加入收藏 | 设为首页 | 会员中心 | 我要投稿 衡阳站长网 (https://www.0734zz.cn/)- 数据集成、设备管理、备份、数据加密、智能搜索!
当前位置: 首页 > 站长资讯 > 评论 > 正文

DEFCON 26 | 中国入选议题公布,今年他们又有哪些骚操作

发布时间:2018-08-18 21:37:18 所属栏目:评论 来源:佚名
导读:技术沙龙 | 8月25日与多位资深技术大咖探讨小程序电商实战 DEFCON官网链接:https://defcon.org/html/defcon-26/dc-26-index.html 会议简介 DEFCON 是与BlackHat齐名的安全领域世界顶级会议,被誉为安全界 奥斯卡。 大会每年在美国拉斯维加斯紧接着BlackHat
副标题[/!--empirenews.page--] 技术沙龙 | 8月25日与多位资深技术大咖探讨小程序电商实战

DEFCON 26

DEFCON官网链接:https://defcon.org/html/defcon-26/dc-26-index.html

会议简介

DEFCON 是与BlackHat齐名的安全领域世界顶级会议,被誉为安全界 “奥斯卡”。

大会每年在美国拉斯维加斯紧接着BlackHat召开,会召会集近万名来自全球各地的安全专家、白帽子黑客、安全爱好者相聚在此,集中展示全球网络安全领域最新的技术研究成果,而能够登上DEFCON的讲坛展示交流也成为了全世界的网络安全研究者的理想,是拥有世界顶尖安全技术实力的荣耀象征。

会议时间

2018年8月9日-12日

会议地点

美国拉斯维加斯,Caesars Palace和Flamingo会议中心

中国入选议题

1. 攻击macOS内核图形驱动器

  • 演讲人员:滴滴美国研究中心高级工程师- Yu Wang
  • 演讲日期:2018年8月12日,星期日,12点00分-12点45分
  • 演讲形式:45分钟陈述
  • 主题标签:技术演示、漏洞利用

跟Windows平台一样,macOS内核的图形驱动器结构同样是非常复杂的,其中存在的安全问题也将暴露非常大的攻击面,攻击者将有可能利用这些安全问题并使用低权限进程来实现EoP或沙盒逃逸等攻击。去年,在对部分macOS内核代码进行了分析之后,我们在其中发现了多个安全漏洞。其中包括空指针间接引用、堆缓冲区溢出、任意内核内存读写和用后释放等关键漏洞。其中的某些漏洞我们已经提交给了苹果公司,比如说漏洞CVE-2017-7155、CVE-2017-7163和CVE-2017-13883。

在此次演讲中,我们将跟大家分享相关漏洞的技术细节信息。除此之外,我们还会介绍几种新的漏洞利用技术(针对0 day漏洞),并从攻击者的角度来看看如何利用这些漏洞去实现攻击。

2. 黑掉你的“大脑”–自定义恶意协议黑掉SDN控制器

  • 演讲人员:白帽黑客-Feng Xiao
  • 白帽黑客-Jianwei Huang
  • 网络安全博士-Peng Liu
  • 演讲日期:2018年8月10日,星期五,13点30分-13点50分
  • 演讲形式:20分钟陈述
  • 主题标签:漏洞利用

现如今,软件定义网络(Software Defined Network, SDN )已经普遍部署到各类产品的生产环境之中了,而且以其为主题的社区群体也在不断壮大虽然SDN这种基于软件的架构能够给网络系统带来可编程性,但同时这种架构也会给SDN控制器带来各种危险的代码漏洞。我们通过研究发现,SDN控制器与数据流之间的交互主要通过一种预定义的协议来进行,而这种机制从很大程度上会增加攻击者利用数据面安全漏洞的难度。

在我们的演讲中,我们将会扩展相关的攻击面,并给大家介绍关于自定义攻击(Custom Attack)的内容。所谓自定义攻击,指的是一种针对SDN控制器的新型攻击方法,这种方法主要利用的是合法SDN协议消息(例如自定义protocol域)来尝试利用Java代码漏洞。我们的研究表明,这种攻击方式可以在存在安全漏洞的目标设备中实现任意命令执行或者在无需访问SDN控制器及任意应用程序的情况下修改SDN控制器中的数据(不过这样只能控制一台主机或交换机)。

需要提醒大家的是,我们所设计的自定义攻击(Custom Attack)是第一种能够远程入侵SDN软件栈并给SDN控制器同时带来多种攻击影响的攻击方法。目前为止,我们已经对五种热门的SDN控制器以及相应的应用程序进行了攻击测试。测试结果表明,从某种程度上来说,这些SDN控制器全部都无法抵御自定义攻击(Custom Attack)。我们总共发现了十四个严重的安全漏洞,而这些漏洞都可以被攻击者远程利用并对目标控制器执行高级网络攻击,其中包括任意命令执行、提取敏感文件或引起SDN服务崩溃等等。

我们此次演讲的内容将包括已下四个方面:

  • 对我们的SDN安全研究报告以及相关实践建议进行阐述
  • 介绍一种针对SDN控制器的新型攻击方法,并演示如何入侵整个目标网络
  • 介绍我们的研究过程、方法和研究成果,其中包括攻击技术细节
  • 给大家展示在现实生活中如何对真实的SDN项目执行自定义攻击(Custom Attack)

3. 您的外围设备已被植入恶意软件-NXP SOCs漏洞利用

  • 演讲人员:奇虎360独角兽团队高级安全研究专家– Yuwei Zheng
  • 安全研究专家– Shaokun CaoFreelance
  • 奇虎360独角兽团队高级安全研究专家– Yunding Jian
  • 奇虎360无线安全研究部门高级安全研究专家– Mingchuang Qun
  • 演讲日期:2018年8月10日,星期五,16点00分-16点45分
  • 演讲形式:45分钟陈述
  • 主题标签:漏洞利用

目前已经有数十亿台嵌入式系统采用了基于SOC的ARM Cortex M处理器,在这些设备中,绝大多数都是可以联网的,而这些设备的安全问题往往也是我们最担心的东西。厂商会在ARM Cortex M产品中采用大量的安全保护措施,主要原因有以下几点:(1)防止他人仿造他们的产品;(2)实现对硬件和软件产品的许可证控制;(3)防止攻击者向固件中注入恶意代码。厂商通常会直接在芯片层构建安全保护措施,或者在芯片组件的周边设备上并部署安全防护机制(例如secure boot等等)。

在我们的演讲中,我们将跟大家分享一个ARM Cortex M SOC漏洞,我们将主要分两个部分进行阐述:

  • 首先是厂商在SOC中构建的安全防护措施,我们将演示如何去突破这种防护措施。漏洞利用成功后,我们将能够修改SOC的唯一ID,并向固件中写入数据,甚至还可以将目标设备转换为木马或僵尸网络主机。
  • 第二部分是厂商围绕SOC构建的安全防护措施,我们将演示如何去攻击Secure Boot组件,并向固件中写入恶意数据。

4. 苹果内核驱动的安全分析与攻击

  • 演讲人员:阿里巴巴安全工程师-Xiaolong Bai
  • 阿里巴巴安全专家– Min (Spark)
  • 演讲日期:2018年8月12日,星期日,14点00分-14点45分
  • 演讲形式:45分钟陈述
  • 主题标签:技术演示、工具、漏洞利用

(编辑:衡阳站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读