在国内貌似比春节还隆重的火热的双十一抢购节之时,小编Undoit来到了有点冷的荷兰阿姆斯特丹。Black hat是安全圈最著名的会议之一,除了关注度更高的美国站,每年还有在新加坡举行的亚洲站以及在阿姆斯特丹举行的欧洲站。
本次会议举行时间为11月12日与11月13日,第一天的议题如下图:
早餐之后 ,由Haroon Meer带来冷开场Keynote,主要谈到了当前信息安全面临的挑战。安全团队越来越大,安全预算越来越大,安全会议每天都有,但依然在上个世纪90年代就知道的问题中苦苦挣扎。
其中提到了Java反序列化的漏洞
在开题Keynote之后,正式的议题开始,小编就参与的几个比(KE)较(YI)重(TING)要(DONG)议题简单说下:
D1-1.Bypass 磁盘加密
介绍目前磁盘加密的各种原理,利用Sleep模式下,磁盘的Unlocked
状态进行Bypass.现场演示了多种攻击方法.最后给出了IT部门禁用Sleep模式等的建议.
D1-2.云环境下破解ASLR
利用虚拟机与宿主机之间的Memory dedupliction特性以及处理被共享内存与非被共享内存的时间差异破解ASLR保护.
D1-3.Android本地漏洞扫描框架
本议题由台湾MTK的林禹成带来,主要是本地反编译APK文件,基于规则对bytecode进行静态分析从而发现漏洞.并介绍个多个Android常见漏洞以及实例(包括国内多款应用,存在问题的应用都为老版本).该项目已开源:https://github.com/AndroBugs/AndroBugs_Framework
D1-4.暗网中的网络犯罪
主要是利用爬虫收集暗网信息,并对结果进行分析,有兴趣的童鞋可以下载本文最后的打包资料了解具体内容,本议题包括Keynote和Paper.
D1-5.JS造成信息泄漏
在攻击者自己的网站或可控制的网站上,引用目标网站的处理敏感信息的动态JS,对其中的敏感信息进行处理,即可造成敏感信息的泄漏.前提是目标网站存在这样的JS并允许第三方引用,用户在访问目标网站的同时访问了攻击者的网站.议题演讲者称,在他们的实验中,能获取个人信息,比如用户名,地址,电话号码等,还有CSRF令牌,邮件内容等.
D1-6.位置与时间欺骗
最后,由阿里安全的带来了低成本的GPS,WIFI定位欺骗。
在所有议题结束以后,Business Hall的QUALYS展台排了长队,原来在签名送送书,很幸运地拿到了最后一本
第二天的议题如下图所示.
所以继续就参与的几个比(KE)较(YI)重(TING)要(DONG)议题简单说下:
D2-1.4G”伪基站”
可以做的事情是获取”伪基站”附近一定范围内(可达2公里)的4G手机的位置信息,还可以对4G手机进行拒绝服务攻击。
利用LTE RRC协议本身对基站广播没有进行验证和加密,对一定范围内的4G终端广播伪造的RRC报文,4G终端的响应中包含了位置信息.
利用LTE EMM协议中问题,发送伪造的协议报文,手机终端认为4G网络不可用.造成拒绝服务攻击.
除了LTE协议本身的问题之外,具体实现时也会引入安全问题.这就像openSSL作为SSL协议的其中一张实现,所引入的Heartbleed漏洞一样.
目前这些问题的修复情况,不算太乐观.
D2-2.自动化地攻击XML加密
W3C已经发布了新的XML加密规范,然而很多的XML还是使用旧的容易被攻击的加密规范.本议题介绍一种自动化的攻击方法.以及工具:https://github.com/RUB-NDS/WS-Attacker
嗯,这工具其实不只是针对XML加密,是一套Web Services渗透测试框架.
D2-3.Fuzzing Android
使用Fuzzing的方法对Android系统的各核心组件进行测试.包括the Stagefright framework, the mediaserver process, the Android APK install process, the installd daemon, dex2oat, ART.
介绍了对Android各组件进行Fuzzing的方法以及过程,还有结果.其中Google确认了6个CVE.
所以Fuzzing工具早已开源:https://github.com/fuzzing/MFFA
D2-4.基于DNS的数据分析
收集DNS数据,基于DNS数据与特征识别恶意网络犯罪行为.比如新增的DNS记录,突然变动的DNS记录,域名超长的DNS记录等.还有很多,可以想象…
其实DNS数据也是漏洞扫描,威胁情报分析等重要基础数据.
D2-5.Bypass Windows验证
利用已加入域的Windows用户在域控不可用时,会尝试使用本地缓存进行验.而可以物理接触目标的情况下,使用samba构造特定网络环境.可绕过Windows验证.
有兴趣的童鞋可以下载本文最后的打包资料了解具体内容,本议题包括Keynote和Paper.
利用条件以及受影响范围如下图,微软已经确认并修复了该问题,请保持补丁更新.
在最后的Locknote上有一个消息:明年黑帽欧洲举办地点是英国伦敦.
值得一提是这次的议题材料,不但有PPT还有Paper,已搬砖到:
Black Hat Europe 2015 资料下载:
http://pan.baidu.com/s/1eQExtSm