當前位置:
首頁 > 新聞 > 安全「兩會」Black Hat與DEF CON大會20年變遷:不只是規模在擴大

安全「兩會」Black Hat與DEF CON大會20年變遷:不只是規模在擴大

我們談論 Black Hat 和 DEF CON 的時候,總是將其並列在一起的,因為這兩個會的舉辦時間很近 —— 這兩天 FreeBuf 在報道 Black Hat 專題的同時,第 25 屆 DEF CON 也在 7 月 27 日到 30 日間進行中。黑客界的「兩會」其實都是由傳奇人士 Jeff Moss 一手創辦的。而且實際上,DEF CON 的歷史更為悠久,第一屆是在 1993 年舉辦的;而 Black Hat Briefings 計算機安全會議則是從 1997 年開始的。



黑客界的世界級兩會,其本質差異就在文化方面。如果你也有機會去往現場,去 Black Hat 和 DEF CON 都分別逛一逛就能明確感受到這兩者的文化差異。Black Hat 之上能看到很多大型企業、政府機關,可能還有電子前線基金會的律師;而 DEF CON 之上很難看到企業組織,顯然 DEF CON 更傾向於狂歡式的派對。不嚴謹地說,這兩者是正式與休閑的區別,雖然大概其最終目標是殊途同歸的。


相對而言,DEF CON 具備了明顯更強的包容力,比如一直以來都公開支持 Anonymous 黑客組織。Black Hat 則充斥著企業、政府、學院派人士和各種獨立黑客,空氣中偶爾還漂浮著文化衝突氣息。其實很多人這兩個會都會去參加,但 Black Hat 上會看到更多的正裝,而 DEF CON 總是以 T 恤為主的。DEF CON 大會之上先前不接受信用卡買東西,因為很多獨立安全研究人員不希望透露自己的真實身份,胸牌上面都沒有名字。


DEF CON 會上的與會者甚至會質疑演講者,然後一起愉快地喝著啤酒,而 Black Hat 則顯得更為莊重和商業。這可能是兩會同樣重要的原因。



就中國和美國的時差,今年在拉斯維加斯舉行的 Black Hat USA 2017 現下已經結束。在這篇介紹大會 DAY 2 的文章中,我們更願意多些筆墨來談談 Black Hat 與 DEF CON 大會這些年來的發展和變化。如果你更喜歡大會的議題乾貨,除了文末仍有提供演講 PPT 下載,文章後半部分還是會列舉幾個 DAY 2 的議題,以供賞玩。因為實際上 Black Hat 每年的議題有 100 多個,我們也只能列舉一些讓人印象深刻的內容。


對現實世界實實在在的影響


兩會這 20 年的發展,最明確的是內容和觀眾群體覆蓋方面的變化。如 Black Hat,從先前專註於企業安全,到包含更多防禦安全工作、安全團隊管理,再到系統開發主題。如今甚至在行程表上還出現了 CISO Summit,所以 Black Hat 時間跨度也比從前變得更長。


會上的大量議題似乎都讓這一周七天的時間看起來更長了,老牌黑客團隊 L0pht 兼軟體安全公司 Veracode CTO 的 Chris Wysopal 早年一直在參加 DEF CON 和 Black Hat:



DEF CON 舉辦第 20 屆之際,「我當時覺得很值得去看一看,然後就震驚了。規模大了3倍,感覺已經不是個會了,更想是個節慶。不光是因為有更多的活動,比如說有了開鎖的展位,而且現有的一些東西也加強了。CTF 原本就 5、6 桌人在搞攻防,一下就擴張到了 50 桌。」


1993 年首屆 DEF CON 大會是在  Sands Hotel & Casino 舉辦的,當時只有大概 100 名與會人員。而去年參與 DEF CON 的人有 22000 人,Black Hat 也有 15000 人參與。



著名作者 + 會棍 Richard Thieme 從 DEF CON 第四屆到第二十五屆基本都參與了演講,「這樣的會議以這樣的方式表現著安全社區的成熟。」他談到當年第四屆 DEF CON 的時候,才有一群黑客突然意識到他們掌握的技術,對於其它專家而言也是有價值的,這些技術通過這樣的一個大會傳遞出去。



「那個時候,他們自己才真正發現,對於其他人而言所做的是有價值的事情,就是如何保護資產。他們找到了方向。」


這種影響有時的確是巨大的,比如大會上高危安全漏洞公布的瞬間。當年 David Litchfield 公布針對 SQL Server 的 PoC 攻擊,很快導致 2003 年的 SQL Slammer 蠕蟲爆發。


還有像是安全研究人員 Michael Lynn 當年認為他唯有從 Internet Security Systems 辭職,才能在大會演講中公開他在思科路由器中發現的安全漏洞(因為當時思科向 Internet Security Systems 施壓,阻止其公開信息)。這些都是此類安全大會造成的實實在在的影響。


而在這個時代,此類研究都已經先於大會本身公開了,就像 Black Hat 主題演講之前 FreeBuf 就已經報道了一些公開的研究內容。這是 Black Hat 的意義得到擴大的表現。

對於絕大部分長期參加 Black Hat 和 DEF CON 大會的研究人員來說,除了會議本身已經產生的影響,在他們看來「兩會」最大的價值在於能夠見到平常見不到的安全專家,並且建立起真正的聯繫。



信息安全諮詢顧問與研究人員,同時也是 Black Hat 審查委員會成員的 Stefano Zanero 回顧他首次參加 2004 年 Black Hat 大會的印象時說:「當時我還是很年輕的 Ph.D. 學生,第一次面向這麼多的全球觀眾。Black Hat 真的很迷人。當時的會規模比現在要小。我作為一個演講人,就是想要有機會碰到安全圈的那些名人。」



「我覺得建立起聯繫,是大會真正的價值所在,尤其是在安全行業不斷壯大的今天。

這些年我在大會建立起的專業人士網,對於我自己的工作而言是無價資產。


Black Hat 在成長中變得更商業


ACE Hackware 安全研究人員、首席「Hacktologist」 Taylor Banks 說:「我頭一次參加 Black Hat的時候,這場大會看起來是黑客文化混合了企業的一場集會,圍繞著信息安全。」他說,在某些參加 DEF CON 的人們眼中,現在的 Black Hat 大會更像是個銷售產品。


「對我而言,我覺得 Black Hat 是個很不錯的結合體。我很高興地看到,信息安全會議能夠有較高的價碼,同時又能為溝通和招募提供好的環境,另外對參與者而言也有不錯的價值。」


「老實說,我覺得把 Black Hat 和 DEF CON 比是不公平的。應該說,雖然兩個會會給出一些相同的內容(而且經常是一樣的人),這讓 DEF CON 顯得有價值得多。」「我覺得因為環境的關係,那些新來的人會發現 DEF CON 更嚇人一些,而 Black Hat 會是個更容易投入的會吧。」

Black Hack 這些年來究竟發生了怎樣的變化。 Zanero 說:「答案應該是成長迅速。相對隱晦的答案則應該是成長帶來了不同領域、更多的人,所以社交活動也發生了變化。」 Zanero 說他很想念多年前,那個彼此聯繫更為緊密的社區。


「現在大會大廳已經被人海淹沒,在我看來沒變的可能就是議題的質量和水準了,雖然議題內容也已經擴展到了更廣的領域。」



不過不少參與大會多年的「老人」對此卻有不同的看法。Thieme 說:「相較過去,現在已經消失的東西就是前沿的入侵技術。」

「現在的大會已經是個供應商驅動的會議了,會議主要由技術專家主導,但也明顯有了市場需要的聲音,而市場往往並不需要那麼技術化的東西。」


隨著大會觀眾的增多,展區也在發生變化。Wysopal 說,展區是企業在 Black Hat 之上唯一關注的地方,裡面充斥著各種公司——可能是做滲透測試的,或者所謂「hardcore」的安全企業,而不會是那種「恰巧有個安全產品或服務需要展示的企業」。


其實從今年我們關注到的 Black Hat 議題來看,出彩的內容相較往年有些乏善可陳。但實際上,在這些安全行業的大佬眼中,Black Hat 依舊充滿價值。「如果你有目標,並且也知道如何尋找價值,那麼這地方絕對是與猛獸組隊的叢林。」



Wysopal 認為,「現在會有各種不同的觀眾來到這場秀。很多人都想要加入到議題中去。還會有其它可以去社交、建立聯繫的人。可能會有人是要找份工作,或者可能只是單純想和往年的那些朋友碰個頭。另外還有人是來找安全產品和解決方案的。這些事都在這個會議上同時發生。」

「只要能滿足不同的觀眾,這就是一場成功的會議。」Black Hat,我們明年再見。



更多議題與花絮分享


ShieldFS:勒索軟體殺手終於來了?


來自義大利的 7 名研究人員在昨天的 Black Hat 大會上分享議題《SHIELDFS : The Last Word in Ransomware Resilient File System》。FreeBuf 今天發布的文章更詳細地闡述了這種對抗勒索軟體的技術。這 7 名研究人員來自米蘭理工大學,實際上他們已經在今年早前公布了兩份研究 paper。


他們介紹了一種名為 ShieldFS 的項目,這是個 Windows 嵌入驅動與定製文件系統,可用於檢測勒索程序感染信號,並及時阻止惡意行為,甚至還能將加密文件還原到先前的狀態。


ShiledFS 實際上是用於檢測 COW 操作的一種複雜機制。COW 也就是 Copy-On-Write,進行文件操作,包括複製、修改、替換這些都是 COW 操作。現如今的絕大部分勒索軟體家族都依賴於 COW 操作,如獲取原始文件、對其內容進行加密、替換原有文件。



不過 ShieldFS 不僅能夠檢測 COW 操作,同時還能發現加密的一些特徵。當 ShieldFS 檢測到符合其場景的事件後,還會檢查內部行為模型,以區分良性進程和惡意的勒索程序。研究人員表示,ShieldFS 現如今已經配備有 2245 個合法應用適應模型,這些主要是為了防止太高的誤報率。


檢測到勒索程序之後,ShieldFS 會讓操作系統阻止該進程,並採用定製的文件系統,對惡意行為進行逆向。從技術層面來說,這個過程在於 ShieldFS 是個嵌入驅動,它會安裝定製的虛擬文件系統,能夠對 COW 操作進行追蹤,短時保留原有文件備份,並恢復一定量的文件。這種技術未來會廣泛應用到勒索軟體查殺么?詳情可以查看今日微信推送的另一篇文章《勒索軟體未來的終極剋星?研究人員發明ShieldFS文件系統》

你知道去年最賺錢的勒索軟體是哪款嗎?


今天 FreeBuf 的安全快訊報道了一件事:希臘警方逮捕一名俄羅斯人,指控其運營 BTC-e 比特幣交易平台,洗錢超過 40 億美元。此人名為 Alexander Vinnik,現年38歲。先前負責調查Mt Gox盜竊案的東京安全公司 WizSec 指出 Vinnik 對當時被竊的比特幣進行洗清,導致 Mt Gox 平台的關閉。Mt Gox 錢包私鑰於 2011 年被竊,此事曾轟動一時。東京地方法庭文檔顯示,Mt Gox 的 30.7 萬比特幣轉往 BTC-e 錢包。此外,BTC-e 的這些錢包於 2011 和 2012 年間針對多起網路搶劫案進行了洗錢操作。


大約在 Vinnik 被逮捕的同時,Black Hat 大會現場,谷歌的研究人員在分享他們針對勒索軟體的研究,其中就特別提到了 BTC-e 比特幣交易平台。全球比特幣贖金支付,最終的取現操作,有 95% 都是通過 BTC-e 進行的。



實際上這項針對勒索軟體的研究是由谷歌、區塊鏈分析公司 Chainalysis 和來自加州、聖地亞哥和紐約大學的研究人員共同發起的。他們對 34 個勒索軟體家族進行分析,樣本超過 30 萬。基於大量數據,研究人員公布了不少圖表。



研究結果顯示,2016 年是勒索軟體收穫最多的一年。每個月勒索軟體贖金支付平均超過 100 萬美元,有兩個月甚至超過了 200 萬美元。而最賺錢的兩個勒索程序家族分別是 Locky 和 Cerber 。Locky 的成功和 Necurs 垃圾信息殭屍網路是分不開的,同時它還採用 RaaS 服務的方式,攻擊者根本不需要多少技術知識,就能用上 Locky。谷歌的研究顯示,Locky 賺到 780 萬美元。排在第二的 Cerber 則賺了 690 萬美元。更多研究內容可點擊原文查看。


直接讓洗車系統變死亡陷阱


來自 Whitescope 的創始人 Billy Rios,以及 IFIP Working Group on Critical Infrastructure Protection 委員會主席 Jonathan Butts 共同分享有關洗車系統的議題。他們演示要入侵國外當前廣泛應用的洗車系統 Laserwash 系列是很容易的,該系列系統由 PDQ 製造。


研究人員發現 Laserwash 設施可被遠程監控,通過基於 web 的用戶界面就能控制系統。實際上洗車設施內部有個 web 伺服器,掛接到公網上就能被攻擊者遠程監視。該設施的控制系統實際上是個嵌入式 Windows CE 計算機,採用 ARM 兼容處理器。不過當前微軟已經不再支持其上所用的 Windows CE 版本,所以本質上就存在安全威脅。

兩名研究人員還真的發現有個洗車系統連接了網路,訪問 web 界面,居然還是默認密碼 12345 ,之後就實現了這套系統的完整控制。他們寫了個 exploit 令洗車系統進行物理攻擊,洗車過程中可以對人進行攻擊。「這可能是可導致聯網設備攻擊人的首個 exploit」。



在整個演講過程中,兩人演示了他們如何繞過洗車系統門上的安全感測器,並將其關閉。「我們控制了洗車系統內部的所有設備,而且能夠關閉安全系統。我們可以設置搖臂下探到更低的位置,摧毀汽車頂蓋。」


他們還說實際上早在 2015 年 2 月份就已經發現了其中的安全問題,接下來 2 年都在試圖對 PDQ 公司發出示警。直到今年他們的議題要搬上 Black Hat,生產商才回復了郵件,並且還說無法針對 exploit 進行漏洞修復。PDQ 發言人表示,已經在本周向客戶發出警告,催促修改默認密碼,或在網路中增加安全設施。值得一提的是,類似洗車系統這樣的安全漏洞,已經屬於工業控制領域了。


解決供應鏈安全問題真的很難


我們每天口袋裡揣著的這部智能手機,其安全絕對不是蘋果或者谷歌一家系統供應商的問題。它涉及到整個供應鏈的安全問題,比如說本屆大會上揭露影響博通 WiFi 晶元固件的漏洞,影響範圍起碼也有百萬級別的手機量。這類安全問題的解決難度有多大?是在晶元製造商發現這些問題,解決後需要知會受影響的手機製造商,和谷歌、蘋果這樣的系統製造商,隨後谷歌和蘋果進行系統升級,最終在手機製造商和運營商的共同配合下,才能修復漏洞。這一連串環節走下來,光是時間就要耗費很久。就好比即便本月 Android 系統更新已經修復 Broadpwn 漏洞,依然會有百萬級別的 Android 手機受到漏洞影響。


來自 Gigamon 的首席工程師 Jack Hamm,與 Luta Security 公司的 CEO Katie Moussouris 分享了議題《Cyber Risks and Supply Chain Failures: Wheather to Zig or Zag》。講述的就是解決供應鏈安全的難度。如上面的例子,即便拋開從系統供應商,到運營商最終向用戶設備推送固件更新,用戶本身都是供應鏈安全方面的一個環節。




「你選擇推遲補丁更新,你就是供應鏈安全方面的一環,你積極地參與到了其中。」

要解決這樣的安全問題實際上非常複雜。「從安全運營的角度來說,要保護供應鏈安全很難。你需要去看大量的數據、進行大量數據處理、進行大量聚合,還要從大量雜訊數據中獲取大量信息。這很難。」「即便你知道如何保護供應鏈安全,仍然會有像 NotPetya 這樣的源自供應鏈的問題出現。」


而對供應鏈的入侵,就會影響到下游所有參與者,包括作為用戶的你。在 Hamm 看來要

解決這些問題,就需要從取證響應轉變為實時監控

,他將之稱為「新型安全模型:防禦者生命周期(The New Security Model: The Defender Lifecycle)」。其核心就是使用機器來與機器進行對抗,採用自動化的方式來彌合攻擊者和防禦者之間的間隙。


「針對漏洞做好多方準備,也就意味著為下一次『心臟滴血』做好了準備,其中包括下次每個用戶都會為你的手機做好補丁更新。」這涉及到供應鏈上的每個人。「自動化是做到這一點的關鍵所在。」


利用 Docker 容器來隱藏、植入惡意程序


攻擊者濫用 Docker API 這樣的新式攻擊向量也能在目標系統中隱藏惡意程序,並遠程執行代碼。這套攻擊方案的 PoC 已經被 Aqua Security 的研究人員開發出來。這家公司的安全研究員 Sagie Ducle 針對這個問題在 Black Hat 會議上進行了內容分享。


Docker 會將其 API 通過 TCP 暴露出來。這種攻擊最終能夠實現在企業網路中做到遠程代碼執行,而且常駐在主機中,主機上的現有安全產品是無法檢測到的。攻擊分成多個步驟,第一步是誘使開發者運行 Docker for Windows 到攻擊者控制的 web 頁面,該頁面上有惡意 JS 腳本。JS 能夠繞過瀏覽器的同源策略。研究人員採用的 API 命令並沒有違反同源策略,還能在主機上創建一個 Docker 容器,以某個 Git 庫作為 C&C。



不過最終目標還是要訪問整個 Docker API,這樣才能以高許可權運行任意容器,訪問主機或者說下層的虛擬機。為此,研究人員打造了一種「Host Rebinding Attack」技術,這其實類似於 DNS 重新綁定攻擊——也就是利用 DNS 欺騙瀏覽器不實施同源策略。這種攻擊達到也是類似的目的,但通過虛擬介面進行,所以攻擊本身無法通過網路檢測到。


Ducle 解釋說,最終就能在受害者 Hyper-V VM 內部運行一個 container,共享主機網路,執行攻擊者控制的任意代碼。

下面一步就是要創建所謂的「Shadow Container」,最終是要讓惡意 container 指令常駐,即便重啟主機或者重啟 Docker for Windows,攻擊也能夠持續。在這個過程中,攻擊者寫了個 container 關閉腳本,保存攻擊者狀態。在 Shadow Container 中保存攻擊狀態,然後寫回到虛擬機中。Docker 重啟或者重置,甚至主機重啟,都會運行攻擊者的 container。感興趣的同學可以點擊這裡看更為具體的內容。


Black Hat 演講 PPT 下載地址:鏈接: http://pan.baidu.com/s/1qY5CFNm 密碼: 9f8v


* 參考來源:BleepingComputer TheRegister infosecurity CSO VentureBeat

 

ThreatPost 歐陽洋蔥編譯整理,轉載請註明來自 FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

維基解密每周一更:CIA三款工具齊上陣,Mac和Linux用戶頻躺槍
【BlackHat 2017】勒索軟體未來的終極剋星?研究人員發明ShieldFS文件系統
逆向分析智能窗帘頻射協議
反擊「貓眼電影」網站的反爬蟲策略
國外研究員主題演講:某中國公司仍在大量收集Android手機簡訊、聯繫人等信息

TAG:FreeBuf |

您可能感興趣

iOS 1到iOS 12 iPhone操作系統十年變遷
超能課堂:從GTX到RTX,NVIDIA GPU架構的變遷史
Google Ngram Viewer,從辭彙使用頻率中看時代變遷
7年的變遷:intel E3到AMD 3700X的轉變
俄勒岡州的希臘女神之十三:時代變遷轉型,Nike Hyperdunk 2012
RedVelvet朴秀榮「美貌變遷史」:出道初期VS現在!
Google否認Chrome API變遷為了打擊廣告封鎖程序
MIUI八周年,從V1到V10版本變遷,談談你用過幾個miui版本?
Redvelvet 成員 Irene 三年綜藝「美貌變遷史」 網友:越來越美
【科普文】細數Air Jordan 1的30年變遷
楊冪已成Angelababy首席閨蜜,細數baby四代閨蜜變遷史
從加密貓到OnlyGame,區塊鏈遊戲變遷史
適應時代變遷:華為、小米、OPPO、vivo的新標籤
Android 系統 10 年變遷:是否勾起你滿滿回憶
Android系統10年變遷:是否勾起你滿滿回憶
[專欄] 談2017KPL秋季賽戰隊戰術變遷——EDG.M篇
一文看盡iPhone的十二載變遷
帕尼整容了?少女時代 Tiffany「美貌變遷史」
出道前就已經很吸睛!Jessica鄭秀妍的「10年美貌變遷」
D社實錘認證Gfriend忙內顏值的變遷史!變美是減肥的動力