关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512


2015年美国黑帽大会值得期待的10大演讲

2015-07-28 12:06 推荐: 浏览: 69字号:

摘要: 黑帽2015将在8月初在美国拉斯维加斯举行, 在本次黑帽大会上, 安全牛将派出记者团队全程参与, 为读者带来第一线的详细报道。 作为预热, 我们列举出本次黑帽大会的令人期待的10大精彩演讲。 届时, 安全牛还会对其中的部分演讲进行详细报道, 敬请关注。1....

黑帽2015将在8月初在美国拉斯维加斯举行, 在本次黑帽大会上, 安全牛将派出记者团队全程参与, 为读者带来第一线的详细报道。 作为预热, 我们列举出本次黑帽大会的令人期待的10大精彩演讲。 届时, 安全牛还会对其中的部分演讲进行详细报道, 敬请关注。

640.webp

1.BGP的安全问题

BGP(Border Gateway Protocol)是互联网基础架构的协议之一, 然而, BGP的安全性问题一直很让人头疼, 比如, 去年一个BGP Table溢出的简单安全问题就导致了eBay, Facebook, LinkedIn等公司出现大面积网络瘫痪问题。 由于设计上的问题, 尽管人们很清楚BGP的安全问题在哪里, 解决这一问题难度依然很大。 在本次黑帽大会上, 来自Rapid7的Wim Remes将就BGP安全的现状进行介绍, 并且将通过演示等方式介绍如何有效地实施BGP安全的解决方案。

2.攻击PLC

现代工业在很大程度上依赖于PLC(可编程控制器), PLC的安全性问题自从“震网”事件后开始为人们(包括黑客们)所重视。 去年, 一群黑客就入侵了德国的一个钢铁厂的生产线。 本次黑帽大会上, 来自德国SCADACS的团队将通过入侵一个西门子的PLC, 演示了他们开发的全新的攻击工具。 这一工具直接用PLC编程语言写成。 SCADACS团队将展示入侵的具体过程。

3.低成本攻击3G网络

如今, 黑客只需要大约700美元的设备, 就能够完全破解2G的GSM网络通信了。 不过3G网络的安全性要大大强于2G网络。 本次黑帽大会上, 两名安全研究人员Alexey Osipov 和 Alexander Zaitsev将演示如何利用低成本的硬件设备对UMTS网络进行数据嗅探和漏洞利用的方法。

4.安卓可信运行环境的漏洞分析

指纹识别等技术在安卓手机上的应用需要部署TrustZone, 理论上, 采用TrustZone技术的设备支持一个可信运行环境(TEE)。 TEE运行在CPU的安全模式上。 对TEE的漏洞发掘往往要到芯片级进行。 奇虎360的安全研究人员在本次黑帽大会上,将演示如何对华为海思芯片的分析, 并发现海思芯片在实施TEE中的安全漏洞。

5.远程控制未改动的原厂汽车

近来最轰动的黑客新闻恐怕莫过于两名黑客远程控制一辆吉普切诺基的演示了。克莱斯勒甚至因为这次演示被迫召回140辆吉普切诺基。 这次黑帽大会, 这两位大神Charlie Miller 和 Chris Valasek就将向大家展示他们是如何做到的。 他们将演示如何对一辆未经任何改动的原厂汽车进行远程入侵, 从而逐步控制汽车不同的硬件设备并向汽车的重要电子控制单元发出指令的过程。

6.把卫星接收器变成僵尸网络

新一代的卫星机顶盒实际上安装的是嵌入式Linux系统。 IOACTIVE的安全研究人员SOFIANE TALMAT将向公众展示一种对绝大多数DVB-CA认证加密方式的机顶盒的攻击, 可以使得卫星机顶盒变成僵尸网络的一员。

7.如何黑掉一把步枪

TrakingPoint是德州奥斯丁的一家初创公司, 它们发明了一个能够用基于Linux的射击控制步枪。 可以最目标进行追踪, 计算弹道从而提高用户的设计准确率。

独立安全研究人员Runa A. Sandvik 和 Michael Auger将在黑帽大会上演示TrackingPoint步枪的原理,以及他们是如何对步枪和TrackingPoint的移动应用程序进行逆向工程的。 他们还将讨论联网武器的安全和隐私等问题。

8.深度学习在网络安全中的应用

随着网络攻击的日益复杂化和定制化, 越来越多的安全研究人员开始试图采用机器学习的方法来研究网络攻击行为。 通过分析网络流量的特征来试图对网络攻击进行识别。 360的研究团队在本次黑帽大会上将会展示他们是如何通过建立一个深度学习的神经网络, 在网络流量特征识别, 协议分析以及异常行为分析方面的应用。

9.仿真攻击“化工厂”

对工业生产线的攻击很多还是停留在概念验证或者单个设备的漏洞发掘上, 事实上, 由于实际生产系统的多重安全措施, 一个真正成功的攻击还是比较困难的。 在本次黑帽大会上, 来自EUROPEAN NETWORK FOR CYBER SECURITY的MARINA KROTOFIL为我们演示了一个接近真实的塑料厂的攻击案例。 并且提供了一个基于真实案例的对化工厂进行渗透测试的框架。

10.机器学习的缺陷

在采用机器学习进行网络安全防御中, 很多人往往只谈机器学习的优势, 而忽略了机器学习的缺陷。 来自 BlueVector的安全研究人员 Bob Klein和 Ryan Peters从一个攻击者的角度演示了如何能够绕过现有的基于常见机器学习算法构建的防御体系。 另外, 他们还将讨论这些缺陷体现了网络安全行业的一些系统性问题。 并提出了一个新颖的解决方案。

稿源:安全牛(微信公众平台)

联系站长租广告位!

中国首席信息安全官
Copy link