Black Hat 2017:不容错过的七大主题演讲

激动人心的Black Hat 2017美国黑帽大会即将拉开帷幕,列出今天这份重要演讲清单,来看看今年都涉及哪些主题。

[[198395]]

今年的这些演讲将涵盖移动网络安全漏洞、入侵电子门锁到监控家庭网络流量等极为广泛的研讨方向。下面E安全带大家进入不容错过的七大2017美国黑帽大会主题演讲(排名不分先后,仅遵循其在本次会议上进行的具体时间顺序)。

[[198396]]

一、风力发电场控制网络攻击风险

主讲人: 杰森·斯塔格斯(Jason Staggs),塔尔萨大学安全研究员

地点: Lagoon ABCGHI

日期: 7月26日星期三,上午10:30到10:55

形式: 25分钟简报

风力发电场正逐步成为可再生能源的主要来源。遗憾的是,对于风能的高度依赖亦使得电力发电场控制系统成为攻击者眼中的重要打击目标。

在演讲当中,杰森·斯塔格斯博士将解释风力发电场控制网络的工作原理以及攻击活动会给风力发电场的正常运行带来怎样的影响(例如风力发电机组等设备)。他对美国多座风力发电场进行了为期两年的实地研究,并专门调查了IEC 61400-25通信协议家庭(即OPC XML-DA)的具体实现方式。

斯塔格斯博士还将解释这些安全评估结论中所包含的风力发电场方案供应商设计与实施缺陷,以及由此给风力涡轮机可编程自动化控制器以及OPC服务器造成的安全隐患。另外,他亦提供了能够入侵风力发电场控制网络并利用相关安全漏洞的概念验证工具。

二、突破电子门锁:您正身处《犯罪现场调查:网络》当中

主讲人: 柯林·奥弗林(Colin O’Flynn), NewAE技术公司CEO/CTO

地点: Mandalay Bay EF

日期: 7月26日星期三,上午10:30到10:55

形式: 25分钟简报

在电影当中,入侵电子门锁总是能够引起观众们的浓厚兴趣。演员们利用由“技术后援”人员提供的小工具插入门锁上的控制面板,而后小工具上滚动显示一切可能的组合,并最终成功打开门锁。其中最困难的部分显然是找到正确的组合之后,演员来句怎样的耍酷台词来进一步完善入侵桥段。

那么,我们为什么不能在实际生活中重现这样的场景?在演讲当中,柯林·奥弗林将展示几款消费级电子锁,并尝试通过电影中的方式成功将其突破。演讲过程中,他会拆开这些电子锁产品进行原理讲解,同时讨论硬件黑客如何利用多种安全漏洞将其破坏。

[[198397]]

三、3G与4G用户面临新风险:位置、追踪与监控

主讲人: 阿尔塔夫·夏克(Altaf Shaik),柏林工业大学研究员;安德鲁·马丁(Andrew Martin),牛津大学教授;简·皮埃尔·赛菲特(Jean-Pierre Seifert), 柏林工业大学教授;卢卡·希尔斯基(Lucca Hirschi), 苏黎世大学研究员;拉维山科·伯加诺卡(Ravishankar Borgaonkar), 牛津大学研究员;辛乔·帕克(Shinjo Park), 柏林工业大学研究员。

地点: Mandalay Bay GH

日期: 7月26日星期三,上午11:15到12:05

形式: 50分钟简报

3G与4G设备已经广泛部署在世界范围之内,但却极易受到国际移动用户识别(简称IMSI)捕捉器(又称‘黄貂鱼’,Stingrays)的威胁。下一代5G网络有望解决这些与IMSI捕捉器相关之用户隐私保护难题,但着眼于目前,我们尚缺少行之有效的应对手段。在此次演讲当中,阿尔塔夫·夏克、安德鲁·马丁、简·皮埃尔·赛菲特、卢卡·希尔斯基、拉维山科·伯加诺卡以及辛乔·帕克将引入新的攻击介质,演示如何对3G及4G移动用户进行追踪与活动监控。

该研究团队讨论了对3G及4G蜂窝网络中广泛使用的密码协议产生整体影响的新型安全漏洞。他们将利用低成本方式经由多种不同途径对此项漏洞加以利用,同时提出多种可行攻击手段以演示其对3G及4G设备用户的实际影响。最后,他们还将讨论应对这些隐私问题的具体对策。

四、利用10美元读卡器进行硬件入侵

主讲人: 阿米尔·伊特梅迪安(Amir Etemadieh), Cylance公司资深研究科学家;CJ海耶斯(CJ Heres), Draper实验室网络与信息安全研究员; Khoa Hoang,在校学生。

地点: Mandalay Bay EF

日期: 7月26日星期三,下午1:30到2:20

形式: 50分钟简报

利用非eMMC闪存存储设备从硬件当中进行固件转储无疑是一项艰巨的任务,需要由高水平程序员通过超过15条焊接线(或者昂贵的插槽)实现,且亦需要纳入额外数据以实现转储纠错。然而随着 eMMC 闪存存储设备的日益普及,如今我们可以将该过程通过5条接线以及低成本SD卡读取/写入器轻松实现。通过这种方式,我们将能够经由SD卡接口直接访问闪存当中的文件系统。

在本次演讲中,阿米尔·伊特梅迪安、CJ海耶斯以及Khoa Hoang将向与会者们介绍如何识别eMMC闪存芯片、如何对线脚进行逆向工程以及如何实现数据的转储或修改。他们将在演讲中演示正确的 eMMC 闪存存储逆向工程技巧与窍门,且不会导致设备‘变砖’,同时将详尽说明从识别到编程的整个流程。在演示结束之后,他们还将为与会者们提供一些免费的SD到 eMMC 模组。

五、SWEET SECURITY

主讲人: 特拉维斯·史密斯(Travis Smith), Tripwire网站首席安全研究员

地点: Business Hall, 二层七厅

日期: 7月26日星期三,下午4:00到5:20

形式: 重要更新(工具库)

Sweet Security是一款网络安琪监控与防御工具,可部署在像Raspberry Pi一般大小的硬件之上。研究人员们能够利用Bro IDS与威胁情报馈送发现恶意网络流量,并利用ELK堆栈(即Elasticsearch、Logstash加Kibana这一组合)进行数据收集与可视化处理。在超出检测范围时,该设备还可对特定设备执行细粒度流量阻塞。

Sweet Security能够对全部网络流量进行监控,且无需进行基础设施变更并可阻塞不必要的流量。其还提供Kibana仪表板以及新的网络管理UI。更值得称道的是,其甚至能够在Web管理与传感器端进行分别独立安装。与会者可以通过此次演讲获得能够直接使用的方法,无论是宿舍还是数据中心,相关解决方案都将由演讲者娓娓道来。

六、SKYPE & TYPE:经由VoIP实现键盘输入内容泄露

主讲人: 阿尔伯托·堪培诺(Alberto Compagno), 思科系统公司研究员;丹尼尔·莱恩(Daniele Lain), 帕多瓦大学理科硕士;吉恩·苏迪克(Gene Tsudik), 加州大学尔湾分校教授;玛诺·康提(Mauro Conti),帕多瓦大学副教授。

地点: Lagoon ABCGHI

日期: 7月27日星期四,上午9:00到9:25

形式: 25分钟简报

众所周知,计算机键盘敲击时的声响很可能构成严重的隐私威胁。根据以往的研究经验,按键声音的物理属性往往能够用于揭示用户正在输入的内容。然而,以往的攻击活动需要身处受害者周边,借以放置麦克风设备。然而,阿尔伯托·堪培诺、丹尼尔·莱恩、吉恩·苏迪克以及玛诺·康提认为这种作法并不可行,或者说并不现实。他们还注意到,在VoIP通话期间,人们经常亦在同时进行其它次要活动(包括打字),这在无意中给窃听者提供了充分访问麦克风的机会。通过实际观察,他们构建起一款专门面向VoIP软件的Skype & Type(简称S&T)新型攻击手段。

在此次演讲当中,研究人员们将带来S&T并展示如何针对两款高人气VoIP软件(Skype与谷歌Hangouts)收集充足的音频信息,从而重构受害者在键盘输入时所敲击的具体内容。他们同时还介绍了相关技术发展架构,向社区发布该工具并征集贡献,希望借此提高人们对于此类潜在威胁的认识。

[[198398]]

七、脚本小子们说,“不应有光”

针对电力网络的网络攻击是否仅源自国家支持型黑客组织?

主讲人: 安斯塔西斯·凯尔里斯(Anastasis Keliris), 纽约大学博士研究生;凯拉兰伯斯·康斯坦提诺(Charalambos Konstantinou), 纽约大学博士报考生;米哈里斯·曼尼塔科斯(Mihalis Maniatakos),纽约大学阿布扎比助理教授。

地点: South Seas ABE

日期: 7月27日星期四,下午3:50到4:40

形式: 50分钟简报

截至目前,针对电力系统的网络攻击活动往往被认为复杂度极高,且只存在于国家支持型黑客活动范畴之内。然而通过此次主题演讲,安斯塔西斯-凯尔里斯、凯拉兰伯斯-康斯坦提诺以及米哈里斯-曼尼塔科斯将挑战这一固有观点,并提出一种通过有限预算对电力系统进行攻击的结构化方法。

他们将演示如何利用获取自网络的信息对目标电力系统进行建模与分析,并模拟攻击者如何使用此类信息对全球电力系统进行仿真。

接下来,研究人员们还将讨论他们在广泛部署在电力系统当中的通用电气Multilin电气保护产品所存在的关键性安全漏洞。他们将演示如何破解这些保护与管理设备当中所使用的低水平加密算法,从而实现用户身份验证并获取操作特权。由于掌握相关密切,攻击者将能够全面操控对应设备,同时随意断开电网并锁定操作人员以延长攻击时间。最后,他们还将带来缓解策略讨论,包括如何通过更新特定固件解决此项漏洞,并分享他们对于保护电力基础设施所应采取的未来举措的具体思路。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/148936.html<

(0)
运维的头像运维
上一篇2025-03-12 09:28
下一篇 2025-03-12 09:29

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注