行業(yè)動(dòng)態(tài)

Black Hat 2021上的七大網(wǎng)絡(luò)威脅趨勢(shì)

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2021-08-03    瀏覽次數(shù):
 

信息來源:安全內(nèi)參


在2021年美國黑帽大會(huì)(Black Hat)即將召開之際,對(duì)本屆會(huì)議中的亮點(diǎn)內(nèi)容進(jìn)行展望。

經(jīng)過一年多來的線上會(huì)議經(jīng)驗(yàn)積累,不少安全社區(qū)已經(jīng)做好了在今年夏季再度齊聚網(wǎng)絡(luò)平臺(tái)的準(zhǔn)備。

今年的美國黑帽大會(huì)將采取混合形式,首先是面向每一位親身與會(huì)者提供面對(duì)面演示、培訓(xùn)與派對(duì)環(huán)節(jié);至于無法親臨現(xiàn)場(chǎng)的觀眾,也可以繼續(xù)通過線上觀看會(huì)議全程。

本屆大會(huì)在內(nèi)容上將一如既往的充實(shí),屆時(shí)登臺(tái)的安全研究員們將發(fā)布一系列新的漏洞、安全工具與攻擊技術(shù)。作為前期展望,我們?yōu)榇蠹艺沓霰緦脮?huì)議上最值得期待的七大安全威脅與漏洞趨勢(shì)。

供應(yīng)鏈威脅

就在不久之前,SolarWinds與Kaseya勒索軟件事件先后曝出,直接把供應(yīng)鏈安全問題送上了今年主舞臺(tái)、并成為各小組討論環(huán)節(jié)的核心議題。

這方面亮點(diǎn)包括安全研究員兼前英國政府通訊總部(GCHQ)情報(bào)人員Matt Tait帶來的主題演講,他將借此機(jī)會(huì)討論實(shí)現(xiàn)供應(yīng)鏈完整性的各項(xiàng)要素,包括攻擊者正將軟件交付機(jī)制視為一種極為高效、覆蓋范圍極廣的惡意代碼傳播載體。

新型DNS即服務(wù)缺陷

Wiz.io的Shir Tamari與Ami Luttwak將在演講中探討網(wǎng)絡(luò)安全趨勢(shì)的一大重要匯聚點(diǎn)——跨供應(yīng)鏈威脅與DNS威脅間的重疊。

他們從DNS即服務(wù)供應(yīng)商構(gòu)建的服務(wù)邏輯中,發(fā)現(xiàn)了一種新的DNS漏洞類型。這些采用云基礎(chǔ)設(shè)施的服務(wù)商所使用的DNS技術(shù),往往是原本基于云的企業(yè)基礎(chǔ)設(shè)施中的老式DNS技術(shù)的迭代改造產(chǎn)物。在大多數(shù)情況下,這樣的組合相當(dāng)危險(xiǎn),因?yàn)樵诓煌蛻艄蚕砘谠频拿?wù)器之前,傳統(tǒng)DNS軟件是專門為受信內(nèi)部企業(yè)域所構(gòu)建。也正因?yàn)槿绱?,不同客戶使用的共享域服?wù)器之間經(jīng)常發(fā)生信息泄露。

兩位主講人將演示如何對(duì)一個(gè)示例賬戶的域注冊(cè)系統(tǒng)做出簡(jiǎn)單調(diào)整,由此輕松訪問超過100萬個(gè)端點(diǎn)、涉及15000名亞馬遜云科技客戶的查詢流量。

加密缺陷

作為實(shí)現(xiàn)計(jì)算保密性與隱私性的支柱,密碼學(xué)與加密協(xié)議多年以來一直是黑帽研究人員們最關(guān)注的話題之一,今年當(dāng)然也不例外。

本屆黑帽大會(huì)將通過多場(chǎng)演講奉上新的漏洞與攻擊機(jī)制,其中最廣受期待的當(dāng)數(shù)弗勞恩霍夫安全信息技術(shù)研究所網(wǎng)絡(luò)安全分析與防御部門主任Haya Shulman關(guān)于證書頒發(fā)機(jī)構(gòu)Let’s Encrypt(一家憑免費(fèi)與開放而廣受歡迎的高人氣證書頒發(fā)機(jī)構(gòu))的演講。

Shulman將展示從Let’s Encrypt的分布式域驗(yàn)證服務(wù)中發(fā)現(xiàn)的種種隱患,并“揚(yáng)言”要瓦解Let’s Encrypt相較于其他證書頒發(fā)機(jī)構(gòu)的一切安全優(yōu)勢(shì)。

PrintNightmare

PrintNightmare是Windows Print Spooler中的一項(xiàng)嚴(yán)重遠(yuǎn)程執(zhí)行缺陷,會(huì)影響到運(yùn)行該服務(wù)器的任何系統(tǒng)。

繼微軟方面于今年6月初發(fā)布了針對(duì)不同Print Spooler RCE的補(bǔ)丁之后,國內(nèi)公司深信服的三位研究人員無意中發(fā)布了PrintNightmare的概念驗(yàn)證(PoC)。事后其他研究者很快發(fā)現(xiàn),他們的PoC能夠全面控制存在該缺陷的Active Directory域,甚至在打過補(bǔ)丁的系統(tǒng)上也仍然有效。

雖然他們從GitHub上移除了PoC,但其已經(jīng)被惡意人士所掌握并應(yīng)用于實(shí)際攻擊。這種狀況迫使微軟在一周之后發(fā)布了緊急更新。深信服的三位研究人員Zhiniang Peng、XueFeng Li與Lewis Lee此前一直基本保持沉默,他們將在本次會(huì)議上發(fā)布完整的技術(shù)細(xì)節(jié)與PoC背后故事。

Active Directory威脅

說起奪取Active Directory,黑帽大會(huì)的與會(huì)者們肯定會(huì)想起針對(duì)這項(xiàng)身份服務(wù)的缺陷與攻擊技術(shù)。作為本地及云系統(tǒng)中重要的身份與訪問管理手段,Active Directory已經(jīng)成為當(dāng)今企業(yè)網(wǎng)絡(luò)防御中最重要的戰(zhàn)場(chǎng)之一。

而這個(gè)議題的兩大亮點(diǎn)將同時(shí)通過現(xiàn)場(chǎng)與線上向大家展示。首先是在Arsenal環(huán)節(jié)展示面向Windows系統(tǒng)平臺(tái)的PurpleSharp開源敵對(duì)模擬工具更新。Splunk公司的Mauricio Velazco將借此機(jī)會(huì)發(fā)布PurpleSharp 2.0版本,進(jìn)一步擴(kuò)展了針對(duì)Active Directory環(huán)境的模擬playbook。

另一大亮點(diǎn)則是SpecterOps公司W(wǎng)ill Schroeder與Lee Christensen帶來的總結(jié),他們將探討如何以八種不同方式利用Active Directory證書服務(wù)上的功能與錯(cuò)誤配置,借此在Acitve Directory公共加密基礎(chǔ)設(shè)施上提升權(quán)限、進(jìn)而操縱其他服務(wù)。

下一代Mac惡意軟件

如今,Mac設(shè)備在企業(yè)環(huán)境下的應(yīng)用正在鋪開——沒錯(cuò),企業(yè)環(huán)境——用戶規(guī)模的持續(xù)擴(kuò)大也吸引到不少攻擊者的目光。而其中最值得關(guān)注的,當(dāng)然是惡意人士會(huì)如何針對(duì)基于全新M1芯片的下一代Mac平臺(tái)。

M1采用基于ARM 64架構(gòu)的微處理器,帶有一系列新的內(nèi)置安全功能,但其安全表現(xiàn)仍非萬無一失。Objective-See研究員Patrick Wardle就提到,相當(dāng)一部分端點(diǎn)惡意軟件檢測(cè)機(jī)制還沒有能力檢測(cè)到專為M1系統(tǒng)原生開發(fā)的惡意軟件。在此次黑帽大會(huì)演講中,他將展示這一檢測(cè)能力在應(yīng)對(duì)M1平臺(tái)時(shí)如何顯著下降,并解釋行業(yè)應(yīng)如何加強(qiáng)分析與檢測(cè)技術(shù)、用于解決基于ARM架構(gòu)的下一代Mac面臨的實(shí)際威脅。

除他之外,Corellium的Stan Skowrenek也將帶來演講,通過對(duì)M1進(jìn)行逆向工程帶領(lǐng)與會(huì)者深入了解蘋果新系統(tǒng)的運(yùn)作方式。

對(duì)抗AI

人工智能(AI)與機(jī)器學(xué)習(xí)(ML)功能正越來越多地成為關(guān)鍵業(yè)務(wù)軟件中的核心主體。而隨著二者在商務(wù)智能、理解客戶需求以及自動(dòng)化流程中的廣泛普及,其背后蘊(yùn)藏的巨大價(jià)值必然吸引到攻擊者的關(guān)注。

企業(yè)必須以清醒的態(tài)度面對(duì)種種新興AI威脅,包括對(duì)抗AI(破壞性模型)、數(shù)據(jù)中毒與模型盜竊等。幸運(yùn)的是,安全研究人員已經(jīng)開始涉足這一領(lǐng)域,本屆黑帽大會(huì)上也有多場(chǎng)演講與之相關(guān)。

例如,IBM歐洲研究中心的Killian Levacher、Ambrish Rawat以及Mathieu Sinn將現(xiàn)場(chǎng)討論針對(duì)深度生成模型的對(duì)抗AI攻擊,并分享關(guān)于行業(yè)應(yīng)如何有效檢測(cè)這些攻擊的看法。

另一段精彩演講來自微軟的Ram Shankar Siva Kumar、哈佛法學(xué)院的Kendra Albert、約克大學(xué)奧斯古德霍爾法學(xué)院的Jonathon Penney以及我們敬愛的現(xiàn)代計(jì)算機(jī)密碼學(xué)之父Bruce Schneier。他們將從法律層面對(duì)惡意利用AI及ML系統(tǒng)的行為做出分析,同時(shí)啟發(fā)對(duì)抗AI研究人員該如何在不被起訴或遭受法律指控的情況下、深入挖掘出這些缺陷。

參考來源:https://www.darkreading.com/threat-intelligence/7-hot-cyber-threat-trends-to-expect-at-black-hat/d/d-id/1341564

 
 

上一篇:2021年8月2日聚銘安全速遞

下一篇:英國國家網(wǎng)絡(luò)安全中心發(fā)布2020年度網(wǎng)絡(luò)安全報(bào)告