官网地址:https://www.defcon.org/html/defcon-safemode/dc-safemode-index.html
活动简介
DEFCON是与BlackHat齐名的安全领域世界顶级会议,被誉为安全界“奥斯卡”。大会每年在美国拉斯维加斯紧接着BlackHat召开,会集近万名来自全球各地的安全专家、白帽子黑客、安全爱好者相聚在此,集中展示全球网络安全领域最新的技术研究成果,而能够登上DEFCON讲坛展示交流也成为了全世界的网络安全研究者的理想,是拥有世界顶尖安全技术实力的荣耀象征。
往年的DEFCON都会在美国拉斯维加斯举办,今年由于疫情影响黑客大赛也改为在线上进行。DEFCON2020黑客挑战赛将在2020年8月7日~9日在即时通讯软件Discord平台上举办。即便上转到线上举办,黑客大赛往年的惯例活动也不会取消,之后安全客将在DEFCON大会期间持续跟进大会报道,为大家分享有趣好玩的大会内容~并在会议结束后公布演讲者PPT和演讲视频相关资料,欢迎大家持续关注哦~
活动时间
2020年8月6日~9日(北美太平洋夏令时间,国际标准时间-7)
活动地点
线上:https://discord.gg/defcon
主办方
DEFCON
精彩亮点32个主题交流论坛
本次大会根据主题类型为大家准备了32个不同的论坛和交流频道,包含:航天、AI、生物黑客、区块链、蓝队、汽车黑客、云安全、加密与隐私等,从周五早上9:00到周日晚上17:00,大家可以在相应感兴趣的主题频道进行深度交流。
讨论论坛:https : //forum.defcon.org/node/231983
DEFCON28安全模式夺旗大赛
每年一次的DEFCON28安全模式夺旗大赛,每年大会都会通过在线预选赛,选出最好的CTF团队。然后,他们将参加更强悍的实时进攻/防守CTF比赛,这将为联盟中最好的球队加冕。今年的比赛时间表可容纳多个时区的玩家,因此与会议没有完全重叠。
夺旗大赛链接:https://www.defcon.org/html/defcon-safemode/dc-safemode-ctf.html
比赛活动
除了DEFCON28安全模式夺旗大赛之外,大会还设置了36个小型活动挑战赛区,不同的主题和规则,也都可以根据您的喜好随机参与,包含lo57神秘挑战赛、社会工程师SECTF4Teens、无线夺旗、DefconHam无线电狐狸狩猎比赛等多个比赛
主页链接:https://www.defcon.org/html/defcon-safemode/dc-safemode-cne.html
演示实验室
除了线上参与比赛竞技,演示实验室的奇妙也是不得不看的一大亮点,Microsoft外部攻击工、Cotopaxi:物联网协议安全测试工具包、CIRCOv2:思科植入树莓控制的操作等10个线上实验室页绝对能让你大饱眼福~
实验室链接:https://www.defcon.org/html/defcon-safemode/dc-safemode-demolabs.html
议题日程
议题简介
*以下议题为官网事先公布的线下日期排程,具体线上开始时间可能会有不同,请以活动当天议题日期为准
8月6日DNSSECTION:对DNSSEC区域漫游的实际攻击演讲日期:8月6日,星期四
主题标签:漏洞利用
演讲人员:
哈德里安·巴拉尔黑客雷米·格罗·斯图尔特黑客
域名系统(DNS)是Internet普遍存在且必不可少的组成部分。它执行标识符和资源(主要是域名和计算机,但不仅是域名)之间的转换,但对于用户而言通常不可见。但是DNS并非无害:尽管它不打算成为通用数据库,但已经扩展为包含其他类型的信息。包括不应该存在的信息。
在本讲座中,我们将展示如何在实际情况下利用DNSSEC区域漫游来执行高级侦查操作,即从大型欧洲云提供商那里获取客户私人信息。在这种规模下,这构成了第一个实用的区域步行攻击。
使用此漏洞,我们收集了大量的私人信息,足以共享一些有趣的统计数据。在本讲座结束时,您将具备执行类似攻击所需的一切,并且可以抵抗它们。
讲者介绍:
HadrienBarralHadrienBarral是一位研发工程师,致力于安全性和高保障性软件。他喜欢在国外硬件上进行黑客攻击。
RémiGéraudStewartRémiGéraud-Stewart是巴黎高等师范学院的密码学家和安全专家,主要研究入侵和网络战。
揭秘现代WindowsRootkit
演讲日期:8月6日,星期四
主题标签:演示,工具,漏洞利用
演讲人员:
比尔·德米尔卡皮(独立安全研究员)
本演讲将揭示rootkit的编写过程,分析包括恶意软件中常见的模式以及内核模式而非用户模式的恶意软件所带来的弊端。
我们将从从头开始编写rootkit说起,讨论如何加载rootkit,如何与rootkit通信以及如何隐藏rootkit。对于每种方法,我们都会研究从可用性到检测向量的各种弊端。最好的部分?我们将全力以赴,避免使用PatchGuard和防病毒软件。
讲者介绍:
BillDemirkapiBill是罗彻斯特理工学院的学生,对Windows操作系统充满热情。Bill的兴趣包括游戏黑客,反向工程恶意软件和漏洞利用开发。为了使世界变得更美好,比尔不断追求“打破一切”的座右铭,不断寻找下一个重大漏洞。
域前沿已死,万岁域前沿:使用TLS1.3逃避检查器,绕过网络防御并与噪声融为一体
演讲日期:8月6日,星期四,16:30现场直播30分钟问答环节
主题标签:工具
演讲人员:
埃里克·汉斯塔德(ErikHunstad)SIXGEN首席技术官
域前沿是通过混淆HTTPS连接的域来绕过Internet审查和监视的技术,于2018年4月被主要的云提供商所杀死。但是,随着TLS1.3的到来,新技术实现了一种新的域前沿。这次,可以在多个级别上欺骗网络监视和Internet审查工具。本演讲将概述什么是域前沿,它如何工作,TLS1.3如何启用一种新形式的域前沿以及对网络监视的外观。您无需使用将在本次演讲中发布的开源TCP和UDP可插拔传输工具来修改您的工具,而今天就可以绕过审查和监视。
讲者介绍:
ErikHunstadErikHunstad是一位安全专家和研究人员,他在编写算法以减少RAPTOR中可能的主锁组合的搜索空间时意识到了编程和安全性的强大功能。Erik是SIXGEN的CTO和对手模拟主管,他专门研究针对客户部署最新的攻击性安全技术。他之前曾在国防部工作。
发现隐藏属性以攻击Node.js生态系统
演讲日期:8月6日周四主题标签:工具
演讲人员:冯晓佐治亚理工学院安全研究员
Node.js被广泛用于开发服务器端和桌面应用程序。它为JavaScript程序提供了一个跨平台的执行环境。由于日益普及,Node.js的安全性对于Web服务器和桌面客户端至关重要。
我们提出了一种针对Node.js平台的新颖攻击方法,称为隐藏属性滥用(HPA)。新攻击利用了JavaScript广泛使用的数据交换功能来篡改Node.js程序的关键程序状态,例如服务器端应用程序。HPA赋予远程攻击者发起严重攻击的权利,例如,窃取机密数据,绕过安全检查以及发起拒绝服务攻击。为了帮助开发人员检测其Node.js应用程序的HPA问题,我们开发了一个名为LYNX的工具,该工具利用混合程序分析自动揭示HPA漏洞,甚至综合利用漏洞。我们将LYNX应用于一组广泛使用的Node.js程序,并确定13个以前未知的漏洞。LYNX成功产生了10个严重漏洞。我们已经将所有发现报告给了Node。js社区。在撰写本文时,我们已经确认了12个漏洞,并分配了12个CVE。此外,我们与权威的公共漏洞数据库进行了协作,以帮助他们在相关的安全问题中使用新的漏洞概念和描述。
演讲分为四个部分。首先,我们将介绍有关Node.js的最新攻势研究。其次,我们将通过演示在广泛使用的Web框架上的利用来介绍HPA。第三,我们将说明如何利用程序分析技术来自动检测和利用HPA。最后,我们将进行全面评估,讨论如何借助我们的检测方法确定13个HPA0天。
讲者介绍:
FengXiaoFengXiao是佐治亚理工学院的安全研究员。他的研究兴趣包括软件/系统安全性。他在DEFCON,IEEES&P和CCS等顶级安全场所发表了三篇论文。
入侵供应链–Ripple20漏洞困扰着数以百万计的关键设备演讲日期:8月6日,周四
主题标签:漏洞利用
演讲人员:
ShlomiOberman JSOF首席执行官莫西·科尔安全研究员艾里尔·舍恩(ArielSchön)JSOF安全研究员
这是关于我们如何发现和利用一系列严重漏洞(后来称为Ripple20)的故事,这些漏洞影响了所有可能想到的IoT部门中的数以千万计的IoT设备-工业控制器,电网,医疗,家庭,网络,运输,企业,零售,国防以及无数其他类型的IoT设备,由这些领域中最大的美国和国际供应商制造和部署。
这些漏洞是在复杂供应链的最开始的TCP/IP软件库中发现的,并且至少在10年内未被发现,甚至可能更多。在过去的二十年中,该库通过直接使用或间接使用“二手”使用,更名,协作,收购和重新包装等方式已经遍及全球,并以各种不同的方式进行了嵌入和配置。许多间接销售和使用此库的供应商都不知道他们在使用它。现在他们知道,补丁传播动力学非常复杂,在某些情况下可能是不可能的。
该库是由TreckInc.开发的鲜为人知,但使用广泛的嵌入式库,以其高可靠性,性能和可配置性而闻名。它的功能使其适合实时操作系统使用和低功耗设备。
尽管许多安全意识强的大型厂商都在使用这些漏洞,但是这些漏洞处于休眠状态并且未被发现-而所有类型的参与者都可以通过在任何组件中找到多个错误之一来发现这些漏洞,并立即暴露出数百个其他漏洞。这将为受影响的设备提供现场采摘日。
在本演示文稿中,我们将在技术深度上讨论其中一个漏洞,以演示对易受攻击的设备的RCE攻击。我们将解释这些漏洞如何变得如此普遍,以及我们仍然不知道的地方。我们将推测这些漏洞为何存活了这么长时间,并说明为什么某些供应商受到的影响比其他供应商更严重。
讲者介绍:
ShlomiObermanShlomiOberman是一位经验丰富的安全研究人员和领导者,在安全研究和产品安全方面拥有十多年的经验。在过去的几年中,他的兴趣一直在帮助保护软件-在软件编写和交付过程中。Shlomi是IDFIntelligenceCorps的资深人士,在私营领域与多年领先领域的公司合作有着多年的经验。他在国际上发表过演讲,他的研究成果已在CodeBlueTokyo和Hack-In-The-Box等行业会议以及其他会议上发表。他还是一位经验丰富的老师,嵌入式开发和安全编码方面的培训研究人员和工程师,以及本地社区网络安全活动的组织者。
MosheKolMoshe是一位非常有才华的安全研究人员,目前在耶路撒冷希伯来大学完成他的计算机科学研究。在MOD方面,他拥有多年的网络和安全研究经验,在那里他磨练了自己最初在家庭中开发的技能,因为他对反向工程和安全研究领域充满了好奇心。
舍恩林依晨林依晨舍恩是一位经验丰富的安全研究人员在嵌入式物联网和安全性的独特经验和漏洞研究。
Ariel是IDFIntelligenceCorps的资深人士,曾在该公司担任研究和管理职务。目前,他正在消费咖啡因,并在JSOF进行安全性研究。
入侵交通灯
演讲日期:8月6日,周四
演讲人员:
韦斯利·内伦(WesleyNeelen)黑客和Zolder联合创始人里克·范·杜伊恩黑客和Zolder联合创始人
每天都会有新系统连接到Internet,以使我们的生活更轻松或更舒适。我们开始看到互联交通和智能交通灯创新,以改善交通流量,安全性和舒适性。随着智能系统进入并控制着我们的物理世界,从道德上对这样的系统进行破解以寻找可能的操纵方式对社会变得越来越重要。
在荷兰,有一些公共创新,交通信号灯系统已连接到智能手机应用程序。我们研究了这些创新,以查看是否可以操纵这些系统以及操纵如何使攻击者受益。具体来说,我们在两个不同的平台上找到了一种方法,使我们能够成功地伪造连续不断的自行车骑行者流,从而使骑自行车者的交通信号灯立即变绿或缩短变绿的时间。
荷兰的十多个城市将部分骑行者交通信号灯连接到了受影响的平台上。可以从任何远程位置执行这些黑客攻击,从而使某人可以大规模地远程影响流量。黑客攻击会导致骑自行车者的灯变为绿色,而十字路口上的其他灯将变为红色。
确保指示灯不会同时变绿的常规安全系统保持不变。有类似的项目使救护车或卡车的汽车交通灯变成绿色。如果攻击者通过类似的攻击成功利用这些项目,则可以直接远程影响汽车交通信号灯。
讲者介绍:
WesleyNeelenWesley在进攻安全领域大约有7年的经验,担任渗透测试员。除了评估基础架构安全性的工作之外,他还花时间研究IT安全性方面的趋势并制定防御措施。Wesley喜欢积极评估家庭自动化,物联网和“智能”创新的安全性。Wesley发现的漏洞之一是Fibaro家用中心设备中的远程命令执行(RCE)漏洞。只要可访问Web界面,该漏洞就可以远程获取Fibaro设备上的root用户访问权限。他还发现了智能手表云中的漏洞,该漏洞泄露了其约300.000用户的位置历史记录。
RikvanDuijnRik是一名安全研究人员,具有7年以上渗透测试人员的经验。如今,Rik专注于恶意软件的研究和防御。他的爱好包括烹饪,抱石和在沙滩上散步。Rik在SHA2017大会上(威士忌|fristi),DefConBlueTeamVillage和TweakersSecurity/DEV聚会上作了演讲。
入侵混合云
演讲日期:8月6日,星期四
主题标签:
演讲人员:
肖恩·梅特卡夫(SeanMetcalf)Trimarc首席技术官
大多数公司已迁移到云中,并且保留了本地应用程序和系统。这种配置被合理地称为“混合”。而不是同时在云中。混合云需要在其余内部部署基础架构与新的(或更多种)云服务之间进行集成和通信。
本演讲描述了几种情形,这些情形似乎破坏了典型的安全性和保护性,其中涉及联合身份验证配置,身份访问管理(IAM)以及MicrosoftCloud中SaaS和IaaS之间的交互。
讲者介绍:
SeanMetcalfSeanMetcalf是Trimarc(www.TrimarcSecurity.com)的创始人兼首席技术官,该公司是一家致力于改善企业安全性的专业服务公司。他是世界上拥有Microsoft认证的主目录服务(MCM)认证的人,是Microsoft的MVP,并且在安全会议(如BlackHat,BSides,DEFCON和DerbyCon。他目前为客户提供安全咨询服务,并在其博客ADSecurity.org上发布有趣的ActiveDirectory安全信息。
逃生的空间:在模板安全性范围之外涂鸦
演讲日期:8月6日,星期四
主题标签:漏洞利用
演讲人员:
奥列克桑德·米罗什(OleksandrMirosh)
阿尔瓦罗·穆诺兹(AlvaroMunoz)
现在,数字通信和协作比以往任何时候都对现代人类体验至关重要。共享的数字内容无处不在,内容管理系统(CMS)发挥着至关重要的作用,允许用户设计,创建,修改和可视化动态内容。在我们的研究中,我们发现了在CMS平台上实现远程代码执行(RCE)的多种方法,攻击者可以通过这些方法完全控制组织所依赖的资源。
使用MicrosoftSharePointServer作为主要CMS攻击面,我们将其实现和设计中的缺陷与特定于框架和语言的功能相结合,以找到六个独特的RCE漏洞。此外,我们发现了逃脱最流行的Java模板引擎的模板沙箱的方法,并在许多产品中实现了RCE,包括AtlassianConfluence,Alfresco,Liferay,CrafterCMS,XWiki,ApacheOfBiz等。我们将分析这些产品和框架如何实现安全控制,并回顾我们用来绕过它们的各种技术。我们将详细描述我们发现的所有漏洞,并展示最有趣的攻击的可行演示。
讲者介绍:
OleksandrMiroshMicroFocusFortify软件安全研究员OleksandrMirosh拥有超过12年的计算机安全经验,包括漏洞研究,渗透测试,逆向工程,模糊测试,开发利用和咨询。他在MicroFocus的Fortify软件安全研究团队工作,负责调查和分析新的威胁,漏洞,安全漏洞,利用安全问题的新技术以及开发漏洞检测,保护和补救规则。
AlvaroMunozAlvaroMuñoz是GitHubSecurityLab的职员安全研究员。他的研究专注于各种编程语言和Web应用程序框架,以寻找API的漏洞或不安全使用。在加入研究领域之前,他曾担任应用程序安全顾问,帮助企业部署其应用程序安全程序。Muñoz已在许多安全会议上作了发言,包括Defcon,RSA,AppSecEU,Protect,DISCCON等,并获得了多个InfoSec认证,包括OSCP,GWAPT和CISSP,并且是int3pidsCTF团队的骄傲成员。
8月7日实时检测虚假4G基站
演讲日期:8月7日,星期五主题标签:工具
演讲人员:库珀·昆丁EFF高级安全研究员
基于4G的IMSI捕获器(例如冰雹)正日益受到世界各地政府和执法机构以及间谍甚至犯罪分子的欢迎。到目前为止,IMSI捕获器的检测一直集中在2GIMSI捕获器(如黄貂鱼)上,这些捕获器很快受到青睐。
在本讲座中,我们将告诉您4GIMSI捕手如何以我们所知的方式工作,以及他们可以做什么和不能做什么。我们演示了一个全新的软件项目,该软件项目使用开源软件和相对便宜的硬件来检测假4G基站。最后,我们将提出一个全面的计划,以极大地限制IMSI捕获器的功能(长期目标是使它们一劳永逸地失效)。
讲者介绍:
CooperQuintinCooper是EFF威胁实验室的安全研究员和高级技术人员。他曾从事诸如PrivacyBadger和CanaryWatch之类的项目。与威胁实验室的同事一起,他帮助发现了州赞助的恶意软件以及诸如DarkCaracal和OperationManul之类的民族行为者。他还为全球的活动家,非营利组织和普通民众进行了安全培训。他还是Hackbloc黑客主义者团体的联合创始人,并出版了数期DIY黑客杂志“HackThisZine”。在业余时间,他喜欢演奏音乐,与孩子一起玩耍以及想象美好的未来。
在多人游戏引擎中查找和利用错误
演讲日期:8月7日,星期五主题标签:演示,工具,漏洞利用
演讲人员:杰克·贝克
虚幻引擎4和Unity3D主导了多人游戏领域。它们也是用C和C++编写的复杂软件。在本次演讲中,在本次演讲中,杰克将分享多人游戏网络协议中几个月的错误寻找结果。为内存泄漏,speedhacks和WONTFIX漏洞话题做好了准备。
讲者介绍:
JackBakerJackBaker是一名专业的反向工程师和业余视频游戏黑客。杰克以与生化危机恶棍同名而闻名。
史瑞克,巨人和有毒巨魔:关于在线性行为和黑客行为的BADASS讨论
演讲日期:8月7日,星期五
演讲人员:
凯特琳·鲍登(KatelynBowden)首席执行官兼创始人(演讲嘉宾和小组主持人)雷切尔·兰普(RachelLamp)首席运营官艾莉·巴恩斯首席技术官凯特·温布尔法律负责人马利·法洛(MarleighFarlow)首席营销官TimDoomsday 首席信息安全官
在这次小组讨论中,BADASS战队将讨论安全与性的交集,在线剥削和骚扰问题以及解决这些问题需要采取的措施。在介绍了组织和NOn自愿色情的文化之后,该小组将进行自由形式的对话,让观众参与,涵盖与NCP和在线性虐待有关的各种主题。
BADASS是一家非营利组织,致力于打击基于图像的滥用行为。它由NCP的受害者于2017年成立,现已成长为试图防止在线利用的主要组织之一。
使用深度学习减少侧通道攻击面的黑客指南
主题标签:演示,工具,漏洞利用
演讲人员:
艾莉·伯斯汀(任职于谷歌)近年来,基于深度学习的边信道攻击已被证明非常有效,并为自动化实施技术打开了大门。在此工作的基础上,本演讲探讨了如何使该方法更进一步,并展示了如何利用AI可解释性的最新进展来快速评估实现的哪些部分负责该信息。通过一个具体的分步示例,我们将展示这种方法的前景,局限性以及如何在今天使用它。讲者介绍:ElieBurszteinElieBursztein领导Google的安全与反滥用研究小组。他在该领域发表了50多篇研究论文,为此他获得了8篇最佳论文奖和包括BlackHatpwnie奖在内的多个行业殊荣。他出生于巴黎,获得博士学位。2008年从ENS-cachan毕业,然后在斯坦福大学工作,并最终于2011年加入Google。 频谱-新的无线升级目标演讲日期:8月7日,星期五
主题标签:演示,工具,漏洞利用
演讲人员:JiskaClassen(安全移动网络实验室)FrancescoGringoli(布雷西亚大学)尽管频段重叠,但无线共存可在平台尺寸小的平台上实现高性能通信。片上共存对于组合无线技术至关重要,制造商可以实施各种专有解决方案。本演示演示了对Broadcom和CypressWi-Fi/Bluetooth组合芯片的两个共存功能的多次攻击。十年来发布的各种流行设备均受到影响,例如GoogleNexus5和iPhone6,以及最新的iPhone11和三星GalaxyS20。
在分析的芯片上,Wi-Fi和蓝牙运行在单独的处理内核上,但是通过它们的共存接口,各种信息泄漏甚至代码执行都是可能的。由于这些升级涉及内部芯片接口,因此操作系统无法阻止它们。但是,共存利用扩大了升级到驱动程序和顶层操作系统的可能性。讲者介绍:jiska喜欢打破事物,Francesco喜欢逆向工程。他们都有在Broadcom芯片上进行二进制修补的历史。jiska专注于该项目的蓝牙方面,而Francesco是Wi-Fi专家。 无害:医疗保健安全对话演讲日期:8月7日,星期五
演讲人员:
Christian“Quaddi”DameffMD(医学博士加州大学圣地亚哥分校安全医学主任)
Jeff“Replicant”TullyMD(加州大学戴维斯分校麻醉师)
杰西卡·威尔克森/JessicaWilkerson(FDA网络政策顾问)
维罗妮卡·施密特/VeronicaSchmitt)(诺洛夫大学助理教授)
AshLuft(STARFISH医疗软件工程师)
维迪亚·穆西(MedCrypt运营副总裁)
尽管COVID-19危机揭示的真相可能是苦涩的,但当下无疑是一个发现的时期。当所有注意力都集中在组成战斗前线的急诊室和重症监护室时,很容易抛弃旧的警告,而只专注于临床战争。但是,只有在大流行病的情况下,对安全和保障的需求才会增加,医疗网络安全也是如此。从测试到呼吸机,我们对COVID-19的响应的方方面面都取决于可靠和可靠的技术。
“无害”是DEFCON正在就医疗回报进行持续的对话,以进行另一场近距离(但不是太近),以及各个领域的顶级黑客之间的个人对话:从FDA大厅到医疗设备安全研究的前沿,无所不包,看看我们在COVID时代需要关注的重点。这项议题由医师黑客Quaddi和Replicant主持,活动旨在征集汇聚DEFCON成员的才能,才智和远见,以应对我们现在和当前危机过去之后面临的挑战。
讲者介绍:
Christian(quaddi)Dameff
医学博士Christian(quaddi)Dameff是美国加州大学圣地亚哥分校急诊医学,生物医学信息学和计算机科学(附属)的助理教授。他还是一名黑客,曾经公开夺旗,并且是DEFCON/RSA/Blackhat/HIMSS发言人。已出版的作品包括诸如心脏骤停后的治疗性低温治疗,针对心肌梗塞患者的新药物靶标以及其他与急诊医学相关的研究,这些研究的重点是优化CPR。已发布的安全研究主题包括入侵关键的医疗基础设施,医疗设备以及恶意软件对患者护理的影响。这是他第16次参与DEFCON。
Jeff“Replicant” Tully医师Jeff(Replicant)Tully是一名麻醉师,儿科医生和安全研究员,感兴趣于研究医疗保健和技术之间日益增长的交叉点。
杰西卡·威尔克森(JessicaWilkerson)杰西卡·威尔克森(JessicaWilkerson)是食品和药物管理局(FDA)装置与放射健康中心(CDRH)ARC(所有危险准备,响应和网络安全)团队的网络政策顾问。作为ARC的一部分,她研究问题并制定与连接的医疗设备的安全性和有效性有关的政策。在此之前,她曾担任Linux基金会的网络安全研究总监,并在众议院能源和商业委员会担任国会工作人员五年以上,涉及电信,商业,能源和卫生部门的网络安全问题。作为项目一员,她研究了与协调漏洞披露,软件供应链透明性,遗留技术风险和网络安全治理模型等相关的问题。她具有数学和计算机科学背景。她获得了锡拉丘兹大学(SyracuseUniversity)的政策研究学士学位和计算机科学与数学的辅修学位,目前正在美国天主教大学的哥伦布法学院攻读法学博士学位。”
VeronicaSchmittVeronica于2008年开始法医职业。她目前是诺洛夫大学的助理教授。Veronica是WoSEC董事会和董事会的一部分DFIRLABS的主管,专门研究复杂事件。Veronica拥有罗德大学信息安全理学硕士学位,专门研究恶意软件的取证分析。Veronica还从美国国土安全部,国际计算机调查专家协会和SANS研究所接受了网络犯罪调查和数字取证的海外培训。
她还是目前与最大的医疗设备制造商之一的美敦力(Medtronic)合作的独立安全研究员。她还是自己从事嵌入式医疗设备的机器人。她还在国际社会上发表了广泛的讲话,包括SANSDFIR峰会和DEFCONVillages。她还是DC2751的创始人。
她的特别研究兴趣包括对构成物联网一部分的医疗设备中的安全漏洞进行研究,以及恶意攻击者如何利用这些漏洞,以及可以从任何攻击中识别出哪些类型的法证产物。她非常热衷于保护生命依赖这些医疗设备的人们,并且她的热情使她成为了安全研究小组(我是骑兵)的成员。维罗妮卡(Veronica)的核心是取证员,对她所获得的每一点点滴,每一个字节的知识都情有独钟。
AshLuftAshLuft是一位嵌入式软件工程师,具有计算机科学,生物化学和电气工程的背景。凭借在软件和生物医学设备开发方面的行业经验,Ash专门从事临床物联网和医疗设备的安全性,安全性和隐私设计和实施。Ash致力于保护患者的病情,同时提供具有成本效益的高质量解决方案。
VidyaMurthyVidya着迷于网络安全对医疗保健领域的影响。她的咨询生涯始于对医疗保健的热情,并曾在全球医疗设备制造商BectonDickinson工作。从那以后,她加入了MedCrypt公司,该公司致力于为医疗设备制造商提供网络安全领先实践。Vidya拥有沃顿商学院的MBA学位。
利用物理世界中的关键空间漏洞
演讲日期:8月7日,星期五
主题标签:演示,工具,漏洞利用
演讲人员:
比尔·格雷登 GGRSecurity研究部负责人
想象一下,能够与您的一些同事聚在一起,查看您的办公室钥匙并派出建筑物主钥匙。或者,您可能根本没有任何工作密钥:您可能会发现锁,或者使用我们将在本演讲中介绍的多种方式之一,将锁中的少量信息汇总在一起以创建工作密钥。
我们以一种易于理解的方式应用信息论-密码“熵”背后的概念-来说明如何使用有关系统的每点信息来击败它。观众将能够从口袋里掏出任何钥匙,并了解它的工作原理以及攻击者如何秘密创建它,并打开共享同一系统的任何锁,甚至不是锁。。
我们将说明如何产生单个最终密钥,或者产生一个足够小以经济地暴力破解的密钥-并发布一种软件工具,以使任何人都能以一种直观的方式快速尝试所有可能性。
最后,我们将讨论这些问题的可能解决方案,并介绍我们的研究在诸如Medeco,Abloy和Mul-T-Lock之类的高安全性系统中发现的漏洞-包括针对某些大型应用发布仅159种可能的顶级主密钥代码集Medeco掌握的系统。
讲者介绍:
BillGraydonBillGraydon是GGRSecurity的首席研究员,他在这里窃取了从锁和警报到关键基础设施的所有内容。这为他提供了一些非常精细的技巧,可以用来打破东西。他热衷于通过研究,讲授许多课程,进行演讲并经营DEFCON的LockBypassVillage来推进安全领域。他获得了计算机工程,安全和取证方面的各种学位,并且具有在网络安全,软件开发,反洗钱和传染病检测方面的广泛工作经验。
https://twitter.com/access_ctrlhttps://github.com/bgraydonhttps://www.youtube.com/channel/UCzZK3vjJL9rKNPXNoCPFO5g
macOS上的OfficeDrama
演讲日期:8月7日,星期五主题标签:演示,漏洞利用
演讲人员:帕特里克·沃德首席安全研究员
在Windows平台上,基于宏的Office攻击已广为人知(坦率地说,这是一个比较老的新闻)。但是,在macOS上,尽管这种攻击越来越流行并且非常流行,但是它们受到研究和安全界的关注却很少。
在本演讲中,我们将首先分析包含针对苹果台式机操作系统的基于宏的攻击的最新文档,重点介绍针对macOS的利用代码和有效负载。尽管复杂的APT组是其中几种攻击的背后(幸运的是),这些恶意文档及其有效载荷受到了最近的应用程序和OS级安全机制的限制。
但是,情况可能会更糟!为了说明这一主张,我们将详细介绍创建强大的漏洞利用链的过程,该漏洞利用链从CVE-2019-1457开始,利用了新的沙箱转义,最后完全绕过了苹果公司严格的公证要求。只需打开恶意的(宏观的)Office文档即可触发此操作,无需其他用户交互即可持久感染甚至是已修补的macOSCatalina系统!
最后,我们将讨论各种预防和检测机制,这些机制可能会阻止漏洞利用链的各个阶段,并且旨在为将来的攻击提供一般性的保护!
讲者介绍:
PatrickWardlePatrickWardle是Jamf的首席安全研究员和Objective-See的创始人。他曾在NASA和NSA工作,并在无数的安全会议上发表演讲,他对外星人,间谍和书呆子非常熟悉。帕特里克(Patrick)对与macOS安全相关的所有事物都充满热情,因此花了整整一天的时间寻找Apple0days,分析macOS恶意软件并编写免费的开源安全工具来保护Mac用户。
不要傻-只是一个灯泡
演讲日期:8月7日,星期五
主题标签:漏洞利用
演讲人员:
艾尔·伊特金(EyalItkin)CheckPointSoftwareTechnologies的漏洞研究员
几年前,一群学术研究人员展示了他们如何接管和控制智能灯泡,以及这又如何使他们产生可以在整个现代城市中传播的连锁反应。他们的研究提出了一个有趣的问题:除了引发停电(可能还有几次癫痫发作)之外,这些灯泡还会对我们的网络安全构成严重威胁吗?攻击者能否以某种方式弥合物理物联网网络(灯泡)与更具吸引力的目标(例如,我们的家庭,办公室甚至我们的智慧城市中的计算机网络)之间的差距?
我们在这里告诉您答案是:是的。
加入我们,深入了解ZigBeeIoT设备的世界。从先前的研究中断的地方继续,我们进入了核心:智能枢纽,它充当IP网络和ZigBee网络之间的桥梁。并且让我告诉你,这个严酷的嵌入式环境肯定不在我们这一边。由于最大消息大小小于128字节,复杂的状态机和各种严格的时序约束,因此这一挑战将变得艰巨。
经过漫长的旅程,我们终于做到了。通过伪装成合法的ZigBee灯泡,我们能够利用在网桥中发现的漏洞,这使我们能够使用远程空中ZigBee漏洞渗透利润丰厚的IP网络。
讲者介绍:
EyalItkinEyalItkin是CheckPointSoftwareTechnologies的恶意软件和漏洞研究小组的漏洞研究人员。Eyal在安全性研究方面拥有广泛的背景,其中包括在嵌入式网络设备和协议方面的多年经验,来自所有流行解释器语言的漏洞赏金以及Microsoft因其CFG增强白皮书而获得的奖项。在不破坏RDP或FAX的情况下,他喜欢抱石,游泳和思考下一个研究目标。
当TLS入侵时
演讲日期:8月7日,星期五
主题标签:演示,工具,漏洞利用
演讲人员:
约书亚·马杜克斯(JoshuaMaddux)Latacora安全工程师
许多人试图攻击TLS的安全性。但是,如果我们使用TLS攻击其他东西怎么办?这是一个巨大的标准,而且事实证明,旨在快速提高TLS的功能也使其可用作攻击媒介。
这些功能尤其为服务器端请求伪造(SSRF)提供了很大的灵活性。尽管过去在SSRF中使用HTTPSURL的工作依赖于特定于平台的错误,例如SNI注入,但我们可以走得更远。在本次演讲中,我提出了一种新颖的,跨平台的方法,可以利用TLS来定位内部服务。
独特的是,平台更全面地支持现代TLS时,这些攻击会更有效,因此不会随着库升级而消失。TLS规范也不大可能在一夜之间就被随机的安全研究人员所改变。相反,我们需要遍历各种场景并消除常见的假设,以便听众知道要注意什么。当然,最好的方法就是演示!
讲者介绍:
JoshuaMadduxJoshuaMaddux最初是一名软件工程师。几年后,在向世界介绍了自己的错误之后,他开始在自己的代码和其他地方寻找漏洞。在PKCSecurity,他在软件开发和白盒渗透测试方面获得了额外的经验,并在BlackhatUSA上进行了他的首次会议演讲,主题是在支持ApplePay的站点上的一系列系统性SSRF漏洞。现在,他在Latacora的Appsec团队任职,他帮助初创企业构建安全产品。除了为客户工作外,Joshua还活跃在漏洞赏金领域。他过去的研究导致Java,Netflix,Gitlab,联合航空,Zapier等公司的安全更新。
Pwn2Own高通计算DSP带来乐趣和收益
演讲日期:8月7日,星期五
主题标签:漏洞利用
演讲人员:斯拉瓦(SlavaMakkaveev)安全研究员,检查点
高通SnapdragonSoC集成了多个子系统,每个子系统都是针对特定应用领域定制的。计算数字信号处理器(cDSP)是一个子系统,允许移动设备以低功耗实现高性能的简单数据集。在演讲中,我们将展示这个很少研究的专有子系统具有许多安全问题,这些恶意问题为设备的PE和DoS攻击打开了恶意Android应用程序的大门。
出于安全原因,cDSP已获得OEM和少数第三方软件供应商的编程许可。DSP上运行的代码是由高通公司签名的。但是,我们将演示Android应用程序如何绕过Qualcomm的签名并在DSP上执行特权代码,以及这可能导致哪些进一步的安全问题。
HexagonSDK是供应商准备与DSP相关的代码的官方方法。我们发现了SDK中的严重错误,这些错误导致Qualcomm拥有的和供应商的代码中有数百个隐藏的漏洞。事实是,由于HexagonSDK中的问题,几乎所有嵌入在基于Qualcomm的智能手机中的所有DSP可执行库都容易受到攻击。我们将突出显示DSP软件中自动生成的安全漏洞,然后加以利用。
讲者介绍:
SlavaMakkaveevSlavaMakkaveev是CheckPoint的安全研究员。拥有计算机科学博士学位。Slava在安全领域已经发现自己十多年了,自那以后,他在逆向工程和漏洞研究方面积累了丰富的经验。最近,Slava对移动平台和固件安全性特别感兴趣。
8月8日星星间的窃窃私语:进行(并防止)卫星窃听攻击
演讲日期:8月8日(星期六)主题标签:演示,工具,漏洞利用
演讲人员:詹姆斯·帕沃(JamesPavur) 牛津大学DPhil学生
空间在变化。到2030年,在轨卫星的数量将从今天的2,000颗增加到15,000颗。该简报提供了攻击者针对卫星宽带通信网络时应考虑的因素的实际观察。使用300美元的家用电视设备,我发现可以拦截一些世界上最大的组织在卫星链路上传输的深度敏感数据。
演讲之前进行了一系列案例研究,探讨了影响三个领域的卫星通信:空中,陆地和海洋。从家庭卫星宽带客户到风力发电场,再到油轮和飞机,我展示了卫星窃听者如何威胁隐私和通信安全。除了窃听,我还讨论了在某些情况下如何使用这种廉价的硬件劫持卫星链路上的活动会话。
演讲的最后是介绍我们开发的新开放源代码工具,这些工具可帮助寻求提高卫星通信安全性的研究人员以及希望加密其流量的单个卫星客户。
该演讲假定没有卫星通信或密码学方面的背景知识,但对于有兴趣应对外太空进一步未解决的安全挑战的研究人员来说,将是最有趣的。
讲者介绍:
JamesPavurJamesPavur是牛津大学的罗兹学者,致力于网络安全的DPhil。他的学术研究主要是对卫星系统的威胁,重点是卫星通信和可信赖的航天飞行。在牛津大学毕业之前,他在乔治敦大学主修科学,技术和国际事务(STIA),并于2017年毕业于外交学院院长院长奖章(累计GPA最高)。
他曾担任过许多与信息安全有关的实习和专业职位。其中包括担任乔治敦公司(TheCorp)学生的信息安全总监,该学生是一家非营利性学生组织,有300多名员工。他还曾担任美国监察长办公室的实习生,协助计算机犯罪调查,在BoozAllenHamilton实习生从事嵌入式系统的逆向工程,甚至为公共建筑服务部测试了经过测试的空调。在TelosCorporation工作。
在计算机之外,詹姆斯喜欢放风筝和收集稀有有趣的茶。
滥用P2P破解300万台摄像机:不是没有人有时间进行NAT
演讲日期:8月8日,星期六
主题标签:演示,工具,漏洞利用
演讲人员:
保罗·马拉佩斯 安全研究员
对于黑客来说,使一个饱受错误困扰的IoT设备直接访问Internet听起来是一个疯狂的坏主意。但是,真正*疯狂的是,数以百万计的物联网设备都带有功能,即使它们具有NAT和防火墙功能,这些功能也可以在它们上线后立即将其暴露给Internet。P2P,即“点对点”,是一种便利功能,旨在使用户的生活变得更轻松,但具有使攻击者的生活也变得更轻松的讨厌的副作用。
讲述一下现代IP摄像机,婴儿监视器甚至警报系统中的供应链漏洞如何使数百万人面临窃听和远程破坏的风险的故事。我们将讨论Shodan无法触及的IoT设备库以及它们所依赖的类似于僵尸网络的基础架构。了解如何找到P2P网络以及如何利用它们跳过防火墙,通过Internet窃取相机密码以及将设备与物理地址相关联。我们将演示如何仅通过使用您自己的摄像机来窥探某人的视频,以及某人也可能窥探您的视频。
讲者介绍:
PaulMarrapesePaulMarrapese(OSCP)是来自加利福尼亚州圣何塞的安全研究员。他的工作导致发现了影响全球数以百万计的IoT设备的关键漏洞,并在安全性Krebs,《福布斯》,《有线》,ZDNet和多个安全播客中得到了报道。作为一家大型企业云公司的红色团队的一部分,Paul专门研究攻击性安全。他的兴趣包括反向工程,音乐制作,摄影以及最近的软件无线电。有传言说他泡一杯冷咖啡。
询问全民教育/全民教育演讲日期:8月8日,星期六主题标签:隐私演讲人员:库尔特·奥普萨尔/KurtOpsahl(电子前沿基金会副执行主任兼总法律顾问)伊娃·加珀林(EFF网络安全总监)亚历克西斯·汉考克(EFF技术人员)罗里·米尔/RoryMir(电子前沿联盟,基层宣传组织者)赵汉娜(EFF职员)纳什(EEF)埃米莉·圣皮埃尔阿比·哈森/AbiHassen
艾略特
特蕾西·罗森伯格
加入电子前沿基金会(ElectronicFrontierFoundation),这是美国首屈一指的在计算机时代争取自由和隐私的数字公民自由组织,可以坦率地谈论法律是如何赶上技术变革和发现的。
然后与来自全国的电子前沿联盟(eff.org/fight)联盟的社区和校园组织的代表会面。这些技术人员和倡导者正在其社区内开展工作,以教育并增强邻居的能力,以争取数据隐私和数字权利。
讨论将包括有关当前EFF问题的最新信息,例如政府在网上打击自由表达的努力,打击端面监视的斗争,影响安全研究的案例和法规的更新,以及有关EFF技术项目的讨论,这些功能使用户能够更好地控制哪些信息他们在线共享。
本此研讨会将留出一半时间进行问答环节,因此您有机会向EFF提出有关对您重要的法律,监视和技术问题的问题。
讲者介绍:
库尔特·奥普萨尔(KurtOpsahl)KurtOpsahl是电子前沿基金会的副执行董事兼总法律顾问。除了代表客户处理公民自由,言论自由和隐私权法律外,Opsahl还为EFF项目和计划提供法律咨询。Opsahl是《编码员权利计划》的首席律师,并代表几家挑战《国家安全快报》的公司。
EvaGalperinEvaGalperin是EFF网络安全总监。在2007年之前,Eva来EFF工作时,曾在硅谷的安全和IT部门工作,并获得了SFSU的政治学和国际关系学位。她的工作主要致力于为世界各地的弱势群体提供隐私和安全。为此,她将自己的政治科学和技术背景相结合,从组织EFF的TorRelay挑战赛到编写隐私和安全培训材料(包括监控自我防御和数字急救包),以及发表有关恶意软件的研究在叙利亚,越南,哈萨克斯坦。当她不收集新的和外来的恶意软件时,她会练习空中马戏艺术并学习新的语言。
AlexisHancockAlexis通过使用HTTPSEverywhere来保护网络安全。她曾担任Web开发人员和系统管理员长达7年,并且是教育领域的统计学家。她获得了罗彻斯特理工学院媒体艺术与技术学院(B.Sc.)和组织变革管理新学院(MS)的学位。她对所有人的加密和技术权益充满热情,并且近十年来一直为活动家和教育工作者提供技术支持方面的帮助。
罗里·米尔罗里(RoryMir)是基层倡导组织者,主要从事电子前沿联盟的工作。他们还是纽约城市大学研究生中心心理学博士研究生,研究活动家教学法。在加入EFF之前,他们活跃于纽约市的多个团体,包括CypurrCollective,该团体是EFA的成员,从事有关网络安全问题的社区教育。作为开放教育和开放科学的长期倡导者,他们希望打破人们面对自由表达,创造力或知识的任何障碍。
赵汉娜Hannah是EFF的一名律师,专注于刑事司法和隐私问题,并且是Coder’sRightsProject的一部分。在加入EFF之前,Hannah代表刑事被告在纽约,伊利诺伊州和密苏里州的州和联邦法院提起上诉,还曾在人权非政府组织“中国人权”组织工作。在圣路易斯华盛顿大学攻读法律学位时,她代表南非德班的贫困被告和难民申请人,并在荷兰乌得勒支大学学习国际法。她还参加了PhilipC.Jessup国际模拟法庭比赛,并一直参与其中,包括在2019年担任问题作者。Hannah在大学里就读于RensselaerPolytechnicInstitute的计算机科学与管理专业。
NashNash领导EFF的基层,学生和社区组织工作。作为电子前沿联盟的首席协调员,nash致力于支持联盟的成员组织向其邻居介绍数字隐私最佳做法,并倡导保护政策和立法的隐私和创新。
EmilieSt-PierreEmilieSt-Pierre是FutureAda的安全大使,FutureAda是一家位于斯波坎的非营利组织,倡导STEAM的多样性和包容性。在过去的六年中,她利用自己作为进攻性安全专家的经验,在其社区内提供隐私和安全教育。通过与FutureAda的合作,她建立了免费的定期研讨会,并为公众提供一对一的技术支持。Emilie的重点一直是向人数不足的公众提供这些研讨会和服务。
阿比·哈森(AbiHassen)
阿比·哈森( AbiHassen)是黑人运动法律项目(BMLP)的律师,技术专家和联合创始人,该组织是法律支持快速反应组织,源于弗格森,巴尔的摩和其他地方的起义。他目前是O’Neill和HassenLLP的合伙人;专注于贫困刑事辩护的法律实践。在目前的工作之前,他是美国国家律师协会的国防部协调员。阿比还曾担任政治竞选经理和战略家,工会组织者和社区组织者。阿比进行有关种族,技术,司法和法律方面的培训,演讲和写作。
ElliotElliot是一位动作艺术家和创意编码员,从事交互,制作和大规模沉浸式体验。Elliot将视觉作品与在线互助,安全和隐私保护结合在一起。驻布鲁克林。
特蕾西·罗森伯格特雷西·罗森伯格(TracyRosenberg)自2007年以来一直担任媒体联盟执行董事,并与奥克兰公民联盟(OaklandPrivacy)协调,该联盟在当地开展工作,捍卫隐私权,并提高公众对监视技术和设备使用的透明度和监督。OP为各种监视技术编写了使用政策和影响报告,进行了研究和调查,并开发了在民权,隐私保护和社区控制方面实施设备的框架。特雷西(Tracy)关于媒体政策和监督的博客,并在全国范围内经常发布。她目前是西部社区媒体联盟的董事会成员,CommonFrequency是MediaActionGrassrootsNetwork的主持人委员会成员。
Stuxnet打印机漏洞后的十年:打印仍然是通往天堂的阶梯
演讲日期:8月8日,星期六
主题标签:演示,工具,漏洞利用
演讲人员:佩莱格·哈达尔(PelegHadar)SafeBreachLabs的高级安全研究员
墨粉吧SafeBreach实验室研究团队负责人
2010年,全球最强大的恶意软件Stuxnet暴露出来,对伊朗的核浓缩离心机造成了物理损坏。为了到达伊朗的离心机,它利用WindowsPrintSpooler服务中的一个漏洞,并以SYSTEM身份执行代码。由于围绕此关键漏洞进行了大肆宣传,我们(可能还有其他所有人)非常确定,这种攻击面将在十年后不再存在。我们错了……
第一个线索是Stuxnet涉及的3个外伤中有2个未完全修补。Stuxnet中使用的第三个vuln也是如此,我们能够以其他方式再次利用它。
在过去的20年中,Microsoft似乎几乎没有更改PrintSpooler机制的代码。
我们研究了Windows10Insider的PrintSpooler机制,发现了两个提供LPE和DoS的0天漏洞(第一个也可以用作新的持久性技术)
讲者介绍:
PelegHadarPelegHadar是一位安全研究员,在sec领域拥有8年以上的独特经验。目前正在@SafeBreach实验室进行研究,之前曾在@IDF担任过多个职位。他的经验从多个角度涉及安全性:从网络研究开始,现在主要是软件研究。Peleg喜欢研究大多数MicrosoftWindows组件。
TomerBarTomerBar是安全研究员和研究团队负责人,在sec领域拥有15年以上的独特经验。目前领导SafeBreach实验室的研究团队。他的经验涉及漏洞研究,恶意软件分析等。
不要再欺骗我们-漏洞利用的回报
演讲日期:8月8日,星期六主题标签:漏洞利用工具
演讲人员:加尔·佐罗Aleph研究部研究组组长
“从给您带来的研究人员““别让我们太努力””中获得了全新的后续研究。今年夏天!我们将展示RuckusWireless的所有““ZoneDirector””和““释放”的所有产品”。设备仍然容易受到攻击。
此后续研究包括六个新漏洞,例如命令注入,信息泄漏,凭据覆盖以及堆栈溢出和XSS。借助这些漏洞,我们能够实现两个新的且不同的预身份验证RCE,结合第一个研究,就是在总共五个完全不同的RCE。我们还发现了Ruckus没有正确地解决了一些漏洞,从第一个研究,他们仍然用一个非常整洁的有效载荷:)利用。
其他很酷关于这项研究的内容:我们将共享一个新的Ghidra脚本,该脚本用于映射Web服务器二进制文件中的关键部分,这些部分后来被发现易受攻击。我们设法给易受互联网影响的大学和组织打上指纹。BlackHat将RuckusWireless用于Wi-Fi解决方案。”
讲者介绍:
GalZrorGalZror是总部位于以色列荷兹利亚的HCLAppScanAleph研究小组的研究团队负责人。Gal在漏洞研究方面拥有丰富的经验,并且专门研究嵌入式系统和协议。Gal还是一名业余拳击手和tiki文化爱好者。
手机大小的设备使TeslaAutopilot忽略障碍物并直接命中演讲日期:8月8日周六
演讲人员:祝吴安全专家
DefCon24会议披露了干扰特斯拉毫米波雷达的方法。但是,攻击设备不能在实际的攻击场景中使用。因为它笨重,笨重,价值约14万美元,而且射程短。实验仅在固定干扰频率的站立式汽车上进行。
我将价值1250美元的雷达开发板改造成攻击装置,重约200克,大小与手机差不多,能够像手枪一样从远处进行攻击。我还发现了一种基于雷达天线原理和速度测量的更好的干扰方法。
当具有自动驾驶仪和Lynk&Co01的特斯拉Model3在碰撞测试中遭到我的干扰攻击时,防撞系统(CAS)失灵并发生故障。前方碰撞警告(FCW)和自主紧急制动(AEB)出现得太迟,甚至在发生正面碰撞之前都没有出现,这最终导致了交通事故。它是通过视频录制的。
不同品牌和不同型号的汽车可能使用不同的毫米波波段和频率波形。我提供了一种方法,可以通过测试受害者的车辆驾驶员辅助系统的响应来找到受害者的雷达参数,而不必倒退雷达软件或硬件,从而降低了攻击成本。
讲者介绍:
WishWuWishWu是一位安全研究员,从事Android平台的零日漏洞挖掘和利用,面部识别验证安全性研究和自动漏洞挖掘技术研究。他因发现Android系统中的多个HIGH或CRITICAL漏洞而获得了GoogleAndroid安全性的奖励和感谢,并成功地将当时发现的零日漏洞植入了最新的Nexus手机。他最近还获得了苹果公司的认可,该公司成功使用了纸质假脸绕过iPhoneX的faceID。
我们如何从加密的zip文件中恢复比特币$XXX,000
演讲日期:8月8日,周六
主题标签:工具
演讲人员:迈克尔·斯蒂尔PyrofexCorp.首席技术官
大约六个月前,一个俄罗斯人在LinkedIn上与我联系,提供了一个有趣的报价。他将数十万美元的比特币密钥锁定在一个zip文件中,并且他忘记了密码。我可以帮他打个电话吗?他通过阅读我近20年前写的一篇旧的密码分析论文找到了我的名字。在那次攻击中,我需要五个文件才能分解为zip存档。这个只有两个文件。有可能吗 需要多少费用?我们不得不使用一些新的密码分析技术来修改我的旧攻击,并租用一个GPU场,但最终还是取消了。快来听听。
讲者介绍:
MichaelStayMikeStay是1990年代的反向工程师和密码分析师,在Google的安全团队工作了六年,目前是PyrofexCorp.
使用Surrogat链在z/OS上获取Shell
演讲日期:8月8日,星期六
主题标签:工具
演讲人员:
杰克·拉伯尔安全顾问-F-Secure
z/OS允许用户以其他用户身份提交作业,而无需使用surrogat类的密码。但是,z/OS系统通常具有成千上万的用户,并且已经运行了数十年。这意味着很可能来自低特权用户的代理链会给您特殊的(z/OS的根)。
RACF(z/OS的安全性)不允许用户查看他们无法访问的资源的安全性。这意味着,手动枚举链时,每次您想向上移动链时,都需要提交一个反向外壳。200k用户将花费很长时间。
Gator(我的工具)提交了一个批处理作业,该作业将调用REXX程序,该程序将输出用户的priv和该用户的当前代理链。然后,它将列出该用户的所有代理特权,并调用与以前相同的批处理作业,但以这些用户身份运行。
Gator还为代理代理链中的任何用户提供了一个宏,该宏将生成CATSO(类似于抄表器外壳)。
Gator也可以导出到GraphVispython程序,该程序将显示用户信息并以节点网络的形式链接。
讲者介绍:
JakeLabelleJakeLabelle毕业于南安普敦大学,拥有计算机科学硕士学位。他目前在贝辛斯托克的F-Secure担任安全顾问。
他今年1月发现了z/OS,现在无法停止涉猎。他在z/OS中创建了许多安全实验室,目前正在用REXX编写所有脚本。如果他在笔记本电脑上的Windows主机和模拟的z/OS主机之间进行选择,那将不是竞争。
他目前对大型机仿真器Hercules可以为手臂编译并在RaspberryPi上运行感到欣喜若狂。还有一个开源大型机(http://wotho.ethz.ch/tk4-/)。我现在可能随身携带了便携式开源大型机。
https://github.com/southamptonjake
通过3D打印和增强的油脂攻击功能绕过生物识别系统
演讲日期:8月8日,星期六
主题标签: 演示
演讲人员:亚米拉·莱瓦勒(YamilaLevalle)DreamlabTechnologies研究员
由于传统身份验证方法通过用户,密码和令牌存在着众所周知的漏洞;生物识别系统已开始在数百万个设备中广泛实施,目的是为用户提供更实用的身份验证系统,并据称在安全性方面更强大。
安全研究人员紧随其后,并开始分析这些生物识别控件的安全性。近年来,已经提出了不同的技术来绕过例如开始实施这些系统的智能手机的认证。
这次谈话有什么新内容?为了避免专注于特定设备,我们已经深入研究了在不同生物识别系统(光学,电容式,超声波,面部等)中实现的传感器的操作,因此,我们发现了绕过它们的新技术。通过本次演讲,我们将展示如何通过增强的油脂攻击来愚弄生物识别传感器,甚至更好的方法是通过3D打印成功绕过这些控件的技术。
讲者介绍:
YamilaLevalleYamilaVanesaLevalle是一名信息系统工程师,安全研究员和进攻性安全专家,在InfoSec领域拥有15年以上的经验。
Yamila目前在DreamlabTechnologies担任安全研究员和顾问,她专门研究进攻技术,进行研究,提供培训以及撰写论文和博客文章。她是国际安全会议的演讲者,并曾在重要事件上发表研究成果,例如BlackHatArsenalVegas,PHDaysMoscow,NorthsecMontreal,AusCERTAustralia,8.8SecurityConferenceVegas,SCSDFribourg,EkopartyEkolabs,OWASPLatamTour等。她曾教过女性道德黑客课程,面向初学者的CTF课程以及一些信息安全培训。
通过ATM开发应用Ca$h驱逐
演讲日期:8月8日,星期六
主题标签:演示,漏洞利用
演讲人员:
特雷·基恩安全研究员,红气球安全
苏ren安全研究员,红气球安全
自动取款机是可分配现金的联网计算机,因此,自然而然地,它们是值得检查的独特设备。我们都记得十年前的ATM大奖。不幸的是,自那以后,对于某些通用型号,ATM安全性似乎并未得到改善。
我们介绍了用于ATM并修改其固件的逆向工程过程。为此,我们通过创建能够说出ATM使用的晦涩协议的软件,成为了我们自己的“银行”。为了从底层使用设备软件,我们恢复了JTAG访问,取消了代码签名并开发了自定义调试工具。然后,我们利用这项研究发现了两个基于网络的0天攻击,我们将对其进行现场演示。第一个漏洞利用了ATM的远程管理界面,这可能导致任意代码执行和整个设备受损。第二个漏洞是OEM对ATM外设的通用中间件的实现。这样就可以通过网络进行命令注入和自动柜员机中奖。
即使合法地打开这些设备之一,进入门槛也很高,这使得许多攻击表面积无法控制。通过这次演讲,我们希望阐明ATM安全性的现状,并鼓励安全社区继续挑战ATM供应商做得更好。
讲者介绍:
TreyKeownTrey是RedBalloonSecurity的一名安全研究员,致力于保护嵌入式设备和固件逆向工程自动化。他是在Re:con,CSAW,Hushcon,Summercon以及DEFCON27的IoT村举行的ATMCTF挑战的共同创建者。他还是HushconWest和CSAW的发言人。
BrendaSoBrenda是RedBalloonSecurity的一名安全研究员。她在CooperUnion获得了电气工程学士学位。她曾在HushconWest和CSAW谈论过逆向工程。她还在Recon和Defcon等主要会议上组织了ATMCTF挑战。当不使用自动取款机时,她在自制啤酒机中酿制一加仑啤酒。
对MoarPowerrr的Tesla电池管理系统进行逆向工程!
演讲日期:8月8日,星期六
主题标签:演示
演讲人员:
帕特里克·基利首席安全顾问-Rapid7
特斯拉在2014年发布了P85D。当时,该车以“疯狂模式”加速,其0-60时间为3.2秒。2015年7月下旬,特斯拉宣布推出“可笑模式”,将0-60的时间缩短至2.8秒。此次升级是为现有P85D车辆的机队提供的新产品,以及硬件和固件的更改。从那时起,特斯拉发布了更新的可笑车辆。P85D升级的独特之处在于该过程需要如何更改车辆的电池管理系统(BMS)。“BMS”处理来自汽车驱动单元的动力请求。通过检查CAN总线消息,CAN总线UDS例程以及从汽车中提取的各种固件文件,我能够对升级过程进行反向工程。我还解密并反编译了用于诊断的Python源代码,以确定该过程涉及更换接触器和保险丝以使用更高电流的版本,以及修改电池组内部的电流感应高压“分流器”。然后,我在实际的供体P85D上执行了此过程。在此过程中,我用砖砌了汽车,迫使我付钱将它拖到另一个状态,以便我进行故障排除。我了解到BMS是决定性的模块,它使驱动单元仅具有BMS允许的功率。汽车是固定的,速度更快。在此过程中,我用砖砌了汽车,迫使我付钱将它拖到另一个状态,以便我进行故障排除。我了解到BMS是决定性的模块,它使驱动单元仅具有BMS允许的功率。汽车是固定的,速度更快。在此过程中,我用砖砌了汽车,迫使我付钱将它拖到另一个状态,以便我进行故障排除。我了解到BMS是决定性的模块,它使驱动单元仅具有BMS允许的功率。汽车是固定的,速度更快。
讲者介绍:
帕特里克·基利(PatrickKiley)帕特里克·基利( PatrickKiley)在信息安全领域拥有17年以上的经验,曾与私营部门的雇主以及能源部/国家核安全管理局(NNSA)合作。在NNSA工作期间,他建立了NNSA的SOC,并花了几年时间为应急小组工作。Kiley在航空电子安全和互联网连接的运输平台上进行了研究。Kiley在硬件黑客,物联网,自动驾驶汽车和CAN总线方面拥有丰富的经验。
8月9日GCP中的横向移动和特权升级;在不放弃植入物的情况下妥协任何组织
演讲日期:8月9日,星期日
主题标签:演示,工具,漏洞利用
演讲人员:
迪伦·艾里(DylanAyrey)安全工程师
艾莉森·多诺万(AllisonDonovan)安全工程师
GoogleCloud的安全模型在许多方面与AWS截然不同。默认情况下,Spark作业,云功能,Jupyter笔记本等具有对云API的管理功能。除了默认不设置任何功能外,还授予默认标识的权限。这些身份拥有的一个默认权限称为actAs,它默认允许服务假定其项目中每个服务帐户的身份。其中许多通常具有角色绑定到其他项目以及跨组织资源的角色。
这意味着默认情况下,许多API和身份可以通过冒充或获得对其他身份的访问来横向移动,从而损害组织的庞大范围。无需在机器上丢下单个植入物就可以完成所有操作。
在本讲座中,我们将演示几种通过ActAs权限,权限提升,横向移动以及GoogleCloud中广泛的项目破坏来执行身份破坏的技术。以及用于开发的发布工具。
接下来,我们将通过显示与我们的利用技术相对应的Stackdriver日志,并显示可用功能的局限性,来展示GoogleCloud生态系统中可能具有的检测功能。我们还将发布可用于检测的工具和查询。以及对我们如何尝试大规模解决此问题的见解。
最后,我们将介绍您作为GoogleCloud客户可以采取的补救措施,并说明保护自己免受这些攻击的难度。我们将发布可用于强化您的组织的工具,并逐步介绍用户故事和有关该过程在我们组织内部规模的轶事。
讲者介绍:
DylanAyrey我是一名高级安全人员。我参与开源社区已有几年了,我一直在尽最大努力将安全实践引入云/devsecops世界。
AllisonDonovanAllisonDonovan是一位安全研究人员,专门研究基于云的平台和服务。她之前曾在Cruise担任高级基础架构安全工程师,在此她大规模地保护了基于云的环境,并曾在Microsoft从事移动应用程序安全和站点可靠性工程。
在1000个节点上弹出shell
演讲日期:8月9日,星期日
主题标签:演示,工具,漏洞利用
演讲人员:ayoul3
“如果不是分布式计算和处理方面的领导者,ApacheSpark是主要参与者之一。想要使用机器学习来构建模型并发现欺诈,做出预测,估计未来销售额或计算收入吗?构想一个200个节点的集群在星火即可。
这个讲座将告诉你如何得到这些节点中的每一个外壳!我们正在谈论的是,在设计上,有机会获得几乎所有的数据存储在公司(S3,卡桑德拉系统,BigQuery,MySQL,Redshift等)。对于大多数公司来说,这已经过去了。我还将发布一个工具,该工具将帮助渗透测试者构建Spark集群,执行代码甚至绕过身份验证(CVE-2020-9480)。”
讲者介绍:
ayoul3Ayoub目前在Qonto担任首席安全官。他花了数年的时间来担任戊ester酯和事件响应者。他在各种安全会议上发表了有关大型机黑客的演讲。最近,他的主要重点是云安全性。
超越根源:嵌入式移动芯片组的定制固件
演讲日期:8月9日(星期日)主题标签:演示,工具,漏洞利用
演讲人员:克里斯托弗·韦德笔测试合作伙伴的安全顾问
生根智能手机通常被认为是允许用户完全控制其设备的最终方法。尽管如此,许多智能手机所包含的硬件无法进行任何修改。本演讲旨在说明如何对该硬件进行反向工程设计,以绕过其保护措施并进一步扩展其功能。
以专有的NFC控制器为例,我们将分析芯片使用的协议,如何破坏固件保护以及如何在不进行硬件修改的情况下开发定制固件并将其部署到电话中。这将包括用于分析固件更新协议中的弱点,利用UnicornCPU仿真器绕过调试限制的方法,以及对未知芯片的硬件功能进行反向工程以实现自定义功能的技术。最后将演示具有无源NFC嗅探功能和扩展标签仿真功能的智能手机。
讲者介绍:
ChristopherWadeChris是一位经验丰富的安全研究人员和顾问。他的主要重点是逆向工程硬件,指纹识别USB漏洞和玩软件定义无线电,他的主要优势在于固件分析,他被笔测试合作伙伴用作硬件测试团队的一部分。
使用Mr.SIP进行实用的VoIP/UC黑客:基于SIP的审核和攻击工具
演讲日期:8月9日(星期日)主题标签:工具
演讲人员:伊斯梅尔(IsmailMelihTas)私人银行进攻性安全(PhD)高级专家
库比莱·艾哈迈德·库库克(KubilayAhmetKucuk)牛津大学高级安全研究员(PhD)
在本次演讲中,我们将介绍有史以来开发的最全面的攻击性VoIP安全工具,SIPMr.(综合版本)。我们将在安全实验室中使用SIP先生进行实时攻击演示。此外,我们还将利用在SIP重传机制和反射逻辑中发现的漏洞,介绍基于SIP的新型攻击。
SIP先生的开发目的是为了帮助想要为VoIP系统执行安全测试并评估和评估安全风险的安全专家和系统管理员。它可以快速发现网络拓扑中的所有VoIP组件和服务以及供应商,品牌和版本信息,并检测当前的漏洞和配置错误。它提供了一个环境,可协助执行高级攻击以模拟滥用检测到的漏洞。它可以检测网络上的SIP组件和现有用户,进行干预,过滤和处理呼叫信息,进行DoS攻击,破解用户密码,并可以通过发送不规则消息来测试服务器系统。
状态控制的呼叫流和绕过异常系统的能力是Mr.SIP的独特之处。它还具有高级伪IP地址生成,模糊测试,密码破解程序,交互式模块间攻击工具包和MiTM功能方面的优势和能力。
讲者介绍:
伊斯梅尔(IsmailMelihTas)MelihTas获得了理学学士,硕士学位和博士学位。计算机科学与工程学位。自2015年以来,他一直在土耳其伊斯坦布尔的一家私人银行中担任首席渗透测试员。在2010年至2015年期间,他曾在一家私人网络安全研发公司中屡次获得屡获殊荣的企业家和安全专家,并在其中从事资助项目。在此之前,他还曾在一家全球故障排除中心工作,在那里他发现了电信安全事件和欺诈的根本原因,并设计了防止它们再次发生的措施。他与土耳其标准协会合作撰写了《国家VoIP/UC安全标准草案》。他是开源项目Mr.SIP(基于SIP的审核和攻击工具)和SIP-DD(基于SIP的DDoS防御工具)的作者。他持有OSCP证书。他是包括BlackHatArsenal,Offzone和Nopcon在内的黑客会议的活跃发言人。他喜欢在业余时间打猎赏金。他的研究兴趣包括VoIP安全性,网络安全性和Web/移动应用程序安全性领域的攻击性和防御性安全机制的设计和分析。
KubilayAhmetKucukKubilayAhmetKucuk是牛津大学的DPhil(博士学位)候选人。他的研究兴趣包括安全远程计算的问题以及TPM,TEE,ARMTZ和seL4的体系结构。他专注于新交所,获得博士学位。获得英特尔公司的奖学金,并在安德鲁·马丁教授的团队中完成了AppTRE(可信赖的远程实体)项目。在牛津大学之前,他在D-MAVTSimulationGroup的苏黎世联邦理工学院担任了五年研究助理。他在工业4.0领域的两个CTI/Innosuisse资助的项目中领导软件工程。这些项目,Face-gearDrive和下一代VirtualFeeder导致了除期刊之外的行业中活跃的软件产品。
Evil打印机:如何使用打印协议破解Windows计算机
演讲日期:8月9日,星期日
主题标签:演示,漏洞利用
演讲人员:
霍志鹏 腾讯安全玄武实验室高级研究员
丁传达 腾讯安全玄武实验室高级研究员
后台打印程序服务是MicrosoftWindows中的重要服务之一,已经存在了25年以上。它以最高特权级别运行,不受沙盒限制,可以联网,并动态加载第三方二进制文件。可能出什么问题了?
在本次演讲中,我们将带您了解在打印机后台处理程序服务中发现的一个非常有趣的错误。它可以在本地和远程利用,可以逃脱沙箱,执行任意代码,还可以升级到SYSTEM。尽管Microsoft设法为MicrosoftEdge开发了限制性最强的沙箱,但此漏洞却像筛子一样容易通过。
我们将详细讨论该古老服务的实现,用于发现和利用该错误的方法,并在此之间引入一些有关逻辑错误的提示和技巧。
讲者介绍:
霍志鹏霍志鹏是腾讯安全玄武实验室的Windows和macOS平台安全性高级安全研究员。他报告了2017年,2018年和2020年MicrosoftEdge沙箱逃逸错误。他曾在BlackHatEurope2018上发言。
丁传达丁传达是Windows平台安全性的高级安全研究员。他领导腾讯安全宣武实验室的EcoSec团队。他曾在BlackHatEurope2018,DEFCONChina2018,CanSecWest2017,CanSecWest2016和QConBeijing2016担任演讲嘉宾。
变相的字节
演讲日期:8月9日(星期日)主题标签:演示,工具,漏洞利用
演讲人员:
米奇·什卡托夫(MickeyShkatov)
杰西·迈克尔(JesseMichael)
非易失性内存。从存储BIOS的芯片到运行笔记本电脑触控板的控制器,甚至是新的高档USB-C显示器,每台计算机都有它。任何人都可以使用这些很小的存储空间来存储数据或代码,而不会引起任何副作用,并且没有一个更明智的选择。我们将向您展示一个如何实现此目标的示例,并逐步介绍您需要了解的所有方法。
在本演讲中,我们将描述如何使用我们作为开源发布的简单工具,在这些晦涩的内存芯片中隐藏持久性。我们将展示多种方法来完成此任务而无需检测。在防御方面,我们将讨论如何检测和锁定系统。
讲者介绍:
MickeyShkatovMickey从事安全性研究已有近十年的时间,他的专长是简化复杂的概念并在不太可能的地方发现安全漏洞。他看过一些疯狂的东西,并在全世界的安全会议上活着讲述这些东西,他过去的演讲范围从网络渗透测试到黑色徽章,从黑客入侵汽车到BIOS固件。
杰西·迈克尔
(JesseMichael)杰西·迈克尔(JesseMichael)是一位经验丰富的安全研究人员,致力于漏洞检测和缓解,他曾在现代计算环境的所有层中工作,从开发全球公司网络基础结构到在硬件设计级别寻找处理器内部的漏洞。他的主要专业领域包括反向工程嵌入式固件和漏洞利用开发。他还在DEFCON,BlackHat,PacSec,HackitoErgoSum,Ekoparty和BSidesPortland进行了研究。