黑帽安全技术大会是一个具有很强技术性的信息安全会议,会议引领安全思想和技术走向,参会人员包括企业和政府的研究人员,甚至还有一些民间团队。为了保证会议能够着眼于实际并且能够最快最好地提出方案、问题的解决方法和操作技巧,会议环境保持中立和客观。黑帽安全技术大会是世界上最好的能够了解未来安全趋势的信息峰会,它的权威性更是独一无二的。
目录
名称由来2010年黑帽大会2011年黑帽大会技术展示颁出的Pwnie奖
名称由来戴黑帽子的人被视为是恶棍或坏人。尤其是在西方的电影中,反派角色都会带着黑色的帽子,而正派的英雄都会带着白色的帽子。而在计算机中,这种久经世故的经典措辞也成为了一种俚语,用来比喻黑客、网络入侵、计算机病毒等阴谋诡计。因此把黑客们的聚会称之为黑帽子大会。
2010年黑帽大会2010年“黑帽子”大会定于7月28日和29日美国拉斯维加斯拉举行。本次大会将揭露当今最危险的安全威胁,包括token kidnapping和搜索引擎hacking。 另外一个黑客盛会“黑客大会”于7月30日至8月1日举行。
与“黑客大会”相比,“黑帽子”大会显得较为正式,议程表上排满专业人士的发言。议题包括针对银行、核电厂、化工厂等设施的黑客行为。 “黑帽子”大会2010年关注的黑客攻击趋势包括智能手机易受攻击,黑客和试图抓到他们的执法人员正在适应“云计算”程序。“黑帽子”大会参加者来自企业、政府和学术界等各个领域。
2011年黑帽大会2011年7月30日至8月4日,一年一度的黑帽大会在拉斯维加斯召开。本届黑帽大会依旧没有让参与者与围观者失望,它再次汇聚了来自世界各地的企业、政府、学术界及“地下”信息安全组织的思想领袖。在2011年的黑帽大会上,安全研究人员会展示50多种产品,其中最密集的是展示设备漏洞:包括USB设备,打印机,扫描仪,iPhone与安卓设备,Chrome,笔记本电脑,行业监控与数据采集系统(SCADA)。技术展示1.利用ioS内核:Stefan Esser将会展示iPhone内核级的开发利用。
2.侵入安卓设备以营利:Riley Hassell和Shane Macaulay将会曝光安卓应用程序全新的威胁,还会讨论安卓系统和安卓市场的已知与未知漏洞。
3. 苹果iOS安全评估:漏洞分析与数据加密:,Dino Dai Zovi将会分析在几个关键的安全机制中,就其长处与短处,企业应该考虑什么。
4.侵入Google Chrome OS:Matt Johansen与Kyle Osborn声称已经发现其大量严重的基本安全设计缺陷,只需要轻轻一击鼠标,用户的电邮,联系人,已存的文档就会被暴露。而且,还可以通过窃取其临时cookie盗取其Google账户等等。
5.损坏芯片密码卡:Adam Laurie, Zac Franken, Andrea Barisani与Daniele Bianco四人组,将会展示如何通过在电磁电容世界的信用卡扫描与个人身份号码(PIN)获取,成功侵入基于芯片的支付卡。
6.利用西门子Simatic S7 PLCs:独立研究员,NSS实验室工作人员Dillon Beresford将会以此展示工业数据监控与采集系统(SCADA)的缺陷。
7.获取路由表:Gabi Nakibly计划展示开放路由最短路径优先(OSPF)协议上的漏洞,该漏洞将会使黑客不必获得路由器本身,就可以得到路由器内的路由表。
8.Sophail--Sophos杀毒软件的批判分析:为了分析Sophos声称所拥有的技术,探测已被曝光的丰富的攻击平面,展示其缺陷与漏洞,Tavis Ormandy将会对Sophos的反病毒软件产品进行全面检测,然后进行批判。
9.通过Arduino利用USB设备:Greg Ose将会讨论如何利用Arduino硬件架构中的部件。
10.在SAP J2EE引擎核心上的毁灭性打击:Alexander Polyakov将会展示其漏洞攻击的细节,还会提供一个检测攻击的免费工具。
11.侵入与forensicate甲骨文数据库服务器:资深的数据库安全研究员David Litchfield将会展示此项内容。David曾于过去发现甲骨文产品的关键安全缺陷,这应该引起重视。
12.微软的Vista系统--不再保密的那些好的,坏的,不甚美观的:尽管对我们大多数人来说其只有历史价值,但是安全研究员Chris Paget仍然会会曝光之前Vista安全进程的秘密信息。Chris说他之所以等到现在,是因为为了获取源代码和设计规格,他曾于五年前与微软签订保密协议(NDA),现在刚好赶在黑帽大会之前协定过期了。颁出的Pwnie奖最佳服务器端漏洞:这类漏洞,包括任何不通过用户交互界面就可以实行远程控制的软件。漏洞示例: Framework Padding Oracle (CVE-2010-3332)。这是由于加密填充验证过程中处理错误不当而导致 中存在一个信息披露漏洞。成功利用此漏洞的攻击者可以读取服务器加密的数据,篡改数据。虽然攻击者无法利用此漏洞来执行代码或直接提升用户权限,但可利用漏洞产生信息,进一步危及系统的安全。在 Microsoft .NET Framework 3.5 Service Pack 1 及更高版本中,攻击者还可利用此漏洞检索应用程序中任何文件(包括 web.config)的内容。
最佳客户端漏洞:客户端不仅仅是网页浏览器,媒体播放器整数溢出也会制造巨大的漏洞。漏洞示例:FreeType vulnerability in iOS (CVE-2011-0226)。FreeType 2.4.6之前版本的psaux/t1decode.c存在整数符号错误,允许远程攻击者通过一个PDF文档中的特制Type 1字体执行任意代码或者引起拒绝服务(内存破坏和应用程序崩溃),该漏洞曾在2011年7月被利用。
最佳提权漏洞:随着企业安全意识的不断加强以及越来越多地开始部署虚拟化系统,提权漏洞变得越来越重要。这些漏洞包括本地操作系统提权、避开操作系统沙盒、虚拟机来宾账号突破等。漏洞示例:Windows kernel win32k user-mode callback vulnerabilities(MS11-034)。该漏洞导致Windows内核模式驱动程序允许特权提升。[1]