
Black Hat是行业标准的“未回答的问题”类型的信息安全会议。 每年在拉斯维加斯,专家们齐聚一堂,分享他们的最新成就,这些成就使硬件制造商和软件开发人员陷入失眠,并充满了震动。 并不是说那很糟糕。 相反,磨练发现问题的技巧,同时又站在“光明的一面”,真是太好了!
但是,黑帽上仍然存在一些内部冲突。 在没有提供任何回报的情况下,不可能无休止地重复“一切都对安全不利,不利,不利”。 值得一谈的是解决方案-抱怨开始了:会议不一样,很无聊,而公司却全都买了。 决策真的很无聊,应该在这里应用代码的文化,并引入组织措施,等等。 问题很有趣,而且很壮观! 今天是一个有关黑帽大会有趣和壮观的问题的故事。
*实际上-艰难而悲伤。 希望你能理解。克里斯托弗·多马斯(Christopher Domas)提出了Black Hat 2018上最艰巨的研究工作,他在旧的威盛C3处理器中挖出了功能齐全的硬件后门。 该系列的最新处理器于2003年发布,显然使这项研究受益:由于许多原因,公开有关当前硬件中后门的信息将会非常困难。 等等
在Github上 ,Domas都有详细的描述,概念证明,甚至还有关闭后门的实用程序。 这是一个单独的计算模块,内置在中央处理器中,但使用的是x86以外的体系结构。 如果您给他传递了特殊的魔术咒语,则即使您最初处于用户级别的环3且没有此权限,后门也可以使您以最大特权(环0)执行代码。 后门已禁用,但是研究的作者设法找到了默认情况下已激活的多个系统。
建议(在他们发布时)在视频上观看此演示文稿,即,您可能会对配乐感兴趣。 Salesforce的研究员John Seymour和Azim Akil对人声识别的可靠性提出了质疑。 更准确地说,他们决定研究伪造语音有多么容易。 事实证明这很
简单 。 并不是说语音将成为主要的识别手段,而是现在诸如Amazon Alexa和Siri之类的服务正在学习将一个人与另一个人区分开。 例如,还有
Microsoft语音
识别 API,研究人员能够使用受害者的语音录制和机器学习算法来成功欺骗他们。 最初,要成功地重新创建他们的声音,他们花费了将近24个小时来录制别人的声音。 但是,由于与识别系统的交互非常短,而另一方面,它也是一种算法,而不是一个活着的人,因此,如果只有10分钟长的语音样本,则可能成功欺骗。 最终结果听起来很糟糕,但是识别系统成功绕过了。
在Black Hat 2018上,他们立即表现出两次潜在的攻击,例如供应链攻击。 (这是设备离开供应商的整体,并且已经受到客户感染的时候。)Fleetsmith和Dropbox的研究
人员发现 Apple的移动设备管理系统存在问题。 大型公司使用这样的系统来自动配置便携式计算机或智能手机以安装必要的软件,更改
浏览器起始页等。 第一次连接WiFi网络时,Apple端和集中式设备管理服务提供商都会进行一系列检查。 在这些谈判过程中,有一系列用于下载的软件会飞到笔记本电脑上。 事实证明,其真实性尚未得到验证。 因此,有可能假装成为承包商公司并将准备好的笔记本电脑扔给受害者。 更确切地说,它没有出现:漏洞已关闭。 Eclypsium在华硕的UEFI设备中
发现的另一个漏洞尚未关闭。 一个经典的问题:固件本身内置了一个自动更新系统,它通过不安全的HTTP协议请求数据。 因此,任何人都可以“回答”这样的请求。
今年,Black Hat谈论了很多有关开发人员如何像黑客一样思考以改善安全状况的问题。 这是一个颇有争议的声明。 但是有一个有趣的演讲,它没有打破任何特殊的掩饰,而是展示了这位相同的黑客如何激励自己,以及他可以用他的黑客方法实现的目标。 研究员Guillaume Valadon
担任参考黑客。 三年前,他有一个简单的相框,可以显示SD卡中的照片。 此外,还有一款价格低廉的东芝FlashAir WiFi适配器(也采用SD格式),并且希望将它们彼此结合。 该演示是一个故事,讲述了一个从“我对这个设备一无所知”到“通过网络堆栈中的漏洞,我用自己的WiFi固件替换了WiFi适配器的固件,该固件从网络下载图片并将其放入相框的过程。” 这个宠物项目花费了纪尧姆(Guillaume)三年的时间,其中包括对WiFi模块中芯片的视觉识别,沿着该模块写入日志的独特路线进行谷歌搜索,对令人恶心记录的实时OS进行分析以及其他“有趣的娱乐活动”。 用新闻材料的粗俗语言说,研究人员“发现了无线网络适配器中的许多关键漏洞”。 但实际上,这个故事是关于健康的热情(和一些坚韧性有关)。
没有一年中最流行的主题-攻击第三方渠道,这是不可能的。 在上一个系列中,我们研究了如何通过网络
实施 Spectre攻击选项。 Black Hat
展示了如何在距工作设备10米的距离内窃取数据加密密钥。 与Spectre不同,这是对第三方渠道的经典攻击,当有用信息的泄漏使人无法预期时。 Eurecom的研究人员发现,电子设备运行产生的“噪音”会穿透无线电信道。 他们能够对蓝牙适配器进行成功的攻击,并且总的来说,这个故事是关于其中存在某种无线电的设备(即很多设备)的。 该研究的关键点就是距离:通常,对硬件的攻击需要直接访问设备。 好吧,在极端情况下,可以用这种天线在离他一米远的地方做一些事情。 然后有十个。 以及如何处理呢? 有几种方法:最好将计算部分与无线电发射器隔离开,以在软件中架设“噪声屏”。 用人类语言说话:您需要使设备变得更加复杂和昂贵。 好吧,这并不是事实,所以,我再说一遍,Black Hat这次会议与解决方案无关。
免责声明:本摘要中表达的观点可能并不总是与卡巴斯基实验室的官方立场相符。 亲爱的编辑们通常建议以健康的怀疑态度对待任何观点。