举世瞩目的Black Hat 2017即将于7月22-27日,在美国的拉斯维加斯盛大举行。作为信息安全方面的顶级会议,每年Black Hat都会带给我们许许多多的惊喜。从黑客大咖到全球顶级安全企业都将使出他们的浑身解数,为我们展示他们最新的技术研究成果。
不过,不要以为 BlackHat USA 是全球网络罪犯的“作案经验交流”。黑帽大会其实是全世界最盛大的白帽子黑客的集会。(叫黑帽大会的原因是:这样听起来酷一点。)
而在上届新增的展示环节“Black Hat兵工厂”,则成为了众多工具爱好者最为期待的环节。
在全世界黑客的眼里,BlackHat 是一个圣杯一样的存在,以至于人们喜欢亲(zhuang)切(B)地称之为 BH。站在 BH 的讲台上做分享是很多黑客无上的光荣。神马?你还不了解 BlackHat,赶快悄无声息地补补课吧。
请点击此处输入图片描述
那么在本届Black Hat的工具展示环节,将会为我们带来什么样的先进技术呢?为了不吊大家的胃口,下面我将为大家提前预告即将在本届Black Hat上发布的8款安全工具,让我们先睹为快。
Data Exfiltration Through Cloud AV Sidechannel
展示嘉宾:Amit Klein和Itzik Kotler。演讲议题:《The Adventures of AV and the Leaky Sandbox》
请点击此处输入图片描述
云查杀技术给我们带来了更好的安全保障,但Klein和Kotler即将发布的这款工具将为大家展示,这方面仍然存在着巨大的安全隐患。端点和云之间使用的连接也可被操纵,并实施边信道攻击。他们将借助该款工具将为大家展示“渗漏(exfiltration)”技术,即使是在有着严格出口过滤保护的高安全性端点,也能成功实施攻击。
GitPwnd
展示嘉宾:NCC集团的Clint Gibler和Noah Beddome。演讲议题:《Developing Trust and Getting Betrayed》
请点击此处输入图片描述
信任是开展业务的一个重要基础。例如我们要信任我们的员工,同行和他们的技术。对这些不同的信任关系缺乏适当的管理或理解,就会无意中带来新的安全隐患,而GitPwnd就可以让我们利用他们之间的信任关系。GitPwnd是一款旨在渗透测试人员侵入计算机,并具有跨越开发环境能力的安全工具。在实际生产中,这些环境往往都具有严格的网络分段和日志记录。防御性工具通常会查找与正常用户行为不同的进程活动和时间。而GitPwnd会自己插入到共同的开发工作流中,从而可以较i好的避开这些检测。
Sandsifter
展示嘉宾:Battelle Memorial研究所的Christopher Domas。演讲议题:《Breaking the x86 Instruction Set》
请点击此处输入图片描述
该工具旨在帮助安全测试人员探测处理器的弱点。Domas将在一场演讲中发布该工具,该演讲将详细介绍可以筛选x86指令集,并查硬件故障和相关软件漏洞的处理器fuzz技术。
AVPASS
展示嘉宾:Jinho Jung,Chanil Jeon,Max Wolotsky,Insu Yun和Georgia Tech的Taesoo Kim。演讲议题:《AVPASS: Leaking and Bypassing Antivirus Detection Model Automatically》
请点击此处输入图片描述
佐治亚理工大学英特尔科学技术中心(ITSC-ARSA)的研究人员,将向人们展示如何突破基于算法分析检测的安全防护。他们将发布一款名为AVPASS的工具,这款工具可以有效地窥探Android反恶意软件检测模型,并将 Android恶意软件伪装成一款安全的应用程序。
WSUSpendu
展示嘉宾:Romain Coltel和Yves Le Provost。演讲议题:《WSUSpendu: How to Hang WSUS Clients》
请点击此处输入图片描述
如果你可以拿到一台域环境下的WSUS服务器并取得管理员权限,则WSUSpendu会给你更多的惊喜。该脚本是由法国研究人员开发的,有了它渗透测试人员可以自主创建恶意更新,并将其注入到WSUS服务器数据库中随意的分发这些恶意更新。这些恶意更新甚至还可能被分发给那些与网络隔离的系统,威力可见一斑。
GoFetch
展示嘉宾:独立研究员Tal Talie和微软的Tal Maor。演讲议题:《The Industrial Revolution of Lateral Movement》
请点击此处输入图片描述
GoFetch是一个自动执行BloodHound应用程序生成的攻击计划的工具。 该工具首先会加载由BloodHound生成的本地管理员用户和计算机的路径,并将其转换为自己的攻击计划格式。一旦攻击计划准备就绪,根据计划GoFetch会逐步向目标渗透,并应用远程代码执行技术,通过Mimikatz获取目标系统的用户凭证。
CDF
展示嘉宾:来自Kudelski安全的Jean-Philippe Aumasson和Yolan Romailler。演讲议题:《Automated Testing of Crypto Software Using Differential Fuzzing》
请点击此处输入图片描述
他们演示并发布了不同的,可以检测通用加密API中漏洞的fuzz工具,其中包括RSA加密,elyptic-curve加密和对称密钥方案。
Electronegativity
展示嘉宾:Doyensec的Luca Carettoni。演讲议题:《Electronegativity – A Study of Electron Security》
请点击此处输入图片描述
随着本地桌面应用程序的卷土重来,Github的Electron跨平台桌面应用开发框架也越来越受欢迎。而Electronegativity可以帮助渗透测试人员审计,基于Electron开发的应用中常见的设计级漏洞和实现错误。Electronegativity将会作为Electron安全模型全面讨论的一部分,中国黑客协会最新发布。
发布于 2024-04-03 21:52:15 回复
发布于 2024-04-03 21:16:36 回复