DEFCON 26 | 中国入选议题公布,今年他们又有哪些骚操作
副标题[/!--empirenews.page--]
技术沙龙 | 8月25日与多位资深技术大咖探讨小程序电商实战
![]() DEFCON官网链接:https://defcon.org/html/defcon-26/dc-26-index.html 会议简介 DEFCON 是与BlackHat齐名的安全领域世界顶级会议,被誉为安全界 “奥斯卡”。 大会每年在美国拉斯维加斯紧接着BlackHat召开,会召会集近万名来自全球各地的安全专家、白帽子黑客、安全爱好者相聚在此,集中展示全球网络安全领域最新的技术研究成果,而能够登上DEFCON的讲坛展示交流也成为了全世界的网络安全研究者的理想,是拥有世界顶尖安全技术实力的荣耀象征。 会议时间 2018年8月9日-12日 会议地点 美国拉斯维加斯,Caesars Palace和Flamingo会议中心 中国入选议题 1. 攻击macOS内核图形驱动器
跟Windows平台一样,macOS内核的图形驱动器结构同样是非常复杂的,其中存在的安全问题也将暴露非常大的攻击面,攻击者将有可能利用这些安全问题并使用低权限进程来实现EoP或沙盒逃逸等攻击。去年,在对部分macOS内核代码进行了分析之后,我们在其中发现了多个安全漏洞。其中包括空指针间接引用、堆缓冲区溢出、任意内核内存读写和用后释放等关键漏洞。其中的某些漏洞我们已经提交给了苹果公司,比如说漏洞CVE-2017-7155、CVE-2017-7163和CVE-2017-13883。 在此次演讲中,我们将跟大家分享相关漏洞的技术细节信息。除此之外,我们还会介绍几种新的漏洞利用技术(针对0 day漏洞),并从攻击者的角度来看看如何利用这些漏洞去实现攻击。 2. 黑掉你的“大脑”–自定义恶意协议黑掉SDN控制器
现如今,软件定义网络(Software Defined Network, SDN )已经普遍部署到各类产品的生产环境之中了,而且以其为主题的社区群体也在不断壮大虽然SDN这种基于软件的架构能够给网络系统带来可编程性,但同时这种架构也会给SDN控制器带来各种危险的代码漏洞。我们通过研究发现,SDN控制器与数据流之间的交互主要通过一种预定义的协议来进行,而这种机制从很大程度上会增加攻击者利用数据面安全漏洞的难度。 在我们的演讲中,我们将会扩展相关的攻击面,并给大家介绍关于自定义攻击(Custom Attack)的内容。所谓自定义攻击,指的是一种针对SDN控制器的新型攻击方法,这种方法主要利用的是合法SDN协议消息(例如自定义protocol域)来尝试利用Java代码漏洞。我们的研究表明,这种攻击方式可以在存在安全漏洞的目标设备中实现任意命令执行或者在无需访问SDN控制器及任意应用程序的情况下修改SDN控制器中的数据(不过这样只能控制一台主机或交换机)。 需要提醒大家的是,我们所设计的自定义攻击(Custom Attack)是第一种能够远程入侵SDN软件栈并给SDN控制器同时带来多种攻击影响的攻击方法。目前为止,我们已经对五种热门的SDN控制器以及相应的应用程序进行了攻击测试。测试结果表明,从某种程度上来说,这些SDN控制器全部都无法抵御自定义攻击(Custom Attack)。我们总共发现了十四个严重的安全漏洞,而这些漏洞都可以被攻击者远程利用并对目标控制器执行高级网络攻击,其中包括任意命令执行、提取敏感文件或引起SDN服务崩溃等等。 我们此次演讲的内容将包括已下四个方面:
3. 您的外围设备已被植入恶意软件-NXP SOCs漏洞利用
目前已经有数十亿台嵌入式系统采用了基于SOC的ARM Cortex M处理器,在这些设备中,绝大多数都是可以联网的,而这些设备的安全问题往往也是我们最担心的东西。厂商会在ARM Cortex M产品中采用大量的安全保护措施,主要原因有以下几点:(1)防止他人仿造他们的产品;(2)实现对硬件和软件产品的许可证控制;(3)防止攻击者向固件中注入恶意代码。厂商通常会直接在芯片层构建安全保护措施,或者在芯片组件的周边设备上并部署安全防护机制(例如secure boot等等)。 在我们的演讲中,我们将跟大家分享一个ARM Cortex M SOC漏洞,我们将主要分两个部分进行阐述:
4. 苹果内核驱动的安全分析与攻击
(编辑:PHP编程网 - 黄冈站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |