defcon 31 议题总结
2023-8-16 16:59:55 Author: x.hacking8.com(查看原文) 阅读量:29 收藏

DEFCON 31是一场汇集了众多信息安全领域专家和黑客的盛会,涵盖了多个关键议题,旨在探讨和分享最新的技术、漏洞利用和创新。在2023年8月10日举办,本次会议包括来自世界各地的顶尖研究人员,将深入探讨以下议题:

  • 漏洞利用与安全:从自动利用TLS证书验证漏洞、堆栈欺骗到证书滥用的危险,漏洞利用方面的内容令人期待。

  • 网络与通信安全:研究使用SIM隧道实现高速通信、GitHub Actions Worm的侵入、Pixel Modem的攻击与防御等,展现了对网络和通信领域的深入探索。

  • 硬件与嵌入式系统:从LED设备中提取秘密密钥、解锁Qualcomm Wifi芯片的隐藏功能,呈现了硬件安全领域的前沿成果。

  • 操作系统安全:揭示了绕过macOS后台任务管理、Windows Defender更新安全风险以及逃脱监狱60年的经验,涵盖多个操作系统的安全挑战。

  • Web安全与渗透:包括.NET中的序列化漏洞、Azure生态系统中的身份映射与业务联盟解码等,聚焦Web应用和渗透测试。

  • 隐私与监视:探讨原型污染攻击、滥用Microsoft传输与会话架构的恶意软件设计等,涉及隐私保护和监视问题。

  • 未来趋势与创新:以人工智能为基础的红队行动、模糊测试的前沿发展,展现了信息安全领域的创新趋势。

  • 地缘政治和全球视角:分享与俄罗斯接壤的经验和观点,展现了地缘政治背景下的信息安全挑战。

pdf下载地址:https://media.defcon.org/DEF%20CON%2031/DEF%20CON%2031%20presentations/

Adrian atrox Dabrowski Gabriel K. Gegenhuber - Cellular carriers hate this trick Using SIM tunneling to travel at light speed

演讲标题:Adrian atrox Dabrowski Gabriel K. Gegenhuber - 用SIM隧道旅行以达到光速的技巧让移动运营商厌恶

  1. 从有线到无线:介绍了从有线电话到无线通信的发展过程。
  2. 三家主要移动网络运营商:介绍了三家主要移动网络运营商及其他相关公司。
  3. “免费”流量的组合:介绍了通过组合不同服务,某些特定用户群体能够享受到“免费”视频流媒体、音频流媒体、社交网络等服务的流量。
  4. 真实的(令人上瘾的)转变:通过一个名叫Archibald的用户的案例,说明他使用了一个流量计算漏洞,导致在漫游时遇到了奇怪的情况。
  5. VoLTE漫游的挑战:介绍了VoLTE漫游中SIM卡需要漫游到多个主网络的挑战。
  6. 分离SIM卡和手机/调制解调器:介绍了MobileAtlas地理分离的移动通信测量和利用技术,以实现高速旅行。
  7. 漫游的重要性:解释了为什么漫游对于访问和本地网络的合作、流量分类以及识别路由是重要的。
  8. 解决组合爆炸问题:提出了解决移动网络运营商面临的组合爆炸问题的目标和方法。
  9. MobileAtlas平台架构:介绍了MobileAtlas平台的硬件和软件架构。
  10. SIM接口和通信:讲解了SIM卡和通信设备之间的接口和通信技术,并提到了SIM卡的协议、流量计量等方面的挑战。
  11. 减少后台流量:使用Linux网络命名空间和延迟流量计费来减少后台流量。
  12. eSIMs:介绍了eSIM卡的特点和MobileAtlas通过蓝牙rSAP协议将其纳入平台的技术。
  13. 运营商对这个技巧的厌恶:解释了为什么运营商对SIM隧道技术感到厌恶,以及MobileAtlas对运营商的帮助和测试方法。
  14. 学到的东西:总结了使用MobileAtlas平台所学到的一些重要知识和经验。
  15. 当前的进展:介绍了MobileAtlas目前的发展和现阶段的状况。
  16. 道德考虑:解释了MobileAtlas在技术上的限制和道德规范,并提到了网络影响和用户注册等方面的保障措施。
  17. 零费率和免费骑行:测量和利用Zero Rating和Free Riding的相关技术。
  18. 基于主机名的分类:讲解了基于主机名的流量分类方法,并提到了对一些流行应用的测试和测量结果。
  19. 用户跟踪和通话进展音:介绍了利用通话进展音来进行用户跟踪的方法和相关技术。
  20. 主动SIM卡通信:讲解了SIM卡的主动通信能力,并提到了可利用SIM卡的一些可能用途。
  21. 测量和利用全球的移动网络运营商:说明了MobileAtlas在全球范围内可以进行测量、测试和开发攻击的能力,以及与漫游相关的一些技术和效果。
  22. 其他联系方式:提供了演讲人的联系方式和网站链接。

Alessandro klezVirus Magnosi Arash waldoirc Parsa Athanasios trickster0 Tserpelis - StackMoonwalk A Novel approach to stack spoofing on Windows x64

演讲标题:StackMoonwalk:Windows x64上堆栈欺骗的一种新方法

  1. 演讲者介绍:Alessandro Magnosi, Arash Parsa, Athanasios Tserpelis
  2. 时间线:介绍了项目的研发阶段和研究方向。
  3. 背景和之前的工作:介绍了堆栈欺骗的定义以及之前的研究。
  4. 代码调用分析:讲解了如何通过分析调用栈来追踪调用者,并解释了如何识别直接调用和间接调用的情况。
  5. 内存中的执行-重写调用栈:介绍了如何在内存中执行代码时重写调用栈,详细解释了堆栈截断、堆栈构建、堆栈克隆和堆栈隐藏等技术。
  6. StackMoonwalk的贡献:解释了StackMoonwalk技术的背后原理和自动恢复机制,并介绍了Full Moon和Half Moon两种变体。
  7. Opaque Architecture:讲解了RPC调用中的HalfMoon和Shellcode Frame,并提到了关于Intel CET的内容。
  8. 主要观点和结论:提供了公开的POC,介绍了使用Stack Hiding或Stack Cloning等方法进行睡眠混淆的建议,还提到了在运行时对代码进行全加密的可能性。

整体而言,这个演讲介绍了一种名为StackMoonwalk的新方法,通过欺骗堆栈来实现代码保护和执行的混淆。演讲者详细解释了该方法的原理和技术细节,并讨论了如何应用于Windows x64系统。

段落一:Meduza如何破解克里姆林宫的宣传防火墙

段落二:Meduza在媒体组织中的技术地位

段落三:Meduza应对屏蔽的策略

段落四:面对俄罗斯互联网的未来

段落五:联系方式和结语

Alex Tereshkin Adam Zabrocki - Breaking BMC The Forgotten Key to the Kingdom

演讲标题:Alex Tereshkin Adam Zabrocki - Breaking BMC:The Forgotten Key to the Kingdom(打破BMC-王国的被遗忘的钥匙)

  1. 演讲人介绍:Adam ‘pi3’ Zabrocki和Alex Tereshkin是安全研究员,有丰富的演讲和技术背景。
  2. BMC的重要性:BMC是一种专用的服务处理器,能够监控计算机、网络服务器或其他硬件设备的物理状态,并与系统管理员进行通信,实现对被控制机器的全面控制。
  3. 公开BMC研究:揭示了IPMI协议中的一个漏洞,并介绍了相关的身份验证和密钥交换协议。
  4. 尝试泄漏IPMI RAKP哈希:通过使用定时信息,成功破解了BMC的身份验证机制。
  5. 查找有效的用户名:利用定时信息攻击获取有效用户名的演示。
  6. 获取主机上的shell:通过分析BMC镜像,获取主机上的shell权限。
  7. 阅读明文用户名和密码:利用IPMI命令从Redis数据库读取BMC用户信息。
  8. 读写IPMI服务器进程内存:通过IPMI命令读写服务器进程的内存。
  9. 下载任意文件从BMC:利用漏洞从BMC下载任意文件。
  10. SNMP注入:利用漏洞执行SNMP注入攻击。
  11. NTP注入:利用漏洞执行NTP注入攻击。
  12. 主机闪存读写访问权限:利用漏洞获取主机闪存的读写访问权限。
  13. 无需身份验证的远程命令执行:利用漏洞在未经身份验证的情况下执行远程命令。
  14. 建议和总结:BMC是整个系统安全的关键部分,但目前在安全研究中得到的关注较少。建议采用最佳的安全编码实践和软件开发生命周期,并加强安全研究工作。

该演讲重点介绍了BMC的重要性以及其安全方面存在的问题。通过揭示BMC的身份验证机制和相关协议的漏洞,演讲者展示了如何利用定时信息攻击来获取有效的用户名和密码。然后,他们展示了如何获取主机上的shell权限,并利用一系列漏洞执行远程命令和读写服务器进程内存。最后,演讲者提出了一些建议,包括加强安全编码实践,进行安全研究和投资,并将更多的现代化防护措施引入BMC解决方案中。

Alexander Dalsgaard Krog Alexander Skovsende - Backdoor in the Core - Altering the Intel x86 Instruction Set at Runtime

演讲标题:在核心中的后门-在运行时更改Intel x86指令集

  • 演讲者介绍:演讲由Alexander Krog和Alexander Skovsende进行。他们是漏洞研究员和CTF选手。
  • 架构基础知识:介绍微码和复杂指令以及CPU特性,其用途包括修复CPU漏洞(如Spectre meltdown)。官方更新由操作系统内核/固件应用,由Intel签名和加密的微码ROM/RAM示例。
  • 内存和寄存器:介绍正常内存和微码内存,以及不同类型寄存器的作用。
  • 内核组件通信:介绍了CRBUS(控制寄存器总线)、TLB(转换后备缓冲器)、缓存的直接访问、微码序列器、IOSF(Intel芯片内部系统框架)等。
  • 匹配和修补:解释了如何更改微码。需要使用Intel调试指令进行微码访问,也可以通过预建flash映像或利用Intel管理引擎漏洞来更改微码。
  • 修改运行时的指令集:介绍了自定义处理单元、微码汇编器以及可以在EFI shell上使用的语法。提供了相关的github库和代码示例。
  • 消失的微码更改:解释了如何使用IN AL, DX指令重新应用来自Intel的微码更新,并通过改变ROM->ROM匹配和修补来滥用此功能。
  • 稳定的微码修补:演示了稳定的微码修补功能。
  • 后门系统调用指令:介绍了如何创建后门系统调用指令,用于跳转到内核空间、处理所请求的系统调用,并修改返回地址等。
  • 后门用户空间代码:解释了如何使用保存的上下文进行恢复,使父进程继续正常执行,而子进程进行恶意操作。
  • 反向工程CPU:讲述了部分未知指令的反向工程过程,包括跟踪、动态测试等。
  • 未来的工作:期待在CPU中发现漏洞,同时感谢Intel的帮助。
  • 结尾和致谢:感谢Kalmarunionen团队以及其他相关人员和项目,并邀请观众提问。

Andrew Brandt - Youre Not George Clooney and This Isnt Ocean’s Eleven

演讲标题:Andrew Brandt - 你并不是乔治·克鲁尼,这也不是《十一罗汉》

  1. Andrew Brandt是Sophos X-Ops的首席研究员,他将解释社交工程作为日常工作的平凡人的意义。
  2. 演讲者向听众介绍了自己,并提到自己是Sophos的研究员,并在Boulder, CO的媒体考古实验室担任志愿者。他还提到自己以前是一名调查记者和PC World等出版物的编辑,并介绍了自己对恶意软件的兴趣。
  3. 演讲者谈到了社交工程作为攻击的有效手段,并提到了两起社交工程攻击案例。他还介绍了这些攻击中使用的恶意软件的构建过程,并解释了恶意软件中所使用的Rube Goldberg式的多重嵌套。
  4. 演讲者讨论了对这些攻击案例的学习经验,并提到了对会计师事务所的GuLoader攻击案例进行了更详细的分析。
  5. 演讲者解释了这些攻击是如何开始的,并讲解了诱饵邮件的构建和攻击者基于Matryoshka恶意软件的策略。
  6. 演讲者详细介绍了诱饵邮件中的Windows快捷方式(Windows Shortcut)的构造和利用方法,并解释了利用的特殊性质和剥离。
  7. 演讲者进一步解释了在诱饵邮件中使用的不带点的IP地址的特殊性质,并介绍了这种技术的历史和相关知识。
  8. 演讲者展示了在这次攻击中留下的各种线索和痕迹,并解释了这些线索的意义和发现的相关技术细节。
  9. 演讲者分析了员工在接到电话后的行为,并讲解了整个社交工程攻击的过程及相关细节。
  10. 演讲者指出攻击者是如何利用PowerShell脚本来收集敏感数据,并解释了脚本中嵌套的基本编码以及连续解码的过程。
  11. 演讲者详细介绍了在目标计算机上发现的可疑文件和软件,并分析了这些文件和软件的用途和目的。
  12. 演讲者继续追踪恶意软件的来源,解释了发现恶意软件安装程序的过程,并介绍了该安装程序是一个基于Electron应用程序的自包含浏览器设置和脚本。
  13. 演讲者指出恶意软件的执行过程,并详细介绍了与恶意软件相关的后续活动和攻击技术细节。
  14. 演讲者总结了从这次攻击中学到的经验教训,并提供了一些建议,包括对社交工程的警惕和对电话攻击的注意。
  15. 演讲者提供了相关的参考文献,并结束了演讲。

请注意,演讲内容提供的技术细节为英文原文,翻译可能会有出入。

Andréanne Bergeron Olivier Bilodeau - I Watched You Roll the Die Unparalleled RDP Monitoring Reveal Attackers Tradecraft

演讲标题:Andréanne Bergeron Olivier Bilodeau - 我看着你掷骰子:无与伦比的RDP监控揭示攻击者的技术战法

  1. 我们是谁:演讲者介绍了自己的背景和参与的安全实践活动。

  2. 演讲目标:介绍RDP拦截和监控的基本概念,并分享了一些攻击者的技术以及他们使用的工具。

  3. 远程桌面协议(RDP):介绍了RDP协议的基本知识和开发历程,以及RDP中间人攻击的原理和工具。

  4. PyRDP:详细解释了PyRDP工具的特点和功能,包括实时查看和接管远程桌面、重放先前的捕获会话等。

  5. 攻击者的D&D风格:根据攻击者在RDP会话中的行为特点,将其分为五类,分别是探险者、窃贼、野蛮人、巫师和诗人,并分享了每个类别的实际案例。

  6. 攻击者的工具和武器:列举了攻击者在RDP攻击中常用的工具和黑客技术,包括RDP补丁、多线程暴力破解工具、代理工具、网络扫描工具等,并提供了相应的SHA256哈希值和恶意软件分析情报。

  7. 攻击者的行为特征:根据攻击者的行为数据统计结果,展示了攻击者的语言特征、攻击目标和攻击策略。

  8. 攻击者的团队合作:指出攻击者可能以团队形式合作,其中一些攻击者可能不懂英语。

  9. 结语和总结:总结了演讲内容并提供了相关的参考资料和IOC(指示物件)。

总体来说,该演讲介绍了RDP拦截和监控的技术原理,并探讨了攻击者在RDP攻击中的行为特点和使用的工具。具体内容包括RDP协议介绍、PyRDP工具功能解释、攻击者的分类和行为特征、攻击者常用的工具和技术等。

Anon - Mass Owning of Seedboxes - A Live Hacking Exhibition

演讲标题:Anon - Seedboxes的大规模拥有 - 一场现场黑客展示

  1. 介绍Seedboxes:解释什么是Seedboxes以及它们上面放置了什么内容,以及Seedbox的供应商和他们的定价。

  2. 被黑客攻击的软件:介绍用户使用的软件,包括索引器、下载器和种子软件,以及它们的功能和用途。

  3. 黑客攻击这些软件的方法:讲解如何黑客攻击这些软件,包括索引器、下载器和种子软件,揭示它们的漏洞和不安全的设置。

  4. 展示黑客攻击过程:进行现场黑客攻击演示,展示如何利用这些软件的漏洞进行攻击,同时包括一些实际漏洞的展示。

  5. 注意事项和风险:提醒使用Seedboxes的人注意安全风险,包括个人数据和帐户信息的泄露,以及警惕政府机构可能进行的类似攻击。

总结:从此次演讲可以了解到关于Seedboxes的相关信息,包括其供应商、软件和安全风险,以及黑客攻击这些软件的方法和实际演示。该演讲也提醒使用Seedboxes的人注意安全风险和保护个人数据的重要性。

Asi Greenholts - The GitHub Actions Worm Compromising GitHub repositories through the Actions dependency tree

演讲标题:Asi Greenholts - 通过Action依赖树感染GitHub存储库的GitHub Actions蠕虫

演讲者介绍:Asi Greenholts 是一名安全研究员,他在演讲中分享了关于如何通过Action依赖树感染GitHub存储库的GitHub Actions蠕虫。

GitHub Actions概述:GitHub Actions是一个持续集成和持续交付(CI/CD)平台,允许您自动化构建、测试和部署流程。

初始攻击向量:演讲介绍了几种初始攻击向量,包括Repojacking(存储库劫持)、NPM邮箱劫持和命令注入。每个攻击向量都有详细的技术细节和示例。

使用Action感染Actions:演讲介绍了如何通过感染Action来进一步传播蠕虫。包括访问秘密、覆盖标签等方法。

在规模上发现攻击图:演讲讲解了如何在规模上发现攻击图。从收集目标开始,逐步筛选,检查初始攻击向量,并收集Action的元数据。过程中还提到了Repojacking、NPM邮箱劫持和命令注入等攻击方法。

演示概览:演讲展示了一个演示,包括175个存储库和192个初始攻击。指出了直接受攻击的存储库,并介绍了如何保护自己免受此类蠕虫攻击。

如何保护自己:演讲中提到了几种保护措施,包括设置GITHUB_TOKEN和PAT的内容权限、配置分支保护规则、使用受保护的标签、限制运行节点的出站网络连接、通过哈希值锁定Action等方法。

感谢:演讲最后感谢了演讲者Asi Greenholts以及TupleType。

Austin Emmitt - Apple’s Predicament NSPredicate Exploitation on macOS and iOS

演讲标题:“奥斯汀·埃米特-关于苹果的困境:macOS和iOS上的NSPredicate利用”

  1. 介绍:演讲者是Vigilant Labs的漏洞研究员,在Trellix高级研究中心进行了这项研究,也是radius2符号执行框架的作者。
  2. 背景:为什么黑客入侵iOS是如此困难?iOS拥有一些最好的安全功能,包括地址空间布局随机化(ASLR)、严格的代码签名和指针验证码(PAC)等。
  3. 背景:Objective-C是一个面向对象的编程语言,是C的超集,基于”消息传递”的机制,它使用NSPredicate来过滤数组和进行动态脚本编写。NSPredicate是一个用于约束搜索和筛选的逻辑条件定义。
  4. 快速解释:XPC是iOS和macOS上最常见的进程间通信机制,NSPredicate经常在XPC调用中用于过滤返回结果。
  5. NSPredicate的构成:NSPredicate由NSExpression和NSPredicateOperator实例构建,可以实现动态脚本编写和调用任意方法。它可以执行函数、属性操作、变量设置等。
  6. NSPredicate安全性:在FORCEDENTRY之前,NSPredicate的能力几乎没有限制。之后,苹果在iOS 15中添加了一些限制,如禁止CAST(…)构造以及限制调用方法的类。
  7. 绕过NSPredicate的限制:漏洞仍然存在,通过调用NSValue的方法和设置安全标志位为0等方式,仍然可以绕过NSPredicate的安全限制,执行任意代码。
  8. 漏洞利用:演示了如何利用绕过的NSPredicate来入侵SpringBoard等不同的守护程序,获取敏感数据。
  9. NSPredicate的未来:苹果已经开始限制NSPredicate,禁止不完全返回对象的函数表达式,并将此限制扩展到所有进程,不仅限于苹果的一方程序。

Carlos Polop Yago Gutierrez - Exploring Linux Memory Manipulation for Stealth and Evasion Strategies to bypass Read-Only No-Exec and Distroless Environments

演讲标题:Carlos Polop Yago Gutierrez - 探索Linux内存操作以实现潜行和规避策略,绕过只读无执行和无系统环境

  1. 介绍演讲者Carlos Polop和Yago Gutierrez的背景。
  2. 探索Linux内存操作的原因和目标。
  3. 介绍DDexec是什么,并提供GitHub链接。
  4. 使用DDexec绕过只读和无执行(no-exec)的演示。
  5. 绕过DDexec检测的演示。
  6. 介绍什么是Distroless容器。
  7. 使用Python Distroless进行远程命令执行(RCE)的演示。
  8. 使用Node Distroless实现原型污染的演示。
  9. DDexec的循环使用演示。
  10. 在无系统环境下使用PHP进行远程命令执行(RCE)的演示。
  11. 介绍BONUS技术(惊喜)。
  12. 介绍memdlopen技术以及其实现细节。
  13. 介绍如何在Distroless只读Kubernetes容器中进行演示。
  14. 感谢并提示更多内容即将发布的信息。

Ceri Coburn - A Broken Marriage Abusing Mixed Vendor Kerberos Stacks

演讲标题:Ceri Coburn - 滥用混合供应商Kerberos堆栈的破碎婚姻

段落1:演讲者Ceri Coburn的背景介绍,包括他在DRM和安全解决方案领域的18年软件开发经验,以及他在Pen Test Partners的加入和过去2年从事Red Teaming和攻击性安全工具方面的工作经历。

段落2:演讲的主题是滥用混合供应商Kerberos堆栈。讲者将讨论的内容包括:简介、Kerberos 101、Active Directory的特点、以前的攻击、Sam the Admin (CVE-2021-42282,CVE-2021-42278和CVE-2021- 42291)、一种新的欺骗向量、工具介绍和演示以及可以采取的措施。

段落3:介绍Kerberos是一种被Windows和*nix基于操作系统使用的身份验证协议,介绍了加入共同域以便在域内进行主体的相互身份验证。

段落4:介绍了Kerberos PrincipalName,即Kerberos主体的识别方式。

段落5:介绍在Kerberos身份验证过程中,Active Directory使用复杂的用户搜索算法来进行授权决策,并指出主体名称冲突可能导致以前的特权升级漏洞。

段落6:介绍当将票据呈现给基于Windows的服务时,PAC是强制性的。从PAC中提取用户主体和唯一SID,外部的Kerberos cname字段不被使用。

段落7:详细介绍了Sam the Admin (CVE-2021-42278)的攻击过程,包括攻击者创建一个伪造的机器账户,请求和修改票证等。

段落8:介绍了修复Sam the Admin (CVE-2021-42278)的措施,包括不再允许PACless TGT,要求计算机sAMAccountName字段以$结尾,以及在AD中的计算机对象必须具有工作站或服务器信任账户的UAC标志。

段落9:介绍了一种新的欺骗向量,通过设置userPrincipalName属性来欺骗,以及相关的漏洞CVE-2023-XXXXX。

段落10:提到了Rubeus的更新,该工具可以用于执行相关的攻击。

段落11:介绍了可以被滥用的服务,包括使用GSSAPI的服务,以及通过LDAP对Kerberos主体名称进行搜索等。

段落12:提到了一些缓解措施,包括Microsoft可以做的措施和暂时的解决方案,如禁用AD域内服务中的GSSAPI认证和监控AD中没有域后缀的userPrincipalName更新。

段落13:回答提问。

Christian quaddi Dameff MD Jacqueline Burgette Jeff r3plicant Tully MD Nitin Natarajan Senator Mark Warner Suzanne Schwartz MD - D0 N0 H4RM A Healthcare Security Conversation

Christian quaddi Dameff MD Jacqueline Burgette Jeff r3plicant Tully MD Nitin Natarajan Senator Mark Warner Suzanne Schwartz MD - D0 N0 H4RM A Healthcare Security Conversation 这个演讲的主题是“不伤害——医疗保健安全对话”。演讲的主要内容涉及以下几个方面:

  1. 参与者介绍:Christian quaddi Dameff博士,UC圣地亚哥卫生中心紧急医学助理教授兼安全医务主任;Jeff Tully博士,UC圣地亚哥卫生中心麻醉学助理教授;Nitin Natarajan副主任,美国国土安全局网络安全与基础设施安全局;Suzanne Schwartz博士,美国食品和药物管理局战略合作伙伴与技术创新中心主任;Jacqueline Burgette博士,白宫研究员,国家网络主管办公室;以及来自参议员Mark Warner的消息,美国参议院。

  2. 演讲形式:小组讨论和开放对话。

  3. 主题:医疗保健安全。开放对话的目的是为了讨论如何在医疗保健领域确保数据和信息的安全,避免任何对患者和医疗机构造成伤害的行为。

具体来说,演讲可能会涉及以下技术细节:

  • 医疗设备的网络安全:讨论如何保护医疗设备 (如心脏起搏器、呼吸机等)的网络安全,防止黑客攻击和操纵。

  • 患者数据的隐私和安全:探讨如何确保患者的医疗数据在电子健康记录系统中的安全,并防止未经授权的访问和泄露。

  • 医疗机构的网络防御:讨论如何建立强大的网络防御措施,以保护医疗机构的信息系统免受黑客和恶意软件的攻击。

  • 政府和监管机构的角色:讨论政府和监管机构在医疗保健安全方面的作用和责任。

总的来说,这个演讲旨在通过与专家的讨论和开放对话,提高人们对医疗保健安全问题的认识,并探讨解决这些问题的途径和方法。

Christopher Wade - Physical Attacks Against Smartphones

演讲标题:“克里斯托弗·韦德——对智能手机进行物理攻击”

  • 引言:现代智能手机采用了许多措施来保护其安全性,但是仍然可以使用简单的技术来破坏物理安全性。
  • 案例研究1:在已锁定的引导加载程序上获取手机的Root访问权限。在这个案例中,演讲者描述了如何利用漏洞绕过锁定的引导加载程序来获取Root权限的过程。
    • 演讲者尝试使用一些简单的方法来获取Root权限,但由于设备的引导加载程序被锁定,无法使用通常的方法来解锁,因此需要寻找漏洞来进行提权。
    • 演讲者发现了设备的Android分支中的一个高权限服务,该服务存在命令注入漏洞,通过利用该漏洞可以获得Root权限。
  • 案例研究2:利用三星智能手机引导加载程序中的漏洞进行代码执行。在这个案例中,演讲者描述了如何在三星手机的引导加载程序中找到漏洞,并利用该漏洞执行恶意代码。
    • 演讲者通过尝试发送不同的USB控制传输来模糊设备的USB堆栈,最终发现了一个导致设备崩溃和重启的传输序列。
    • 通过修改控制传输中的描述符数据,演讲者成功实现了对设备内存的任意读写,并最终执行了自定义的代码,绕过保护机制并修改内核。
  • 结论:演讲者指出,尽管现代智能手机采取了许多安全措施来防御攻击,但仍存在可利用的漏洞。对于攻击者来说,从概念验证到完整的攻击利用过程可能需要极大的努力和创新。另外,即使针对某个目标设备进行了大量研究,仍

cooperq - Tracking the Worlds Dumbest Cyber-Mercenaries

翻译结果:cooperq - 追踪全球最愚蠢的网络雇佣兵

  1. 演讲标题为“追踪全球最愚蠢的网络雇佣兵”,该演讲通过具体实例向听众介绍了各种网络恶意行为,并展示了这些行为的技术细节和危害。
  2. 演讲者提到了Defcon 31,该事件是一个以黑客和网络安全为主题的年度国际会议,表明演讲内容与网络安全有关。
  3. 演讲中涉及到的技术细节包括:截取屏幕、从设备中删除文件、从数据库中删除自动FTP、压缩档案、窃取USB、复制MTP、执行TV、生成报告、启动文件监视器、清理凭证、Chrome注入、执行AMMY、获取Wi-Fi、发送文件监视日志、获取摄像头列表、禁用Chrome、DDOS攻击等。
  4. 演讲中还提到了一个名为Bandook Malware的恶意软件,介绍了它的一些功能和危害。
  5. 演讲中讨论了对受损设备进行地理定位和对攻击者设施的追踪的方法。
  6. 最后,演讲者总结了目前网络安全的形势,指出虽然加密技术取得了一定的进展,但网络间谍软件仍然是一个新的挑战。

Dan Borgogno Ileana Barrionuevo - Turning my virtual wallet into a skimming device mPOS solutions

演讲标题:Dan Borgogno Ileana Barrionuevo - 将我的虚拟钱包变成刷卡设备mPOS解决方案

  1. MPos Solutions:介绍MPos解决方案,该方案可以将手机变成刷卡设备。
  2. Why Mpos?:说明为什么选择使用MPos,主要包括数据传输通过蓝牙、支持蓝牙4.0、能处理敏感数据等特点。
  3. MPos Security:介绍MPos的安全性,并提出相关问题,如是否能操纵客户端数据、是否能在具备根权限或被篡改的手机上操作等。
  4. Network Traffic Analysis:讲解网络流量分析,包括使用tampered android、frida、xposed等工具进行数据读取和修改。
  5. Application Analysis:应用程序分析,通过介绍DUKPT的滥用和数据重用的案例,说明了如何滥用MPos的应用程序。
  6. Bluetooth Analysis:蓝牙分析,包括通过Btlejack工具进行Hijack攻击和Mitm攻击等。
  7. Hardware Analysis:硬件分析,介绍了MPos设备的一些特点和可能的硬件入侵方式。
  8. Data Input Analysis:数据输入分析,讲解了交易被拒绝的原因以及相应的欺诈分析,如CVV1码轮换等。
  9. Conclusion:总结演讲内容,并提出一些建议,如使用集成的加密方案、实施防篡改措施、数字签名等。

以上为演讲主要内容的提取,演讲详细讲述了将虚拟钱包转化为刷卡设备的MPos解决方案的技术细节和相关安全问题。

David Leadbeater - Terminally Owned - 60 years of escaping

演讲标题:David Leadbeater - 终极拥有 - 逃离60年

  1. ASCII(美国信息交换标准代码)的引入:ASCII是一种在1963年引入的标准代码,我们习以为常,并且无处不在,包括这张幻灯片。它在过去的60年中起到了重要的作用。
  2. ASCII中的“逃离”概念的提出:1960年,Bob Bemer在ACM通信杂志上提出了关于“逃离”的建议。然后在1963年,D.A. Kerr在X3.2小组的“逃离”任务组中对此进行了进一步研究。
  3. 逃离序列的示例:演讲中展示了早期设备(如Teletype ASR-33、Lear Siegler ADM-3A和VT100)上的逃离序列示例,这些序列用于控制光标移动、设置边界等。
  4. ANSI艺术:演讲中还展示了使用IBM437字符集的ANSI艺术,并展示了终端上的动画效果。
  5. 漏洞的重复出现:演讲介绍了一些终端漏洞的变体,如xterm CVE-2003-0063和其他现代终端的类似漏洞。
  6. 替代的交付方法:演讲提到了使用curl或DNS等替代交付逃离序列的方法。
  7. 安全性和防护:演讲讨论了如何保护自己免受终端漏洞的攻击,包括修补程序、正确转义和使用安全终端等方法。
  8. 终端转义序列速查表:演讲提供了一份终端转义序列的速查表,包括操作系统命令、设备控制字符串和控制序列介绍等。

技术细节解释:

  1. ASCII(美国信息交换标准代码):ASCII是一种将字符和符号转换为数字代码的标准编码系统。它用于在计算机和通信设备之间传输和显示文本。这种编码系统广泛被接受,并在计算机科学和信息技术领域中得到广泛使用。
  2. 逃离序列(Escape Sequences):逃离序列是一系列ASCII字符组合,用于在终端中控制光标移动、颜色设置、显示样式等。通过发送逃离序列,终端可以与用户交互并执行相应的操作。
  3. ANSI艺术:ANSI艺术是一种使用标准ASCII字符创建艺术作品的形式。通过使用不同的字符、颜色和控制序列,可以在终端上显示复杂的图案和动画效果。
  4. 终端漏洞:终端漏洞是指终端处理逃离序列时存在的安全漏洞。恶意用户可以通过发送特定的逃离序列来执行未授权的操作,如改变终端状态、执行恶意代码等。修补终端漏洞是确保终端安全的重要措施之一。
  5. DNS交付:DNS交付是指使用域名系统(DNS)来传递逃离序列。通过将逃离序列嵌入特定的DNS记录或别名中,恶意用户可以利用DNS查询来传递逃离序列,绕过一些安全限制。
  6. 安全终端:安全终端是指具有安全功能的终端模拟器。这些终端模拟器会对接收到的逃离序列进行验证和过滤,以防止恶意代码的执行。使用安全终端可以提高终端的安全性。

David McGrew Brandon Enright Andrew Chi - Assessing the Security of Certificates at Scale

演讲标题:用于量化评估证书安全性的工具与技术

  1. 弱熵/密钥问题:演讲开始引用了几个研究关于生成弱密钥和弱熵的论文,并强调了这对数字证书的安全性造成的威胁。

  2. 密钥生成:介绍了密钥生成的过程,包括熵来源、密钥生成器和生成的密钥。图表显示了熵来源与密钥生成器之间的关系。

  3. 弱密钥的生成:将弱熵与强熵进行了对比,指出强熵生成的密钥更安全。弱密钥的生成过程类似于密钥生成的过程。

  4. 公钥算法的故障模式:介绍了公钥算法常见的故障模式,包括共同密钥和共有因子,以及如何检测这些故障模式。

  5. RSA算法:对RSA算法进行了简要介绍,包括RSA加密和因数分解的难度。

  6. 发现共同因子:介绍了使用批量最大公约数(BGCD)方法来发现具有共同公因子的RSA公钥。

  7. 获取证书:说明了如何从主动网络扫描、被动网络监控和证书授权机构日志中获取证书。

  8. TLS扫描工具:介绍了TLS扫描工具的功能,并说明如何使用该工具获取需要审计的主机的证书。

  9. 证书分析工具:介绍了证书分析工具的功能,并说明如何使用该工具过滤和输出证书。

  10. 可分解证书中的常见字符串:列举了一些常见的可分解证书中的字符串,以及其他一些证书字段的指标。

  11. 批量最大公约数工具:介绍了使用批量最大公约数工具来发现具有共同因子的RSA公钥,并输出相应的私钥和证书。

  12. 机器中间人攻击演示:演示了如何进行机器中间人攻击,并感谢了mitmproxy.org的支持。

  13. 总结:强调了批量测试的实用性和有效性,并展望了未来可能的研究方向。提供了工具和文档下载链接。

  14. 随机感言:感谢听众,提供了本演讲的摘要。

从整个演讲内容中可以看出,演讲旨在介绍如何通过分析大规模的证书来评估证书的安全性,并利用相关工具和技术实施实验和测试。主要内容包括密钥生成、弱密钥的生成、公钥算法的故障模式、证书获取和分析工具以及批量最大公约数工具的使用等。同时还提供了一些实际案例和演示,以便更好地理解和应用这些工具和技术。

David Melendez Gabriela Gabs García - Spread spectrum techniques in disposable drones for anti drone evasion

演讲标题:David Melendez Gabriela Gabs García - 一次性无人机中的扩频技术,用于反无人机逃避

  1. 无人机作为战争元素:演讲者介绍了无人机在战争中的作用,包括用作指导武器、无人操作、对称战争的元素以及实时秘密行动的策略和战术手段。
  2. 无人机作为武器的优点:演讲者介绍了无人机作为武器的优点,包括高攻击精度、降低平民伤亡风险、延长作战时间和灵活多变的装备选择等。
  3. 无人机作为对称战争的手段:演讲者介绍了无人机相对传统有人飞机的成本效益更高,制作成本降低的优势,例如使用纸板、木质、3D打印和廉价芯片等材料制造无人机。
  4. 无人机在战略上的作用:演讲者介绍了无人机作为实时秘密行动的战略和战术手段,包括监视能力和情报收集、信号情报技术的应用等。
  5. 反无人机措施:介绍了用于形状检测的热像和标准摄像机、对发动机和电子设备发出的热量进行检测、无人机噪音的特征化、无线频率和波形检测、无线电信号检测等措施。
  6. 反反无人机措施:介绍了频率跳变、干扰器利用意料之外的频率、强大的协议、物理攻击等反反无人机技术。
  7. 阿特罗波斯(ATROPOS)战争武器的演变:演讲者介绍了ATROPOS的演变过程,包括将其发展成为具有PWM功能的WiFi路由器、使用无线电和动作感应等硬件来实现自主黑客攻击功能。
  8. ATROPOS的第三阶段演变:介绍了通过任意频率发生器控制无人机、在无人机内部使用软件定义无线电(SDR)接收信号、使用频率跳变方法的扩频技术等内容。
  9. 扩频技术:介绍了扩频技术将信号分布到比原始信息所需的更宽的频带上,提高抗干扰能力的优点,以及频率跳变扩频和直接序列扩频等具体技术。

该演讲内容涉及的技术细节包括扩频技术的原理和应用、软件定义无线电的工作原理、信号接收和频率跳变的操作方法等。

Dongsung Donny Kim - Your Clocks Have Ears - Timing-Based Browser-Based Local Network Port Scanner

演讲标题:Dongsung Donny Kim - 时基浏览器本地网络端口扫描器 - 你的时钟听到了声音

  1. 关于演讲者和个人隐私:演讲者姓名为Dongsung “Donny” Kim,他是IT安全专家,隶属于Truesec集团,目前驻扎在瑞典和韩国。他在演讲中提到了他的社交媒体账号和个人网站,以及由此可能带来的隐私问题。

  2. 浏览器端口扫描:演讲者讨论了基于定时的浏览器端口扫描。他提到了一些浏览器已经对这些技术进行了一定程度的缓解。他提到了之前一些研究者在这方面的工作。

  3. 基于时间测量的抓取:演讲者介绍了如何使用基于时间的抓取来测量端口的状态。他指出了可以观察到的抓取请求的经过时间,和无法观察到的响应数据、请求数据和错误数据。

  4. 不同情况下的端口状态:演讲者解释了当端口关闭且防火墙丢弃数据包,或主机不可访问时的状态,以及当端口打开且进程正在监听时的状态。他指出了不同状态下的明显时间差异。

  5. 找到本地主机上的开放端口:演讲者介绍了在本地主机上找到开放端口的算法。他提到通过发送多个抓取请求并计算平均时间来确定端口是否关闭或打开。

  6. 找到路由器:演讲者讨论了如何确定主机是否响应的算法。他指出了如果抓取请求超时,表示主机不响应;如果抓取请求在超时之前结束,表示主机响应。

  7. 找到局域网客户端上的开放端口:演讲者介绍了通过浏览器访问HTTP和HTTPS请求时,如何确定局域网客户端上的开放端口。他提到了浏览器会返回CORS错误的状态。

  8. 结论和限制:演讲者提出了使用Tor浏览器以保护隐私和安全性,使用广告拦截器以避免恶意跟踪脚本,以及虚拟专用网络(VPN)不能作为减轻措施的限制。

  9. 要点:演讲者总结了这次演讲的要点,包括网站可以扫描本地网络、使用Tor浏览器和广告拦截器的建议。

  10. 演讲者的个人信息和感谢:演讲者提供了自己的联系方式和相关网站,并表示感谢。

技术细节解释:

<img src=1>、<iframe>、<script>、WebRTC和WebSocket等。

演讲者解释了如何使用定时测量抓取请求的时间来判断端口的状态。他指出可以观察到的是抓取请求的经过时间,而无法观察到的是响应数据、请求数据和错误数据。根据抓取请求的时间差异,可以确定端口的状态是关闭、打开还是无法访问。

此外,演讲者还介绍了通过浏览器访问局域网资源时可能遇到的问题,如CORS错误。他解释了在HTTP和HTTPS请求中如何确定局域网客户端上的开放端口,以及浏览器如何返回CORS错误的状态。

总的来说,这次演讲主要介绍了使用定时测量和浏览器功能进行端口扫描的方法,并提出了一些关于隐私和安全的建议。

Dongsung Donny Kim - Your Clocks Have Ears — Timing-Based Browser-Based Local Network Port Scanner

时基的基于浏览器的本地网络端口扫描器——你的时钟有耳朵!Dongsung“Donny” Kim 是一个IT安全专家,在Security Office工作。他在瑞典和韩国都有所属,并且是Truesec Group的一员。他介绍了一种基于浏览器的本地网络端口扫描技术,该技术可以通过观察请求的时间来确定端口的开闭状态。他还详细介绍了具体的技术细节和步骤。

首先,他提到了浏览器对一些标签和协议的限制,如<img>, <iframe>, <script>, WebRTC和WebSocket,并指出浏览器已经对这些限制进行了一定的缓解。

之后,他介绍了几种先前的基于浏览器的端口扫描技术,并列举了一些相关的研究工作。

接着,他详细介绍了通过测量请求的时间来判断端口状态的几个技术方法。他解释了在本地主机和局域网客户端上找到开放端口的几种技术,并列出了相应的观察和状态。对于本地主机上的开放端口,他使用了一种算法来检测回应的时间是否与控制组(通常是关闭的端口)的时间相似,以此判断端口的状态;对于局域网客户端,他解释了在Chrome浏览器默认情况下,从HTTP网页向私有网络资源发送请求将会返回CORS错误,并提供了通过HTTPS请求来绕过该错误的方法。

最后,他总结了该技术的局限性,提到了隐私和安全的问题,并给出了一些建议来降低风险。他强调使用Tor浏览器来保护隐私和安全,并建议使用广告拦截器来避免恶意跟踪脚本,同时还指出VPN并不能作为完全的解决方案。

整体而言,这个演讲介绍了一种基于浏览器的本地网络端口扫描技术,详细解释了具体的技术细节和步骤,并提出了相关的隐私和安全问题。

  1. 演讲标题中显示的发言人为Dr. Nestori Syynimaa,他是Secureworks® CTU™的高级主要安全研究员。他在演讲中将介绍如何从特性变成武器,破坏Microsoft Teams和SharePoint的完整性。

  2. Dr. Nestori Syynimaa是一名安全研究员,他在演讲中将介绍他的开源工具aadinternals.com,这是一个用于Azure AD和Microsoft 365的管理和黑客工具包。

  3. 演讲将讨论SharePoint迁移选项,特别是SharePoint Migration Tool (SPMT)。SPMT是一个免费且易于使用的迁移解决方案,帮助用户将本地SharePoint站点的内容迁移到Microsoft 365平台。

  4. SPMT支持从SharePoint Server 2010、2013、2016和2019以及SharePoint Foundation 2010和2013迁移,可以迁移到SharePoint Online、OneDrive和Teams。

  5. 在介绍SPMT的工作原理时,演讲将包括安装SPMT、创建迁移任务以及监视和报告迁移过程。

  6. 演讲还将介绍如何滥用SPMT API,以及如何绕过自定义脚本设置来实现跨站脚本攻击。

  7. 演讲最后将进行一个演示,展示如何利用SPMT来绕过日志记录、备份和自定义脚本设置,从而破坏Microsoft Teams和SharePoint的完整性。

总结:演讲的主要内容是介绍如何利用SPMT工具和API来破坏Microsoft Teams和SharePoint的完整性。演讲者还将讨论SPMT的安装、配置和使用,并通过演示展示具体的攻击方法。同时,演讲还将涉及到自定义脚本设置和安全性措施的绕过方法。

Duckie - J4 Gate The Hustler Poker Cheating Scandal investigation and how Hacking helped me do it

演讲标题:Duckie - J4 Gate The Hustler Poker作弊丑闻调查以及黑客如何帮助我完成这件事

主要内容段落:

  1. 内容介绍和个人背景:演讲者在游戏业务领域工作了13年,从事研发、开发赌场系统软件、机械/电气工程、安全、游戏运营、法规、专利等方面的工作。
  2. 事件背景:Hustler Casino Live是一档扑克直播节目,邀请顶级玩家和偶尔的新手进行真钱扑克游戏。游戏所用筹码超过100万美元。2022年11月29日,Robbi Jade Lew被指控作弊,赢得了一局总奖金269,000美元的全池筹码。
  3. 参与者:参与者包括Garret、Robbi Jade Lew、控告者和被告Adelstein。
  4. 调查目标:寻找作弊证据,解决阴谋论,找出可能的作弊方式,并报告如何消除漏洞。
  5. 介绍变故和阴谋论:涉及不安全的与摄像师的通信、用于读取标记牌的特殊眼镜、被操纵的洗牌机等。
  6. 卡牌洗牌机的工作原理和安全问题:介绍单副卡牌洗牌机和多副卡牌洗牌机的工作原理,并阐明洗牌机软件和硬件的检查方法。
  7. 洗牌机的完善解决方案:介绍在游戏之间对洗牌机进行安全保护,使用防篡改胶带和其他一些方法对洗牌机进行封存,以及让发牌员进行快速洗牌等解决方案。
  8. RFID阴谋论:讨论使用RFID技术可能的作弊方式,并介绍相关的技术内容和防范措施。
  9. 无线信号遥控作弊设备:介绍使用遥控信号传输器操纵扑克游戏的可能方式,并介绍相关测试和防范措施。
  10. 对于作弊的调查:指出对于是否有作弊无法得出确定结论,但是有可能性,只有当事人才知道真相。
  11. 数学计算:根据剩余的扑克牌数量计算赢家的概率。
  12. 为什么选择这个议题:介绍DEFCON和其他会议对于拓宽技能的重要性,以及建立人际网络的重要性,同时强调在学术界的基础和批判性思维能力的培养。
  13. 感谢和致谢:感谢Tamper Evident Village、Hardware Hacking Village、DEFCON演讲者与活动、DC404团队、Hustler Casino Live团队以及其他相关人士的支持。

请注意,以上只是对演讲内容的总结,具体细节需要参考原文。

ElfMaster - Revolutionizing ELF binary patching with Shiva A JIT binary patching system for Linux

演讲标题:ElfMaster - 用Shiva革命化ELF二进制补丁的Linux二进制补丁系统

  1. 介绍演讲者Ryan “ElfMaster” O’Neill的背景和作者身份。

  2. Arcana Research和Arcana Technologies的创始人,介绍这两个公司的研发技术和产品。

  3. Darpa防御高级研究计划(DARPA AMP)的第二阶段,介绍Dr. Sergey Bratus和Assured Micro Patching phase-2等相关信息。

  4. Shiva是什么?介绍Shiva作为下一代二进制补丁解决方案的特点。

  5. Shiva的特殊之处在于ELF链接概念的创新、高级的ELF程序转换、基于自然C代码的补丁机制、与现有的ELF ABI工具链兼容以及为开发者提供编写复杂补丁的便利性。

  6. Shiva能如何帮助您?介绍Shiva在企业和组织中的应用场景,包括重新编程遗留软件以修复关键系统中的错误以及用作模块化补丁系统进行软件更新等。

  7. Shiva的起源,包括个人对编写自定义ELF解释器的兴趣和以及早期的原型等。

  8. 介绍Shiva的发展和现在的版本,以及与DARPA AMP阶段2的相关性。

  9. 回顾25年前,ELF二进制补丁的起源。

  10. 介绍早期的UNIX病毒研究、ELF病毒技术与仪器化的相关内容。

  11. 介绍来自地下黑客场景的早期的有影响力的ELF研究。

  12. 介绍学术界的ELF研究,包括一些相关论文的作者和内容。

  13. ELF二进制补丁的双刃剑,介绍ELF仪器化可以从ELF后门、病毒和rootkits中学到的东西以及ELF二进制补丁是一个可以追溯到UNIX病毒时代的老东西的观点。

  14. 介绍ELF本身就是一个用于补丁代码的设计,包括/bin/ld、ld-linux.so等的功能,以及自定义ELF解释器的潜力。

  15. 介绍爱好者自定义ELF解释器的优点,包括快速的内部仪器化、可以转换、链接和仪器化程序等优点。

  16. 介绍Shiva结合了/bin/ld和ld-linux.so的优点,以及Hybridized linking technology的特点。

  17. 介绍ELF链接组件的定义和Shiva在ELF链接概念中的创新。

  18. 介绍Shiva借鉴了libelfmaster的技术和功能,包括先进的ELF解析库、剥离ELF二进制文件的元数据重建等。

  19. 介绍Shiva的ELF链接工作流程以及ELF补丁对象和可重定位代码的特点。

  20. 介绍Shiva对可执行文件的链接和补丁操作的机制。

  21. 介绍Shiva作为ELF解释器和ELF补丁的应用,包括修改PT_INTERP和动态段的操作。

  22. 介绍通过符号替换实现函数重定义以及使用Shiva进行函数替换的示例。

  23. 分享了通过视频演示的符号替换和函数插入的示例演示。

  24. 感谢儿子帮助编辑演示视频,并提供联系方式和相关资源。

  25. 最后开放了Shiva的开源代码,并提供了相关的链接和信息。

James Horseman Zach Hanley - New Isnt Always Novel Greping Your Way to 20K at Pwn2Own and How You Can Too

演讲标题:James Horseman Zach Hanley - New Isnt Always Novel Greping Your Way to 20K at Pwn2Own and How You Can Too

演讲内容提取:

  • 演讲者介绍:James Horseman and Zach Hanley
  • 学习内容:如何解决复杂问题、硬件和软件的基本逆向工程介绍、Pwn2Own竞赛的工作原理和方法、获取exploit POCs以在安全合规方面进行凭据转储
  • 分解复杂问题:设定里程碑、OODA循环、目标研究、第一联系 - Lexmark
  • 动态分析 - 一般方法:通过用户的角度探索设备的功能、检查和代理流量以发现有趣的终点和数据交换、在静态分析期间测试理论和具体代码审查
  • 静态分析 - 一般方法:在网络服务中识别攻击面(如初始化、启动脚本、嵌入式设备的常见服务)、通常在嵌入式系统中,服务是从编译的二进制文件中托管的,这意味着在诸如Ghidra/IDA等反编译器中查看编译语言的代码、常见的嵌入式/IOT设备中的安全问题(如HTTP/二进制消息的认证机制、针对XML和JSON等明确定义的标准的定制供应商解析器、使用不安全的system()调用来自用户提供的输入、缺乏基本的内存安全编码习惯)
  • 静态分析 - 一般方法:常见安全问题(如HTTP/二进制消息的认证机制中的认证绕过、通过来自用户控制的输入执行代码)
  • 静态分析 - Lesson Learned:不可贪多、不要放弃较老的目标、回归基础
  • 2023年安全形势:安全作为成本中心、深攻击表面和浅漏洞
  • 安全工具类别:SAST、DAST、开源工具如CodeQL、semgrep等
  • Proof of Concepts举例:反弹Shell、凭证转储、玩马里奥兄弟游戏
  • 感谢参加演讲:分享了exploit Proof of Concepts的链接,以及演讲者的Twitter账号

(请注意,由于篇幅限制,以上仅为演讲内容的主要提取,并未详细解释技术细节。如有需要,请提出具体的技术问题,以便进行更详细的解答。)

Joe Sullivan - A Different Uber Post Mortem

演讲标题:乔·沙利文-一次不同的优步事后总结

  1. 如何改变对每个付款请求的认知偏见,使其不再被误解为勒索企图(尤其在勒索软件盛行的时代)?
  2. 如何保护一个生态系统,使企业能够利用研究人员社区更好地保护自身,并降低风险?
  3. 我们应该采取什么措施,以使研究人员相信企业的承诺不会把他们告上法庭?
  4. 如何确保法律保护这种合作,允许企业通过授权的方式利用安全研究人员,以得到政府的尊重?

然后,演讲跳转到对过去的回顾:

  1. 从1999年6月开始,介绍了一系列承诺,保证了对安全漏洞和研究人员披露的支持。
  2. 在2015年,优步承诺不对负责任的漏洞报告者采取法律行动。
  3. 介绍了一些过去和2017年之间的事件。

接下来,演讲转向试验:

  1. 对于从受保护的计算机获取信息是否构成犯罪的审判细节。

最后,提出了一个加强公私合作关系的蓝图:

  1. 促进公司/研究人员/政府之间更积极的沟通,包括现实、重点和期望。
  2. 寻求确认和信心,使企业能够授权安全研究人员进行访问,以保护这种活动,并避免其被视为犯罪行为。
  3. 在起诉之前,加强中央刑事部门审查,减少对研究人员的起诉。
  4. 强调不要轻易发表对事件的评论,因为很多人都不了解实际情况。
  5. 提供企业持续推出悬赏计划的基础,使之不成为承担风险或需要勇气的行为。
  6. 教育年轻人如何与企业进行合作。
  7. 协调计划政策和方法。

最后,演讲结束,提到了捐赠链接。

Jonathan Bar Or Michael Pearse Anurag Bohra - Getting a Migraine - uncovering a unique SIP bypass on macOS

演讲标题:Jonathan Bar Or, Michael Pearse, Anurag Bohra - 获取偏头痛 - 发现 macOS 上独特的 SIP 绕过方式

主要内容段落:

  1. 背景:SIP(系统完整性保护)是一种限制超级用户(root)能力的机制,它利用苹果沙盒保护整个平台。SIP默认开启,并且在非恢复操作系统中无法关闭。它限制了root用户的某些操作,包括加载不受信任的内核扩展、写入受保护的文件系统位置、获取用于Apple签名进程的任务端口等。

  2. 背景:SIP的绕过限制:SIP将禁止修改带有“com.apple.rootless”扩展属性的文件,以及在文件“/System/Library/Sandbox/rootless.conf”中配置的文件。同时,还存在允许列表,但超出本次演讲范围。

  3. 背景:授权权限:在macOS生态系统中,进程被签名,并被授予权限,这些权限转化为功能。授权权限作为一种使进程更强大的方式,包括私有授权权限,只有苹果自己的进程才能被授予,从而创建了一个基于能力的安全层。对于SIP文件系统限制来说,有两个有趣的授权权限:com.apple.rootless.install和com.apple.rootless.install.heritable。

  4. 发现“drop_sip”进程:在进行常规的恶意软件搜索中,研究人员发现了一个名为“drop_sip”的进程,在许多设备上普遍存在。进一步调查发现,这是一个由Apple签名的二进制文件,运行在SystemMigration私有框架目录下,并通过csops API绕过SIP文件系统检查。

  5. 影响:SIP绕过的后果:SIP是一把双刃剑,如果被恶意使用,可以创建无法被杀毒程序修复的恶意软件。例如,创建无法删除的文件、加载任意内核扩展/运行rootkit等。

  6. 苹果的修复:研究人员在2023年5月向苹果披露了这个漏洞,并被要求评估他们在Beta版本中的修复情况。该修复方案是通过在launchd本身实施来禁止环境变量,而不仅仅是在launchctl中实施。

  7. 漏洞利用步骤:创建一个小型的1GB的Time Machine备份并挂载;准备运行的恶意负载(/tmp/payload.sh);设置PERL5OPT环境变量以运行恶意负载;使用-MBDebug和-ResumeBuddyYes标志运行Setup Assistant。

  8. SIP绕过的潜在方式:如果有替代的方法来影响perl脚本呢?perl首先会在非SIP保护目录中查找依赖项。

  9. 总结:该漏洞被分配了CVE-2023-32369,苹果在修复方面做得非常出色。奖金款项已捐赠给慈善机构。研究人员相信,随着苹果将所有内容都移至用户空间,并基于其权限创建单独的安全层,类似的绕过方法将会动摇macOS生态系统。

Jonathan Birch - Second Breakfast Implicit and Mutation-Based Serialization Vulnerabilities in .NET-whitepaper

演讲标题:Jonathan Birch - Second Breakfast Implicit and Mutation-Based Serialization Vulnerabilities in .NET-whitepaper(Jonathan Birch - 显式鸡蛋和基于变异的.NET序列化漏洞白皮书)

演讲内容主要分为以下部分:

  1. 基于变异的序列化漏洞:

    • 描述了一种新型的序列化安全漏洞,即当在序列化和反序列化过程中包含不可信任的数据的对象时,可能会发生远程代码执行。攻击者无法更改序列化数据。这种攻击通过导致序列化程序输出将反序列化为与序列化时不同类型的对象的数据来实现,从而在序列化期间“突变”对象。
    • 演讲内容中提到了一些.NET的序列化器,如JavaScriptSerializer和Json.Net,以及序列化漏洞中的潜在攻击模式和已知易受变异攻击的序列化器。
  2. 背景:

    • .NET应用程序中由于反序列化不可信任数据而导致的安全漏洞已经被了解多年。
    • 在过去的几次演讲中,演讲者提到了二进制格式的序列化器BinaryFormatter以及JSON格式的序列化器Json.NET,并展示了如何利用这些序列化器实现远程代码执行。
  3. 序列化对象的突变:

    • 在演讲内容中提到了一些.NET的序列化器,例如JavaScriptSerializer和Json.Net,它们允许在序列化数据中包含“类型指示器”。
    • 同时提到了使用键值对存储格式来序列化对象的情况,其中键名直接作为结果JSON中的键名。
    • 演讲中指出,一些序列化器在处理此类情况时存在问题,因为它们未防止键值存储格式与具有类型指示器的对象形式混淆,从而导致了序列化漏洞。
  4. 示例突变攻击:

    • 演讲中提出了使用JavaScriptSerializer和Json.Net进行突变攻击的示例代码。
    • 这些示例代码演示了如何利用序列化漏洞加载恶意DLL并实现远程代码执行。
    • 演讲中具体解释了突变攻击的实现原理以及如何操纵序列化数据以实现攻击的目的。
  5. 漏洞利用和防护:

    • 演讲中指出了一些序列化器对类型检查和属性分配的限制,以及如何利用这些限制进行漏洞利用。
    • 同时也提到了一些序列化器对类型检查的支持,以及如何使用这些支持来防止突变攻击。
    • 对于使用不安全的序列化器来存储或读取数据的情况,演讲中也提出了潜在的远程代码执行漏洞,并强调了需要谨慎处理不可信任数据的重要性。

总结:演讲内容介绍了基于变异的序列化漏洞在.NET中的存在及其可能导致的远程代码执行的风险。通过具体的示例代码,解释了突变攻击的实施原理以及攻击的潜在目标。演讲还提到了一些防护措施,以及一些已知易受变异攻击的序列化器。对于.NET开发者和安全专家来说,这些内容对理解和防范序列化漏洞具有重要意义。

演讲标题:Joseph Gabay - Warshopping - 通过RF嗅探和硬件逆向工程进一步突破智能购物车轮

  1. 演讲声明:演讲者对其个人项目的观点、意见和研究做了说明,并强调这些观点仅代表个人,不代表任何组织或机构的观点。
  2. 演讲介绍:演讲内容是关于评估设备的硬件、固件和软件漏洞,使用PikKits、Saleaeaeas和Ghidra等工具进行实验,并介绍Warcarting。
  3. 演讲者介绍:演讲者是一个黑客、机器人工程师和跳伞者,并非二进制逆向工程、无线电或电子工程专家。
  4. 研究目标:深入了解购物车轮的技术细节,使用RF嗅探和硬件逆向工程进行实验。
  5. 研究方法:收集公开信息,如FCC文件、专利信息和市场营销信息,并介绍了如何处理购物车轮发出的信号。
  6. Warcarting实验:演讲者使用SDR设备和笔记本电脑进行实验,成功捕获购物车轮的信号,并分析了不同信号的含义。
  7. 硬件逆向工程:通过分解购物车轮,连接PICkit设备,在Ghidra中分析并提取固件,发现了可能隐藏的功能。
  8. 逆向工程的细节:介绍了连接PICkit设备和提取固件的过程,并解释了固件中的一些关键部分。
  9. 破解信号:演讲者利用逆向工程所获得的信息,通过模拟信号重新播放实现购物车轮的解锁和锁定。
  10. 对2.4 GHz通信的分析:通过研究文档和FCC文件,发现购物车轮和结账系统之间存在2.4 GHz的通信信号,并提出了可能的解释。
  11. 感谢和致敬:演讲者感谢在研究和演讲过程中给予支持的人,并提到了使用到的工具和参考资料。
  12. Q&A:欢迎听众前往展台参观演示,并给出了联系方式和文件下载链接。

总结:演讲主要内容是通过RF嗅探和硬件逆向工程的方法,对智能购物车轮进行评估和实验。演讲中介绍了研究目标、研究方法、Warcarting实验、硬件逆向工程的细节,以及通过逆向工程解析购物车轮信号并破解的过程。还对购物车轮与结账系统之间的2.4 GHz通信进行了分析。演讲者感谢支持和提供参考资料的人,并鼓励听众参观展台参观演示并进行问答交流。

Katie Inns - HL7Magic Medical Data Hacking Made Easy

Katie Inns - HL7Magic 医疗数据黑客攻击变得简单

演讲内容提取:

  1. 简介
  • Katie Inns是一名安全顾问,在WithSecure担任安全咨询师和攻击面管理。
  • 技术在医疗保健领域的应用。
  • 讲座将重点介绍HL7Magic在医疗数据黑客攻击方面的作用。
  1. 医疗保健中的技术应用
  • 介绍了在医疗保健领域中普遍使用的技术设备和系统,如工作站计算机、监控设备、成像设备、排班设备、HVAC、护士站、手术中心、无菌处理设施、病房、打印机、远程医疗、输液泵等。
  • 提到了用于医疗保健系统中的不同网络协议和通信标准,如HL7、DICOM、FHIR等。
  1. HL7Magic简介
  • HL7Magic是一种用于医疗设备的测试工具,它能够解析和修改HL7消息,以方便进行安全测试。
  • 提到了HL7消息的结构和格式,以及不同版本的HL7(如1、2和3)。
  1. HL7协议的漏洞和挑战
  • 描述了HL7协议中存在的漏洞,如缺乏身份验证、篡改检测和拒绝服务等。
  • 提到了使用HL7消息进行患者数据访问、更改和删除,以及导致医疗设备崩溃的可能性。
  1. 使用HL7Magic进行测试的挑战和解决方案
  • 提到了在使用HL7Magic进行测试时可能遇到的挑战,如指纹识别、端口扫描的可靠性等。
  • 描述了HL7Magic和Burp Suite扩展、HL7apy Python库等工具的使用,以改变和注入HL7消息的内容。
  1. 演示
  • 演示了使用HL7Magic修改HL7消息并将其转发到服务器的过程。
  1. 结论
  • 提到了HL7是医疗保健行业中最常用的协议,但其在安全测试方面的挑战。
  • 强调了HL7Magic作为测试医疗设备的工具,能够提供更简单且有效的测试方法。
  1. 参考资料
  • 提供了一些相关的参考资料和链接。

Katitza Rodriguez Bill Budington - UNConventional Cybercrime How a Bad Anti-Hacking Treaty is Becoming a Law

演讲标题:非传统网络犯罪:一项糟糕的反黑客条约如何变为法律

  1. 背景介绍
  • 20世纪90年代,欧洲委员会起草了一项关于网络犯罪的国际公约,旨在协调网络犯罪法律,并简化国际合作。
  • 2001年在布达佩斯签署,因此被称为布达佩斯网络犯罪公约。
  • 目前有130个国家(联合国成员国的67%)已经在很大程度上制定了刑事法律规定,以对计算机进行犯罪行为进行犯罪化,例如美国的计算机欺诈与滥用法案。
  1. 布达佩斯网络犯罪公约
  • 生效于2004年。
  • 2006年通过了“附加议定书”,针对“种族主义和仇外宣传”进行了修正。
  • 2022年通过了“第二个附加议定书”,侧重于扩大执法部门跨境访问数据的权限。
  • 尽管有更新,但许多国家认为其已过时。
  1. 为什么我们关注条约?
  • 条约对签署国具有约束力,签署国有义务遵守。
  • 美国宪法赋予总统“与参议院的建议和同意”的权力来缔结条约。
  • 在美国,条约具有与联邦法律相同的效力。
  • 然而,条约通常通过要求(应该),或使可选(可以)的分离符合立法来运作。
  1. 联合国介入
  • 2019年12月,联合国大会通过第74/247号决议,并成立了临时委员会。
  • 任务:制订一项全面的国际公约,以应对信息和通信技术被用于犯罪目的。
  • 目的:使网络犯罪条约比布达

Laurie Kirk - Runtime Riddles Abusing Manipulation Points in the Android Source

演讲标题:Laurie Kirk-在Android源码中滥用操纵点的运行时谜题

  1. Laurie Kirk是一位微软的逆向工程师,擅长跨平台恶意软件,尤其是移动恶意软件。
  2. 演讲者在此以个人安全研究人员的身份代表自己,并非代表微软。
  3. 演讲目的是解释在Android源码中滥用操纵点的运行时谜题,并给出一个新的开源工具。
  4. 动态混淆的目标是加载动态代码并防止静态分析。
  5. 可以使用DexClassLoader、PathClassLoader和ClassLoader.loadClass来改变应用程序中的Android API调用。
  6. 演讲者介绍了ART(Android Runtime)的结构和抽象层次。
  7. 通过修改Android框架中的C++来实现动态操纵方法。
  8. 通过JNI拦截Java方法并覆盖native数据,实现替换方法。
  9. 介绍了在目标应用程序中替换整个DEX文件和替换方法的方法。
  10. 针对ArtMethod结构实施试错,通过覆盖数据来提高准确性。
  11. 提出了用恶意代码替换开发人员API的想法,并演示了一个用于操纵ART的开源工具ARTful。
  12. 结果总结:能够避免使用标准Android API,执行意外代码,防止逆向工程。
  13. 提供了相关资源和参考链接。

Lorenzo Cococcia - You can’t cheat time - Finding foes and yourself with latency trilateration.

演讲标题:无法欺骗时间——通过延迟三边测量寻找对手和自己的位置。

  1. 引言:自古以来,人们一直努力寻找确定自己位置和潜在威胁位置的新方法。
  2. 当前地理定位的局限性:面对云服务提供商的难题,IP 地址几乎没有用,基于 IP 的地理定位服务也不可靠。
  3. 物理学 101:距离、速度和时间的关系,光速(C)是最快的速度,延迟是信息从一个点到另一个点传输所需的时间。
  4. 数学 101:通过延迟三边测量法推断距离和设定边界。
  5. 实践:通过延迟测量计算距离,使用机器学习模型预测距离。
  6. 建设基础设施:编写代码进行延迟测量,不再使用 ping 命令,部署到各个数据中心。
  7. 进行魔术:最小化方程以找到未知位置,通过初始值迭代来获取准确结果。
  8. 防御性:针对 C2 (Command and Control) 位于 CDN (Content Delivery Network) 后的情况,尝试推断其所在位置,但精确度有限。
  9. 攻击性:运用相同原理可以检测沙箱,判断恶意软件是否在受控环境中运行,同样也并非百分之百准确。
  10. 演示:突破 CDN 的限制,展示延迟测量方法的应用价值。
  11. 结论:延迟不是速度也不是带宽,时间不可欺骗。

技术细节解释:

Miana Ella Windall - Designing RFID Implants How flipping the bird opens doors for me

演讲标题:Miana Ella Windall - 设计RFID植入物:如何通过竖中指打开门的?

  1. RFID植入物简介:演讲者介绍了RFID(射频识别)技术,包括LF(低频,125KHz / 132KHz)和HF(高频,13.56MHz),以及与之相关的NFC(近场通讯)技术。
  2. 植入物的定义:演讲者解释了什么是植入物,并提到了不仅仅局限于RFID技术,还包括磁铁、感应技术、药物等。
  3. 得到植入物:演讲者提到了植入物采购的过程,包括与植入物有关的器件部分,以及从器件中提取RFID芯片的过程。
  4. 设计植入物:演讲者介绍了如何根据具体要求进行植入物设计的过程,包括计算电感线圈的参数、制作电路原理图和PCB布局等。
  5. 制造植入物:演讲者提及了制造植入物的成本和装配过程,以及测试植入物的功能和改进过程。
  6. 生物相容性:演讲者提到了使植入物与人体相容的步骤和涂层处理,以确保植入物不会对人体造成伤害。
  7. 使用植入物:演讲者分享了自己使用植入物的体验,并提到了一些使用植入物的注意事项。
  8. 教训和未来展望:演讲者总结了自己在设计和使用植入物的过程中所学到的教训,并展望了未来的植入物项目。
  9. 大会的感谢和联系方式:演讲者感谢支持和参与这个植入物项目的人,并提供了联系方式和资源链接。

这次演讲主要介绍了RFID植入物的设计和使用过程,包括RFID技术和NFC标准的相关知识,植入物的定义和各种类型,制造植入物的过程和步骤,以及使用和改进植入物的体验和展望未来的项目。其中涉及到的技术细节包括RFID的工作原理、植入物的设计和制造过程、生物相容性处理等。

Michael Stepankin - mTLS when certificate authentication done wrong

演讲的主要内容分为三个章节:介绍、技术细节和漏洞示例。

在演讲的介绍部分,演讲者首先解释了什么是mTLS(mutual TLS),即双向认证中的一种方法。mTLS是基于提供由可信机构签名的X509证书的客户端认证。然后,演讲者介绍了TLS 1.2中的mTLS以及如何在Java中使用mTLS。

在技术细节部分,演讲者讲解了如何从TLS会话中提取证书,并解释了为什么Java返回的是一个证书数组,因为客户端发送的不仅仅是一个证书,而是一组证书。演讲者还讨论了在Java中提取证书的两种方式,并解释了如何从提取的证书中获取用户名。此外,演讲者还解释了证书链的概念,以及如何使用tLS证书链进行验证。

在漏洞示例部分,演讲者给出了一些CVE漏洞示例,来展示在使用mTLS时可能出现的问题。例如,他讲解了一个关于KeyCloak中不正确的证书验证的CVE漏洞,并解释了如何利用这个漏洞来进行攻击。演讲者还提到了使用自定义头部传递证书的一种方式,并指出了它可能存在的安全风险。

在最后的总结部分,演讲者提出了几点注意事项。首先,要注意从客户端的mTLS证书中提取用户名时,服务器只验证证书链中的第一个证书。其次,要谨慎使用证书存储,因为它可能导致LDAP和SQL注入。最后,证书吊销可能导致SSRF、JNDI甚至RCE等安全风险,因此在签名验证之前不应进行吊销检查。

需要注意的是,这只是根据演讲内容的段落进行的简单总结,实际演讲可能会包含更多的细节和示例。

Mikhail Shcherbakov Musard Balliu - Silent Spring Prototype Pollution Leads to Remote Code Execution in Node.js

演讲标题:Mikhail Shcherbakov Musard Balliu - Silent Spring Prototype Pollution在Node.js中导致远程代码执行

演讲内容:

  1. 简介

  2. JavaScript中的继承机制

  3. 原型污染

  4. 如何检测NPM软件包和应用程序中的原型污染

  5. NPM软件包评估

  6. 如何识别Node.js API中的gadgets

  7. 原型污染实例

  8. 结果和未来工作

  9. 总结

技术细节:

  1. 原型污染:通过修改对象的原型来注入恶意代码,利用原型链的特性实现攻击。
  2. 静态敏感信息传播分析:通过标记直接由攻击者控制的参数和攻击者控制的原型对象,追踪敏感信息的流动。
  3. 动态分析:提取直接访问的属性,并通过自定义处理程序记录从Object.prototype读取属性的尝试,报告未定义属性。
  4. RCE漏洞利用:通过攻击者控制的原型对象,触发恶意代码的执行,实现远程代码执行的漏洞利用。

Mikko Hypponen - Living Next Door to Russia

演讲标题:Mikko Hypponen - 居住在俄罗斯旁边

  1. 演讲者介绍:Mikko Hypponen是演讲者,他是一位安全专家,网站为mikko.com。
  2. 演讲者提到的案例:Kavkaz国家,布什被篡改,COSMICDUKE,HAVEX,SANDWORM,TURLA,ONIONDUKE。
  3. 演讲者对于民主党被黑客攻击事件的看法:演讲者认为重要的不是谁攻击了民主党,而是被黑客获取的电子邮件的内容。他认为不应该分散公众对于黑客身份的关注。
  4. 黑客活动的时间线:从2007年到2015年,有15个国家参与黑客活动。
  5. 过去黑客的活动:黑客过去主要是制造混乱和泄露私人信息,演讲者列举了一些黑客组织的名称,比如KillNet,XakNet等。
  6. 目前的安全工作:演讲者指出,我们不再只是保护计算机安全,而是保护整个社会的安全。

技术细节:

  1. 据提到的黑客组织名称及案例来看,这些黑客利用了各种技术手段进行攻击,比如篡改、木马程序、网络蠕虫等。
  2. 演讲者提到的15个参与黑客活动的国家也暗示了黑客行动的全球性质。
  3. 演讲者提到的黑客组织的名称,例如KillNet和XakNet等,可能是具有一定知名度的黑客组织,但具体的技术细节未在演讲中提及。
  4. 演讲者强调了保护社会安全的重要性,这涉及到了广泛的网络安全措施,包括加密通信、网络监测、恶意软件防护等。具体的技术细节需要根据演讲者的其他发言或演讲材料进行进一步了解。

Nicolas Minvielle Xavier Facélina - Looking into the future what can we learn about hacking in science-fiction

演讲标题:Nicolas Minvielle Xavier Facélina - 从科幻小说中了解未来的黑客技术

  1. 演讲开头介绍:研究想象力的重要性和它对我们的影响。
  2. 科幻小说告诉我们什么:科幻小说中的描写和故事情节揭示了可能的未来黑客技术和使用方式。
  3. 如何利用科幻小说:科幻小说给予我们思考未来的机会,帮助我们预测未来可能出现的问题和挑战。
  4. 明日的预测:关于科幻小说中描写的技术,科学家和工程师受到启发并努力将其变成现实。
  5. 科幻小说与事实的对比:科幻小说创作的未来技术和现实的发展之间存在联系和影响。
  6. 想象未来如何塑造当前的研究议程:分析科幻小说中对黑客、黑客工具和网络安全的描写,以了解现实中的相关问题和挑战。
  7. 描绘黑客、黑客工具和网络安全的现实情况:对科幻小说中黑客形象和网络安全技术的描写进行分析,以帮助公众理解和参与相关议题讨论。
  8. 如何让复杂的问题易于理解:使用简单、易于理解的元素和方式向公众介绍复杂的黑客技术和网络安全问题。
  9. 报警而不引起恐慌:在讨论黑客和网络安全问题时,要避免使用基于恐惧和灾难主义的叙述,而是专注于问题的根本原因和系统性处理方式。
  10. 准确性与可信度:可视化图像必须准确揭示事物的运作原理,同时又易于所有人理解。
  11. 隐喻介绍复杂问题:如何让加密和隐私等复杂问题形象化和可触摸化。
  12. 通过科幻小说了解黑客行动:分析科幻小说中黑客行动的描写和对比现实中黑客行动的案例,了解科幻小说对现实的影响。
  13. 科幻小说对现实的影响:通过现实中的案例分析,展示了科幻小说的描写与现实中黑客行动和安全问题的对比。
  14. 科幻小说与现实:分析科幻小说中黑客行动的描写和现实中黑客行动的案例,以探究两者之间的关联和影响。
  15. 明日的预测:根据历史数据和趋势,提供对未来可能出现的黑客行动和安全问题的预测。

nullagent rekcahdam - Snoop on to them as they snoop on to us

演讲标题:nullagent rekcahdam - Snoop on to them as they snoop on to us

  1. 演讲者自我介绍及背景:演讲者名叫Alan Meekins,网名为nullagent,也被称为sevenbitbyte。他是Robotics Clouds领域、嵌入式系统、Linux和数字通信方面的专家。他曾在微软、迪士尼、沃尔玛、欧洲航天局和石油天然气行业工作过。他还是Dataparty网站的创始人。

  2. 关于nullagent:介绍了nullagent网站的主要领域,包括机器人云、嵌入式系统、Linux和数字通信。同时还提到了nullagent的创建者是Alan Meekins。

  3. 无敲门搜捕:列举了几个无敲门搜捕案例,包括Breonna Taylor (2017)、Jason Kloepfer (2022)、Matthew Stewart(2011)和Jose Guerena (2011)。WWLND是短语“What Would Lord Nikon Do”的缩写,意思是仿佛在问如果Lord Nikon在这里,他会怎么做。RTFM则是“Read the Fucking Manual”的缩写,意思是“读他妈的手册”。

  4. 黑客帝国:简要介绍了关于破解蓝牙低功耗(BLE)的基础知识,提到了几个相关的演讲主题和演讲者。

  5. BLE广播内容:列举了蓝牙低功耗广播中包含的各种信息,如MAC地址、制造商数据、服务、产品、公司、本地名称、RSSI、URI和其他GAP字段。

  6. 确定指纹:介绍了自定义GAP解析、wigle.net和rfparty.xyz等工具,用于确定蓝牙设备的指纹。提到了反编译应用程序和阅读相关文档的重要性。

  7. Axon Signal是什么:介绍了Axon Signal的架构、部署设备、工作原理和使用范围。

  8. RTFM - OUI:解释了RTFM的含义,展示了一个特定的OUI(组织唯一标识码)00:25:DF,这个OUI是Taser International公司在2010年注册的。

  9. 广播协议示例:介绍了一些常见的广播协议,包括COVID暴露追踪、苹果跨设备功能、无人机标识和Axon Signal。

  10. wigle演示:示范了wigle.net工具的使用。

  11. rfparty演示:示范了rfparty.xyz工具的使用。

  12. 该技术的应用:介绍了Axon Signal的应用,包括身体摄像头的证据、警察报警、识别特定警察和身体摄像头的普及。还提到rfparty的应用,包括产品市场研究、蓝牙低功耗漏洞警报以及设备跟踪等。

  13. 工具:介绍了一些相关工具,包括PDF阅读器、OUI数据库、wigle.net、nRF Connect和rfparty.xyz等,并提到开源硬件即将推出。

总结:演讲内容主要涵盖了演讲者背景介绍、蓝牙低功耗的基础知识、相关工具的使用方法以及Axon Signal和rfparty在监测和跟踪领域的应用。演讲以展示相关工具的演示为主,同时提供了一些案例和技术细节的解释。

nyxgeek - Track the Planet Mapping Identities Monitoring Presence and Decoding Business Alliances in the Azure Ecosystem

nyxgeek - 跟踪星空地图身份监视和解析Azure生态系统中的商业联盟

演讲内容提取:

段落1:关于我 • nyxgeek • TrustedSec的黑客,进行自己的研究 • CVE-2020-5774 - Tenable Nessus (简单漏洞) • CVE-2018-8474 - Microsoft Lync 2011 for Mac (酷) • CVE-2017-8550 - Microsoft Skype for Business 2016 (酷) • [未获得CVE] – Microsoft Lync基于时间的枚举 (酷) • Twitter: @nyxgeek • Github: https://github.com/nyxgeek • 这个演讲是关于用户枚举、它的影响以及为什么微软应该严肃对待它。所展示的内容都是有意设计的。 • 微软已决定用户枚举不符合安全问题的标准,事实上不是漏洞,而是一个特性。

段落2:用户枚举是什么及其重要性 用户枚举的概述、不同形式及其影响 什么是用户枚举? • 让攻击者能够根据服务器回应识别有效和无效的账户 示例: • 冗长的登录回应 - “您的用户名无效” • 基于时间的登录回应 • 无效用户名回应时间:10秒 • 有效用户名的登录回应时间:1秒 • Web服务器回应不同(403 vs 404 HTTP状态码) [404] http://fakedomain.com/application/users/tom [403] http://fakedomain.com/application/users/john 用户枚举是一个安全漏洞 • 造成以下问题: • 密码喷洒攻击 • 钓鱼 • 有针对性的远程命令执行或类似攻击(偶尔出现) • 不必要的”特性” • 直接识别和定位用户 • 常常包含完整姓名(john.smith或john.j.smith格式) • 持久的列表 - 姓名在一生中很少更改 • 无法看见的就无法攻击(或至少更困难) 用户枚举和密码喷洒 • 用户枚举减少了每次的喷洒时间 - 非常巨大 • 将尝试次数从4,200,000减少到2,000或更少 • 用户枚举减少了生成的噪音 - 避免智能锁定 • http://weakpasswords.net • 基于过去90天的100个常见密码,每日更新 • 大多数大型组织的AD中都至少有一个弱密码 • 假设至少有一个弱密码存在,寻找相关的用户名 [ username ] + [ password ] = [ 有效登录 ] [ ? ] + [已知的前100个密码] = [ 有效登录 ] 用户枚举和钓鱼 • 允许对有效用户进行精确攻击 • 利用包含全名的电子邮件地址可以提高逼真度:”下午好,John,这是你要的文件。” • 微软开放SMTP - 伪造电子邮件从未如此简单! 用户枚举和远程命令执行(RCE) 以及相关的——跨站脚本攻击(XSS),哈希索引等 • 有针对性的远程命令执行攻击 • OWApocalypse - 需要目标电子邮件地址 • Calendar UNC路径哈希泄露 - 需要目标电子邮件地址 • Skype for Business漏洞利用 - 需要目标电子邮件地址 https://www.exploit-db.com/exploits/42316 用户枚举经常暴露个人身份信息 • 出于某种原因,

Omer Attias - The Price of Convenience How Security Vulnerabilities in Global Transportation Payment Systems Can Cost You

演讲标题:方便的代价:全球交通支付系统中的安全漏洞会给您带来什么样的损失

  1. 介绍:
  • 演讲者Omer Attias的背景和经验。
  • 介绍演讲议程。
  1. 公共交通MaaS和MaaS运营商:
  • 解释什么是MaaS(移动出行服务)以及MaaS运营商的概念。
  1. 具体演示一个移动支付解决方案:
  • 进入火车站、购票、乘车和离开火车站的整个过程。
  • 解释车票的内容和格式。
  1. 发现安全漏洞并实施实验:
  • 使用Google搜索找到一个API。
  • 进行实验,展示合法车票和伪造车票。
  1. 关于闸门系统的漏洞:
  • 逻辑漏洞:进站和出站闸门及车票的差异。
  • 总结可能发生的情况。
  1. Moovit(MaaS运营商)的漏洞:
  • Moovit的概述和背景。
  • 展示账户注册和手机验证的过程。
  • API安全性漏洞:SSL Unpinning和JWT伪造。
  1. 提高安全性的方法和减少复杂性:
  • 转化一个问题为另一个问题的方法。
  • 改进API功能以增强安全性。
  1. 结论和Q&A:
  • 回顾演讲的要点。
  • 致谢和演讲者的联系方式。

注意:演讲内容涉及技术细节,包括具体的API和安全漏洞,并介绍了解决这些漏洞的方法。

R.J. McDown - Malware design - abusing legacy Microsoft transports and session architecture

根据所提供的信息,无法准确理解演讲的主题和内容。提供的信息中充斥着大量的重复和没有明确意义的片段。请提供更准确和完整的演讲内容,以便我可以显示主要内容和可能涉及的技术细节。

Sam Quinn Jesse Chick - Power Corrupts Corrupt It Back Hacking Power Management in Data Centers

演讲标题:Sam Quinn Jesse Chick - Power Corrupts Corrupt It Back Hacking Power Management in Data Centers(权力腐败,应当对其进行腐败!黑客攻击数据中心的电力管理)

  1. 数据中心介绍:

    • 数据中心指的是实际容纳服务器的设施,也包括机柜或放置于设施内的服务器。
    • 数据中心需要使用类似的电力设备。
  2. 数据中心的重要性:

    • 公司实施全面的“云”计算举措。
    • 2023国家网络安全战略的首要目标。
    • 2022年联邦数据中心增强法案。
  3. 攻击目标:数据中心基础设施管理(DCIM):

    • DCIM是一种允许IT进行基础设施管理、配置和监控的软件。
    • DCIM提供了单一界面管理所有设备,并允许远程管理。
  4. 攻击方法:绕过DCIM身份验证、远程代码执行:

    • 演讲者通过研究发现了多个DCIM的漏洞和安全问题。
    • 包括身份验证绕过、命令注入和远程代码执行等问题。
  5. DCIM作为枢纽:

    • DCIM可以作为攻击数据中心其他设备的枢纽。
    • 演讲者通过研究发现了针对电力分配单元(PDU)的攻击方法。
  6. PDU攻击:

    • 演讲者通过模拟PDU的固件,找到并验证了多个漏洞。
    • 漏洞包括硬编码凭据、命令注入、特殊元素中性化等。
    • PDU的漏洞可以用于控制电力分配和关闭电力设备。
  7. 总结和结语:

    • 演讲者总结了研究的重要发现和教训。
    • 呼吁企业在硬件和软件中避免使用硬编码凭据。
    • 鼓励及时发现和修复漏洞,保障数据中心的安全。

在演讲中,演讲者介绍了数据中心的重要性以及DCIM和PDU在数据中心中的角色。然后,他们提到了他们在DCIM和PDU中发现的多个漏洞和安全问题,包括身份验证绕过、命令注入和远程代码执行等。他们通过研究和模拟固件,验证了这些漏洞,并展示了它们的攻击效果。最后,演讲者总结了研究的主要发现和教训,并强调了企业在硬件和软件中避免使用硬编码凭据的重要性。他们还呼吁进行及时的漏洞发现和修复,以保障数据中心的安全。

演讲标题:与生成式红队共同推动AI黑客社区的发展

  1. 欢迎来到生成式红队(Generative Red Team),网址为AIREDTEAM.ORG。该项目旨在通过参与AIV Talk Submission的形式,推动AI黑客社区的发展。
  2. 演讲人介绍:

    • Sven是AIV的创始人,拥有数学博士学位,该项目已经运行了6年。
    • Austin是SeedAi的创始人,在国会山上任职过。
    • Rumman是Humane Intelligence的创始人,主要从事人工智能审计和红队工作。
  3. 传统软件的“可解释性”:良好的逆向工程师可以审计可执行文件的逻辑。但问题是,即使是一个简单的hello_world程序在Rust语言中也超过了50,000行指令。

  4. AI的黑盒性:AI系统是一个黑盒,但更像是混沌系统,而不是真正的混沌系统。初始状态的微小差异会极大地改变输出结果。尽管我们可以99.99%确定输出是正确的,但我们却不知道为什么。
  5. 永远无法完全测试AI系统。ML模型的“单元测试”是MNIST数据集,更多是一种对其混沌特性的证明,而不是一个安全问题。
  6. 对抗性示例支持:一模型在2019年1月1日训练,在3个月后会出现问题。
  7. 安全模型需要不断维护。我们希望拥有的是一个完备性的测试,但实际上我们只能完成部分测试。
  8. 对LLMs(Neural Language Models)来说是一个新的挑战,需要新的扩展法则。
  9. LLMs的审计代价很高。
  10. 生成式红队是如何产生的:通过在DEFCON 30上进行的Latent Diffusion活动进行了意外的红队攻击。还与国会山上的黑客合作,并在SXSW和Howard University的测试活动中进行了红队攻击。
  11. AI安全问题的历史:最早报告的ML漏洞可以追溯到2003年的垃圾邮件。对这些漏洞的利用仍然有效。
  12. AI安全报告的特点:大多数报告都涉及修改过程。
  13. 多样性的AI模型:参数范围从30B到175B。有些模型采用了多层防御,有些是“裸模型”。
  14. 示例:注入恶意提示的挑战。公开挑战中的许多已知提示注入技巧可以突破许多防御措施。
  15. 示例:嵌入有害信息的挑战。研究表明,LLMs的训练数据存在一些有害的嵌入方式,这些方式可以加剧不平等和社会伤害。

总结:该演讲介绍了生成式红队项目的内容和背景。主要包括了对AI的黑盒性的讨论,针对ML模型和LLMs进行的安全审计和红队攻击,以及安全报告的历史和其他相关议题。同时,演讲还介绍了生成式红队活动的设计和实施,以及奖励和未来计划。

Taiiwo Artorias Puck TheClockworkBird - Cracking Cicada 3301 The Future of Collaborative Puzzle-Solving

演讲标题:戴乌·阿托里亚斯·帕克的钟表鸟——破解蝉3301合作解密之未来

  1. Cicada 3301的背景介绍:
  • Cicada 3301是一个神秘的国际组织,发布了一系列越来越难的密码解密难题。
  • 2014年的谜题中,一本名为《Liber Primus》的58页数字符文书籍至今未被解开。
  • CicadaSolvers是一群对Cicada 3301难题感兴趣的人。
  1. 在流行媒体中的误解:
  • 流行媒体对Cicada 3301的描述不准确,包括YouTube视频、社交媒体、假谜题、新闻文章和电影等。
  • Cicada 3301的真实情况:他们自称为3301,是一个拥有资源构建全球范围复杂谜题的组织,倡导隐私并擅长匿名。
  1. 对Cicada 3301的观察:
  • Cicada 3301是一个国际组织,没有正式名称、符号和会员名单。
  • 他们在2012年在4chan /x/上发布了一个谜题,宣称正在招募聪明的人才。
  • 他们使用PGP 7A35090F验证所有消息。
  • Cicada 3301的目标是维护隐私和安全,并倡导自由和去中心化。
  1. 漏洞信息中的关键点:
  • Cicada 3301是一个国际组织,以共同信念和理念相聚。
  • 他们类似于智囊团,主要致力于研究和开发有助于实现自由、隐私和安全的技术。
  • 他们已经有过一些过去的项目,他们希望有新成员加入并参与未来的项目。
  1. Liber Primus和深网哈希:
  • Liber Primus是一本58页的数字书,用古代符文编写。
  • 这本书中只有两页被解开,其余的谜题至今未被破解。
  • 部分书页是灰度图像,符文是加密的。
  • Cicada 3301的谜题统计数据呈正态分布,但是双字母组合频率较高。
  1. CicadaSolvers社区:
  • CicadaSolvers社区拥有7000多名成员,他们不断努力解密符文和解决这个互联网上最大的谜团。
  • 社区使用专有的平台,具有大量的管理和组织功能,包括严格的服务条款。
  • CicadaSolvers社区通过共享进展和工具的方式致力于信息的众包。
  1. 社区的优势和挑战:
  • 社区规模庞大,有助于新成员的学习和留存。
  • 社区成员组织工作,共享工作负荷,定期进行语音会议。
  • 社区开发了一系列工具,简化了解密过程。
  • 持续推进解密谜题的发展,面临着文档整理、新成员加入和防止虚假谜题等挑战。

最后,演讲者总结了Cicada 3301的概况、Liber Primus的挑战和CicadaSolvers社区的优势,并强调了对未来的乐观态度。并提供了相关链接以获取更多信息。

Tal Skverer - GhostToken Exploiting Google Cloud Platform App Infrastructure to Create Unremovable Trojan Apps

标题翻译:Tal Skverer - 利用Google Cloud Platform应用基础架构创建无法删除的木马应用程序的GhostToken Exploiting Google Cloud Platform App Infrastructure to Create Unremovable Trojan Apps

  1. 利用Google的OAuth实施:
  • 可以让隐形应用程序访问您的帐户
  • 十年的黑客经验
  • 每天破解车辆计算机
  • 在2016年成功破解了《精灵宝可梦Go》的反作弊系统
  • 拥有计算机科学硕士学位
  • Astrix Security的高级安全研究人员
  1. OAuth的问题与发展:
  • 发现问题并解决的日期和发布说明
  • 介绍OAuth的功能和特点
  • OAuth 1.0和OAuth 2.0的发布日期和介绍
  1. 用户在没有OAuth的世界中的问题:
  • 应用程序可以完全访问Google帐户
  • 用户只能通过更改密码来删除应用程序
  • 同一密码在不同服务中使用
  1. GhostToken的威胁潜力:
  • 怎样利用GCP的应用架构创建不可见的木马应用程序
  • 当删除GCP项目时,Client ID将变得无效
  • 如何删除GCP项目和恢复GCP项目
  • 用户无法再看到应用程序
  • 恢复GCP项目后,令牌重新生效
  1. 提出更新OAuth协议的建议:
  • 对用户管理和应用程序审计的更新
  • 整合第三方应用程序的注册流程
  • 升级OAuth的协议以弥补漏洞和问题。

Tamas Jos - Spooky authentication at a distance

演讲标题:遥远的神秘身份认证
演讲内容概述:
演讲者介绍:Tamas Jos是一位开源开发者,他创建了许多安全项目,如pypyKatz、MsLDAP、aioSMB、OctoPwn和minikerberos等。他将介绍一种新技术,该技术允许使用远程机器的身份认证上下文。他强调不需要管理员权限、特殊权限或漏洞,所有内容均遵循“设计规范”。
承诺:介绍Windows身份认证协议、LDAP的身份认证方法和SSPI的概述。
Windows身份认证协议:简要介绍Windows身份认证协议,包括加密/解密过程。
LDAP身份认证:介绍LDAP中的身份认证解决方案,如简单认证、无认证、明文认证、SICILY认证等。
SPNEGO:介绍SPNEGO身份验证协商器,它允许在客户端和服务器之间选择一种公共的身份验证机制,如Kerberos或NTLM等。
SSPI:介绍SSPI(Security Support Provider Interface),它是Windows系统中的API,允许应用程序使用不同的安全模型而不改变与安全系统的接口。它支持多种安全模型,如Kerberos、NTLM、Schannel等。
SSPI在SMB中的应用:介绍在SMB中使用SSPI时的相互身份认证问题及解决办法。
SSPIProxy:介绍SSPIProxy的目标、通用逻辑和加密/解密方法,以及其基本用例。
SSPIProxy的不同用例:介绍使用SSPIProxy进行基于代理的身份认证的示例,包括使用Raspberry Pi Zero 2W设备攻击未锁定的Windows工作站。
SSPIProxy的当前状态和未来:指出SSPIProxy当前的状态和未来计划,包括支持其他身份认证方法和与其他项目整合的计划。
感谢协助:感谢在项目开发中提供帮助的人,并提供相关项目的链接。

Tiffany Rad Austin Shamlin - Civil Cyber Defense Use Your Resources to Defend Non-Profits as they Combat Human Trafficking and Subvert Authoritarian Regimes

演讲标题:Tiffany Rad Austin Shamlin - 社会网络防御:利用资源保护非营利组织抵抗人口贩运和反抗专制政权

演讲内容提取:

  1. 演讲人介绍,包括Tiffany Strauchs Rad的背景和经历,以及Austin Shamlin的从业经验和专长。

  2. 社会网络防御的定义,包括民间团体与网络防御的关系和目标。

  3. 高风险诊所的基本操作,包括接受高风险客户和低风险客户的咨询服务,学期分为两个阶段,学生团队定期与客户会面等。

  4. 高风险诊所的安全程序和严格保密协议,包括必要的工具和安全协议、不可泄漏的工作内容、个人设备上不保存客户工作成果等。

  5. 高风险诊所案例,包括发现非营利组织客户被间谍软件Pegasus感染的情况,以及由Knight First Amendment Institute对NSO Group提起的诉讼。

  6. 参与高风险诊所的学科领域和需要的技能,包括计算机科学、法律、政策、数据分析、商业管理、新闻学等。

  7. 实施诊所时需考虑的其他方面,包括隐私和安全、法律文件的制作、合规性要求、人力资源管理、市场营销、信息技术支持、语言翻译、项目管理等。

  8. 使用的免费或近乎免费的工具,包括VPN、GhostPRTCL、阻止追踪器、隐私浏览器、搜索工具等。

  9. 介绍了一些非营利组织客户的案例,包括支持战犯起诉的组织、受到专制政权监视的组织、维护土著族群权益的组织等。

  10. 提到了开设网络安全诊所的机会,包括Google提供的大额资助以及一些资源和指导。

  11. 强调了人口贩运对全球的威胁,以及Traverse Project通过数据智能来对抗人口贩运网络的使命、策略和指标。

  12. 介绍了Traverse Project的一些具体项目,包括对特定网络的数据收集、分析和防御、对青少年的性勒索意识活动等。

  13. 提供了联系方式,包括Citizen Clinic和Traverse Project的网址和电子邮件。

  14. 最后鼓励听众参与开设网络安全诊所并帮助高风险的非营利组织。

演讲内容主要聚焦在介绍了社会网络防御的概念和实施方法,以及提供一些实例和资源供有兴趣的听众参考。详细解释了高风险诊所的运作模式和安全措施,并强调了开设网络安全诊所的机遇和重要性。此外,还介绍了Traverse Project的使命和具体项目,展示了如何利用数据智能和协作来对抗人口贩运问题。

Tomer Bar Omer Attias - Defender-Pretender When Windows Defender Updates Become a Security Risk

演讲标题:Tomer Bar Omer Attias - Defender-Pretender When Windows Defender Updates Become a Security Risk(当Windows Defender更新成为安全风险时)

  • 引言:演讲者介绍了自己在安全研究领域的经验和演讲背景。
  • 动机 - Flame:介绍了Flame恶意软件的背景,其被发现时被认为是最复杂的恶意软件之一,使用了伪造的微软证书来劫持Windows更新进行横向移动。
  • 研究目标和挑战:介绍了研究目标是在不具备伪造证书和中间人攻击的情况下以非特权用户身份实现类似的功能,并将Windows Defender进程置于完全控制之下。
  • 更新过程:详细介绍了Windows Defender的更新过程,包括更新的文件和资源。
  • 尝试修改文件:演讲者尝试修改Windows Defender相关文件,但并未成功修改mpengine.dll文件,但成功使用修改的VDM文件版本更新了Defender,证明了低权限用户可以运行更新。
  • RPC调用和修改:介绍了MpSigStub到MsMpEng过程中的RPC调用和修改的细节,以及对恶意软件保护引擎的修改。
  • VDM文件格式:详细解释了VDM文件格式,包括压缩、签名等。
  • 更新尝试:演讲者尝试进行更新,并成功修改和修复了VDM文件,实现了更新。
  • 模拟更新:介绍了演讲者如何进行模拟更新,并展示了实际演示过程中的DOS攻击向量和删除用户文件的攻击向量。
  • 未来工作:展望了可能的本地权限提升和进一步研究的方向。
  • 重要收获:强调了不要轻信任何人,数字签名文件并不总是完全安全,并指出安全控制的签名更新过程可能成为新的攻击向量。

参考资料:提供了一些相关的参考链接。

这个演讲的主要内容是关于如何利用Windows Defender的更新过程进行安全攻击的研究和实践,演讲者详细介绍了他们的研究背景、目标和挑战,并解释了实施攻击的技术细节。他们展示了如何修改文件和进行模拟更新,以及如何利用漏洞进行DOS攻击和删除用户文件。演讲强调了不要过分依赖数字签名和安全控制的签名更新过程,同时提醒人们要保持警惕,不要轻信任何人。

Trevor Stevado Sam Haskins - Unlocking Doors from Half a Continent Away

演讲标题:Trevor Stevado Sam Haskins-从半个大洲外打开大门

  1. 演讲人介绍:Trevor Stevado和Sam Haskins是Loudmouth Security的成员,他们在攻击型应用和网络安全方面有着12年以上的经验,曾参与领导和贡献于多个红队项目,也是DEF CON 26黑色徽章获得者。他们是Loudmouth Security的创始人和黑客,基地位于加拿大的渥太华。

  2. 问题陈述:演讲重点围绕着在身份验证时,提出了对于确保原始身份凭证的物理存在的问题。具体探讨了几种攻击类型,包括卡克隆攻击、降级攻击和中继攻击。

  3. 历史回顾:对于一些早期的无触点技术进行了介绍,包括HID Prox和HID iClass,同时还讨论了Mifare Classic、Seos和Mifare DESFire等技术的安全性。

  4. 中继攻击场景:介绍了一种中继攻击的实际情况,通过携带中继设备接近受害者的卡片,并将另一个中继设备接近读卡器,从而获得对安全设施的访问权限。

  5. 方法学:讲述了通过操纵ISO 14443-4 Type A协议中的Frame Waiting Time等机制,实现了对读卡器的攻击。探讨了一种可以绕过14a往返时间检查的技术。

  6. 修订的设计:讲述了他们在设计中遇到的问题,包括电池问题和延迟问题,并介绍了他们对设计的修订。

  7. 演示和HID全球的回应:介绍了他们进行的实际演示以及HID全球对于漏洞的回应。

  8. 获取CardHopper:介绍了如何获取他们的CardHopper板以及合作的机会。

  9. 问题和回答:提供了与听众互动的机会,鼓励提问。

总结:演讲主要讨论了远程开锁技术和中继攻击的问题和解决方法,重点在于介绍中继攻击的场景和具体的技术实施过程。还讨论了相关技术的历史发展和安全性问题,以及演讲人所提出的修订设计和相关漏洞回应。

Wesley McGrew - Retro Exploitation Using Vintage Computing Plaforms as a Vulnerability Research Playground and Learning Environment

演讲标题:利用复古计算平台进行漏洞研究的回溯利用 以复古计算平台为漏洞研究游乐场和学习环境的回溯利用

演讲内容主要分段如下:

  1. 引言:对于复古计算系统的广泛兴趣,包括软件、硬件、文档的保护和研究。与黑客的兴趣重叠。

  2. 可能的好处:复古计算平台提供了探索计算历史中软件“内部”的环境。模拟、文档和保存的软件档案的综合可用性,可以创建完整的“游乐场”:个人可以学习和实践的漏洞研究环境。

  3. 学习漏洞研究的好处:研究早期软件可以给攻击性研究的学生提供一个环境,不存在绕过活动措施/道德漏洞披露争论的风险。

  4. 可能的好处:仍在运行的传统系统可能使用相似的硬件(例如Motorola 68000系列)。这包括各种80年代和90年代的计算机、视频游戏系统、Unix工作站、服务器、打印机、工业控制器/PLC、网络设备、VME总线、汽车、TI计算器、合成器、ColdFire MCUs等。

  5. 经典Amiga综述:经典Amiga是基于Motorola 68000的操作系统,具有PAL/NTSC/RTG视频、定制芯片组(OCS,ECS,AGA)。经典Amiga OS拥有许多现代化的特性和通信软件。

  6. 现代修改/扩展:诸如PiStorm加速器、RGB2HDMI、键盘/鼠标适配器、网络适配器、紧凑型闪存卡适配器、FPGA重现等现代修改/扩展可以为研究环境提供更多功能。

  7. 设置研究环境:提到在真实硬件上测试和玩耍的乐趣,但最终一些任务在模拟器中更容易/更快速。描述了使用WinUAE模拟器的调试器、保存状态、更换驱动映像等功能。

  8. 开发/调试:
    a. 系统内部:使用SAS/C 6.5(C编译器)和Devpac 3(汇编器)等工具进行开发和调试。

  9. 应该收集和阅读的书籍和其他资源:介绍了一些保存复古计算系统的资源,例如TOSEC(保存所有已知的软件和文档)和archive.org(保存大量文档、杂志、软件档案等),以及Englist Amiga Board等论坛。

10.案例研究:以Gui-FTP为例,研究如何攻击该软件。说明目标选取、攻击点分析以及编写有效载荷。

11.结论:利用复古计算平台进行漏洞研究可以更轻松地引入您自己或他人来进行利用;凭借对文档完整知识的优势,可以更少遇到挫败感;在现代嵌入式系统中使用的技术也适用于复古环境中的技术。总之,这是一种有趣的学习和研究方式。

Wojciech Reguła - ELECTRONizing macOS privacy - a new weapon in your red teaming armory

演讲标题:Wojciech Reguła - ELECTRON化macOS隐私 - 你的红队武器库中的新武器

  1. TCC / macOS隐私基础知识

    • 基于沙盒内核扩展的系统完整性保护(SIP)
    • 限制访问macOS上的许多目录
    • 拒绝调试器附加到由Apple直接签名的进程
    • 当SIP打开时,即使是管理员也无法执行上述操作
    • 启用SIP时会启用透明度、同意和控制(TCC)
  2. Electron应用程序的问题

    • 简单地说,你运行一个带有嵌入式Web浏览器的网站
    • 打包的JavaScript文件可能与本机操作系统API有桥接
    • 过去有很多跨站脚本到远程代码执行的攻击链条
    • 在macOS上,流行的Electron应用程序需要授予TCC权限
  3. 授予TCC权限继承

    • TCC继承系统复杂,过去引发了许多漏洞
    • Apple不断更改TCC权限继承系统的细节
    • 一般来说(可能并非总是准确):
      • 如果应用程序具有私有的TCC特权,其权限不会被它们派生的其他应用程序继承
      • 如果用户授予应用程序TCC权限(用户在提示中点击“确定”),其权限将被继承
  4. ELECTRON化简介

    • Electron应用程序就像嵌入了Web浏览器的网站:您可以打开Dev Tools并在其上下文中执行JavaScript
    • 默认情况下,Electron应用程序允许用户使用—inspect标志启动它们,并开启Web Inspector API
  5. 检测

    • 检测到未经授权访问用户桌面和摄像头的情况
    • 在检测到的示例中,使用了ES_EVENT_TYPE_NOTIFY_EXEC事件类型和”app_path —inspect=13337”上下文
  6. 总结

综上所述,Wojciech Reguła演讲的主要内容是关于如何使用Electron进行macOS隐私保护的技术。他介绍了TCC权限、Electron应用程序的问题、TCC权限继承、以及他自己开发的Electroniz3r工具。他还讨论了一些关于检测和漏洞的内容,并提出了他的结论。

Aapo Oksman - certmitm automatic exploitation of TLS certificate validation vulnerabilities

  1. 介绍演讲者和其所担任的职位。
  2. 证书的基本概念:
    • 由谁颁发以及颁发给谁
    • 公钥和私钥
    • 证书签名
  3. TLS中的证书验证问题:
    • 多年来的TLS库和实现存在的问题
    • 一些已知的漏洞和攻击
    • 目前库的工作情况以及实现的难度
    • 证书验证问题的解决方法和挑战
  4. TLS中的可选证书验证:
    • 介绍证书验证的重要性和作用
    • 通常默认开启,但也可以关闭
    • 配置难度和一些不安全的默认设置
  5. 证书验证中需要考虑的事项:
    • 证书是否已签名
    • 证书的签发者
    • 证书的持有者
    • TLS库的具体验证过程
  6. 自定义证书验证器的漏洞和攻击:
    • 自签名证书和使用随机签发者的证书的攻击
    • 为自己的主机名申请合法证书的攻击
    • 使用有效证书但更改公钥的攻击
    • 自动化证书验证攻击的实现和实施细节
  7. 演示证书验证漏洞的CVE示例和应用范围:
    • 介绍一些漏洞的CVE编号和受影响的应用程序
    • 发现的脆弱应用和零日漏洞的数量
  8. 开发人员和漏洞猎人的建议:
    • 阅读TLS库和框架的文档
    • 不要自定义证书验证器
    • 检查证书的主机名
    • 运行单元测试和使用类似badssl.com的在线测试工具
    • 运行certmitm来测试应用程序的安全性
  9. 漏洞猎人在提交漏洞报告时遇到的问题:
    • 证书验证在许多平台上不被纳入范围
    • 部分平台接受证书验证漏洞报告,但需要反复沟通
    • 安全性较低的证书验证应当被纳入范围,以证明其影响
  10. 演讲者的相关信息和联系方式
  11. 提问环节。

Allison Young Diane Akerman - Private Until Presumed Guilty

演讲标题:Allison Young Diane Akerman - Private Until Presumed Guilty

演讲的主要内容可以分成以下几个部分:

  1. 这种方法已经被用来起诉各种犯罪行为。Dobbs案为对怀孕女性的刑事歧视打下了基础。任何对犯罪化的增加都只是现有刑事法律体系的延伸。
  2. 低收入妇女对这些国家行动尤为脆弱,尤其是怀孕的非洲裔美国妇女更有可能被逮捕。56%的案件涉及生活在贫困中的人。
  3. 手机数据的数字调查仍旧没有受到法律保护。政府获取这些数据的方式可简化为:宪法扣押设备、有效的搜索令(或例外情况),以及可进行法庭取证的技术能力。
  4. 云端数据的数字调查同样没有受到充分的法律保护,政府可以通过传票获取一些信息,但在某些情况下可能需要搜索令。云数据可能包括登录信息、IP地址、订阅者信息等。
  5. 手机调查和云数据调查均存在安全和隐私方面的问题,一些调查工具出售给政府机构、犯罪起诉、计算机取证公司以及一些公司的网络安全团队,但不包括犯罪辩护。
  6. 数字取证技术可以通过复制手机数据来获取证据,这可能需要额外的硬件或软件来绕过保护措施,并且存在暴力攻击和社会工程的风险。
  7. 云数据的隐私保护政策存在问题,法院普遍缺乏对数字数据隐私的认知,并且现行的法律法规不足以保护云数据的隐私。
  8. 为数字时代更新第四修正案,包括修改传统的证据保留和搜查令申请流程,限制搜查范围,承认云数据和数字数据的隐私权。同时废除善意例外。
  9. 最后,强调保护数字隐私的重要性,并呼吁法律的改革来保障人们的合法权益。

请注意,本回答仅是根据演讲内容提取的概要,并不能涵盖所有细节。

演讲标题:Ben Nassi - 基于视频的密码分析:使用视频摄像机从各种未受损设备的电源LED中提取秘密密钥

1.演讲人介绍:Ben Nassi是黑帽子(Black Hat)董事会成员(欧洲和新加坡),是第4个黑帽子的演讲者,也是自由职业顾问,康奈尔科技博士后,拥有安全与隐私保护的博士学位。Ofek Vayner是奈何夫本古里安大学(Ben-Gurion University of the Negev)的硕士研究生。
2.演讲内容的引言:介绍了两篇最近发表的论文,其一是:Ben Nassi, Etay Iluz, Or Cohen, Ofek Vayner, Dudi Nassi, Boris Zadov, Yuval Elovici所著的《基于视频的密码分析:从设备的电源LED中提取密码密钥》;其二是:Ben Nassi, Ofek Vayner, Etay Iluz, Dudi Nassi, Or Hai Cohen, Jan Jancar, Daniel Genkin, Eran Tromer, Boris Zadov, Yuval Elovici即将在CCS 2023上发表的《光学密码分析:从电源LED的光强度中恢复密码密钥》。
3.演讲中的一些细节未涵盖在内,为了保持简单,需要在论文中查阅。
4.自我介绍与信息机密性相关的风险:演讲人通过一系列的论文研究,提出利用视频摄像机从设备的电源LED中提取密钥。
5.与演讲内容相关的相关工作:列举了几个关于使用视频摄像机进行相关研究的先前工作,例如2014年的”视觉麦克风”和2020年的”Lamphone”等。
6.使用视频摄像机进行光学测量:通过对比传统的光敏二极管(photodiode)技术,演讲人提出利用普通视频摄像机实现密码分析的方法。
7.滚动快门的应用:通过对视频摄像机的滚动快门进行利用,提高了采样速率,从而可以进行密码分析。
8.恢复ECDSA密钥:演讲人介绍了一种基于ECDSA签名时间的密钥恢复攻击方法,包括最初的Minerva攻击和后来的Herzbleed攻击。
9.恢复SIKE密钥:演讲人介绍了一种基于SIKE操作时间的密钥恢复攻击方法,并通过实验展示了攻击的有效性。

演讲标题:Bill Demirkapi - 一个滑坡:揭示证书滥用的隐藏危险

  1. 演讲者介绍:Bill Demirkapi,微软安全应对中心的安全研究员,罗切斯特科技学院的本科生,具有低级别的逆向工程、攻击开发和操作系统内部的背景,热衷于Windows内部。
  2. 数字签名背景:介绍数字签名的发展历史和应用领域。
  3. 数字签名的验证:介绍数字签名在实际中的验证过程以及可信根证书颁发机构的角色。
  4. 攻击数字签名:介绍数字签名所面临的攻击,包括历史上一些著名的攻击案例。
  5. 滥用验证不足:介绍滥用数字证书验证不足的影响,并重点讨论对Authenticode实施的影响。
  6. 对其他实现的影响:探讨其他实现中数字签名滥用的影响,包括第三方实现和ClickOnce等。
  7. 总结和结论:总结演讲的要点,强调在实现中应该进行适当的验证和安全测试,并介绍微软安全应对中心为保护客户所采取的措施。

技术细节:

  1. 数字证书的验证机制:数字签名的验证过程主要依赖于可信根证书颁发机构发放的数字证书,其中包含发送者的公钥并且由颁发机构进行签名。验证者需要通过根证书来验证中间证书和终端证书的有效性。
  2. 滥用验证不足:滥用验证不足的主要问题在于未对数字证书的扩展字段进行正确的验证,特别是Extended Key Usage (EKU)字段,该字段定义了证书的用途。演讲中提到了一些签名工具和库存在这方面的漏洞,以及导致此类漏洞的原因。
  3. 执行代码签名证书的不同类型:演讲中提到了SSL/TLS证书、代码签名证书、文档签名证书等的不同类型,以及这些证书的用途和验证要求的差异。
  4. 攻击Authenticode验证的不同实现:针对Authenticode验证的不同实现,如Windows的WinVerifyTrust API和Mono项目的AuthenticodeDeformatter类等,演讲中介绍了一些存在的漏洞和攻击方式,并介绍了微软安全应对中心为解决这些问题所做的工作。

演讲标题:Bohan Liu Zheng Wang GuanCheng Li - ndays are also 0days Can hackers launch 0day RCE attack on popular softwares only with chromium ndays

  1. 引言
  • 三位讲者介绍自己,并简要说明演讲背景和相关经验。
  1. RCE窗口期在基于Chromium的软件中的存在
  • 介绍RCE窗口期的含义:Chromium软件修复漏洞与软件本身修复漏洞之间的时间差。
  • 方法:下载旧版本安装包,识别软件中的Chromium组件类型和版本,计算软件的更新周期和漏洞的RCE窗口期。
  • 结果:不同软件的修补期间差异性大,从9天到800天不等。
  1. 攻击面和漏洞发现
  • 描述攻击者在RCE窗口期内可能利用的情境和方式。
  • 开发过程的例子:Electron框架中的开发模式和CEF工具。
  • 介绍如何定位和调试Electron和CEF。
  • 展示绕过白名单检查、XSS漏洞、缓存数据注入、插件存储等攻击场景的方法和案例。
  1. 实现RCE而无需沙盒逃逸漏洞
  • 介绍Chromium中的沙盒和权限控制机制。
  • 利用特权API以及Chromium中的开发逻辑,探讨在具备沙盒保护的软件中实现RCE攻击的方法。
  • 演示如何绕过沙盒的案例。
  1. 安全建议
  • 对于使用Chromium组件的软件,建议及时引入最新版本的Chromium库。
  • 对于耦合度较高的软件,可能无法升级到新版本的Chromium,建议使用稳定的开发版本,并随软件更新引入安全修复。
  • 启用Chromium的沙盒机制。
  • 关闭未使用的软件功能或者启用内部集成的安全防御机制。
  1. 总结和启示
  • 总结演讲内容,强调RCE窗口期的存在和潜在风险。
  • 提供帮助加强Chromium-based软件安全的安全建议。
  1. 感谢致辞
  • 感谢参与演讲的三位讲者,并引用了一些参考资料。

注意:由于演讲内容中包含技术细节和专业术语,翻译可能存在不准确或漏解的情况,请以原文为准。

byt3bl33d3r - SpamChannel Spoofing Emails From 2 Million Domains and Virtually Becoming Satan

演讲标题:通过SpamChannel伪装邮件来自200万个域并实际变成“撒旦”

  1. 发言人介绍自己,具体了解他的社交媒体和职业背景,并提供联系方式(2分钟)
  2. 运用Cloudflare Worker作为媒介,通过程序化方式发送电子邮件(2分钟)
  3. 介绍Cloudflare Workers 101,包括npm create cloudflare@latest、创建worker.js、npx wrangler deploy等步骤(2分钟)
  4. 描述使用MailChannels和Cloudflare合作后的过程和优势,包括创建Cloudflare账户、上传Cloudflare Worker、通过MailChannels TX API发送邮件等(2分钟)
  5. 提供了一些测试案例,包括发送给不存在的域名、存在的域名和使用MailChannels的域名等(2分钟)
  6. 分析MailChannels的工作机制和技术细节,包括Transaction API、Cloudflare IP允许名单、邮件鉴别等(2分钟)
  7. 讲解MailChannels的缺陷和影响,包括可以伪装其他已使用MailChannels的域名、影响邮件的垃圾邮件评分等(2分钟)
  8. 介绍Email Forwarding高级特性,例如ARC和ARC在邮件垃圾邮件评分中的影响(2分钟)
  9. 讲述关于MailChannels的漏洞通告过程和时间线,以及MailChannels采取的应对措施(2分钟)
  10. 提供了一些建议,包括MailChannels用户采取的措施、自己领域使用SPF/DMARC记录、在没有DKIM签名的情况下显示banner等(2分钟)
  11. 呼吁各方注意电子邮件安全问题,指出目前电子邮件安全仍需改进和加强(2分钟)
  12. 感谢相关合作方和支持,包括Rapid7和Project Sonar的团队成员(1分钟)

byt3bl33d3r - SpamChannel Spoofing Emails From 2 Million+ Domains and Virtually Becoming Satan

演讲标题:byt3bl33d3r - 从200多万个域名欺骗发送垃圾邮件,实现成为“撒旦”

  1. 个人介绍:演讲人Marcello Salvati是一名自由开源软件开发者和研究员,拥有10多年的经验。
  2. 免责声明:提醒听众不要从事犯罪活动,否则后果自负。
  3. 使用Cloudflare Worker发送电子邮件:介绍使用Cloudflare Worker的Serverless计算来发送电子邮件的方法。
  4. Cloudflare Workers 101:使用npm、npx和wrangler部署Cloudflare Worker的简单步骤。
  5. MailChannels + Cloudflare合作:介绍MailChannels与Cloudflare的合作关系,允许任何拥有Cloudflare账户的人通过MailChannels发送邮件。
  6. MailChannels如何检测垃圾邮件:介绍MailChannels如何检测垃圾邮件,包括签名检查、IP/域名声誉和分析邮件回应等方法。
  7. 通过欺骗邮件发送域名的测试案例:介绍通过欺骗邮件发送来自不存在域名或使用MailChannels的域名的测试案例。
  8. SPF、DMARC和ARC对邮件安全的影响:讨论SPF、DMARC和ARC对邮件安全的影响,以及MailChannels在实现ARC时存在的问题。
  9. 通过MailChannels欺骗邮件的潜在影响:介绍使用MailChannels欺骗邮件可能导致的潜在影响和安全风险。
  10. MailChannels的回应和解决办法:概述MailChannels对问题的回应和解决方法,包括推出“域名锁定”功能。
  11. 听众的行动建议:对使用MailChannels的客户和电子邮件服务提供商提供行动建议,以增强邮件安全。
  12. 邮件安全的局限性和挑战:强调邮件安全的脆弱性和面临的挑战,并提出对邮件安全进行改进的建议。
  13. 感谢和致谢:感谢合作伙伴Rapid7和Project Sonar以及其他研究人员的贡献和帮助。

Christien DilDog Rioux Katelyn Medus4 Bowden - The Internals of Veilid a New Decentralized Application Framework

演讲标题:Christien DilDog Rioux Katelyn Medus4 Bowden - 一个新的分布式应用程序框架Veilid的内部。

  1. Veilid是什么?
    • Veilid是一个开发、分发和维护隐私集中通信平台和协议的组织。
  2. 之前的努力:
    • 其他尝试(例如NOSTR、Scuttlebutt.nz和Holepunch.to)以及一些需要购买“币”的“web3”“dApps”未被提及。
    • Tor、IPFS和分布式数据存储等其他努力。
  3. Veilid的特点:
    • Veilid是一个开源的点对点移动优先网络应用程序框架,用于在私密路由网络上提供所有服务。
    • Veilid可以作为用户面向的应用程序的一部分或者作为“无界面节点”运行,用于帮助构建网络。
    • Veilid的设计目标包括使用Rust编写、内存和类型安全、安全性优先、支持UDP、TCP和Websockets等标准协议、跨多种操作系统和平台运行等。
  4. Veilid的社区建设:
    • 建立一个去中心化的应用程序社区,减少对公司体系的依赖。
  5. Veilid的网络节点:
    • Veilid应用程序中的所有节点都是平等的,彼此互相帮助,没有特殊节点。
    • 可以直接将Veilid作为用户面向的应用程序的一部分,也可以作为“无界面节点”运行。
    • Veilid节点可以在Linux、Mac、Windows、Android、iOS和浏览器上运行。
  6. Veilid的协议:
    • Veilid支持的底层协议旨在保持简单,减少复杂性。
    • Veilid支持的协议包括DNS、SSL、Websockets、UDP、TCP等。
  7. Veilid网络拓扑:
    • 每个节点都有一个256位的公钥“节点ID”,节点使用“buckets”排列其路由表,类似于Kademlia DHT中的存储桶。
    • Veilid的引导节点并不特殊,任何节点都可以引导一个Veilid网络。
  8. Veilid的加密:
    • Veilid使用强大、适当的加密算法来保证数据在传输和静态存储中的安全性。
    • Veilid的加密算法包括身份验证、加密、密钥交换、消息摘要、密钥派生等。
  9. Veilid的分布式哈希表(DHT):
    • Veilid的DHT是一种存储数据的方式,其键与网络中的节点接近。
    • Veilid的DHT支持GetValue和SetValue等RPC操作。
  10. Veilid的私密路由:
    • Veilid的私密路由结构由源私密路由和目的私密路由组成。
    • Veilid的路由过程类似于洋葱路由,保证源节点完全控制安全路由,目标节点完全控制私密路由。
  11. 未来的发展:
    • Veilid的私密路由将继续在性能和安全性之间进行平衡。
    • Veilid计划改进私密路由的几个方面,包括每跳有效负载密钥分配、消除跳数计算、简化方向性等。
  12. 如何参与项目:
    • 加入Veilid团队,贡献自己的技能。
    • Veilid欢迎低级别编程人员、协议专家、平台专家、应用程序开发人员和用户体验专家加入。
  13. Veilid的在线平台:
    • Veilid在Twitter、Mastodon、Discord、GitLab等社交媒体和开发平台上都有存在。
  14. 如何开始使用Veilid:
    • 通过阅读README.md,从GitLab克隆代码库。
    • 根据所在平台选择对应的安装方式和依赖。
  15. Veilid在不同的开发平台上的支持:
    • Flutter/Dart和Python。
  16. Veilid的帮助和贡献方式:
    • 加入Veilid开发团队,参与Veilid的开发和设计过程。
    • 为Veilid编写应用程序和插件。
    • 提供用户体验和可用性方面的建议和贡献。
  17. Veilid的未来:
    • Veilid将不断发展和演进,致力于提供更好的用户体验和安全性。

Dan Petro David Vargas - Badge of Shame Breaking into Secure Facilities with OSDP

演讲标题:Dan Petro David Vargas - Badge of Shame Breaking into Secure Facilities with OSDP

  1. 演讲内容主要围绕着如何利用OSDP门禁系统的漏洞来突破安全设施。
  2. 在演讲中,演讲者提到了其他一些通过RFID(射频识别)卡片进行黑客攻击的方法。
  3. 演讲者介绍了如何设置RFID卡片,并详细讲解了其配置过程。
  4. 演讲者提出了一些技术细节,如序列号+HMAC(基于哈希的消息认证码)、初始化向量链接等,来详细解释漏洞利用过程。
  5. 演讲者介绍了如何利用弱密钥进行加密,以及如何通过AES(高级加密标准)加密算法进行密钥交换。
  6. 演讲者提出了一些关于设备配置的最佳实践,并强调了配置设备的重要性,以避免漏洞的利用。
  7. 最后,演讲者给出了一些建议,帮助防守方改进门禁系统的安全性。

Daniel Avinoam - Contain Yourself Staying Undetected Using the Windows Container Isolation Framework

演讲标题: Daniel Avinoam - 利用Windows容器隔离框架保持不被检测

演讲内容分段:

  1. Windows容器基础知识

    • Windows容器是一种将多个进程组合并作为一个单位来管理的对象
    • 允许限制托管过程的CPU使用率、I/O带宽、虚拟内存使用率和网络活动
    • 经常被多进程应用程序使用
  2. 容器的基础知识

    • 容器对象用于进行进程分组并具有附加功能
    • 服务器容器提供各种系统资源的分离,如注册表、网络和对象管理器
    • Windows内核使用PsIsCurrentThreadInServerSilo和PsIsProcessInSilo等API来检测分配给容器的进程
  3. 文件系统重定向使用重解析点

    • 重解析点是可以赋予文件或目录的Master File Table属性
    • 存储重解析标签和用户定义的数据
    • 使用DeviceIoControl + FSCTL_SET_REPARSE_POINT进行设置
  4. 迷你过滤器和重解析点

    • 过滤器管理器是管理其他”迷你”过滤器驱动程序的遗留过滤器
    • 每个迷你过滤器可以通过管理器附加到一个或多个卷上,创建所谓的”迷你过滤器实例”
    • 可以拦截各种I/O函数的PRE和POST操作
    • 根据飞行高度进行附加和排序
  5. 利用wcifs.sys绕过安全产品

    • wcifs.sys是Windows容器隔离FS (wcifs)迷你过滤器驱动程序,负责Windows容器和其宿主之间的文件系统分离
    • 通过IOCtl函数与wcifs.sys通信
    • 可以创建一个伪造的容器并插入进程,以及利用重解析点进行文件重定向
  6. 剥离对wcifs.sys的逆向工程分析

    • 需要将wcifs.sys加载到卷上,并在调试时在其POST_OP回调处设置断点,观察其重解析点的处理方式
  7. 创建伪造容器

    • 创建一个作业并将当前进程分配给该作业
    • 通过FilterSendMessage函数告知驱动程序我们的作业代表一个容器
  8. 利用创建一个伪造容器

    • 通过FilterSendMessage函数告知驱动程序我们的作业代表一个容器
    • 构建一个WcifsPortMessage结构并发送给驱动程序
  9. 处理重解析点

    • 根据重解析点的重解析标签,重定向文件的I/O操作
    • 演示了不同的处理方式,如创建、覆盖和删除文件
  10. 绕过安全产品的迷你过滤器

    • 演示了通过拦截MINIFILTER回调函数的方法来绕过安全产品的检测
  11. 安全产品绕过案例

    • 演示了如何利用创建伪造容器和重解析点绕过安全产品的功能,如防止勒索软件和泄露敏感数据等

总结和未来研究方向:

  • 使用Windows容器框架可以实现文件系统的隔离
  • 通过wcifs.sys的逆向工程,可以创建伪造容器并利用文件重定向功能
  • 可以绕过安全产品的检测,实现勒索软件和数据泄露等攻击
  • 需要注意wcifs.sys的使用和可能的安全风险
  • 进一步的研究可以探索更多的迷你过滤器和安全产品的绕过方法

Daniel dos Santos Simon Guiot - Route to bugs Analyzing the security of BGP message parsing

首先,演讲标题是“Daniel dos Santos Simon Guiot - Route to bugs Analyzing the security of BGP message parsing”,即“Daniel dos Santos Simon Guiot - 路由到漏洞:分析BGP消息解析的安全性”。

演讲内容可以总结如下:

  1. 演讲者介绍了他们的团队成员,包括Daniel dos Santos、Simon Guiot、Stanislav Dashevskyi、Amine Amri和Oussama Kerro。

  2. 演讲者提到了他们之前的研究成果,包括对嵌入式TCP/IP堆栈的大规模分析以及多个开源堆栈的漏洞分析。

  3. 演讲者指出,目前大部分安全研究集中在路由安全的已知问题上,而不是软件漏洞。

  4. 演讲者分析了四个闭源实现和三个开源实现,并发现其中一个领先的开源实现存在对消息处理的错误处理,以及三个新的拒绝服务漏洞。

  5. 演讲者总结了他们的研究成果,并发布了一个模糊测试工具,帮助组织测试其部署并帮助研究人员发现新的漏洞。

  6. 演讲者介绍了BGP(边界网关协议)的基本概念和用途,以及其在互联网路由和其他设置中的重要性。

  7. 演讲者提到了BGP的安全问题,包括没有内置的身份验证和授权机制,可能导致网络中断和流量重定向的错误或恶意操作。

  8. 演讲者回顾了之前关于测试BGP实现的工作,并提到了一些现有的漏洞和攻击。

  9. 演讲者介绍了他们的研究方法,包括静态和动态分析、反向工程和特定的模糊测试工具。

  10. 演讲者展示了他们使用模糊测试工具找到的新的漏洞,并介绍了这些漏洞的具体原因和影响。

  11. 演讲者总结了这些漏洞的影响,并提出了一些建议来减轻与BGP相关的安全风险。

  12. 演讲者展望了未来的工作方向,包括改进模糊测试工具、探索其他路由攻击表面等。

总的来说,这次演讲主要介绍了BGP消息解析的安全性问题,并提供了一种模糊测试工具来帮助发现和修复潜在的漏洞。演讲者强调了在处理BGP安全时不仅要关注路由安全,还要注意软件漏洞和设备的安全性。

演讲标题:Daniel Wegemer-解锁基于Xtensa架构的高通WiFi芯片中的隐藏功能

  1. 动机:WiFi芯片具有强大的处理器,这些处理器可以进行通用计算。然而,私有二进制代码禁止运行自己的代码。修改现有固件可以实现额外的功能和安全研究。

  2. 动机:启用附加功能,如监控模式和基于BPF的数据包过滤。

  3. 动机:接近物理层的修改,例如导向音调干扰器。

  4. WiFi芯片分为FullMAC和SoftMAC两种类型。FullMAC在芯片上实现了MAC层,在物联网和便携设备中经常使用,固件较大。对驱动程序的更改不会改变(FullMAC)WiFi芯片的行为,因此需要直接更改WiFi芯片的固件。

  5. 先前的工作:Broadcom WiFi芯片的NexmonFramework和Intel芯片的“Ghost in the Wireless, iwlwifi Edition”以及高通基于Hexagon的芯片的“Exploiting Qualcomm WLAN and Modem Over the Air”。

  6. WiFi/IoT芯片组概述:SoC将多个处理器捆绑到一个单一的封装中,WiFi启用设备通常包含应用处理器和负责WiFi的处理器。关键的WiFi功能有时由额外的处理器处理。

  7. 三种类型的驱动程序和固件:Qualcomm的ath10k、Candelatech的ath10k-ct和Qualcomm的qcacld。ath10k-ct驱动程序也可以运行QCA固件。

  8. IPQ4019:主要用于WiFi家庭路由器中。应用核心是ARM Cortex A7,WiFi子系统是Cadence/Tensilica Xtensa。通过PCIe进行通信。

  9. 固件:Xtensa,小端模式。包含ROM和RAM部分。ROM可以进行修补(Codeswap)。缺乏默认的安全性措施,如安全引导、堆栈随机化等。

  10. 接口:从驱动程序到WiFi子系统的接口包括BMI(引导程序消息接口)和WMI(无线模块接口)。

  11. 加载:通过BMI和Copy Engine两种方法进行加载。对于压缩的固件,需要使用BMI方法,并在WiFi核心的ROM中进行解压缩。

  12. 固件文件格式:包含元数据和多个片段。LZ77压缩。固件修补使用“codeswap”机制将WiFi子系统的代码放在主机内存中。

  13. 调试:使用Debugfs进行内存访问和增加详细程度。

  14. Xtensa架构:LITBASE和寄存器的使用。L32R指令使用LITBASE偏移量来计算目标地址。在每个L32R指令中进行计算。

  15. Xtensa的字面池:LITBASE在FW执行的开始时设置。现有的WiFi固件代码期望LITBASE如上所示。

  16. 反汇编插件:IDA 7.7支持Xtensa,但忽略LITBASE。Ghidra支持Xtensa,但忽略LITBASE。Radare2忽略LITBASE。Binary Ninja使用插件,但忽略LITBASE。

  17. 解释器插件:基于Binary Ninja和Ghidra的插件可以支持Xtensa,并处理LITBASE。

  18. Nexmon框架:用于提取、编译和链接Broadcom WiFi芯片的固件。能够写入C代码并调用现有的固件函数。

  19. 修补固件:使用Nexmon框架中的工具和模板,创建和编译补丁。

  20. 解决问题:修补Binutils汇编器,处理LITBASE。

  21. 修补Binutils汇编器使L32R指令指向LITBASE为0x0。在函数退出时将LITBASE设置回原始值。

  22. 修补固件的尝试:尝试将值0x1234写入地址并跳回原始代码。在第一次尝试中,由于现有代码依赖LITBASE,无法成功。

  23. 修补固件的第二次尝试:通过修改编译器和汇编器,通过编写C代码并使用修补后的工具链编译代码,实现了目标。

  24. 未来工作:进一步的改进将有助于使固件修改更容易。使用高通的“Production Software”(QDART)来探索隐藏的固件功能。探索固件的“Codeswap”功能。

  25. 感谢Martin Korth(问题Kaputt)和rqou(ArcaneNibble)的贡献。

  26. 提问和答疑。

Farzan Karimi Xuan Xing Xiling Gong Eugene Rodionov - Over the Air Under the Radar Attacking and Securing the Pixel Modem

演讲标题:Farzan Karimi Xuan Xing Xiling Gong Eugene Rodionov - Over the Air Under the Radar Attacking and Securing the Pixel Modem

  1. 演讲者介绍及议程:介绍演讲者团队成员,演讲议程包括Pixel Modem红队参与概述、目标和方法论。
  2. 发现总结:总结所发现的问题,并说明所有漏洞已经修复。
  3. 演示概念证明:通过CVE-2022-20170和CVE-2022-20405演示漏洞利用的概念。
  4. 如何保护下一代Pixel:讲述如何加强Pixel的安全性以及对下一代Pixel的安全性保护方法。
  5. 为什么关注调制解调器:介绍调制解调器的风险和攻击者可能获得的机会。
  6. 时间线和任务:介绍Android红队参与的任务和计划。
  7. 调制解调器概述:介绍调制解调器的组成以及其作为一个重要组件的特点。
  8. 调制解调器攻击面分析:详细介绍调制解调器的攻击面,并说明通过红队参与进行的测试。
  9. 我们的方法论:介绍静态分析、模糊测试和手动代码审查等方法。
  10. 模糊测试概述:介绍模糊测试的相关概念和工具,并讲解具体的模糊测试策略。
  11. 静态代码分析概述:介绍静态代码分析工具CodeQL的使用方法和具体查询。
  12. 模拟器概述:介绍基于Unicorn的模拟器的功能和使用方法,以及模拟器的优势和挑战。
  13. 发现总结:统计了在红队参与过程中发现的所有问题,并介绍两个关键漏洞CVE-2022-20170和CVE-2022-20405。
  14. CVE-2022-20170详细信息:详细介绍CVE-2022-20170漏洞的利用方式和影响。
  15. 堆管理概述:介绍堆管理的基本原理和相关概念,以及在漏洞利用中的作用。
  16. 获取任意写入的方法:详细讲解利用CVE-2022-20170漏洞获取任意写入的方法和实现原理。
  17. 获取对调制解调器的远程代码执行:介绍如何将两个漏洞CVE-2022-20170和CVE-2022-20405链接起来实现对调制解调器的远程代码执行。
  18. 漏洞利用的示例:通过展示漏洞利用示例,演示攻击者如何获取对调制解调器的控制权和执行恶意代码。
  19. 修复和未来:介绍修复漏洞的措施和未来的工作计划。
  20. 结论和致谢:总结演讲内容,并致谢参与演讲的团队和合作伙伴。

演讲标题:Joe Slowik -通过网络环境揭示Vulkan泄漏的历史国家级攻击行动

演讲内容分段:

  1. 关于Vulkan泄漏:介绍了Vulkan泄漏的特点和来源,指出这是一些关于NTC Vulkan的机密项目信息和文件被泄露给德国记者的事件。

  2. 对Vulkan泄漏的重要性:这部分详细介绍了NTC Vulkan是一家由俄罗斯军人创办的计算机技术公司,并授权执行机密任务。泄露的项目信息对于了解俄罗斯的网络军事行动具有重要意义。

  3. 感兴趣的项目:介绍了一些与Vulkan泄露相关的项目,如Scan-V、Amesit和Krystal-2V,这些项目是俄罗斯网络攻击的重要组成部分。

  4. 不同信息操作和收集平台:介绍了如何使用信息操作和收集平台来捕获和代理通信流,以及这些平台在国内外目标中的潜在应用。

  5. 对Vulkan泄漏的反应:指出对于这些泄漏的反应多半被人忽视,对于泄漏中的数据进行深入分析将会揭示更多有用的信息。

  6. 俄罗斯的网络操作:介绍了NTC Vulkan与俄罗斯的外部网络力量(军事情报总局、联邦安全局和俄罗斯外情局)合作的情况,以及这种合作在网络操作中的罕见性。

  7. 俄罗斯网络行动与私营部门:介绍了俄罗斯网络操作与私营部门的关系,包括TsNIIKhM、XENOTIME和SVA Institute等机构。

  8. 加强网络能力发展:介绍了NTC Vulkan作为外包网络开发工程和国家指导行动的先驱和代表,以及这种趋势在其他国家中也存在。

  9. Scan-V和Sandworm:介绍了Scan-V和Sandworm等俄罗斯网络操作的案例,包括它们利用合法基础设施、网络设备定向攻击和代理流量等特点。

  10. Snowden泄漏及影响:指出Snowden泄漏对于美国相关网络行动和情报能力的影响,并讨论了这些泄漏揭示的自动化利用系统和大规模网络操作的重要性。

  11. 论CNO的未来:讨论了网络攻击和情报行动的未来发展,包括更大规模的自动化、队列化和反应性目标定位。

  12. 攻击者和决策者的指导:指出对于防御和决策者来说,不断学习和更新防御技巧和方法是必要的,同时要重视行为分析和异常检测的重要性。

  13. 建议给黑客和红队人员:讨论了红队行动的演进和黑客活动的自动化趋势,以及对于理解威胁空间的关键性。

  14. 未来走向:指出网络仍将继续被不同方利用作为攻击目标或工具,因此防御和应对将充满挑战,但并非不可能。

总结:演讲总结了Vulkan泄漏及其对网络军事行动的重要性,分析了俄罗斯、中国和美国等国家的网络操作案例,并探讨了网络攻击的未来发展。提出了对防御者和决策者的建议,以及对黑客和红队人员的指导。最后指出了网络能力的发展和多方的能力互相启发。

John Novak - Azure B2C 0-Day An Exploit Chain from Public Keys to Microsoft Bug Bounty

演讲标题:John Novak - Azure B2C 0-Day 从公共密钥到微软赏金漏洞的利用链

  1. 演讲者介绍自己是IoT、移动、Web、云安全评估领域的技术总监,对数学和加密有兴趣。
  2. 演讲者提到了使用jwcrypto库对MSRC(Microsoft Bug Bounty)网站的ID令牌进行验证的的代码示例。
  3. 加密算法包括对称和非对称加密。对称加密使用相同的密钥进行加密和解密,而非对称加密使用公钥加密,私钥解密。示例中提到了RSA非对称加密算法。
  4. 演讲者介绍了JSON Web Token(JWT)的结构,包括JOSE头、有效载荷和签名,并且给出了一个JWT的示例。
  5. 演讲者讨论了OAuth 2.0的授权码流程,包括用户认证、获取访问令牌和刷新令牌的过程。
  6. 演讲者介绍了Azure Active Directory B2C,这是一个用于身份验证和会话管理的解决方案,可集成社交账户和SAML提供商。
  7. 演讲者提到了通过配置应用程序和自定义用户流程来实现身份验证。
  8. 演讲者详细介绍了使用RSA和AES加密密钥、生成令牌和加密刷新令牌的过程。
  9. 演讲者揭示了使用定时攻击利用公钥的漏洞,并介绍了如何通过测量响应时间来推断加密密钥的值。
  10. 演讲者讨论了其他一些与加密相关的主题,包括密钥旋转、安全响应、保护公钥等。
  11. 演讲者向MSRC报告了这个漏洞,并提出了一些建议和披露细节。他还分享了自己对Microsoft的Bug Bounty计划的申请情况和一些悬而未决的问题。
  12. 演讲者最后提到了AWS Cognito作为另一种身份认证解决方案,并提到了对刷新令牌进行加密的示例。

需要注意的是,由于演讲内容非常技术性,其中涉及了加密算法、密钥管理等细节,所以理解起来可能会有一定的难度。

Jonathan Birch - Second Breakfast Implicit and Mutation-Based Serialization Vulnerabilities in .NET

演讲标题:Jonathan Birch - Second Breakfast Implicit and Mutation-Based Serialization Vulnerabilities in .NET

演讲内容主要包括以下几个部分:

  1. 演讲者介绍:
  • 演讲者是微软的首席安全软件工程师Jonathan Birch。
  • 他是Office黑客。
  • 他的个人信息可在infosec.exchange/@seibai找到。
  1. 演讲内容概述:
  • 演讲的重点是.NET中隐式序列化和基于突变的序列化漏洞。
  • 涉及的NoSQL引擎包括LiteDB、MongoDB、RavenDB、MartenDB和ServiceStack.Redis。
  • 演示了如何绕过序列化绑定器的技术。
  • 提供了防御这些攻击的方法。
  1. 背景 - 30分钟代码审查:
  • 演讲者在审查新功能的安全性时经常发现漏洞。
  • 为了提供更多价值,他有时会在审查期间寻找漏洞。
  • 演讲者在课余时间也会寻找漏洞。
  1. 介绍LiteDB:
  • 讲述了LiteDB使用Type.GetType的方式。
  • 解释了LiteDB使用Type.GetType来确定创建对象的类型的过程。
  • 提出了对这种多态序列化器的攻击。
  1. .NET序列化漏洞:
  • 解释了.NET序列化漏洞的工作原理。
  • 列举了一些危险的.NET类型。
  • 提到了一些危险类型的例子,如AssemblyInstaller和ObjectDataProvider。
  1. NoSQL引擎中的隐式序列化漏洞:
  • 演示了针对LiteDB和MongoDB的隐式序列化漏洞的利用。
  • 解释了如何通过直接写入记录或进行查询注入来进行远程代码执行。
  • 提到了RavenDB和ServiceStack.Redis的漏洞。
  1. 突变型攻击:
  • 演示了针对MartenDB的突变型序列化攻击。
  • 解释了如何通过突变型攻击来绕过序列化保护。
  • 提到了JSON.Net中的突变型攻击。
  1. 保护措施和最佳实践:
  • 提供了一些防御这些攻击的最佳实践。
  • 建议不要使用或创建多态序列化器。
  • 建议不要从NoSQL中读取不受信任的数据。
  • 建议避免使用序列化绑定器。
  1. .NET 6+中的序列化漏洞:
  • 指出针对.NET 6+仍然存在序列化漏洞的可能性。
  • 解释了某些攻击在.NET 6+中的复杂性。
  • 提到了对.NET 6+的防御措施。
  1. 结论:
  • 总结了演讲的内容。
  • 回答了一些问题。

这篇翻译涵盖了演讲的主要内容和一些技术细节,说明了.NET中的隐式和突变型序列化漏洞以及如何防御这些漏洞。

标题翻译:Josep Pi Rodriguez - NFC支付终端和ATM机上的非接触式溢出代码执行

  1. 介绍:介绍了之前在芯片阅读器中发现的漏洞,并提到以往的研究成果中没有涉及通过NFC破坏支付阅读器的应用。

  2. NFC支付终端的工作原理:介绍了NFC支付终端的主要组成部分以及通信原理,包括主控芯片、NFC芯片和天线。

  3. 和其他品牌的支付终端比较:指出多个品牌的支付终端存在相同的漏洞。

  4. 影响和利用:介绍了该漏洞的影响和利用方式,包括修改固件以更改交易金额、窃取信用卡信息以及攻击与终端连接的主机。

  5. ATM场景:演讲者介绍了自己在黑客罢工中攻击ATM机的经验,并提到了IDTECH读卡器在ATM机中的应用。

  6. 安全漏洞分析:演讲者详细介绍了IDTECH读卡器的漏洞,并提供了实际代码示例和技术细节。

  7. 其他受影响的厂商设备:提到了其他有类似漏洞的厂商设备。

  8. 漏洞影响:介绍了该漏洞对读卡器固件和主机的完全控制能力,并说明了对交易金额和信用卡信息的篡改。

  9. ATM机场景:演讲者展示了如何通过漏洞攻击ATM机,包括修改NFC读卡器的驱动程序或模拟其他USB设备。

  10. 公开公告和修复:提到了漏洞公开后与受影响厂商的联系以及他们已经修复了这些漏洞。并提醒听众检查他们使用的设备是否受到漏洞的影响。

Matthew Harris Zachary Bertocchi Scott Campbell Noah Gibson - Boston Infinite Money Glitch Hacking Transit Cards Without Ending Up In Handcuffs

演讲标题:波士顿无限金钱漏洞:黑客攻击交通卡而不被铐上手铐

  • 演讲者介绍自己为一些初中生、业余黑客,他们对被告知该做什么不感兴趣,他们热爱水下机器人技术。
  • 演讲者介绍了波士顿的交通局(MBTA),作为波士顿的公共交通机构。这是美国第一个城市的公共交通系统。
  • 演讲者介绍了两种乘车方式:传统逃票和付费乘车。他们认为逃票太容易被发现,而付费乘车则太过合法且无聊。
  • 演讲者讲解了如何攻击CharlieCard交通卡,使用了NFC读卡器,然后购买了不同的读卡设备来完成攻击。他们讲解了MIFARE Classic加密算法以及如何使用NFC读卡器与交通卡进行通信。
  • 演讲者讲解了如何拷贝卡片上的数据以及克隆卡片,从而实现无限次乘车。他们还展示了他们自己制作的售票机和安卓应用程序,用于操作克隆的卡片。
  • 演讲者提到他们与MBTA的安全团队进行了会面,并向他们报告了这个漏洞。
  • 最后,演讲者总结了他们的经验教训,提到了黑客的一些原则和公共交通机构需要注意的安全问题。他们呼吁与黑客合作,而不是起诉他们。

需要解释的技术细节:

  • NFC(Near Field Communication,近场通信):NFC是一种短距离无线通信技术,用于从移动设备或其他设备之间交换数据。
  • MIFARE:MIFARE是一种专有的NFC技术系列,用于数据存储和通信。MIFARE Classic是其中一种流行的技术,使用48位的专有加密算法。
  • XOR(异或):XOR是一种逻辑运算符,用于比较两个二进制数位的值。在这个演讲中,XOR被用于修改卡片数据和校验和的值。
  • CharlieCard:CharlieCard是MBTA的特殊交通卡,使用NFC技术进行支付和通行。
  • 漏洞报告:演讲者向MBTA报告了卡片的漏洞,并与他们的安全团队进行了会面。这表明正确的做法是将漏洞报告给相关方而不是滥用漏洞。

请注意,本演讲内容提取是基于演讲标题的直译和对内容的简要总结,并根据提供的演讲内容进行了适当的解释。无法提供对原始演讲的完整细节。

Maxime Clementz - Defeating VPN Always-On

演讲标题:Maxime Clementz - 降低VPN Always-On的安全性
演讲内容:

然后,他详细分析了两个关键概念:可信网络检测(TND)和围栏门探测(CPD),并解释了不同VPN代理如何实施这些检测。他提供了一些技术细节,例如在Cisco和Ivanti中如何操作并绕过这些检测。

接下来,他介绍了一些简单的攻击技术,例如使用DNS和LLMNR进行隧道/泄露,以及通过中间人攻击和虚假的Web门户绕过检测。他描述了这些攻击的实现细节,并提供了在不需要管理员权限的情况下使用的默认工具和程序。

在讲解了攻击方案后,他深入探讨了Windows Filtering Platform(WFP),并介绍了用于检查和删除WFP过滤器的工具和API。他解释了如何使用这些工具来检查和删除过滤器,并详细介绍了与Cisco VPN代理进行交互时遇到的一些问题。

最后,他提出了一些建议来检测和防止这些攻击,并引用了法国ANSSI关于数字游牧问题的建议。他总结了这次演讲的要点,强调了攻击的有效性和可能存在的漏洞。

在回答问题的部分,他提到了其他一些参考资料和工具,例如捕获WFP更改、获取管理员权限、欺骗和替换DNS等。

总的来说,这次演讲提供了关于如何降低VPN Always-On安全性的深入了解,分析了不同的攻击技术和工具,并提供了一些建议来检测和防止这些攻击。

Nils Amiet Marco Macchetti - Polynonce An ECDSA Attack and Polynomial Dance

演讲标题:Nils Amiet Marco Macchetti - Polynonce的ECDSA攻击和多项式舞蹈

演讲内容提要:

  1. 引言介绍
  • 演讲人简介,他们的研究领域和兴趣
  • 演讲主题目录
  1. 数字签名、ECDSA和随机性
  • 数字签名的基本概念和作用
  • ECDSA作为最常用的签名算法
  • 随机性在ECDSA中的重要性
  1. Polynonce: 一种新的ECDSA攻击
  • 攻击背后的思路和原理
  • 使用多项式关系来破解非重复随机数(nonce)
  • 攻击方法的实施和实践经验
  • 攻击的结果和有趣的事实
  1. 攻击实践与应用领域
  • 攻击的目标和测试对象
  • 攻击方法在比特币和以太坊等区块链网络中的应用
  • 在TLS服务器和其他数据集上的攻击实例
  1. 结论和展望
  • 提出目前攻击方法的局限和改进方向
  • 建议更加安全的替代方案
  • 鼓励人们自行检查和保护自己的钱包和签名系统
  1. 感谢并提供更多研究资料
  • 提供演讲人所在团队的研究博客和开源代码
  • 解答听众的问题

NiNi Chen - A Comprehensive Review on the Less-Traveled Road 9 Years of Overlooked MikroTik Pre-Auth RCE

标题翻译:陈妮妮 - 广泛回顾被忽视的MikroTik Pre-Auth RCE 9年的不常走的道路

演讲主要内容是关于MikroTik Pre-Auth RCE的广泛回顾。首先介绍了演讲者陈妮妮的背景和演讲的目标。接着介绍了该研究的目标对象和研究过程的初始阶段。在研究过程的最后阶段,演讲者提到了一些被测试的设备,如路由器、摄像头等。

演讲的主要技术细节包括MikroTik RouterOS的介绍、CVE漏洞的分析和利用、novabinary的解释和用法。MikroTik RouterOS是一个基于Linux内核的独立操作系统,该系统也可用于将个人电脑转变为路由器。该操作系统是封闭源和封闭生态系统,但据说如果向MikroTik公司询问,可以获取所使用的GPL源代码。演讲者还介绍了之前的一些CVE漏洞,如snmp,winbox,SMB等,并解释了它们的原理和攻击方法。

关于novabinary的介绍,演讲者提到它是MikroTik RouterOS中的一个重要组件。他解释了如何使用nv::message和相关函数来构造IPC中的消息,以及如何解析*.x3文件以查找二进制文件对应的id。此外,他还详细介绍了一些基于novabinary的利用方法,如DHCP和RA攻击。

在演讲的最后阶段,演讲者提到了一些具体的漏洞和攻击方法,如RA攻击和Race Condition。他还分享了一些修复措施和工具,以帮助研究人员更好地理解和利用这些漏洞。

总的来说,演讲的内容是对MikroTik Pre-Auth RCE的全面回顾,介绍了该漏洞的历史、技术细节和利用方法,并分享了相应的修复措施和工具。

Noam Moshe Sharon Brizinov - A Pain in the NAS Exploiting Cloud Connectivity to PWN your NAS

演讲标题:Noam Moshe Sharon Brizinov - A Pain in the NAS Exploiting Cloud Connectivity to PWN your NAS

  1. Noam Moshe和Sharon Brizinov是Claroty Research的研究人员,他们在演讲中介绍了如何利用云连接来攻击NAS设备。
  2. 演讲者首先介绍了他们在Pwn2Own Toronto 2022竞赛中成功攻击的两种NAS设备Synology DSM 920+和WD MyCloud Pro PR4100,并获得40,000美元的奖金。
  3. 他们解释了这些设备的操作系统(OS)和云平台,并介绍了如何通过模拟WD设备、提取固件和手动组织文件系统来了解设备的工作原理。
  4. 演讲者详细解释了WD设备的Web管理架构,包括Linux API、httpd和nasAdmin,以及用户身份验证和会话管理的过程。
  5. 演讲者展示了利用Cloud Connectivity漏洞来访问NAS设备的详细步骤。包括利用GUID和DNS来绕过身份验证、利用证书透明度记录和DNS数据库泄漏GUID以获取设备的认证密钥。
  6. 演讲者还介绍了如何利用认证绕过漏洞和命令注入漏洞来实现远程代码执行(RCE),并演示了在/tmp目录下创建和执行反向Shell的过程。
  7. 还介绍了如何利用Synology设备的设备身份验证漏洞和快速连接漏洞来获取设备的身份信息和认证密钥,并通过设备冒充来获取受害者的凭据。
  8. 演讲者总结了他们的攻击流程和对NAS设备中存在的设备认证漏洞的重要性。

总结:这场演讲介绍了如何利用云连接漏洞来攻击NAS设备,并详细解释了攻击过程中的技术细节。演讲者展示了如何绕过身份验证、利用认证密钥和利用命令注入漏洞来获取对NAS设备的控制权。演讲还强调了设备认证漏洞在NAS设备中的重要性,并强调了厂商需要加强设备身份验证的安全性。

Omri Ben-Bassat - How I Ransomwared Your [REDACTED] Car

演讲标题:Omri Ben-Bassat - 我如何勒索了你的[被编辑]汽车

  1. 实验室设置:介绍实验室的设置环境。
  2. 固件提取:介绍如何提取汽车的固件,并提供了相关链接和参考资料。
  3. 0-day漏洞 + 攻击演示:解释了利用0-day漏洞进行攻击的原理,并进行了演示。
  4. 指纹识别 + 攻击后续:探讨漏洞利用之后的指纹识别和进一步的攻击。
  5. Q&A:回答听众的问题。

技术细节解释:

  1. LAB SETUP:介绍了实验室设置的相关细节,包括硬件和操作系统。
  2. FIRMWARE EXTRACTION:解释了固件提取的过程和相关链接。
  3. mlmeParser_parseFrame:介绍了函数mlmeParser_parseFrame的功能和参数。
  4. Out-of-bounds write vulnerability:解释了漏洞的性质和相关的技术细节。
  5. Exploitation:详细介绍了利用漏洞进行攻击的过程和相关的payload。
  6. GPS Tracking:讲解了如何通过GPS追踪汽车的位置,并提供了相关脚本示例。
  7. FordPass Connect Hijacking:说明了如何劫持FordPass Connect以实现车门解锁和发动机启动。
  8. 3G/LTE连接到C&C:介绍了将汽车连接到C&C服务器以进行控制和通信的方法。
  9. Ransomware:讨论了使用勒索软件来威胁汽车所有者的情况。
  10. Q&A:提供了听众提问的机会。

总结:

Patrick Wardle - Demystifying ( Bypassing) macOS’s Background Task Management

演讲标题:Patrick Wardle - 解密(绕过)macOS的后台任务管理

  1. 演讲者介绍:

  2. 演讲内容介绍:

  3. 关于后台任务管理:

  4. 了解BTM的实现细节:

  5. 绕过BTM警报和ES消息:

  6. 检测这些绕过方式:

  7. 个人实践经验和工具分享:

  8. 提问环节和总结:

总体来说,本次演讲将重点介绍macOS的后台任务管理,并分享关于如何绕过后台任务管理和检测绕过方式的技术细节。同时还会提供相关工具和个人的实践经验。

Patrick Wardle - Nothing but Net Leveraging macOS’s Networking Frameworks to Heuristically Detect Malware

演讲标题:Patrick Wardle-依靠macOS的网络框架启发性地检测恶意软件

  1. 介绍Patrick Wardle及其与macOS安全工具相关的工作,包括他的著作和演讲会议。

  2. 讲解了通过macOS的网络活动启发性地检测恶意软件的想法,包括恶意软件的网络活动、网络监控和利用macOS的网络框架进行恶意软件检测的重要性。

  3. 介绍了DNS防火墙检测启发方法。

  4. 讲解了主机基于网络监控的优势,包括较简单的实现和其他众多优点。

  5. 探讨在macOS上进行主机基于网络监控的挑战,包括macOS内核的问题、文档缺乏以及网络框架的私有性。

  6. 介绍了使用Apple的NetworkExtension框架来进行主机基于网络监控的实现,并阐述了如何绕开由Apple排除在网络过滤器之外的项的方法。

  7. 通过OSX.DUMMY恶意软件的示例,阐述了恶意软件利用网络的方式,包括远程Shell和传播。

  8. 通过OSX.GORAT恶意软件的示例,讲解了命令与控制(C&C)功能的实现。

  9. 通过网络统计框架,介绍了通过文件描述符和网络统计数据获取主机网络状态的方法。

  10. 通过代码示例,详细解释了如何通过获取进程的文件描述符和套接字信息来获取网络状态。

  11. 详细介绍了如何解析套接字信息以获取有关网络连接的详细信息,例如家族、协议、本地端口和远程端口。

  12. 通过代码示例,演示了如何使用NetworkStatistics.framework来枚举网络连接。

  13. 介绍了macOS的nettop命令以及NetworkStatistics.framework的内部工作原理。

  14. 通过展示如何创建和启动查询,解释了如何利用NetworkStatistics.framework来获取网络统计数据。

  15. 介绍了如何扩展网络监控以监视所有网络流量,包括允许拦截所有DNS流量的DNS代理。

  16. 介绍了如何使用Network Extension扩展实现全局网络监控的方法。

  17. 详细解释了如何创建和激活系统扩展,并讲解了网络扩展的激活方法。

  18. 介绍了使用NEFilterDataProvider进行网络流量分类和决策的方法。

  19. 通过代码示例,演示了如何根据流量的特征,如进程、流量和用户输入,对网络流量进行分类。

  20. 讲解了如何识别可疑的网络操作,例如非平台化、持久安装和异常的进程层次结构。

  21. 探讨了网络监控的局限性,包括只能看到代理的DNS流量和无法长期监控的问题。

  22. 总结了利用主机网络监控启发性地检测恶意软件的优势和意义。

  23. 提供了相关资源,包括Patrick Wardle的作品、相关工具和源代码以及其他安全技术资源。

  24. 表达感谢和支持相关团队和合作伙伴(Friends of Objective-See)。

  25. 鼓励进一步学习和了解相关的安全技术和研究。

  26. 提供了相关书籍《The Art of Mac Malware》和一些免费和付费的资源。

  27. 演讲结束并表示感谢。

Paz Hameiri - CON trolling the weather

演讲标题:Paz Hameiri - 控制天气

  1. 个人介绍:演讲者是一名系统工程师,有电光工程硕士学位,在航天工业工作了14年,在电信系统设计方面有6年的经验,还和小学学生一起发射了两个气象气球。他还是DEF CON 29和BSidesTLV 2023的演讲嘉宾。

  2. 为什么要控制天气:演讲者在一篇文章中读到了一个国家尽管接连失败,但仍然试图将卫星送入太空。这让他想起了一句老詹姆斯·邦德书中的话:“一次是偶然,两次是巧合,三次就是敌对行动。”于是他思考能否阻止卫星发射,甚至在发射后使其失败,最终得出结论,只需要控制天气就可以实现。

  3. 与飞行器和天气有关的问题:我们都熟悉因为天气原因导致“发射延期”的头条新闻。没有“全天候”的飞行器:雷电可能引起电气故障甚至结构损坏、冰雹可能导致结构损坏、雨水和湿气可能在机翼和控制表面上结冰、强风可能导致控制问题,即使天气晴朗,没有降雨或雷暴附近。

  4. 气象气球的介绍:气象气球携带的仪器可提供从地球表面到接近空间边缘的每100英尺的风速和方向、大气温度和湿度。气象气球的发射地点多达900到1300个地点,每天进行两到四次发射。

  5. 气象气球的使用:气象数据直接输入到NOAA数据库中,并包含在国家气象模型和电视上看到的分析中。气象气球对Vandenberg空间力量基地的发射任务至关重要,也是日常天气预报的重要组成部分。

  6. NASA对安全发射的标准:NASA对猎鹰9号载人龙飞船发射天气的标准包括不允许进入会导致发射器控制问题的上层条件,在龙飞船发射逃逸溅落区域的下游天气指示超出限制的情况下不发射。

  7. 气象探空仪器的类型:根据世界气象组织的数据,最常见的气象探空仪器类型包括Vaisala RS41、GTS-1(中国)、Vaisala RS92、Lockheed Martin LMS06、Meteomodem M10等。

  8. Vaisala RS41传输帧:Vaisala RS41是最常见的气象探空仪器之一,其传输帧包括多个部分,如头部、ECC(纠错编码)、帧类型、测量、GPS信息等。它还具有两层误差检测和校正,采用CRC-16和Reed Solomon进行校验。

  9. 反干扰策略1:干扰攻击。使用强大的发射机发射干扰信号,演讲者选择了HELTEC AUTOMATION Lora Node 151, 433MHz。干扰信号会干扰气象探空仪的信号传输,可能导致气象数据传输错误。

  10. 反干扰策略2:欺骗攻击。使用强大的发射机发射欺骗性信息,包括接收一个活动的气象探空仪的所有子帧,欺骗攻击前会干扰气象探空仪的信号传输,然后发送欺骗信息。欺骗攻击需要具备良好的信噪比,并可以通过定向天线、功率放大器、提高发射机高度等方式增强信噪比。

Renderman Thomas Dang - Damned if you do - The risks of pointing out the emperor is buck naked

演讲标题:Renderman Thomas Dang - 做错了就完蛋 - 指出皇帝赤身裸体的风险

  1. 演讲者介绍:Renderman和Dan Kaminsky是常常被安排在同一场次演讲的,他们从来没有见过对方。这被称为“Renderman生日悖论”。演讲者表示对Dan的怀念和尊敬。

  2. 介绍演讲内容:演讲将探讨指出皇帝赤身裸体的风险。演讲者表示演讲只代表个人观点,并不代表雇主观点。

  3. RenderMan的故事:RenderMan是一名安全分析师,在一次演讲中揭示了一家政府机构的安全漏洞,并与相关人员沟通。然而,由于政府部门的尴尬,他在公司被解雇了。

  4. RenderMan的经历:RenderMan继续挖掘他在政府机构发现的问题,发现了更多的漏洞,并试图报告,但很少有人采取行动。

  5. 密西西比案例:演讲者介绍了密西西比州一个记者公开发现教师社会保险号码,并因此被州长称为“黑客”,经历了长达5个月的困扰。

  6. 存在的问题:演讲者总结了政府、公司和研究人员在报告漏洞时所面临的问题,包括法律、沟通和理解等方面的困难。

  7. 需要的改变:演讲者提出了一些从政府、公司和研究人员方面需要的改变,包括建立漏洞报告路径、制定规则和法律保护、提供VDP等。

  8. 结语:演讲者分享了他自己的经历并展望未来,呼吁各方共同努力解决漏洞报告中的问题。

总结:

演讲围绕指出安全漏洞的风险展开,从RenderMan和其他案例出发,提出了政府、公司和研究人员在报告漏洞时所面临的问题,并提出了相应的解决方案。通过这个故事,演讲者呼吁各方共同努力,建立更好的漏洞报告机制,以保障信息安全和公共利益。

Ricky Lawshae - Fantastic Ethertypes and Where to Find Them

演讲标题翻译:Ricky Lawshae - 神奇的以太类型及其发现之处

  1. 自我介绍:演讲者是Keysight的首席安全研究员,专注于攻击性物联网研究,从2009年开始以专业的方式进行黑客攻击,这是他在DEFCON上的第五次演讲。
  2. 以开头:介绍了第二层网络的有趣世界,向不了解以太类型的人介绍了EtherTypes的概念,并探讨了网络中较少使用的以太类型协议。
  3. EtherType是什么:解释了EtherType在IEEE 802.3中的定义,并介绍了常见的一些例子,如IPv4、IPv6和ARP等,并提到了EtherType的长度字段和未定义字段的范围。
  4. EtherType注册:介绍了EtherType通过IEEE进行注册,注册费用为3810美元。说明了注册要求,如具备未来功能和新颖性,并提供了一些公共的列表链接。
  5. 特殊EtherTypes:介绍了一些特殊类型的EtherType,如本地实验性EtherTypes和OUI扩展EtherType。
  6. 异常的EtherTypes:介绍了一些网络管理、实时远程控制、远程维护和公用事业方面的以太类型,以及它们的使用和可能的滥用。
  7. 工业/电气:介绍了通信标准IEC 61850中的GOOSE协议,用于电力系统通信,以及其使用和可能的滥用。
  8. 交通:介绍了V2V和V2X通信中的WAVE协议,以及其使用和可能的滥用。
  9. 医疗:介绍了可能与Intellivue患者监测设备相关的以太类型,但并未找到详细的协议细节。
  10. 其他:提到了与无人地面车辆、以及火车和医院网络等相关的以太类型的可能性,并探讨了它们的使用和可能的滥用。

这些内容主要介绍了以太类型以及与网络和通信相关的各种协议的使用和滥用。演讲者还提供了一些资源和工具,以帮助进行自己的研究和探索。

Ron Ben-Yizhak - NoFilter Abusing Windows Filtering Platform for privilege escalation

演讲标题:Ron Ben-Yizhak - NoFilter 通过滥用 Windows Filtering Platform 实现权限提升

  1. 引言:Ron Ben Yizhak是一位安全研究员,演讲内容涉及滥用Windows Filtering Platform实现权限提升。他对恶意软件攻击、攻击矢量和逃避技术感兴趣,并热衷于攀岩和排球等活动。
  2. 权限提升:在系统中以更高的权限执行代码,当攻击一个弱进程时非常有用。最高权限用户是”NT AUTHORITY\SYSTEM”,这样做可以读取SAM注册表集、深入LSASS(本地安全局子系统)以及使用Rubeus工具转储Kerberos票据。访问令牌用于描述进程或线程的安全上下文,在与可安全对象交互时用于标识。有两种令牌类型:主令牌和模拟令牌。模拟令牌允许线程使用不同的安全上下文,而不是所属进程的上下文。例如,在服务器应用程序中,可以模拟客户端来代表其执行操作。已知的权限提升技术包括DuplicateToken和DuplicateHandle等方法,用于复制进程的主令牌或令牌句柄。
  3. 滥用Windows Filtering Platform实现令牌复制:可通过滥用WFP来进行令牌复制,从而实现权限提升。使用PowerSploit和Rubeus等工具可以执行CreateProcessWithToken操作来复制具有不同令牌的子进程。还可以使用meterpreter和mimikatz等工具使用DuplicateHandle方法获取其他进程的令牌,并进行复制。识别方法是跟踪DuplicateToken/DuplicateHandle调用是否返回NT AUTHORITY\SYSTEM的令牌,以及在调用ImpersonateNamedPipeClient、CoImpersonateClient和RpcImpersonateClient等方法后线程是否模拟NT AUTHORITY\SYSTEM。
  4. 分析Windows Filtering Platform的驱动和RPC组件:介绍了Windows Filtering Platform (WFP)的架构和组件。WFP是Windows操作系统中的一个本地平台,具有专用的API,可以根据多个字段在系统的任何层阻止或允许网络流量,并通过挂钩网络堆栈来处理网络流量。WFP由多个组件组成,包括调用驱动、过滤引擎和基本过滤引擎(BFE)等。
  5. 反向工程驱动和WFP的RPC组件:讲解了tcpip.sys驱动、FWPUCLNT.DLL和BFE.DLL等组件的功能和作用,并详细说明了RPC调用的流程和函数之间的关联。
  6. 访问WfpAle:通过发送IOCTL请求到tcpip.sys,可以绕过BFE服务的限制,获得对WfpAle设备的访问权限。同时,说明了获取对WfpAle设备的句柄时可能遇到的权限访问错误问题。
  7. 通过WFP滥用检测方法:介绍了调用DuplicateHandle和DuplicateToken等方法可能会被检测到的问题,并提出了使用直接发送设备IO请求的方法来绕过检测。详细说明了如何使用tcpip.sys直接复制令牌到当前进程,从而绕过检测。
  8. 攻击案例1 - 通过WFP复制令牌:演示了使用WFP复制令牌的攻击方法,并解释了与此攻击相关的优势和使用场景。
  9. 攻击案例2 - 触发IPSec连接:演示了如何通过触发IPSec连接来滥用特定服务的方法,并讨论了此方法的优势和使用场景。
  10. 攻击案例3 - 操纵用户服务:演示了如何通过操纵用户服务来窃取其他用户的令牌,并实现横向移动。讨论了此方法的优势和潜在用途。
  11. 报告发现和进一步研究:将研究结果报告给了Microsoft安全响应中心,并分享了进一步滥用Windows Filtering Platform的线索和思路。
  12. 检测和日志:讨论了如何使用日志和特定条件进行检测,并介绍了WFP生成的日志事件的结构和内容。
  13. 进一步研究:讨论了对于tcpip.sys和显式凭证等组件的进一步研究方向,以发现更多的攻击可能性和优化滥用方法。
  14. 结论:总结了演讲的主要内容和成果,并感谢听众的关注和支持,并给出了联系方式。

请注意,演讲标题和内容仅作参考,并非完整的直译,可能有所调整。

Ryan Johnson Mohamed Elsabagh Angelos Stavrou - Still Vulnerable Out of the Box Revisiting the Security of Prepaid Android Carrier Devices

演讲标题:Ryan Johnson Mohamed Elsabagh Angelos Stavrou - Out of the Box仍然存在漏洞 回顾预付费Android载体设备的安全性

  1. 引言
  • 介绍Quokka以及其提供的移动安全和隐私解决方案
  • 提及演讲者Ryan Johnson,Mohamed Elsabagh和Angelos Stavrou
  1. 预付费智能手机
  • 解释预付费服务的概念及其特点
  • 提到主要的美国运营商和销售预付费计划的品牌
  • 介绍Android操作系统来源和定制化情况
  1. Android预装软件
  • 解释预装软件的作用和特权
  • 提到可能存在的对第三方应用程序开放的不安全接口,如Intent消息
  • 提到Android应用程序由组件构成,如广播接收器,内容提供者,活动和服务
  1. 预装软件的进程间通信
  • 解释预装软件之间的通信方式,如Intent,绑定服务和套接字
  • 强调可能存在的安全漏洞
  1. 对预付费Android载体设备的漏洞
  • 引用ZTE供应商的漏洞作为演示,包括任意文件读写、任意AT命令注入和程序化出厂设置等漏洞
  • 提到其他可能存在的漏洞情况
  1. 对预付费Android载体设备的漏洞的根本原因
  • 指出访问控制不当、路径遍历攻击、权限缺失等原因导致漏洞的产生
  1. 保护软件的方法
  • 提到供应商对设备进行主动扫描以确保安全性
  • 运营商对设备进行认证
  • 用户禁用不必要的预装软件
  1. 结论
  • 强调第三方应用程序可能达到的权限提升程度
  • 建议供应商对预装软件进行更严格的审查
  • 提到可以了解更多细节和PoC代码的研究论文,并提供联系方式
  • 建议尝试Q-Scout以检测设备的漏洞情况

请注意,上述内容仅根据标题和提供的前言进行了翻译,具体细节可能有所偏差。

Sharon Brizinov Noam Moshe - Exploiting OPC-UA in Every Possible Way Practical Attacks Against Modern OPC-UA Architectures

演讲标题:Sharon Brizinov Noam Moshe - Exploiting OPC-UA in Every Possible Way Practical Attacks Against Modern OPC-UA Architectures(Sharon Brizinov和Noam Moshe - 充分利用OPC-UA的所有可能方式:对现代OPC-UA架构的实际攻击)

演讲内容主要包括以下几个部分:

  1. 演讲者介绍:Sharon Brizinov和Noam Moshe是Claroty研究团队的成员,他们研究了OPC-UA协议堆栈和产品,并发现了核心问题和许多安全漏洞。
  2. OPC-UA介绍:OPC-UA是用于工业设备和系统之间进行数据交换的统一架构协议。它具有广泛的应用和支持,并有详细的规范和协议栈实现。
  3. 协议栈实现:演讲者调查了多个不同的OPC-UA协议栈和产品,并发现其中存在核心问题和安全漏洞。许多产品基于OPC Foundation的协议栈,并进行了修改和定制。
  4. 漏洞和利用:演讲者通过研究协议栈实现和产品,发现了大约50个不同的CVE漏洞,包括拒绝服务(DoS)、信息泄露和远程代码执行(RCE)等。

  5. OPC-UA利用框架:演讲者开发了一个开源的OPC-UA利用框架,其中包含了演讲者的漏洞利用技术。该框架可用于进行漏洞测试和安全评估。

  6. 演讲者总结了他们的研究成果,包括在Pwn2Own ICS比赛中展示的OPC-UA漏洞利用技术,以及他们对规范的改进和对厂商的推动。

总的来说,该演讲主要介绍了OPC-UA协议的基本信息,讨论了协议栈实现和产品中存在的安全漏洞,同时提供了相应的漏洞利用技术和开源工具。演讲者的研究对改进OPC-UA的安全性和推动行业采取更安全的措施具有重要意义。

STÖK - Weaponizing Plain Text ANSI Escape Sequences as a Forensic Nightmare

演讲标题:STÖK -将明文 ANSI 转义序列武器化为法医噩梦

  1. 演讲提到了日志的重要性,日志对于维护应用程序的可靠性、性能和安全性至关重要,而日志不会撒谎,人会。演讲呼吁大家要相信并维护好日志。
  2. 提供了一个创建在日志文件中的创意勒索软件广告的示例。并且给出了在各种终端上实现的示例,如VSCode、Docker、iTerm2、Terminal.app等。
  3. 详细说明了 ANSI 转义序列的基本知识和用法,包括控制序列引导符、参数、字符属性等。
  4. 提供了几种不同编码方式的示例,如八进制、十六进制、Unicode、十进制和 ASCII 方式。并详细演示了如何使用 ANSI 转义序列设置终端的前景颜色。
  5. 强调了日志注入的安全问题,介绍了攻击者如何利用 ANSI 转义序列在终端输出中注入恶意代码,并给出了具体的示例和终端响应。
  6. 探讨了如何利用 ANSI 转义序列在终端中进行剪贴板注入、鼠标劫持和重复字符等攻击。
  7. 提供了黑盒测试中出现的一些常见场景和问题,包括请求错误、服务器错误、渲染问题等,以及如何通过访问日志来检测和研究这些问题。
  8. 强调了维护和保护日志的重要性,以防止攻击者利用 ANSI 转义序列进行恶意行为。
  9. 最后,演讲者分享了有关如何打破自动化测试的一些建议和经验,并号召大家加强对日志的访问和保护。

总结:演讲主要介绍了如何利用明文 ANSI 转义序列进行攻击的方法和技巧,强调了日志的重要性,并提出了一些措施来保护日志免受攻击。

Thomas Chauchefoin Paul Gerste - Visual Studio Code is why I have (Workspace) Trust issues

演讲标题:Thomas Chauchefoin Paul Gerste - Visual Studio Code is why I have (Workspace) Trust Issues

  1. 介绍:演讲人介绍自己是Sonar R&D团队的漏洞研究员,并且提到Sonar帮助开发人员编写干净的代码,近两年已经发现了150多个零日漏洞。同时,演讲人指出他们负责对于漏洞的负责披露以推动产品的创新,曾获得了Pwnie Awards提名、PortSwigger的十大漏洞、Pwn2Own等荣誉。

  2. IDE的介绍:演讲人提到IDE是任何开发人员的必备工具,并引用了Stack Overflow的一项调查数据列出了当前最受欢迎的几个IDE,其中包括Visual Studio Code、IntelliJ IDEA、Notepad++等。

  3. 开发者工具的安全状态和权衡:演讲人指出当前并没有一个“标准”的威胁模型,因此我们需要考虑一些问题,如使用IDE会减弱我的系统安全性吗?我可以无风险地打开别人的代码吗?我的编辑器是否运行代码?功能X是否安全等。

  4. 开发者成为威胁行为者的首选目标:演讲人提到开发人员具有读写访问源代码和秘密信息等特权,并且他们通常可以访问生产环境。同时,演讲人提到了已有针对开发人员的有针对性攻击。

  5. IDE的结构:演讲人指出IDE具有自己的攻击面,因此重要的是了解它们的架构。演讲人着重介绍了Visual Studio Code的架构,指出它基于Electron构建,并具有高度的可扩展性和开源性。

  6. 架构细节:演讲人详细解释了Visual Studio Code的架构,包括进程的使用、使用的通信机制(例如Same-Origin Policy、Inter-Process Communication)、调试功能以及网络服务的暴露。

  7. 协议处理器的漏洞:演讲人提到应用程序可以注册自定义协议处理器,同时指出一些与协议处理器相关的漏洞,如CVE-2019-1414和CVE-2022-30129,并详细解释了它们的原理和利用方式。

  8. Workspace设置和本地数据的安全问题:演讲人介绍了Visual Studio Code支持的工作区设置和本地数据,并提到了一些相关的漏洞,如CVE-2020-16881和CVE-2020-17023。

  9. Workspace Trust的介绍:演讲人介绍了Workspace Trust的概念,指出它是在2021年发布的功能,旨在减少恶意文件夹的影响。演讲人提到Workspace Trust的特点和一些已知的安全问题。

  10. 跨站脚本(XSS)漏洞:演讲人指出Visual Studio Code由Web浏览器驱动,因此可能存在XSS漏洞。他们提到了一些相关的漏洞,如CVE-2021-43908和Jupyter Notebook的XSS漏洞,并详细解释了它们的利用方式和可能的后果。

  11. 报告给Microsoft:演讲人介绍他们如何向Microsoft报告漏洞,并提到获得的奖励和经验。

  12. 结论:演讲人总结了演讲内容,指出了对于开发者工具安全性的重要性,并指出当前的威胁模型和漏洞披露的问题。

Tom Pohl - Private Keys in Public Places

演讲标题:在公共场合的私钥

  1. 演讲人介绍:Tom Pohl是LMG Security的Pentest团队经理,曾在多个CTF竞赛中获胜。
  2. 演讲人致谢:感谢与他共同进行思考犯罪行为和寻找私钥的伙伴Nick Starke,感谢妻子Sherri Davidoff的支持和鼓励。
  3. 演讲内容路线图:介绍如何开始寻找私钥,以及对Netgear、Fortinet和Dell Compellent的建议。
  4. 为什么我们应该关心私钥:私钥暴露并不是一种新的漏洞,但在实际世界中,黑客们往往选择易攻击的路径,需要提高公众的意识。
  5. Netgear的发现:通过下载固件,发现了两个具有CA认证的公共证书及其对应的私钥。
  6. 认识Fortinet:通过下载最新的FortiOS固件,发现了另一个带有私钥的公共证书。
  7. 发现Fortinet的修复:在内部渗透测试中,通过密码猜测攻击成功登录了Fortinet防火墙,发现了之前的问题的解决办法。
  8. 密钥的价值:通过解密和获取私钥,可以实施更多的攻击,包括发送冒充Fortinet推送通知和提升权限进入vCenter等。
  9. 接触Dell:向Dell报告了问题并得到了他们的回应,他们计划修复问题。
  10. 私钥问题的普遍性:私钥的泄露是一个系统性的问题,需要固件和软件开发者的注意,定期进行安全审计和测试,并采取协调披露计划。
  11. 演讲人联系方式:Tom Pohl的联系方式和LMG Security公司的联系方式。

技术细节:

  • 演讲中提到了通过下载固件来寻找私钥。通过下载固件,演讲人发现了两个具有CA认证的公共证书,然后使用CA签名的私钥来创建了一个受信任的网页。
  • 演讲中还提到了通过下载Fortinet的固件来寻找私钥。演讲人使用了一些工具和命令来解压固件并查找私钥。
  • 演讲中也提到了通过反编译Java代码来查找私钥。演讲人使用了Java反编译器来解密一些加密的用户凭据文件,并最终找到了私钥。
  • 最后,演讲人还提到了通过登录vCenter控制台获取私钥的情况。当一个管理员登录vCenter控制台后没有锁定,演讲人的团队能够快速添加一个具有管理员权限的账户。

这些技术细节涉及到固件下载、解压、私钥获取以及密钥的解密等方面。

Tracy Mosley - Nuthin But A G Thang Evolution of Cellular Networks

演讲标题:Tracy Mosley - Nuthin But A G Thang Evolution of Cellular Networks

  1. 演讲者介绍:演讲者是Trenchant的漏洞研究员,拥有10年的经验,专注于电信领域的漏洞研究和嵌入式开发。
  2. 演讲要点:讲解了从2G到5G的移动通信网络的演进过程和技术细节。
  3. 基本移动通信概念:介绍了PSTN(公共交换电话网络)和PDN(公共数据网络)。
  4. 2G:讲解了GSM(全球系统移动通信)的网络架构,包括移动设备、无线接入网络和核心网络。
  5. 2G的攻击向量:讲解了2G网络存在的一些安全漏洞和攻击方法,如伪基站攻击、加密算法易被破解等。
  6. 2.5G:介绍了2.5G网络(GPRS)的架构和增加的服务。
  7. 2.5G的攻击向量:讲解了2.5G网络存在的一些安全漏洞和攻击方法,如GTP协议漏洞、设备漏洞等。
  8. 3G:介绍了3G网络(UMTS)的架构和增加的功能,如视频通话和移动宽带。
  9. 3G的攻击向量:讲解了3G网络存在的一些安全漏洞和攻击方法,如恶意基站和关键字硬编码漏洞等。
  10. LTE:介绍了LTE(长期演进)网络的架构和增强的功能,如VoLTE、IPv6和IMS。
  11. 4G的攻击向量:讲解了4G网络存在的一些安全漏洞和攻击方法,如身份验证中继攻击、设备漏洞和协议漏洞等。
  12. 5G:介绍了5G网络的虚拟化、网络切片和功能分离的特点。
  13. 5G的攻击向量:讲解了5G网络存在的一些安全漏洞和攻击方法,如位置嗅探攻击、鉴权绕过攻击和HTTP/2攻击等。
  14. 总结:回顾了2G到5G移动通信网络的发展和相关安全漏洞,提到了演讲中所引用的参考资料。

其中涉及的技术细节包括移动通信网络的架构、各个组件的功能和通信协议的安全漏洞。在具体描述攻击向量时,对相关概念和攻击方法进行了详细解释。

X - LLMs at the Forefront Pioneering the Future of Fuzz Testing in a Rapidly Changing World

演讲标题:X-LLMs在一个快速变化的世界中引领模糊测试的未来

  1. 介绍和动机:演讲者是一个软件开发转向攻击性安全研究员的漏洞研究者,他的动机是探索LLMs/ChatGPT在软件开发中的潜力,并激励听众探索和使用最新工具和技术。
  2. 大型语言模型:LLMs是在互联网上广泛和多样文本中训练的神经网络,用于生成下一个最可能的文本令牌的预测。LLMs可以学习语言语法、上下文和一定程度的语义理解。
  3. LLM的限制和挑战:LLMs在事实准确性方面存在困难,它们不会像人类一样“知道”事实,而是根据训练期间学到的模式生成回答。LLMs有时会“幻想”细节,即生成听起来合理但是不正确或虚构的信息。目前的LLMs令牌数量受限(例如ChatGPT为32k),限制了它们处理长源代码或大型代码库的能力。
  4. LLM的优势:LLMs,尤其是在编码数据集上进行好调整的LLMs,在理解和生成代码方面表现出色。LLMs的可扩展性使它们能够处理大量任务而无需人工干预。演讲者已经在数据解析和编写静态分析查询方面取得了很大的成功。
  5. 代码评审:演讲者指出,LLMs不适合用于查找漏洞,而适合理解代码的功能。工具如GptHidra或JHaddix的websecGPT提示就是这方面的典型应用。
  6. 模糊测试:模糊测试是一种安全测试技术,向程序发送随机数据并观察结果,寻找任何发散或意外行为。演讲者解释了为什么在Python中进行模糊测试,并提到了Atheris作为一个新的Python本地模糊器,并指出Python有大量没有进行模糊测试的开源库可以成为测试目标。
  7. 如何利用LLMs进行模糊测试:演讲者解释了如何使用ChatGPT、Copilot或终端基于sgpt repl的API来编写模糊测试。LLMs的代码推理和理解能力有助于排查问题的根本原因。
  8. FuzzForest:FuzzForest是一个基于Python的工具,允许用户指定一个Python仓库,利用LLMs来安装所需的库和依赖项,解析源代码,创建模糊测试,修复无法运行的模糊器,并对导致崩溃的情况进行筛选。
  9. 模糊测试流程:演讲者介绍了模糊测试的步骤,包括侦察、目标选择、理解代码库、编写和分析模糊器、修复和改进模糊器、筛选统计数据和崩溃、报告和修复漏洞。
  10. 数据分析和成本:演讲者提供了对使用不同LLMs进行模糊测试的数据分析和成本估计,包括不同LLMs在创建模糊器和修复崩溃上的成本。
  11. AI对安全人员的影响:演讲者讨论了LLMs的发展对软件开发和安全专业人员的影响,认为LLMs不会淘汰安全专业人员,而是提供了更多人编写代码的机会,因此漏洞也会增加,但变得更加隐蔽和难以发现。
  12. 下一步的发展:演讲者提出了未来发展的一些可能方向,包括添加更多编程语言的支持,研究改进模糊器的方法,并改进覆盖率和分析统计数据的能力。

附注:由于演讲内容是通过文本提供给我的,因此其中涉及的技术细节已经详细解释。

Ben Sadeghipour Corben Leo - A Series of Unfortunate Events

演讲标题:Ben Sadeghipour和Corben Leo - 一系列不幸事件

  1. 关于我们:
  • NahamSec团队成员,从青少年时期开始从事黑客活动,自2013年开始进行Bug赏金猎取,曾任HackerOne黑客教育主管和Hadrian Security副总裁,HackingHub.io联合创始人,同时也是内容创作者、公开演讲者和培训师。
  • Corben Leo,自2016年开始从事Bug赏金猎取,喜欢黑客活动,是Boring Mattress Co的联合创始人。
  1. 黑客入侵汽车制造商:
  • 发现一个入口服务器,并使用Brute-force攻击猜解Host头。
  • 在环境变量中发现了配置服务器URL和OAuth2终端点和凭据。
  • 利用OAuth2凭据和访问令牌攻击配置服务器。
  • 发现配置服务器中的Github凭据,并获取了密码。
  1. 发布假新闻:
  • 对某公司进行大量的虚拟主机Fuzzing。
  • 发现了一个不同的404页面,并进行目录爆破。
  • 尝试访问/create和/update端点,并进行了一系列的操作和测试。
  • 最终成功发布了假新闻。
  1. 逃狱:
  • 创建一个允许囚犯与访客交流的应用,记录囚犯信息和对话内容。
  • 漏洞利用实现了账户升级和密码重置。
  • 通过一系列步骤成功进入管理权限,并执行相关操作。
  1. 黑客攻击加密货币交易所:
  • 通过Burp Suite拦截浏览器流量。
  • 发现对Zendesk API的访问,并尝试通过其他路径访问。
  • 利用KuCoin的认证访问API接口,获取敏感数据。
  • 发现搜索和用户数据的API接口,并成功获取相关信息。
  1. 打败一个在线赌场:
  • 随机扫描IPv4地址空间,并发现了赌场API的登录页面和重置密码功能。
  • 注册用户,并通过相关接口获取访问权限。
  • 利用服务器端漏洞,成功获取更多权限和敏感信息。
  1. 钓鱼攻击:
  • 对目标公司进行钓鱼攻击,利用Okta和DUO 2FA进行用户验证。
  • 购买相似域名,并利用evilginx2和gophish进行攻击。
  • 成功获取一部分用户的登录凭证和访问权限。
  1. 结果:
  • 40对有效凭证,获得对Outlook、Word、Calendar、AWS控制台、Github等的访问权限。
  • 提到黑客赏金的重要性,同时推广Hackinghub.io提供的免费实验和交流平台。
  1. 结束语:
  • 感谢演讲者Ben Sadeghipour和Corben Leo。
  • 提供联系方式,鼓励与他们进行交流和互动。

Gal Zror - Look Ma I’m the CEO Real-Time Video and Audio Deep-Fake

演讲标题:Gal Zror - 看,妈妈,我是首席执行官!实时视频和音频深度伪造

段落1:谁是Gal Zror - @waveburst,CyberArk 的漏洞研究经理,破解嵌入式设备已经超过15年。他不是机器学习专家,并且不会提到”A”字眼。

段落2:实时深度伪造的原因和工作方式。DEFCON-VIDEOART。离线深度伪造和实时深度伪造。音频和视频结合的深度伪造。深度伪造的技术细节包括生成对抗网络。

段落3:数据收集包括从YouTube、新闻和公司网站获取视频数据,从盈利电话和播客获取音频数据,从YouTube和Google Maps获取背景数据。还介绍了一些深度伪造社区和相关项目。

段落4:训练模型需要3分钟的视频样本和10分钟的音频样本。使用Nvidia的云服务进行处理。武器化和自动化的技术细节包括带宽控制和喜好的通讯方式。

段落5:提供了一些技巧和建议。直播演示并强调不信任任何人,建议请求姿势来验证身份。

段落6:未来工作包括开发完整头部的深度伪造和研究支持。

段落7:感谢相关人员和提供支持的机构。

Tomer Bar Omer Attias - Defender-Pretender When Windows Defender Updates Become a Security Risk

  1. 演讲引言:介绍演讲人Tomer Bar Omer Attias以及他们对于安全研究的经验和主要关注点。
  2. 演讲主题介绍:介绍了Windows Defender的更新过程,并强调当这些更新成为安全风险时的问题。
  3. 演讲内容概述:演讲将分为以下几个部分:Defender - Pretender的动机,更新过程的高层理解,漏洞的攻击向量,以及演讲的总结。
  4. 演讲内容详述:在演讲内容中,提到了Flame恶意软件的例子,该恶意软件在2012年被Kaspersky发现,是一种由政府赞助的最复杂的恶意软件之一。该恶意软件劫持了微软的更新过程,以实现横向移动。研究旨在在不拥有伪造证书和不使用MITM的情况下,作为非特权用户运行以实现类似功能。
  5. 更新过程:介绍了Windows Defender的更新过程的高级理解以及涉及的文件和内容。
  6. 更新过程中的修改尝试:描述了在尝试修改升级过程中的一些问题和结果,以及实现更新的成功和失败。
  7. 使用低特权用户进行更新:演示了如何使用低特权用户运行更新的过程,并介绍了相关的进程和文件。
  8. VDM文件格式和Delta文件:介绍了VDM文件格式和Delta文件的作用,并详细解释了它们的结构和应用。
  9. 更新假冒:通过使用修改后的文件和使用特殊的技术手段,介绍了如何伪造一个更新。
  10. 攻击向量:讨论了如何利用Windows Defender的更新过程进行攻击,并举例说明了一些具体的攻击向量和方法。
  11. 结论和展望:总结了演讲的主要内容和结果,并展望了进一步的研究方向和可能的潜在问题。
  12. 参考资料:提供了一些相关的参考资料和链接。
  13. 感谢和演讲人介绍:感谢观众的聆听,并针对演讲人Tomer Bar Omer Attias进行介绍。

Vangelis Stykas - The Art of Compromising C2 Servers A Web Application Vulnerabilities Perspective

Vangelis Stykas - 妥协C2服务器的艺术:从Web应用程序漏洞的角度看

  1. 恶意软件市场:讲述了恶意软件市场从“一次性费用”模式转向“服务模式”,并介绍了恶意软件开发者、销售商和买家之间的关系和利润。

  2. 恶意软件101:介绍了恶意软件在Android、Windows和Mac等平台上的交付方式和持久性方法,以及其与命令和控制(C2)服务器的连接。

  3. 恶意软件分析:讲述了对恶意软件进行静态分析和动态分析的技术方法,包括逆向工程和解密等过程,并提到了一些技术障碍和解决方法。

  4. 恶意软件C2分析:介绍了如何将C2服务器视为黑盒Web应用程序测试,并讲述了分析方法和工具的选择和使用。

  5. 工具集和方法论:列举了一些工具和方法,包括Dirsearch、Burp Suite、Jadx Decompiler等,提到了他使用的Android手机和Shodan.io等资源。

  6. 目标:阐述了他的目标,包括获取面板的管理员访问权限、在服务器上实现远程命令执行(RCE)以及获取面板源代码和恶意软件。

  7. 恶意软件案例分析:以HARLY、CLIPPER、AMADEY、SMOKELOADER、NEXUS PANEL和AURORA等恶意软件为例,介绍了他对这些恶意软件的分析过程和发现。

  8. 道德困境:讨论了对恶意软件研究和攻击的道德问题,包括对犯罪分子和警方调查的影响。

  9. 下一步计划:提到了他继续监控新面板、寻找新的安全漏洞、帮助研究人员追踪犯罪分子以及保护自己的计划。

最后,他提供了参考链接,并欢迎听众提问。

winn0na and Panel - Hacker Court Interactive Scenario

演讲标题:winn0na和Panel - 黑客法庭互动场景

  1. Ransomware group has been exploiting a wormable RCE vuln. John Doe finds a patch to this vulnerability, and instead of informing law enforcement, applies it at scale.

  2. Charge: Computer Fraud and Abuse Act 18 U.S.C 1030(a)(5)(A) and (B): Whoever… knowingly causes the transmission of a program, information, code, or command, and as a result of such conduct, intentionally causes damage without authorization, to a protected computer; or intentionally accesses a protected computer without authorization, and as a result of such conduct, recklessly causes damage… Shall be punished [with] a fine or up to 10 years of imprisonment.

  3. Prosecution Opening Remarks: Reckless, damaging behavior, at Morris worm or NotPetya level scale.

  4. Defense Opening Remarks: It is not a crime to be a good Samaritan - this guy is a hero. Law enforcement was too slow, the EGO worm was wreaking havoc!

  5. Government Witness 1 - Ian, Security Researcher: Defense Exhibit: Windows machines

  6. Prosecution Closing Arguments: Hacker is guilty beyond reasonable doubt. Patch wasn’t tested or ready and spread causing consequences. Chasing clout, caused damage. Exploiting an RCE is accessing/damaging a computer.

  7. Defense Closing Arguments: Hacker is not guilty, there is reasonable doubt of guilt. They mitigated other harms, they tested as much as they could, this was an unintended consequence. Authoring code is not accessing a computer.

  8. Telecom Co. v. Offsec Start-up Inc. Florida District Court, Civil Lawsuit

  9. Plaintiff Counsel Argument: Ransomware gang clearly performed wrongful act; Offsec Startup had prior knowledge of their offensive security tool being purchased. Offsec Startup substantially assisted the ransomware group - Without EntryLvl, the ransomware gang would not have been able to harm Telecom Co. Thus, Offsec substantially assisted in the CFAA violation.

  10. Defense Opening Remarks: This is good faith security research. We don’t sue a store owner who sells a robber the hammer he uses to break a window. OffSec Startup is a victim too! Defendants conducted required due diligence, they didn’t have knowledge of the underlying unlawful act.

  11. Jury Verdict: The Defendant guilty under the CFAA? (i.e., was there intent to harm or recklessness?)

  12. Judge Ruling: Guilty on both counts of CFAA. Sentence reduced for good behavior, time served and probation.


文章来源: https://x.hacking8.com/post-458.html
如有侵权请联系:admin#unsafe.sh