分段:

  1. 什么是成熟的行业?

    • NTSB(美国国家运输安全委员会)通用航空事故数据分析报告系统(FARS)
    • 与其他国家的信息来源比较
  2. 安全性问题:

    • 客户到产品的生命周期调查
    • 引入漏洞
    • 漏洞被利用
    • 发现安全事件
    • 通知CISA、媒体、股东、支付赎金、联系FBI和咨询师
  3. 安全设计的原则:

    • 透明度和责任制
    • 自身的安全目标
    • 组织结构
  4. 安全设计与默认安全的比较:

    • 安全设计的成本
    • 默认安全的例子
  5. 生态系统的安全:

    • 制造商
    • 开源教育
    • 客户
    • 保险公司
    • 研究人员
    • 集成商
    • 互联机构
  6. 改变成本和风险:

    • 顾客部署产品
    • 产品开发相关的业务风险
    • 国家安全风险
  7. 推动安全设计的策略:

    • 收集数据和最佳实践
    • 推动安全设计的采用
    • 建立度量标准
    • 吸引利益相关者的参与
    • 定期评估和更新
  8. 联系方式和了解更多信息

请注意,由于原文中的内容比较零散,有些部分无法准确理解,回答可能略有不准确。

Making and Breaking NSA’s Codebreaker Challenge

标题翻译:制作和突破美国国家安全局的密码破解挑战

主要内容分段:

  1. 介绍演讲者
  • 演讲者是NSA的学术外展负责人,负责国家安全局的网络安全总局。
  • 演讲者的个人信息通过图片展示,要求听众找出其中的模式。
  1. 挑战的意义和影响
  • NSA的密码破解挑战是为了给大学生提供一个模拟NSA机密工作的非机密问题,激励学生发展和提高技术能力。
  • 这是一个为网络安全教育提供资源,并帮助招募和筛选人才的创新工具。
  • 演讲者分享了一些对挑战的具体影响,如参与人数、学校使用挑战资源进行教学以及挑战帮助学生得到工作机会等。
  1. 挑战的历史背景和诞生
  • 十多年前,NSA学术联络员就发现学生们对NSA的工作了解不足。
  • 为了解决这个问题,NSA发起了“密码破解挑战”项目。
  1. 挑战的内容和组织
  • 每年举办一次密码破解和网络安全竞赛,作为NSA的学术外展和招聘活动。
  • 挑战结构化,分为一系列逐渐难度增加的任务,与NSA分析员每天面临的现实场景相似。
  • 挑战通过完成任务来积累积分,学校通过学生的参与情况来累积积分。
  1. 挑战的具体任务和应对技能
  • 演讲者分享了过去几年的不同挑战场景和具体任务,如密码破解、网络分析、反向工程等。
  • 挑战帮助学生学习和培养了许多技能,如网络取证、二进制逆向工程、网页分析和开发等。
  1. 挑战的影响
  • 介绍了过去几年参与挑战的学生人数和学校数量。
  • 一些学校将挑战资源纳入网络安全课程,使学生获得学分。
  • 挑战也帮助许多学生获得了就业机会,成为NSA的一员。
  1. 展望未来
  • 演讲者介绍了即将到来的2023年密码破解挑战的主题和任务。
  • 也提供了NSA的官方网站和社交媒体渠道供听众了解更多信息。
  1. 结语和感谢
  • 演讲者感谢参与挑战的人员,并开放提问。

EDR = Erase Data Remotely, By Cooking An Unforgettable (Byte) Signature Dish

EDR = Erase Data Remotely, By Cooking An Unforgettable (Byte) Signature Dish
演讲内容概述:

演讲主要内容分段:

  1. 研究目标和方法
  • 演讲者介绍了他们的研究目标和方法,包括发现漏洞的步骤和攻击方法。
  1. EDR的任意删除漏洞
  • 演讲者首先介绍了他们在EDR领域的第一个研究成果,通过使用Junction和TOCTOU攻击,欺骗Windows Defender删除错误的签名。
  • 随后,他们介绍了第二个研究成果,通过更新签名数据库,控制EDR系统并删除所有合法文件。
  1. 触发误报的研究目标
  • 演讲者介绍了他们的研究目标是如何触发误报,通过向系统中注入特定的字节签名来触发EDR系统误报。
  1. 如何最小化字节签名
  • 演讲者通过示例演示了如何手动最小化字节签名,并提到了Windows Defender的字节签名和其对恶意文件的检测。
  1. 自动最小化恶意签名的生成
  • 演讲者介绍了他们开发的Python工具,能将二进制文件最小化为尽可能少的签名。
  • 他们总共找到了130个唯一的签名,并介绍了选择最佳签名的方法和策略。
  1. 将签名嵌入合法文件
  • 演讲者介绍了他们如何将签名嵌入合法文件中,并通过演示示例文件的方式展示了这个过程。
  1. 攻击向量和案例演示
  • 演讲者介绍了在服务器、Web服务器日志、浏览器文件以及数据库等不同场景下的攻击向量和案例演示。
  1. 假阳性问题和厂商响应
  • 演讲者介绍了签名检测中的假阳性问题,并提到了微软和卡巴斯基对该漏洞的响应。

最后,演讲者分享了他们的研究成果代码仓库EDRaser,并感谢听众的聆听。

Three New Attacks Against JSON Web Tokens

三种针对JSON Web令牌的新攻击

这次演讲主要介绍了三种针对JSON Web令牌(JSON Web Tokens)的新攻击方法。

  1. 背景
  • 传递身份声明
  • JSON Web令牌介绍
  • 之前的攻击方法
  • 对JSON Web令牌的批评
  1. 新攻击方法
  • 签名/加密混淆攻击:利用将RSA公钥用作HMAC秘钥来绕过签名验证
  • 多语种令牌攻击:利用不同库对JSON Web令牌解析方式的差异来构造恶意令牌
  • 十亿哈希攻击:利用密码存储算法的特性,构造大量哈希计算来消耗服务器资源
  1. 主要总结
  • 背景介绍
  • JSON Web令牌的优点和缺点
  • 之前的攻击方法的批评和漏洞
  • 三种新攻击方法的原理和实施方法
  • 建议和对策:对JWT库的改进和使用建议

该演讲的主要目的是提醒人们关于JSON Web令牌安全性的重要性,以及现有攻击方法的漏洞,并提出了改进和对策的建议。

Uncovering Azure's Silent Threats: A Journey into Cloud Vulnerabilities

演讲标题:揭示Azure的潜在威胁:探索云漏洞之旅

主要内容分段:
第0章:介绍

第1章:你看到我的密钥了吗?

第2章:等等,那是我的令牌吗?

第3章:科学家的监视

额外内容:实验室的游乐场

总结

此外,还提到了使用MITRE ATLAS框架来分析和应对机器学习作为服务环境中的威胁,并提到了一些攻击机器学习系统的案例研究。

最后,演讲者呼吁我们首先确保当前的安全。

Lemons and Liability: Cyber Warranties as an Experiment in Software Regulation

演讲标题:柠檬和责任:网络保修作为软件监管的实验

  1. 演讲的目的是说服听众软件责任的重要性,讲述关于网络保修的故事,并收集听众对于如何设计一个安全港的宝贵看法。
  2. 演讲首先提到了软件安全市场存在质量不确定性的问题,将软件安全市场比喻为“柠檬市场”。
  3. 演讲探讨了如何激励厂商构建安全的软件,强调了将责任转嫁给那些未采取合理预防措施保护其软件安全的实体的必要性。
  4. 演讲提到了网络保修的出现,解释了网络保修作为昂贵信号体现是如何帮助厂商摆脱“柠檬市场”的。
  5. 演讲还回应了一些质疑,包括更好的花钱方式和保修合同的限制问题。
  6. 演讲总结了网络保修的优点,强调了它作为信息安全产品有效性的质量信号以及一些设计安全港的问题。
  7. 最后,演讲提出了联系方式,并鼓励听众参与调查并分享他们的观点和经验。

该演讲主要讨论了软件责任和网络保修作为软件监管的实验。通过引用相关文献和案例,演讲者提出了将责任转嫁给软件厂商的必要性,并介绍了网络保修作为一种信号和质量保证的重要性。此外,演讲还提到了一些质疑和回答,包括有关花钱方式和保修合同的限制的讨论。最后,演讲者呼吁听众参与调查并分享他们的想法和经验。

主要内容分段:

演讲标题:逃避行动:网络钓鱼逃避和反逃避趋势

  1. Din Serussi介绍他在事故响应组的经验以及他在创建防范网络钓鱼的方法方面的专业知识。
  2. “Phishing: Then & Now”,演讲主要介绍了网络钓鱼的发展趋势。
  3. 演讲中提到的议程包括:网络钓鱼的趋势和逃避技术(2022年-2023年)、账户接管策略(被入侵的邮箱)、为什么网络钓鱼仍然有效以及反网络钓鱼方法。
  4. 技术细节部分包括:
    • 文本混淆:绕过静态文本过滤。
    • 浏览器内浏览:绕过图标检测。
    • 浏览器内归档:绕过网络爬虫。
    • Quishing(QR钓鱼):针对移动设备的威胁,使网站看起来更合法。
    • Captchas,地理围栏和重定向:使用用户代理、IP阻止列表、VPN、国家白名单、用户交互、自动化工具、远程调试端口、无头浏览等技术手段。
    • 编码的HTML文件:恶意HTML文件使用增加了200%。
    • 电话诈骗:虚假的续费提醒、定制的信用卡钓鱼、印度呼叫中心、超过1000个不同的模板、试图控制终端。
    • 社交媒体帖子:弱密码的重用。
    • 钓鱼攻击步骤:包括发送钓鱼邮件、受害者打开钓鱼邮件、受害者在假登录窗口中输入凭据、黑客获取凭据、黑客登录受害者的邮箱、定义恶意收件箱规则、使用受害者的邮箱传递恶意负载等。
    • 受害者邮箱规则的怀疑指标包括:规则名称、删除操作、移动操作、主题中的可疑文本筛选和发件人地址中的可疑文本筛选。
    • 钓鱼仍然有效的原因:组织方面、检测方面、系统方面。
    • 一种新的方法:浏览器内安全,密码重用、动态扫描、非邮件威胁、强制执行策略、数据泄露防范、账户接管调查等。
    • 一些建议:设置强密码策略、强制进行双因素认证、配置SPF记录、经常进行钓鱼培训、运行钓鱼模拟、进行年度渗透测试、监测可疑的收件箱活动、部署带有反逃避算法的电子邮件安全解决方案、拥抱新的和新兴的创新技术。

总之,本演讲主要探讨了网络钓鱼的逃避和反逃避趋势,并提供了许多具体的钓鱼攻击技术细节和对策建议。

Houston, We Have a Problem: Analyzing the Security of Low Earth Orbit Satellites

演讲标题:休斯顿,我们有问题:分析低地球轨道卫星的安全性

主要内容分段:

  1. 卫星轨道:演讲者介绍了卫星的不同轨道,包括低地球轨道(LEO)、中地球轨道(MEO)和地球同步轨道(GEO),以及其对通信、遥感和导航等应用的重要性。
  2. 上下文:演讲者解释了空间系统的各个组成部分,包括空间段、地面段和用户段,并介绍了空间数据链路协议(SpaceLink protocol)的作用。
  3. 固件攻击:演讲者介绍了对卫星固件的攻击方法,包括系统分析、固件漏洞利用和实时演示等。他提到了通过固件攻击来实现拒绝服务、控制接手以及获取恶意数据等攻击目标。
  4. ViaSat案例:演讲者提到了ViaSat事件,这是一个真实的卫星固件攻击案例,暴露了卫星固件的安全问题。
  5. 安全性问题:演讲者指出了目前卫星通信协议的安全性问题,包括基于模糊安全概念的“安全性通过不透明性”和使用过时假设,以及涉及开发人员和人员参与的问题。
  6. 攻击者目标:演讲者介绍了攻击者的目标,包括服务拒绝、恶意数据交互和控制卫星等,强调了卫星作为关键基础设施的重要性。
  7. 组件分析:演讲者详细解释了卫星组件的功能和交互,包括载荷、总线、遥控和遥测等。
  8. 防御措施的缺失:演讲者指出缺乏卫星固件和通信协议中的最新防御措施,包括操作系统防护、软件防护和传输层协议的安全性问题。
  9. 曝光的TC:演讲者讨论了卫星通信中未保护的遥控指令(Telemetry Command, TC)的安全性问题,并提出了发现和利用未保护TC的漏洞的方法。
  10. 受攻击的ADCS服务器:演讲者解释了攻击者如何通过利用ADCS服务器的漏洞来获得卫星控制权的过程,并讨论了卫星固件和通信协议中的安全缺陷。
  11. 安全特性和改进:演讲者介绍了CCSDS通信协议栈的安全特性,并讨论了改进卫星通信协议的方式,以增强卫星的安全性。
  12. 实际测试:演讲者通过实际演示展示了利用卫星固件漏洞进行攻击的过程和结果,并强调了对卫星进行测试和改进的重要性。
  13. 影响和教训:演讲者强调了卫星固件攻击的影响和教训,包括对卫星访问的影响、卫星轨道交通的干扰以及缺乏日常防护措施的教训。
  14. 未来展望:演讲者呼吁增强卫星通信协议和固件的安全性,包括采用最新的安全防护措施、加强开发人员和用户的安全意识,并加强对卫星固件和通信协议的测试和评估。

这篇演讲主要介绍了低地球轨道卫星安全性分析的重要性和存在的安全问题。演讲者详细讲解了卫星轨道、卫星组件、传输协议等技术细节,并通过实际案例和演示展示了卫星固件攻击的过程和结果。演讲者还提出了改进卫星通信协议和固件安全性的建议,并呼吁对这些方面进行更多的研究和测试。

Input Output + Syslog (iO+S): Obtaining Data From Locked iOS Devices via Live Monitoring

演讲标题:通过实时监控的方式从锁定的iOS设备获取数据:输入输出+系统日志(iO+S)

主要内容段落:

  1. 演讲人介绍:Nick是数字取证专家和开发者,Hexordia的创始人兼“龙眼情报”公司的创始人。Jessica是Hexordia的创始人和拥有者,同时也是George Mason大学的兼职教授。

  2. iOS数字取证在2023年:介绍了数字取证的不同方法和技术细节。

  3. 无漏洞获取数据(普通用户权限):提到了获取数据的不同方式,包括逻辑获取、有限逻辑获取、解锁密码等。

  4. 漏洞利用(获取超级用户权限):介绍了通过利用漏洞获取超级用户权限的方法,包括使用应用程序漏洞、预启动利用。

  5. 可信任的PC与非可信任的PC:对于不同状态的设备,讨论了使用可信任的PC和非可信任的PC进行数据获取的方法。

  6. 设备状态:介绍了设备的不同状态,包括BFU(首次解锁前)、AFU(首次解锁后)、诊断模式、恢复模式等。

  7. 数据来源:讨论了不同数据来源的获取情况,包括通过触摸界面获取数据、用户文件系统、完整文件系统、原始硬盘数据等。

  8. Sysdiagnose日志:介绍了Sysdiagnose日志的作用和如何捕获,以及Sysdiagnose日志的内容和解析。

  9. USB端点:讨论了不同设备状态下的USB端点,并介绍了如何捕获和解析USB流量。

  10. Syslog:介绍了Syslog的作用和如何捕获,以及使用Libimobiledevice库进行Syslog的解析。

  11. 可恢复模式数据:介绍了从锁定设备中恢复的数据类型,包括配对的锁定设备、Sysdiagnose日志、iTunes备份等。

  12. 未配对的锁定设备数据:介绍了从未配对的锁定设备中恢复的数据类型,包括Siri、锁屏小部件、USB流量数据、恢复模式数据等。

最后,演讲人提供了一些关键要点和未来工作的建议,并鼓励听众提问。

One Drive, Double Agent: Clouded OneDrive Turns Sides

OneDrive, Double Agent: Clouded OneDrive Turns Sides(OneDrive,双重特工:混乱的OneDrive转变立场)

主要内容分段:

  1. 演讲者介绍:Yair是SafeBreach的安全研究员,在网络安全领域拥有6年经验,涵盖IDF Linux、嵌入式和一些Android研究,以及3年的Windows内部研究。他还是Aikido Wiper的创造者(在Black Hat Europe 2022上发布)。
  2. 演讲目的:研究目标是将OneDrive转变成勒索软件DoubleDrive,并绕过常见的勒索软件检测。
  3. OneDrive介绍:介绍了OneDrive作为默认安装的受信任工具,以及在Windows中使用OneDrive的一些功能。
  4. 利用符号链接:讲解了如何使用符号链接将本地路径与OneDrive同步文件夹相连接,并探讨了这是否属于合法操作。
  5. 得到受害者的OneDrive账户访问权限:介绍了两种方式获取受害者账户的凭证/令牌,从而控制其OneDrive云存储。
  6. 令牌泄露和利用:演示了如何从OneDrive日志中读取令牌,并通过将包含令牌的文件上传至受害者账户来分享令牌。还讲解了如何远程加密文件、删除文件、清空回收站,以及防止文件恢复。
  7. 影子拷贝删除:讲解了如何利用OneDrive进行删除和终止阿彻VSS影子拷贝服务,以绕过EDR的检测和防御。
  8. 其他内容:讲解了OneDrive的回收站、版本历史和文件共享功能,以及如何绕过EDR的检测,避免被发现。
  9. EDR绕过和厂商响应:介绍了受测试的EDR/XDR产品对于上述攻击的检测能力。还列出了一些厂商对于这些漏洞的修复措施和更新版本。
  10. 结论和提醒:总结了演讲的主要内容,并强调了安全厂商应该更加关注这些新型勒索软件的防御措施,并提醒用户加强对于令牌的处理和安全验证。

请注意,这只是根据演讲标题和提取的内容进行的概要解读,具体细节可能需要参考原始演讲材料进行深入了解。

Lifting the Fog of War - Monitoring, Identifying and Mitigating MS-RPC Based Threats

演讲标题:解密战争的迷雾-监测、识别和缓解基于MS-RPC的威胁

主要内容分段:

  1. MS-RPC介绍和概述:介绍了MS-RPC的基本概念,它在网络中的普遍存在和在攻击矩阵中的作用。
  2. ETW介绍和概述:讲解了Windows的事件跟踪机制-Event Tracing for Windows(ETW),包括提供者和消费者的模型。
  3. 使用ETW检测基于MS-RPC的攻击:详细说明了使用ETW来检测MS-RPC基于攻击的方法和技巧。
  4. 通过RPC过滤器增加防御:介绍了使用RPC过滤器来加强网络防御的方法,包括过滤机制的原理和使用方式。

关于技术细节的解释:

  1. MS-RPC是远程过程调用(Remote Procedure Call)的缩写,是一种用于在网络中进行进程间通信的协议。它被广泛用于Windows系统中的各种网络通信和功能。
  2. ETW是Windows提供的用于跟踪和记录事件的机制,利用ETW可以实现对系统中各种事件的监测和分析。
  3. RPC过滤器是Windows防火墙中的一种过滤机制,它可以根据指定的规则过滤和阻塞RPC流量,提高网络的安全性。

希望以上回答对您有帮助。

Mirage: Cyber Deception Against Autonomous Cyber Attacks

演讲标题:Mirage:对抗自主网络攻击的网络欺骗
演讲内容提纲:

  1. 自主网络攻击者的特征:演讲中介绍了一种真正的自主网络攻击者,其具有不需要人类介入的感知、规划和执行行动的能力以及机器速度计算和以前以人为中心的任务、策略和战术的算法的优势。
  2. 自主网络攻击的改变游戏规则:介绍了自主网络攻击的速度、规模和灵活性,以及它们使用预训练模型和规划算法依次对多个目标进行连续、同时和/或同步攻击的能力。
  3. 网络欺骗作为解决方案:演讲提到当前许多网络防御和安全范式对于自主网络攻击的潜在演变来说并不足够,而网络欺骗具有不对称的防御范式、高度定制化和针对性强、对真正对手参与的高信心等特点。
  4. 自主网络攻击的构建基础:介绍了自主网络攻击可能基于的自动化规划、搜索、分类器、机器学习、强化学习、网络攻击知识库、本体论和数据模型等技术。
  5. Mirage系统的介绍:演讲中介绍了Mirage系统,该系统旨在针对自主网络攻击中使用的自动化规划和搜索技术进行测试和评估,包括自主网络攻击者、自主代理、网络欺骗、欺骗部署机制和网络环境等组件。
  6. Mirage系统的实验结果:演讲中介绍了Mirage系统对于自主网络攻击的实验结果,证明了其对自主网络攻击者的网络欺骗有有效和高效的评估。
  7. Mirage系统的未来发展:演讲中提到了Mirage系统的未来发展方向,包括模拟、网络训练场、高保真网络环境等能力的发展。
  8. 问题与回答:演讲结束时提供了问题与回答环节。

技术细节解释:

  1. 自动化规划和搜索:指自主网络攻击者使用的通过构建目标导向的攻击图谱并执行基于目标的搜索来寻找并执行行动的技术。
  2. 分类器和机器学习:指自主网络攻击者使用的分类器和机器学习算法来识别和学习攻击策略和行动。
  3. 强化学习:指在自主网络攻击中使用的通过奖励和惩罚来优化攻击策略和行动选择的学习算法。
  4. 网络欺骗:指通过引入误导和修改网络环境来干扰自主网络攻击者的技术,例如虚假的文件目录、替换文件等。
  5. 自主代理:指用于模拟自主网络攻击者行为的自主智能系统代理。

以上是根据演讲内容提取的主要内容分段和相关技术细节解释。

Endoscope: Unpacking Android Apps with VM-Based Obfuscation

演讲标题:内窥镜: 基于虚拟机混淆技术解析Android应用程序

  1. 背景介绍:
    • 演讲者介绍
    • 演讲者之前从事的安全工程师及相关经验
  2. 虚拟机混淆技术概述:
    • 将代码编译为一组特定的自定义指令的字节码,并在自定义的虚拟机上运行
    • 虚拟机混淆工具通常被称为“packer”
    • 虚拟机混淆技术的用途包括反抄袭、知识产权保护以及隐藏恶意负载
  3. Android 上的虚拟机混淆技术:
    • 近年来,在 Android 平台上使用虚拟机保护的应用越来越多
    • Android 的多层架构和跨层调用使得基于 Java Native Interface(JNI)的 VM-Based packers 在 Android 平台上常见
  4. 案例研究:Rhino Bytecode 恶意软件的逆向分析
    • 分析 Mozilla Rhino 引擎上执行的 JavaScript 字节码,恢复一些恶意软件的语义
  5. 解析在更广泛的虚拟机混淆场景下的应用程序:
    • 遇到其他已混淆的虚拟化技术,之前的方法不适用
    • 提出更通用的解析方法
  6. 以Rhino Bytecode 恶意软件为例进行逆向分析:
    • 分析该恶意软件的执行过程,恢复其语义
    • 通过生成 genetic signature 来识别和恢复执行过程中的不同 handler
  7. 提出的解决方案:
    • 确定每个函数的虚拟指令
    • 建立虚拟指令和 handler 地址之间的关系
    • 根据 handler 内容进行识别
  8. 解决方案的挑战和工具:
    • 反编译工具和虚拟机混淆器的复杂性
    • 指令级插桩工具 QBDI 的应用
  9. 案例研究:应用在 Android 恶意软件中的虚拟机混淆器
    • 发现恶意软件中使用了廉价的虚拟机混淆器
  10. 结论和收获: * 提出了解析使用虚拟机混淆技术保护的 Android 应用程序的两种方法 * 对于 Rhino Bytecode 混淆,分析虚拟机并还原源码 * 对于更一般的情况,使用执行轨迹和 genetic signatures 学习原始字节码和 handler 之间的关系,恢复混淆应用程序的语义。

Does Public Disclosure of Vulnerabilities Affect Hacker Participation in Bug Bounty Programs?

公开漏洞披露对黑客参与漏洞赏金计划是否产生影响?
演讲内容提要:

接下来,演讲者提出了研究问题:

  1. 公开披露已修复漏洞对于在漏洞赏金计划中发现新漏洞有何影响?
  2. 披露的信息是否能帮助黑客发现新漏洞?
  3. 披露是否增加或减少了黑客的成功机会?
  4. 如果披露有影响,哪种类型的披露或黑客受到最大影响?

然后,演讲者介绍了一个理论框架,即披露可能会导致黑客的认知定势并对创造力产生负面影响。

接下来,演讲者介绍了他们使用的数据集和数据收集方法。他们从一家领先的漏洞赏金平台收集了公开可用的数据。数据集包括368家启动公开漏洞赏金计划的公司,共计83,473份漏洞报告。其中,8,712份漏洞报告被公开披露。

然后,演讲者介绍了他们在研究中使用的依赖变量和自变量。

最后,演讲者介绍了研究的主要发现:过去的披露对未来的漏洞解决数有负面影响,增加了披露水平会导致更少的漏洞发现,同时经验丰富的黑客因披露而变得不太可能成功,对初学者黑客没有影响。

演讲的核心内容是研究了公开漏洞披露对黑客参与漏洞赏金计划的影响。根据研究结果,披露会对黑客的创造力和成功率产生负面影响,特别是对那些经验丰富的黑客而言。因此,对于组织来说,如果希望黑客找到新的漏洞,就必须限制披露。对于黑客来说,他们在访问披露的报告时必须小心,并且需要克服认知定势以发现新的漏洞。一种减少认知定势的可能方式是不断改变项目。持续在同一项目上工作可能会导致更多的认知定势。

When a Zero Day and Access Keys Collide in the Cloud: Responding to the SugarCRM 0-Day Vulnerability

当零日漏洞和访问密钥在云端发生冲突:对SugarCRM0-Day漏洞的应对

  1. 演讲者介绍自己是Palo Alto Networks Unit 42的云安全应急响应人员。
  2. 提到MITRE ATT&CK矩阵,并介绍了不同攻击阶段包括:凭证访问、发现、初始访问、执行、数据泄露、横向移动、持久性、审查逃避和特权提升。
  3. 具体介绍了初始访问阶段的漏洞CVE-2023-22952,以及数据平面和控制平面之间的关系。
  4. 介绍了访问密钥的获取和发现工具。
  5. 提到了组织结构的发现和资源配置服务的相关内容。
  6. 提到了SugarCRM和RDS数据库之间的横向移动和执行操作,以及在EC2实例上的各种发现和执行操作。
  7. 介绍了特权提升和持久性的相关内容。
  8. 提到了防御逃避和日志伪装的内容。
  9. 通过案例总结了演讲的主要内容,包括初始访问、访问密钥泄露、组织和资源的发现、RDS和EC2操作以及攻击时间线。
  10. 提到了应对措施,包括访问密钥、IAM策略、监控根账户以及启用日志和监控服务。
  11. 强调了清理和监控访问密钥、监控AWS账户异常活动以及执行细粒度权限控制的关键要点。
  12. 演讲结束,致谢。

Evading Logging in the Cloud: Bypassing AWS CloudTrail

演讲标题:规避云中的日志记录:绕过AWS CloudTrail

主要内容分段:

  1. 介绍AWS CloudTrail以及AWS API内部机制。
  2. 讲解AWS CloudTrail的身份、日期/时间、API服务/操作、区域、IP地址/用户代理、请求参数等基本信息。
  3. 对AWS CloudTrail的基本信息进行重复介绍(描述和示例相同)。
  4. 引入AWS API,介绍其协议和常见的几种变体。
  5. 探讨通过协议突变、非生产终端点和非文档化API来绕过AWS CloudTrail的方法。
  6. 展示协议突变对权限验证、请求头和响应等方面的影响,以及CloudTrail记录的变化。
  7. 介绍AWS云中权限的罗列和枚举策略,提到强制访问密钥和AWS服务的枚举。
  8. 展示如何使用现有工具和服务进行AWS云权限的罗列和枚举。
  9. 继续探讨通过协议突变、非生产终端点和非文档化API来绕过AWS CloudTrail的方法,并提供几个未公开的API实例。
  10. 展示如何将未记录的iamadmin行为进行映射,并探讨通过未记录的iamadmin行为来实现权限枚举的可能性。
  11. 展示非生产终端点的示例,以及如何通过这些终端点绕过AWS CloudTrail。
  12. 使用AWS CLI进行测试,并展示如何使用AWS CLI来静默地进行权限枚举。
  13. 展示CloudTrail记录的模糊化和混淆,以及如何在非生产终端点上绕过CloudTrail。
  14. 介绍自动化的绕过发现方法。
  15. 提供主讲人的联系方式和社交媒体账号。

这次演讲主要介绍了如何绕过AWS CloudTrail,通过协议突变、使用非生产终端点和未文档化的API实现对AWS云环境中权限枚举的规避。同时还涉及了AWS API的内部机制和一些安全漏洞的发现和利用方法。为了更好地理解技术细节,建议参考原文链接并咨询主讲人对应的开源项目以获取更详细的解释和示例。

演讲标题:保护CISO: 一段法律之旅

  • 为什么安全主管需要保护?
  • 对CISO的法律威胁
  • 对CISO的法律案例深入审查(包括美国诉Sullivan案)
  • SolarWinds公司的SEC调查
  • Equifax公司的SEC诉讼
  • 如何保护您的CISO和自己
  • 董事和高级管理人员保险
  • 你可以做些什么?

在演讲中,首先提到了为什么安全主管需要保护。随着网络安全的威胁日益增长,安全主管面临着各种潜在的法律威胁和责任。接下来,演讲介绍了一些对CISO的法律威胁,包括美国诉Sullivan案,其中涉及到了对司法行为的妨碍和对重罪的遗漏。此外还提到了SolarWinds公司的SEC调查和Equifax公司的SEC诉讼,这些案例都涉及到了虚假陈述和欺诈行为。

然后,演讲提到了如何保护您的CISO和自己。其中一个解决方案是购买董事和高级管理人员保险,以帮助应对可能的法律诉讼和赔偿。最后,演讲给出了一些建议,包括制定最坏打算、与法律团队沟通、评估潜在责任等。

总的来说,演讲主要内容是关于保护CISO免受法律威胁的重要性,并提供了一些措施和建议来确保他们和自己的安全。

Dive into Apple UserFS (Userspace Filesystem)

演讲标题:深入探讨苹果用户空间文件系统(Apple UserFS)

主要内容分段讲解:

  1. 背景介绍:

    • 演讲者是Ant Security Light-Year Lab的安全研究员,专注于iOS和macOS的安全领域。
    • 在之前的演讲中分享了一个文件系统漏洞(xattr-oob-swap),可以在macOS 10.15.x及以下版本上获得tfp0权限。
    • iOS和macOS共享代码库,该漏洞理论上也可以在iOS上生效。
  2. UserFS简介:

    • UserFS是实现在用户空间的文件系统,包括kext、daemon、XPC服务、PlugIn和framework等组件。
    • iOS支持多种文件系统,但在分析iOS内核缓存时发现只有apfs和hfs支持。
    • Apple在用户空间中实现了其他文件系统,称之为UserFS插件。
  3. UserFS的工作过程:

    • 连接外部硬盘到iPhone时,launchd会注册一个名为”usb.device.attached”的事件,userfsd守护进程开始处理该通知。
    • 通过xpc调用UVFSService来确定外部硬盘的文件系统类型。
    • 使用命令”/sbin/mount”来挂载该文件系统,并且可以在指定的目录下访问文件。
  4. 访问文件的过程:

    • 通过Open系统调用打开文件,不同的是在UserFS中调用的是lifs_kext`lifs_vnop_open。
    • vnop_open会创建一个Mach消息并发送给服务器。
    • 服务器端通过注册的通知端口接收到消息后进行处理。
    • 用户空间的UserFS插件(如livefiles_exfat.dylib)会执行文件读写请求的操作。
  5. 实际漏洞分析:

    • 演讲者在UserFS中发现了一个xattr漏洞,类似于之前的内核漏洞CVE-2020-27904。
    • UserFS版本的漏洞是CVE-2022-42861,只影响iOS < 16.2和15.7.2,直到演讲者再次报告该漏洞后才得到修复。
    • 在UserFS中还发现了另一个xattr漏洞(CVE-2022-42842)。
  6. 可能的内核攻击:

    • 根据目前的研究,演讲者认为通过UserFS可能攻击内核。
    • 通过链式利用UserFS中的漏洞和内核中的漏洞,理论上可以实现对内核的攻击。
  7. UserFS的优点和缺点:

    • UserFS作为额外的功能,不替代内核文件系统,从而增加了文件系统的攻击面。
    • 在访问存储在USB硬盘上的文件时,只有UserFS起作用,可以显著减少文件系统漏洞的影响。
    • 总体而言,演讲者认为UserFS是苹果成功的努力。

mTLS: When Certificate Authentication is Done Wrong

mTLS: 当证书认证出错时

主要内容分段:

  1. 介绍:什么是mTLS?
    • mTLS是指在TLS握手期间进行客户端身份验证,基于提供的由可信机构签名的X509证书,并且服务端检查客户端拥有公共/私有密钥的能力。
  2. TLS1.2的相互认证。
  3. X509证书是什么,以及如何提取证书。
    • X509证书包括版本、序列号、发行者、有效期、公钥算法、主题信息等内容。
    • 根证书机构、中间证书机构和客户端证书形成一条链。
  4. mTLS设置的优缺点。
    • 优点:只需要在TLS握手期间进行授权,所有的“keep-alive” HTTP请求都被认为已经通过身份验证;服务端只需存储根证书,而不是所有客户端证书。
    • 挑战:无法进行精细控制,如果启用mTLS,则所有请求都需要进行认证;任何由受信任CA签名的证书都可以用来访问该HTTP服务,即使该证书是为其他目的签发的;默认情况下没有进行主机验证,任何IP都可以接受客户端证书;证书的签发应该单独实施;证书会过期,所以应该经常进行更替。
  5. 以前对X509验证的攻击。
    • 解析问题、内存破坏、弱签名算法、缺乏基本约束检查等。
  6. 第一章:从证书链中提取证书的不当方法。
    • 在Java Spring应用程序中如何使用mTLS。
    • 如何从TLS会话中提取证书,包括Java、Node.js、Python和PHP的示例。
    • 提取Java中的证书时,发送者的证书必须优先在列表中。
    • 示例:在KeyCloak中发现的证书验证不当的漏洞。
  7. 第二章:跟踪证书链。
    • 介绍了证书存储和插入点。
    • 证书中的属性可能会用于尝试SQL和LDAP注入,也可用于SSRF攻击。
    • 漏洞的示例:Bouncy Castle中的LDAP注入。
  8. 第三章:撤销操作。
    • 证书中的扩展用于指向撤销检查的URL。
    • Java应用程序可以连接到LDAP URL,并使用JNDI访问LDAP URL。
    • Bouncy Castle API也支持撤销检查,但存在一些风险。
    • 一个漏洞示例:Apereo CAS中的凭据泄露。
  9. 总结。
    • 注意从客户端mTLS证书中提取用户名时,服务器只验证链中的第一个证书。
    • 在使用证书存储时要谨慎,可能导致LDAP和SQL注入攻击。
    • 证书撤销可能导致SSRF、JNDI甚至最坏情况下的RCE,撤销应在签名验证之后进行。

请注意,以上内容仅为翻译所得,并未添加任何技术细节和解释。

CodeQL: Also a Powerful Binary Analysis Engine

演讲标题:CodeQL:同样是一个强大的二进制分析引擎

  1. 演讲的背景是关于静态程序分析的故事,静态程序分析是在不实际运行程序的情况下推理计算机程序行为的艺术。静态程序分析器是推理其他程序行为的程序,但精确性和效率是静态程序分析的两个主要问题。
  2. 介绍了一些开发的令人惊叹的技术和工具,如类型推断和抽象解释、数据流、控制流和依赖分析、指针分析、路径敏感和上下文敏感分析、约束求解和符号执行等。
  3. 介绍了CodeQL的概念,CodeQL是由牛津大学的一个研究项目于2006年创建的,2019年被Github收购。CodeQL通过扫描代码,构建数据库并运行查询逻辑来寻找代码模式,使代码分析变为代码属性查询。
  4. CodeQL的架构包括提取器、数据库和核心引擎。提取器扫描代码,并将代码属性存储到数据库中。CodeQL引入了查询语言,该语言与被分析的代码无关,因此是与代码无关的。核心引擎可以看作是一个数据库评估引擎。
  5. 介绍了提取器如何中断编译器的过程,以及提取器如何编译代码的细节。提取器通过注入特定的库文件,运行额外的进程来与编译器交互,从而获得编译代码所需的信息。
  6. 介绍了CodeQL中的查询语言,它是一个声明式逻辑编程语言,支持面向对象编程,并内置许多库,如常见的数据流分析、污点分析等。
  7. 详细介绍了查询语言的编译过程,从高级用户友好的语言到机器友好的语言,通过多个阶段的降低,最终形成关系代数表达式,并进行评估。
  8. 展示了CodeQL的架构设计、代码属性查询和扩展到二进制分析的过程。介绍了二进制的新的dbscheme、提取器和QL库的设计和实现细节。
  9. 介绍了针对二进制进行代码查询的案例和使用CodeQL进行二进制分析的示例。
  10. 展示了CodeQL的QL语言调试器的架构和使用情况,包括断点、单步执行、关系查看和跟踪功能。
  11. 最后给出了使用开放源代码进行二进制分析的演示和Q&A的联系方式。

总结:演讲的主要内容是关于CodeQL作为一个强大的二进制分析引擎的介绍。演讲首先从静态程序分析的历史和挑战开始,介绍了CodeQL的基本概念和架构。然后详细阐述了提取器和核心引擎的实现细节,包括提取器如何中断编译器的过程和如何编译代码。之后介绍了CodeQL的查询语言和编译过程,以及如何扩展CodeQL到二进制分析。最后展示了CodeQL的QL语言调试器和二进制分析的案例,并提供了开放源代码和Q&A的联系方式。

Know Thy Enemy: The Taxonomies That Meta Uses to Map the Offensive Privacy Space

标题翻译:了解你的敌人:Meta用来绘制攻击隐私领域的分类方法

主要内容分段:

  1. 关于演讲:演讲介绍了关于攻击隐私框架的设计决策、使用案例以及推动更多讨论的起点。并强调演讲不是产品或服务的宣传,也不是对之前框架的批评,也不是绝对的观点。

  2. 攻击隐私威胁:介绍了攻击隐私威胁的定义和跟踪方法,以及其使用的策略和战术(Privacy Adversarial Framework - PAF)。并提到了Meta对于适用现有框架的隐私摩擦度、隐私策略和漏洞的不足之处。

  3. 攻击隐私漏洞:讨论了攻击者利用的隐私漏洞(Meta Weakness Enumeration - MWE),以及不同情况下存在的隐私策略或漏洞。例子包括对遗留终端点数据进行下载或非授权用户接触敏感信息等。

  4. 个人和组织可以做什么:介绍了如何了解自己的数据以及谁可能对其感兴趣。并提出了组织可以采取的措施,如实施隐私威胁情报、创建自定义的隐私分类、利用公开的报告和技术弱点等。

总结:

Seeing Through the Invisible: Radiation Spikes Detected in Chernobyl During the Russian Invasion Show Possible Evidence of Fabrication

看透无形:俄罗斯入侵期间在切尔诺贝利监测到的辐射峰值可能是捏造的证据。

主要内容分段:

  1. 简介
1. 演讲的背景是关于2017年美国黑帽大会上的一个演讲。
2. 演讲的目的是通过数据驱动的研究提供足够的技术证据,对俄罗斯入侵期间在切尔诺贝利检测到的辐射峰值进行评估。
3. 演讲内容从物理和网络两个方面进行分析。
  1. 物理
1. 1986年切尔诺贝利事故释放了约5%的反应堆核心放射性物质到大气中,并沉积在土壤中。
2. 土壤中的放射性物质再悬浮是一个非均匀的过程,与车辆交通有关。
3. 从自然过程和交通活动的角度看,交通活动对重新分布放射性物质的贡献影响较小。
4. 森林火灾对重新悬浮放射性物质的影响最大。
  1. 网络
1. 辐射测量设备GammaTRACER受到细致的EMI保护,不太可能受到电磁辐射的干扰。
2. 没有发现恶意软件或EMI攻击导致的数据篡改。
3. 可能存在的数据篡改模式包括在系统中注入射线峰值和离线状态,并通过作弊手段影响实时辐射地图的显示。
4. 辐射峰值的数据与实际情况不符,很可能是人为操纵的结果。
  1. 攻击场景分析
1. 可能的攻击场景包括:对中央处理站的电磁攻击、对SkyLINK通信系统的干扰和伪造信号、恶意软件的注入。
2. 对中央处理站进行攻击的可能性较低,因为数据篡改需要精确控制,并且这种操作需要较高的技术水平。
3. 对SkyLINK进行干扰的可能性也较低,因为该系统具有正常的错误检测和纠正机制。
4. 注入恶意软件的可能性较高,但目前没有发现相关证据。
  1. 结论
1. 检测到的辐射峰值很可能是捏造的。
2. 目前没有确凿证据证明具体的攻击场景。
3. 对于出现的辐射峰值,国际原子能机构(IAEA)没有给出合理的解释,这可能与地缘政治因素有关。

I Was Tasked With Enrolling Millions of Developers in 2FA - Here's What Happened

演讲标题:“我被授权在2FA中注册数百万开发者-这就是发生的事情”

  1. 演讲者介绍自己,是GitHub的安全策略总监,拥有计划、领导和项目管理的经验。
  2. 介绍问题陈述和相关挑战:如何保护开发者,从软件供应链的角度出发,怎样确保开发者的安全。
  3. 引出现状和下一步计划:介绍当前状态以及未来计划。
  4. 提出缺失的部分是2FA,并介绍GitHub.com的2FA采纳情况。
  5. 阐述目标是将2FA用于大范围使用,并指出存在的问题:2FA采纳经常与业务目标冲突。
  6. 讨论经典的安全问题,策略追求更高级别的业务目标和结果,战术定义如何以基层层面为这些目标和结果做出贡献。强调策略和战术的重要性。
  7. 提供了关于策略的建议,包括研究和发现、广泛参与相关利益相关者、深入了解问题、确立指导战术的原则以及详细记录和广泛社会化等。
  8. 强调战术的重要性,包括建立健康的协作环境、实用主义、数据驱动决策、关注用户体验、投资于沟通等。
  9. 介绍合作团队的成员和重要性,强调需要跨整个组织共同努力。
  10. 强调实用主义的重要性,做出艰难但明确的选择,确保目标可持续性。
  11. 强调数据分析对于决策的重要性,特别是对于2FA的可用性和持久性。
  12. 强调用户体验的重要性,引入更多的2FA配置选择和用户界面的改进。
  13. 提供了具体的策略和措施,包括定期提醒用户启用2FA、通过客户端角色来放大影响、及时沟通等。
  14. 介绍了成果和下一步计划,包括减少支持票据、减少账户锁定等。
  15. 总结了主要的教训,包括优化用户体验和内部准备、考虑2FA的可行性、加强沟通、适度调整招募的速度等。
  16. 强调领导力和企业文化的重要性,包括保持积极的团队氛围和与整个组织进行合作。
  17. 结束语,提供了演讲者的联系方式和相关资源。

MoustachedBouncer: AitM-Powered Surveillance via Belarus ISPs

MoustachedBouncer: AitM-Powered Surveillance via Belarus ISPs

  1. MoustachedBouncer
  • Turla组织的俄语操作员
  • 在白俄罗斯监控外交官
  • 与白俄罗斯的利益一致
  1. Adversary-in-the-middle(阻断攻击)技术
  • MoustachedBouncer通过使用AitM技术来进行协议的篡改和中间人攻击
  • 使用深度包检查在白俄罗斯的住宅IP地址进行阻断攻击,通过修改路由器或者ISP实现
  1. NightClub恶意软件
  • 使用最古老的 NightClub 变种2014
  • 通过电子邮件作为命令和控制的通信方式
  • 支持配置文件窃取、屏幕截图、PowerShell脚本、特权升级漏洞利用等功能
  1. Winter Vivern恶意软件
  • 与NightClub有共同的代码
  • 通过邮件C&C进行通信
  • 支持配置文件窃取、屏幕截图、键盘记录、DNS隧道通信等功能
  1. 防御措施
  • 限制对外部的SMB访问和VPN连接
  • 及时更新网络邮件和面向互联网的服务
  • 发现并阻止DNS隧道通信的警报
  • 根据AitM功能、Winter Vivern和Belarus的相关性,目标是监控白俄罗斯的外交官
  • 以上技术和恶意软件从2014年开始活动

Low-level RASP: Protecting Applications Implemented in High-level Programming Languages

演讲标题:低级别RASP:保护使用高级编程语言实现的应用程序

演讲主要内容分段:

  1. 背景:RASP(Runtime Application Self-Protection)在应用程序级别的0day漏洞的紧急响应过程中通常比WAF(Web应用程序防火墙)和HIPS(基于主机的入侵预防系统)具有更好的防御性能,因为它可以获取应用程序内部的上下文(堆栈、方法、参数等)。然而,RASP只能为特定的高级编程语言(HPL)提供防御能力。

  2. 场景:在不同的高级编程语言中,LL-RASP是我们面对这些问题时发明的一种新的运行时防御技术,它可以以更低的成本和更好的性能解决这些问题。它抽象了一般能力,如信息收集、环境监控、规则维护、健康检查、通用钩子、RPC和IPC等。通过在其他高级编程语言(如Ruby)中实现几十行代码的轻量级扩展,您可以使用运行时防御能力来保护应用程序。

  3. 实施:演讲以Java、NodeJS、PHP、Python和Ruby为例,演示了LL-RASP如何使安全团队在保护各种高级编程语言中的应用程序时变得更加敏捷和有效。

  4. 效果:LL-RASP已经验证了600多个不同高级编程语言(包括Java、Node.js、PHP和Python)的二进制文件。该技术已经部署在使用Java、Node.js、PHP和Python实现的应用程序中,并已稳定运行了一年,没有出现任何故障。

  5. 主要收获:RASP只能为特定的HPL提供防御能力,而LL-RASP既具有HIPS的优点,又避免了每种HPL独立实施RASP所带来的开发、部署、维护和运营成本。LL-RASP可以使安全团队比以往更加敏捷和有效地保护应用程序。

Make KSMA Great Again: The Art of Rooting Android Devices by GPU MMU Features

演讲标题:重建KSMA:通过GPU MMU特性实现Android设备的Root

主要内容分段讲解如下:

  1. 演讲者自我介绍:姓名、职位、擅长领域、参与过的会议、获奖情况等。
  2. 演讲议程:介绍演讲的大纲和内容安排。
  3. Linux内核虚拟内存管理(VMM)基础知识:解释进程隔离的概念、Linux内核的VMM数据结构等。
  4. Android的Linux内核VMM特点:介绍Android的VMM结构和特点,包括四级分页、地址空间等。
  5. Kernel Space Mirroring Attack:介绍针对ARMv8-64等级描述符格式的攻击,通过直接读写内核虚拟地址来实现特权提升。
  6. KSMA防御措施:讲解了一种KSMA的防御方法。
  7. GPU内存管理:介绍了GPU的统一内存共享、虚拟内存管理以及GPU MMU如何工作等内容。
  8. GPU版KSMA攻击技术:讲解如何通过GPU版KSMA攻击利用GPU MMU特性,实现对Android设备的Root权限提升。
  9. 漏洞分析:通过实际的案例分析,介绍了一些新特性和漏洞分析过程。
  10. 修复方法:讲解了如何修复相关漏洞并提出一些建议。
  11. 演示:演讲者进行演示来展示GPU版KSMA攻击的实际效果。
  12. 结论:总结演讲内容和主要观点。
  13. 参考文献:列出演讲中提到的一些重要参考资料。
  14. 结束语:表达演讲者的感谢和联系方式。

请注意,由于原文中有许多技术细节,某些部分可能需要进一步解释或提问才能得到更深入的理解。

Compromising LLMs: The Advent of AI Malware

演讲标题:妥协LLMs:AI恶意软件的出现

主要内容分段:

  1. 演讲开始介绍了LLMs(语言模型)的发展历程,在2022年ChatGPT的发布后,公众开始意识到LLMs的存在,并对这项新技术进行了评估。
  2. 模型错位:用户对LLMs所谈论的内容的错误认识,容易受到错误信息的干扰,并相信LLMs的权威性。这可能导致用户受到误导,而且LLMs能够生成和执行任意代码。
  3. 直接提示注入:用户通过设置和修改提示来引导LLMs完成意外的行为,例如绕过保护措施和获取非预期的信息。在互联网上可以找到提示ChatGPT启用DAN模式(Do Anything Now)的指导说明,从而关闭所有初始限制。
  4. 间接提示注入:妥协LLMs的新方法是通过诱导用户揭露信息,然后通过链接将其窃取。这种注入方法无需用户交互即可完成。
  5. LLMs的部署方式:LLMs通常会与插件和APIs集成,可以访问外部和内部数据源,并能够在现实世界中采取行动。
  6. 未经用户提示的注入:介绍了如何通过浏览网页和与代码解释器交互来突破LLMs的限制,并展示了一些示例。
  7. 未来的攻击:讨论了AI蠕虫和LLM僵尸网络的可能性,以及多模态注入(不仅限于文本)。演讲还提到了一些军事应用的情况。
  8. 缓解方法:演讲中提到了几种缓解LLMs攻击的方法,包括对LLMs进行重新训练、分割、使用监督员LLMs、沙盒和加密APIs等。
  9. 负责任的披露:演讲者在发现LLMs的潜在漏洞后,通过负责任的披露通知了OpenAI、微软和德国联邦信息安全办公室。
  10. 总结和重要信息:演讲总结了LLMs的安全问题和缓解方法,并强调在将LLMs集成到应用程序中时必须小心谨慎。

ODDFuzz: Hunting Java Deserialization Gadget Chains via Structure-Aware Directed Greybox Fuzzing

演讲标题:ODDFuzz: 通过结构感知有向灰盒模糊测试寻找Java反序列化Gadget链

主要内容分段:

  1. 演讲人介绍自己。
  2. 介绍以前的工作以及剩余的挑战。
  3. ODDFuzz:通过一种新颖的方法寻找Gadget链。
  4. 评估。
  5. 结论和主要知识点。

Java反序列化漏洞:

  • 运行时会自动执行特殊方法(魔法方法)。
  • Gadget链用于利用此漏洞,由一个魔法方法(源方法)开始,以一个安全敏感方法(汇聚方法)结束。
  • Gadget链对攻击者和防御者都非常重要。

已有的解决方案:

  • Gadget Inspector:使用静态分析和数据流分析来检测Java反序列化漏洞,但存在精度问题。
  • SerHybrid:使用指针分析和数据流分析来检测Java序列化漏洞,但难以满足某些硬性约束条件。

剩余的挑战:

  1. 运行时多态和其他动态语言特性使得在精度和召回率之间进行权衡困难。
  2. Java反序列化Gadget链往往很长,导致计算空间庞大且不准确。
  3. 现有工具无法验证候选Gadget链,需要进行手动检查并且耗时且容易出错。

ODDFuzz的方法:

  • 轻量级污点分析和有向灰盒模糊测试。
  • 轻量级静态分析:通过控制数据类型来控制代码的执行。
  • SPAG(简化指针分配图)+ 工作列表算法。

有向灰盒模糊测试:

  • 生成符合序列化流格式的种子。
  • 利用sun.misc.Unsafe获取一个实例,并使用反射设置字段。
  • 使用属性树表示多级种子结构。
  • 对叶节点赋予预生成的值和随机生成的值,并进行突变。

评估:

  • 实验设置:针对目标应用程序进行重复实验,报告统计平均性能。
  • 通过ODDFuzz检测到13个无法通过基线工具检测到的Gadget链,报告了6个可利用的Java ODD漏洞。

结论和主要知识点:

  1. 知道当前的状况和挑战。
  2. 理解ODDFuzz的工作原理以及为什么它能高效准确地寻找Gadget链。
  3. 学习如何在面向对象语言中优化模糊测试。

Zero-Touch-Pwn: Abusing Zoom's Zero Touch Provisioning for Remote Attacks on Desk Phones

演讲标题:Zero-Touch-Pwn: 滥用Zoom的零触发配置为远程攻击台式电话

演讲主要内容分段:

第一部分:演讲者介绍

  • 演讲者是Moritz Abrell,来自SySS GmbH的高级IT安全顾问,具有硬件和软件方面的黑客经验
  • 参加过多个国内外黑客和信息安全会议

第二部分:动机

  • 传统的本地端点配置存在安全问题,例如:易受攻击的敏感信息、不足或缺失的身份验证、缺失传输加密、缺失服务器/客户端验证
  • 结合传统设备与云通信服务存在巨大的潜在风险

第三部分:为什么选择Zoom?

  • Zoom提供了零触发配置功能,可以远程配置台式电话
  • Zoom的支持页面和博客文章提供了相关信息和文档

第四部分:硬件和固件信息

  • 演讲中提到的硬件是AudioCodes C450HD IP电话,可下载固件并支持零触发配置
  • 给出了一些固件、脚本等相关资源链接

第五部分:供应商重定向服务和密码加密

  • 演讲中提到了供应商重定向服务的实现细节,以及密码加密的具体方法和相关资源链接

第六部分:固件组织和缺陷

  • 演讲中给出了固件的组织结构和可能存在的缺陷,包括硬编码的密码密钥、缺失的不可变根信任、未经验证的所有权等

第七部分:安全漏洞和建议

  • 演讲中列举了几个具体的安全漏洞和对应的CVE编号
  • 提出了关于验证重定向和限制网络通信的建议

第八部分:总结和致谢

  • 总结了演讲内容和发现的漏洞
  • 演讲者提供了个人博客文章的链接,其中包含更多详细信息

在这次演讲中,演讲者介绍了滥用Zoom的零触发配置功能进行远程攻击台式电话的方法和技术细节。他指出了传统本地端点配置的安全问题,并说明了为什么选择Zoom作为攻击目标。演讲者提供了具体的硬件和固件信息,并详细解释了供应商重定向服务和密码加密的细节。他还列举了固件组织结构和存在的安全缺陷,并提出了一些建议来改善安全性。最后,演讲者总结了演讲内容,并感谢听众的关注。

CoDe16; 16 Zero-Day Vulnerabilities Affecting CODESYS Framework Leading to Remote Code Execution on Millions of Industrial Devices Across Industries

演讲标题:CoDe16;影响CODESYS框架的16个零日漏洞,导致数百万工业设备遭受远程代码执行攻击

主要内容分段:

  1. 介绍:
    • CODESYS是什么?
    • CODESYS生态系统
  2. CODESYS的使用:
    • 主要供应商
    • CODESYS运行于哪些操作系统和中央处理器上
    • CODESYS在全球的使用情况
  3. 分析技术:
    • 设置分析环境
    • 反向工程TM251
    • Ida Python自定义项目
  4. 分析结果:
    • CODESYS网络协议的分析结果
    • CODESYS网络协议的分段数据包
    • 服务处理程序和服务ID
    • CODESYS组件的漏洞分析结果
  5. 攻击利用:
    • 回放攻击
    • 溢出利用
    • 绕过地址空间布局随机化(ASLR)
    • CODESYS禁用数据执行保护(DEP)的漏洞利用
    • GVL更新攻击
  6. 实际演示电影
  7. 主要要点:
    • 开发人员在使用现有API时应当谨慎
    • 针对供应链的关键基础设施攻击应该被看作是重大的攻击向量,并得到相应的缓解措施
    • CODESYS SDK是一个重要的攻击向量
  8. 感谢并进行问答环节

The Yandex Leak: How a Russian Search Giant Uses Consumer Data

演讲标题:Yandex泄漏事件:俄罗斯搜索巨头如何使用消费者数据

演讲内容分段:

  1. 演讲者简介:Kaileigh McCrea是Confiant的隐私工程师,拥有3年的隐私工程师经验,6年的软件工程师经验,是一位网络安全爱好者和政治科学专业的学生。她在推特上的账号是@kaileighrose2。
  2. 路线图:演讲将包括以下内容:
    • Yandex泄漏事件的背景介绍
    • 对代码的深入分析:
      • Yandex收集哪些数据
      • Yandex对这些数据的处理方式
      • Yandex与谁共享这些数据
    • 总结和总结
    • 问答环节
  3. Yandex 101:
    • Yandex是一个俄罗斯的搜索巨头
    • 介绍了几个与Yandex相关的服务,包括Crypta、Audiences和AppMetrica
  4. 代码库分析:
    • 给出了一些AppMetrica记录的原始数据字段的例子
    • 介绍了一些匿名标识符、位置字段和WiFi字段的例子
    • 说明了点击事件数据与现有用户进行匹配的过程
    • 更新了与开发者ID相关的社会人口属性
    • 介绍了Crypta的使用和示例分段
  5. 代码库和Yandex UID的关联:
    • 显示了使用经纬度数据来预测用户的家庭位置,并将其与Yandex UID相关联
  6. 使用AppMetrica和出租车数据来生成关于有儿童的家庭的分段
  7. 介绍了与社交媒体账号相关联的ID
  8. 最后总结和总结:
    • Yandex可以访问广泛的国际数据,并且对于如何处理这些数据有着模棱两可的态度
    • 当数据与其他可能包含识别数据的数据池相结合并进行分析时,即使只有少量数据也可以提供很多信息
    • Yandex有代码将部分数据与俄罗斯国有机构同步
  9. 收获:
    • 当数据结合了可能包含识别数据的数据源时,匿名化可以很容易被取消
    • 注意谁管理您的SDK,它们收集哪些数据点以及将用户数据发送到哪里
    • 当公司的资产被出售、地缘政治气候发生变化或政府加强管控时,谁能够访问该公司的用户数据?
  10. 问答环节。

该演讲主要讲述了Yandex泄漏事件及其对消费者数据的使用。演讲者介绍了Yandex的背景和相关服务,并深入分析了代码库的内容,包括收集的各种数据字段以及与其他数据源的匹配和分析过程。演讲的总结部分强调了匿名化数据的易被取消、注意SDK的管理和用户数据的访问控制等重要事项。

撰写