BlackHat USA 也是一个全球性的盛会,无需多言了。本届大会中大陆机构带来的议题一共有 9 个。如下所示,排名不分先后:
安恒的《The Journey Of Hunting In-The-Wild Windows LPE 0day》
蚂蚁金服的《DirectX: The New Hyper-V Attack Surface》
兰州大学的《Human or Not: Can You Really Detect the Fake Voices?》
360 的《Another Way to Talk with Browser: Exploiting Chrome at Network Layer》
百度的《The Battle Against the Billion-Scale Internet Underground Industry: Advertising Fraud Detection and Defense》、《BrokenMesh: New Attack Surfaces of Bluetooth Mesh》、《Devils Are in the File Descriptors: It Is Time To Catch Them All》
阿里的《Ret2page: The Art of Exploiting Use-After-Free Vulnerabilities in the Dedicated Cache》
赛宁网安的《Is WebAssembly Really Safe? - WasmVMEscapeandRCE Vulnerabilities Have BeenFoundinNewWay》
超大规模的神经网络模型如何应用于网络安全 ⭐⭐⭐⭐
Sophos 的首席科学家写过一系列与机器学习和网络安全交叉的研究文章,包括著作《Malware Data Science》(本书有中文版《基于数据科学的恶意软件分析》)。
GPT-3 可以有许多应用场景,例如:
将命令转化为 SOC 分析人员可读的描述性文字
可以训练检测恶意文档
利用自监督学习加上大规模模型,能够提供非同一般的拟合能力。例如“⽤寿司制作的美国地图,还在⼀杯红酒在旁边的桌⼦上”,不同模型参数规模下的情况:
更好地检测“未知”的攻击
DevSecOps 中的 Auto-complete on steroids 模型
辅助逆向工程
安全运营中提供更贴近人类可理解的描述
使用 GPT-3 检测垃圾邮件
针对恶意命令生成人可读的解释
大型企业中,安全运营人员要分析数千条可疑命令极有挑战。GPT-3 也能够用于为可疑命令生成解释,提高分析效率。
https://github.com/sophos-internal/gpt3-and-cybersecurity
通过 Windows 内核仿真增强利用机器学习的恶意软件分类 ⭐⭐⭐⭐
来自微软的工作,但研究人员强调该研究与微软的 Microsoft Defender for Endpoint 无关。
此前利用静态特征的机器学习,无法应对加壳与对抗机器学习的情况。动态分析被寄予厚望,此前 Mandiant 也介绍过使用轻量级模拟器 Speakeasy 进行分析的例子,结果如下所示:
https://towardsdatascience.com/word-embeddings-intuition-behind-the-vector-representation-of-the-words-7e4eb2410bba
https://medium.com/@marwane.baghou/named-entity-recognition-crf-neural-network-6e0a32cc5cd5
https://github.com/dtrizna/quo.vadis/
与黑产的斗争:广告欺诈检测与防御 ⭐⭐⭐⭐
来自百度的议题,属于业务安全的范畴,介绍了黑产的典型案例并引出了四种场景下的检测方法。
SDK 中的恶意软件
数据分析 SDK 从网络加载恶意软件的 DEX,使用不可见的 Webview 与 Activity 来进行自动点击广告欺诈。
下载器捆绑的恶意软件
下载器会捆绑恶意软件已经完全不新鲜了,攻击者会为浏览器安装恶意插件劫持用户访问,通过给自媒体涨粉、增加电商渠道推广等方式进行获利。
各种恶意广告点击工具
黑产通过易语言等方式编写类似刷量的工具,进行获利。
黑产从业人群分析
黑产专业化运作,注册大量自称是广告变现平台的公司,有数十人甚至数百人参与其中。各种团伙水平参差不齐:
低级团伙擅长使用易语言、Python、NodeJS 等。技术能力低但非常勤奋,工具水平不高所以利润也不大。
高级团伙技术手段高超,熟练掌握各种对抗技巧,自己具备较好的研发能力。
检测与防御
百度为应对黑产启动了“赫拉克勒斯”计划,期望能够识别作弊与欺诈流量,并且跟踪黑产组织。
主要通过四项来实现:
Headless/自动化浏览器检测
移动端不可见 Native/Webview 广告点击检测
安卓模拟器与手机按键精灵检测
桌面浏览器扩展劫持检测
滥用 Early Launch AntiMalware ⭐⭐⭐⭐
Early Launch AntiMalware 驱动可以在启动时尽早加载,但加载 ELAM 驱动必须要有 WHQL 签名,这也就要求必须是 Microsoft Virus Initiative(MVI)或者是 Virus Information Alliance(VIA)项目的成员才能拥有相关资格。
例如微软自己的 Microsoft Defender 的 ELAM 规则集 - WdBoot.sys:
signature:"Microsoft Windows Early Launch Anti-malware Publisher" tag:native tag:signed tag:peexe not tag:invalid-signature
一些参考的链接:
https://gist.github.com/mattifestation/7027c1ff29d699d69b87ad564d0ea6d5
https://gist.github.com/mattifestation/660d7e17e43e8f32c38d820115274d2e
https://github.com/mattifestation/AntimalwareBlight
入侵美国政府使用的门禁系统 ⭐⭐⭐
GitHub Copilot 生成易受攻击的代码 ⭐⭐⭐
2021 年 6 月 29 日,Github Copilot 面世。该工具基于海量的代码编写模式,GitHub 利用 GPT-3 的商业版本,经过微调后为程序员提供自动代码补全功能。生成代码的简化方式为:
研究论文:
https://arxiv.org/pdf/2108.09293.pdf
解释安全风险认知中的一些问题 ⭐⭐⭐
业界中对风险计算的误判存在几个常见情况:
CVSS 的分数不等同于风险水平,这样导致用户感知实际风险存在偏差。
将多个问题合并进一个 CVE 中
部分厂商并不披露细节
不完整的升级与缓解措施也会带来新的问题,甚至一而再再而三的补丁都没有完全解决问题。例如典型的 CVE-2019-0604:
DNSSEC 降级攻击 ⭐⭐⭐
DNS 解析的过程不再赘述了,如下所示:
针对设备监控类恶意软件的内存取证新技术 ⭐⭐⭐
想要进一步了解的可以在官网查看给出的白皮书,列举了代码、IDA Pro 截图和数据结构等详细信息,推荐给沙盒与 EDR 的相关人士参看。
中国法律对漏洞通报的影响 ⭐⭐
预计到 2027 年,全球漏洞赏金市场规模将超过 55 亿美元。按照美国乔治城安全与新兴技术中心(CSET)的研究员 Dakota Cary 在国会中的证词描述,匿名漏洞赏金按照国家/地区划分有很大一部分都流入了中国。
针对 Apple、Microsoft、RedHat、F5 与 VMware 的漏洞进行统计分析。
漏洞赏金进化 ⭐⭐
人都是怎么度过自己的一生?主要是睡觉、工作和玩,这可能是水深火热的资本主义国家的调查结果罢。
漏洞协作成熟度模型(VCMM):
必须要了解的是,漏洞只是过程出问题的表征,修复漏洞只是“治标”,修复过程才是“治本”。
短信网络钓鱼 ⭐⭐
大多数网络钓鱼防护机制都是针对电子邮件的,而 2021 年上半年基于短信的钓鱼攻击同比扩大了七倍。
目前能够将互联网上十分之一的电子邮件与一个有效的电话号码进行绑定。研究人员已经为超过 5 亿个电话号码和电子邮件进行了关联索引,构建了“电话彩虹表”。
可扩展的开源全系统iOS模拟器:TruEmu ⭐⭐
目前对iOS的安全研究多基于真机,例如苹果提供的安全研究设备,以及越狱设备等。
开发了 TruEmu 模拟器,支持 iOS 14 到 16 的各种版本、便于调试且支持 Fuzzing。
其余介绍了许多有关内容,笔者不懂移动安全,不打算班门弄斧,对移动安全比较感兴趣的读者自行阅读吧。
http://github.com/TrungNguyen1909/qemu-t8030
在野 CI/CD 管道失陷导致的 RCE 即服务 ⭐⭐
威胁建模
网络分段
补丁管理
监控告警
秘密管理
最小权限(RBAC模型)
基于 WMI 的用户空间攻击可以绕过 SIEM 与 EDR ⭐⭐
WMI 的架构如下所示:
绕过 Linux 系统调用跟踪 ⭐⭐
Windows 下的 eBPF 安全性 ⭐⭐
eBPF 在这里就不再具体介绍了,感兴趣的可以查阅相关资料。
使用 eBPF 检测内核漏洞利用 ⭐⭐
针对 Linux 内核的漏洞利用有数百种,研究人员针对执行流重定向、逻辑错误与内核运行时更改这三种漏洞进行 eBPF 检测。尽管有许多方法可以禁用 eBPF,而且可能对内核性能产生重大影响,尽管不是一个理想的技术,但这毕竟是一个提高利用难度的尝试。
https://github.com/Gui774ume/krie
SpaceX Starlink 用户终端的安全评估 ⭐
星链终端搭建了全球太空互联网:
对通信协议进行自动逆向工程 ⭐
PISE 结合使用学习自动机(Automata Learning)与符号执行(Symbolic Execution)两种技术:
https://github.com/ron4548/PISE
全球选举相关虚假信息越来越多 ⭐
近年来,对政治选举中利用社交媒体操弄虚假信息的研究越来越多。研究人员举了哥伦比亚选举中的例子:
求职主题相关的 APT 攻击越来越多 ⭐
普华永道总结了近年来朝鲜黑客与伊朗黑客利用求职、招聘等主题进行的 APT 攻击。
开放式威胁狩猎框架 ⭐
IBM 提出的开放式威胁狩猎框架,持续改进威胁狩猎流程:
总结
Black Hat USA 的议题量比 FIRST 2022 还要多,有一半在比较早的时间就写完了,另一半拖了好久好久才接着写,导致速递变成慢递了。尽管会迟到,但还是会一直坚持写下去的 ( - o -)。
若是通过本文的介绍,或者是查看官网议程安排后,对其中某些议题感兴趣的话,就可以在官网下载议题对应的材料进行扩展阅读。(PS:笔者根据自身的认知局限与好恶为部分议题打了推荐查看的星级,不代表对议题实际内容高下的评判,只是为部分时间宝贵的读者再节约些时间,这部分议题相对来说可能更加值得一看)
武器库
除了正式的议题外,Black Hat 的武器库也是一个重要的部分,完整可以参见官方网站,这里列举了部分工具。
https://www.blackhat.com/us-22/arsenal/schedule/
ArcherySec - 漏洞评估与扫描工具
https://github.com/archerysec/archerysec
CANalyse - 车载网络分析工具
https://github.com/canalyse/CANalyse
GoTestWAF - 开源 WAF 测试工具
https://github.com/wallarm/gotestwaf
MUSHIKAGO-femto - 适用于 IT/OT 环境的自动渗透测试工具
https://github.com/PowderKegTech/mushikago-femto
Node Security Shield - NodeJS 的轻量级 RASP
https://github.com/DomdogSec/NodeSecurityShield
Siembol - 开源实时 SIEM 平台
https://github.com/G-Research/siembol
stegoWiper - 实时切断图片隐写 Payload 的工具
https://github.com/mindcrypt/stegowiper
unblob - 固件提取工具
https://github.com/onekey-sec/unblob
Vajra - 云环境攻击测试工具
https://github.com/TROUBLE-1/Vajra
Fuzzable - 模糊测试工具
https://github.com/ex0dus-0x/fuzzable
AzureGoat - 存在漏洞的 Azure 环境
https://github.com/ine-labs/AzureGoat
LATMA - 横向平移分析工具
https://github.com/silverfort-open-source/latma
Stratus Red Team - 云环境攻击模拟工具
https://github.com/DataDog/stratus-red-team
Kestrel - 用于威胁狩猎的工具
https://github.com/opencybersecurityalliance/kestrel-lang
https://github.com/opencybersecurityalliance/kestrel-huntbook
Tracee - Linux 运行时取证工具
https://github.com/aquasecurity/tracee
EMBA - 固件安全测试工具
https://github.com/e-m-b-a/emba
Glyph - 二进制分析工具,能够函数指纹识别
https://github.com/Xenios91/Glyph
api-firewall - API 防火墙
https://github.com/wallarm/api-firewall
Zuthaka - 红队 C&C 框架
https://github.com/pucarasec/zuthaka
SubParse - 恶意软件分析框架
https://github.com/jstrosch/subparse
Kubescape - Kubernetes 安全管理平台
https://github.com/kubescape/kubescape
VulnLab - Web 漏洞实验环境
https://github.com/Yavuzlar/VulnLab
AttackForge ReportGen - 渗透测试报告工具
https://attackforge.com/
CWE_Checker - 二进制文件漏洞分析工具
https://github.com/fkie-cad/cwe_checker
DotDumper - .NET 恶意软件脱壳工具
https://github.com/advanced-threat-research/DotDumper
Slips - 基于行为的机器学习 IDS
https://github.com/stratosphereips/StratosphereLinuxIPS
AADInternals - Azure AD 和 M365 环境下的瑞士军刀
https://github.com/Gerenios/AADInternals
BloodyAD - 活动目录提权框架
https://github.com/CravateRouge/bloodyAD
Recon.Cloud - AWS 云上攻击面管理与侦察工具
https://github.com/Devang-Solanki/recon.cloud-cli
SquarePhish - 高级网络钓鱼工具
https://github.com/secureworks/squarephish
阅读原文即可跳转至官方网站查看全部议程。