經(jīng)過一年多來的線上會議經(jīng)驗積累,不少安全社區(qū)已經(jīng)做好了在今年夏季再度齊聚網(wǎng)絡平臺的準備。
今年的美國黑帽大會將采取混合形式,首先是面向每一位親身與會者提供面對面演示、培訓與派對環(huán)節(jié);至于無法親臨現(xiàn)場的觀眾,也可以繼續(xù)通過線上觀看會議全程。
本屆大會在內(nèi)容上將一如既往的充實,屆時登臺的安全研究員們將發(fā)布一系列新的漏洞、安全工具與攻擊技術。作為前期展望,我們?yōu)榇蠹艺沓霰緦脮h上最值得期待的七大安全威脅與漏洞趨勢。
供應鏈威脅
就在不久之前,SolarWinds與Kaseya勒索軟件事件先后曝出,直接把供應鏈安全問題送上了今年主舞臺、并成為各小組討論環(huán)節(jié)的核心議題。
這方面亮點包括安全研究員兼前英國政府通訊總部(GCHQ)情報人員Matt Tait帶來的主題演講,他將借此機會討論實現(xiàn)供應鏈完整性的各項要素,包括攻擊者正將軟件交付機制視為一種極為高效、覆蓋范圍極廣的惡意代碼傳播載體。
新型DNS即服務缺陷
Wiz.io的Shir Tamari與Ami Luttwak將在演講中探討網(wǎng)絡安全趨勢的一大重要匯聚點——跨供應鏈威脅與DNS威脅間的重疊。
他們從DNS即服務供應商構建的服務邏輯中,發(fā)現(xiàn)了一種新的DNS漏洞類型。這些采用云基礎設施的服務商所使用的DNS技術,往往是原本基于云的企業(yè)基礎設施中的老式DNS技術的迭代改造產(chǎn)物。在大多數(shù)情況下,這樣的組合相當危險,因為在不同客戶共享基于云的命名服務器之前,傳統(tǒng)DNS軟件是專門為受信內(nèi)部企業(yè)域所構建。也正因為如此,不同客戶使用的共享域服務器之間經(jīng)常發(fā)生信息泄露。
兩位主講人將演示如何對一個示例賬戶的域注冊系統(tǒng)做出簡單調整,由此輕松訪問超過100萬個端點、涉及15000名亞馬遜云科技客戶的查詢流量。
加密缺陷
作為實現(xiàn)計算保密性與隱私性的支柱,密碼學與加密協(xié)議多年以來一直是黑帽研究人員們最關注的話題之一,今年當然也不例外。
本屆黑帽大會將通過多場演講奉上新的漏洞與攻擊機制,其中最廣受期待的當數(shù)弗勞恩霍夫安全信息技術研究所網(wǎng)絡安全分析與防御部門主任Haya Shulman關于證書頒發(fā)機構Let’s Encrypt(一家憑免費與開放而廣受歡迎的高人氣證書頒發(fā)機構)的演講。
Shulman將展示從Let’s Encrypt的分布式域驗證服務中發(fā)現(xiàn)的種種隱患,并“揚言”要瓦解Let’s Encrypt相較于其他證書頒發(fā)機構的一切安全優(yōu)勢。
PrintNightmare
PrintNightmare是Windows Print Spooler中的一項嚴重遠程執(zhí)行缺陷,會影響到運行該服務器的任何系統(tǒng)。
繼微軟方面于今年6月初發(fā)布了針對不同Print Spooler RCE的補丁之后,國內(nèi)公司深信服的三位研究人員無意中發(fā)布了PrintNightmare的概念驗證(PoC)。事后其他研究者很快發(fā)現(xiàn),他們的PoC能夠全面控制存在該缺陷的Active Directory域,甚至在打過補丁的系統(tǒng)上也仍然有效。
雖然他們從GitHub上移除了PoC,但其已經(jīng)被惡意人士所掌握并應用于實際攻擊。這種狀況迫使微軟在一周之后發(fā)布了緊急更新。深信服的三位研究人員Zhiniang Peng、XueFeng Li與Lewis Lee此前一直基本保持沉默,他們將在本次會議上發(fā)布完整的技術細節(jié)與PoC背后故事。
Active Directory威脅
說起奪取Active Directory,黑帽大會的與會者們肯定會想起針對這項身份服務的缺陷與攻擊技術。作為本地及云系統(tǒng)中重要的身份與訪問管理手段,Active Directory已經(jīng)成為當今企業(yè)網(wǎng)絡防御中最重要的戰(zhàn)場之一。
而這個議題的兩大亮點將同時通過現(xiàn)場與線上向大家展示。首先是在Arsenal環(huán)節(jié)展示面向Windows系統(tǒng)平臺的PurpleSharp開源敵對模擬工具更新。Splunk公司的Mauricio Velazco將借此機會發(fā)布PurpleSharp 2.0版本,進一步擴展了針對Active Directory環(huán)境的模擬playbook。
另一大亮點則是SpecterOps公司W(wǎng)ill Schroeder與Lee Christensen帶來的總結,他們將探討如何以八種不同方式利用Active Directory證書服務上的功能與錯誤配置,借此在Acitve Directory公共加密基礎設施上提升權限、進而操縱其他服務。
下一代Mac惡意軟件
如今,Mac設備在企業(yè)環(huán)境下的應用正在鋪開——沒錯,企業(yè)環(huán)境——用戶規(guī)模的持續(xù)擴大也吸引到不少攻擊者的目光。而其中最值得關注的,當然是惡意人士會如何針對基于全新M1芯片的下一代Mac平臺。
M1采用基于ARM 64架構的微處理器,帶有一系列新的內(nèi)置安全功能,但其安全表現(xiàn)仍非萬無一失。Objective-See研究員Patrick Wardle就提到,相當一部分端點惡意軟件檢測機制還沒有能力檢測到專為M1系統(tǒng)原生開發(fā)的惡意軟件。在此次黑帽大會演講中,他將展示這一檢測能力在應對M1平臺時如何顯著下降,并解釋行業(yè)應如何加強分析與檢測技術、用于解決基于ARM架構的下一代Mac面臨的實際威脅。
除他之外,Corellium的Stan Skowrenek也將帶來演講,通過對M1進行逆向工程帶領與會者深入了解蘋果新系統(tǒng)的運作方式。
對抗AI
人工智能(AI)與機器學習(ML)功能正越來越多地成為關鍵業(yè)務軟件中的核心主體。而隨著二者在商務智能、理解客戶需求以及自動化流程中的廣泛普及,其背后蘊藏的巨大價值必然吸引到攻擊者的關注。
企業(yè)必須以清醒的態(tài)度面對種種新興AI威脅,包括對抗AI(破壞性模型)、數(shù)據(jù)中毒與模型盜竊等。幸運的是,安全研究人員已經(jīng)開始涉足這一領域,本屆黑帽大會上也有多場演講與之相關。
例如,IBM歐洲研究中心的Killian Levacher、Ambrish Rawat以及Mathieu Sinn將現(xiàn)場討論針對深度生成模型的對抗AI攻擊,并分享關于行業(yè)應如何有效檢測這些攻擊的看法。
另一段精彩演講來自微軟的Ram Shankar Siva Kumar、哈佛法學院的Kendra Albert、約克大學奧斯古德霍爾法學院的Jonathon Penney以及我們敬愛的現(xiàn)代計算機密碼學之父Bruce Schneier。他們將從法律層面對惡意利用AI及ML系統(tǒng)的行為做出分析,同時啟發(fā)對抗AI研究人員該如何在不被起訴或遭受法律指控的情況下、深入挖掘出這些缺陷。
參考來源:https://www.darkreading.com/threat-intelligence/7-hot-cyber-threat-trends-to-expect-at-black-hat/d/d-id/1341564