BlackHat 2012 USA
25.července
Ohrožení našich sítí se nebývalým tempem. Nepřátelské prostředí působíme v zaujala tradiční bezpečnostní strategie zastaralý. Protivník pokrok vyžaduje změny ve způsobu, jakým působíme, a "trestný čin" mění pravidla hry. Bývalý FBI Výkonný asistent ředitele Shawn Henry zkoumá stav průmyslu, z jeho pohledu, jako muž, který vedl všechny počítačové programy pro FBI.
Prezentované By: Shawn Henry
26.července
Black Hat USA 2012 je hrdý na to, přivítat jednoho z předních světových historických a sci-fi autorů na našem úvodním stádiu. Získat vaše otázky ready! Účastníci budou mít možnost zeptat se pana Stephenson o svém životě, procesy a funguje ... Ale možná budete chtít, aby vaše nejnovější Cryptonomicon konspirační teorie pro sebe ... a samozřejmě, můžeme potvrdit ani popřít jejich platnost. Připojte se k nám!
Přednášející: Neal Stephenson
26.července
Malware je široce uznáván jako rostoucí hrozba se stovkami tisíc nových vzorků hlášeny každý týden. Analýza těchto vzorků malwaru musí vypořádat s tímto významným množstvím, ale také s obrannými schopnostmi zabudované do malwaru; Malware autoři používají celou řadu daňových úniků technik ztvrdnout své výtvory na přesné analýze.Podvody techniky mají za cíl narušit pokusy o demontáž, ladění a analyzovat ve virtualizovaném prostředí.
Tato diskuse katalogy společné únikové metody malware autoři zaměstnávají, použití více než 50 různých statické detekce, v kombinaci s několika dynamických ty pro úplnost.Jsme ověřit našeho katalogu spuštěním těchto detekce proti databázi 3 milionů vzorků (systém je neustále běží a čísla budou aktualizovány pro prezentaci), což nám umožňuje předložit analýzu skutečného stavu únikům techniky v použití malware dnes . Výsledné údaje pomohou bezpečnostních firem a výzkumných pracovníků po celém světě zaměřit svou pozornost na to, aby jejich nástroje a procesy efektivnější rychle se zabránilo malware autorů protiopatření.
Toto je první svého druhu, komplexní katalog protiopatření byl sestaven autory papírových tím, že zkoumá každé ze známých postupů používaných malware, a v tomto procesu byla navržena nová detekce a rozvíjet. Podkladové databáze malware vzorek má otevřenou architekturu, která umožňuje vědci nejen vidět výsledky analýzy, ale také k rozvoji a plug-in nových analytických schopností. Systém bude k dispozici v beta verzi na Black Hat, s cílem sloužit jako základ pro výzkum inovační komunity.
Přednášející: Rodrigo Branco
25.července
Před šesti lety vývojáři linuxového jádra opravena zranitelnost, která byla způsobena použitím "sysret" privilegovaný Intel CPU instrukce ve nebezpečným způsobem. Zdá se, že nikdo si neuvědomil (nebo záleželo natolik, aby ostatní věděli) plný dopad a jak rozšířený a spolehlivě využitelný problém je následující: v roce 2012 bylo zjištěno, že čtyři další populární operační systémy být zranitelné uživatele na jádře zvýšení úrovně oprávnění vyplývající z Totéž příčina.
Prezentace bude vysvětlit jemnosti příslušných instrukcí Intel CPU a různými způsoby, které mohou být spolehlivě využívaných na neopravených systémech. Využije k několika dotčených operačních systémů bude třeba prokázat.
Se očekává, že účastníci mají základní znalosti o procesory architektury Intel.
Přednášející: Rafal Wojtczukovi
25.července
"Hardware Hacking" je v módě. Počátkem minulého roku (2011) se v DontStuffBeansUpYourNose.com debutoval promluvit s názvem "Hardware Hacking Software pro lidi" (viz: http://bit.ly/pGAGlO ). Diskuse byla sbírka zkušeností a jednoduchých technik jsme jako laici objevili / ojetá v průběhu let provést velmi jednoduchý penetrační testování hardwaru. Zabývali jsme celou řadu témat, od hardwaru odposlechu a autobusem klepnutím na jednoduchý integrovaný obvod paralelní připojení a ladění. Popularita hovoru, papírové / diapozitivů a videa byl překvapující. Lidé byli opravdu hladoví po této věci.
Přestože, že diskuse se uzavřít s ukázkou reálného světa chyby v domácí kabelový modem, neměla ponořit do kostrbatý podrobnosti o využití na vestavěných procesorů.Koncem loňského roku (2011) jsme vyvinuli a soukromě dodáno 5 dnů kurzy, které učí pokročilý software vykořisťování na ARM mikroprocesory (používaný v iPhone, spotřebiče, Tablety, Androidi, ostružiny, et al.) Otevřeli jsme, že kurz pro veřejnost CanSecWest 2012 a Blackhat 2012 (viz http://bit.ly/wKHKsG ) odpověď na to taky bylo velmi překvapivé.
Cílem přednášky je oslovit širší publikum a sdílet více zajímavé kousky z výzkumu, který šel do rozvoje Praktické ARM Exploitation kurz, který dáváme na blackhat 2012.Diskutujeme spolehlivě porážet XN, ASLR, zásobník cookies, atd. pomocí nuance ARM architektury na Linuxu (v oblasti vestavěných aplikací a mobilních zařízení). Budeme také demonstrovat tyto techniky a diskutovat o tom, jak se nám podařilo zjistit, je pomocí několika vývojových ARM hardware platformy, které jsme zakázkové postavené (viz: http://bit.ly/zaKZYH). Budeme také sdílet některé neoficiální "hardware hacking" zkušenosti jsme využívající podobných chyb na embedded zařízení běžících na jiných platformách (viz: http://bit.ly/pGAGlO )
Přednášející: Stephen Ridley Stephen Lawler
25.července
Seznamte se s <REDACTED> *. On je jediná funkce aplikace, která chce být mnohem více.Vždycky se podíval do těch elitních malware a botnet aplikace, ale teď, že Google Bouncer přestěhoval do města jeho naděje a sny se zdá být rozbit. To bylo, než byl předán textový soubor, zatímco procházky podél stinné části internet (AKA Pastebin). Název tohoto souboru txt byla "Vynechání společnosti Google Bouncer v 7 krocích pro zábavu a zisk". Po přečtení tohoto, náš malý app začal zářit vzrušením. On směrovány sebe celou cestu až k branám Google Play a začal svou cestu od jednoduchého benigní aplikace, která <REDACTED> *, do plnohodnotného info krást botnet bojovník. V této prezentaci bude vyprávět příběh o tom, jak naše malá aplikace porazit Bouncer a dostal dívku (dobře, alespoň všechny své osobní údaje, a několik nemravné obrázky).
* Náš malý kamarád se stále baví na trhu, a nechceme, aby někdo hrál si s ním hned teď, ještě si CFP recenzenty.
Prezentované By:Nicholas Percoco Sean Schulte
26.července
Od svého zavedení v roce 2002, Action Message Format (AMF) přitahuje zájem vývojářů a oprav-lovci. Byly vyvinuty techniky a rozšíření pro tradiční webové bezpečnostních nástrojů na podporu tohoto binární protokol. I přes to, že chyba lov na aplikace, AMF-založené je stále ruční a časově náročné činnosti. Navíc, několik nových funkcí pro nejnovější specifikace, jako jsou externalizable objektů a variabilní systémy kódování délky, omezit stávající nástroje. V tomto příspěvku se budu zavést nový zkušební postup a toolchain, přetvářejí pojetí AMF fuzzing. Náš automatizovaný šedá-box testování techniky dovolí výzkumníkům bezpečnostní vytvořit vlastní AMF zprávy, dynamicky vytvářet objekty z metod podpisy. Tento přístup byl realizován v plugin Burp Suite s názvem Blazer.Tento nástroj souhlasy ke zlepšení pokrytí a účinnost rozvláknění úsilí zaměřené na komplexní aplikace. Reálného světa zranitelností objevených pomocí Blazer budou prezentovány i jako obecný metodiky, aby AMF testování jednodušší a robustnější. Adobe BlazeDS, dobře známá technologie vzdálené komunikace Java, bude sloužit jako naše referenční implementace na straně serveru.
Přednášející: Luca Carettoni
25.července
V květnu, Microsoft vydala aktualizaci zabezpečení pro. NET kvůli řadě závažných otázek, které jsem našel. Tato verze byla největší změna v historii produktu, jeho cílem napravit řadu konkrétních otázek, kvůli nebezpečnému použití serializace, stejně jako měnící se některé základní funkce pro zmírnění nic, co by nemohlo být snadno vyřešen bez výraznějších problémů s kompatibilitou.
Tato prezentace se bude týkat proces, jehož prostřednictvím jsem identifikoval tyto chyby a poskytnout informace o tom, jak mohou být použity k útoku. NET aplikací, a to jak lokálně i vzdáleně, stejně jako demonstrující vypadla z dílčích důvěry pískovišť používaných v technologiích, jako ClickOnce a XAML Browser Applications.
Prezentované By: James Forshaw
26.července
Během Black Hat 2006, se ukázalo, jak by mohly být společné útoky na webový prohlížeč zadlužuje bypass obvod firewally a "Hack Intranet Stránky zvenčí." V letech od roku, základní problémy nikdy nebyly řešeny a Intranet stále dokořán, pravděpodobně proto, že techniky popsané útok měl důležité omezení. Tato omezení brání v masovém měřítku a trvalý kompromis síťových připojeno zařízení, které zahrnují, ale nejsou omezeny na domácí širokopásmové směrovače. Nyní v roce 2012, za pomoci nových technologií, výzkumu a příští generace, jako je HTML5, prohlížeče založené na intranetu útoky překonat mnoho starých omezení a zlepšení na novém stupni děsivé.
Tato prezentace se bude týkat state-of-the-art webového prohlížeče kombinovanými hrozbami zahájila s JavaScriptem, pomocí nuly na minimální interakci s uživatelem a dokončit každém kroku využít útoku cyklu. Od výčtu a objevování, zvyšující útok dále proti proudu a do vestavěných síťových zařízení, a nakonec masové měřítku trvalý kompromis.
Prezentované By: Phil Purviance Joshua Brashars
25.července
Pokud existuje jedna věc, kterou vím, je to, že to děláme špatně. Posvátné krávy, aby nejlepší hamburgery, takže v letošním rozhovoru budu hrát s některými technikami, které jsou zjevně nesprávné a zlé a naivní. K dispozici bude i spousta velmi zajímavých kódu, pokrývají rozsah od vysokorychlostních sítí hromady náhodných čísel motorů na mnohem hlubší analýze non-neutrální sítí. Nakonec, budeme znovu DNSSEC, a to jak v kódu, a na to, co to může znamenat pro změnu bojiště ve svůj prospěch.
Prezentované By: Dan Kaminsky
26.července
Stochastický proces je, podle definice, něco nepředvídatelného, ale nepředvídatelné v přesným způsobem. Myslete molekul v plynu: nemůžeme předvídat, jak bude každý jednotlivec molekuly pohybovat a třást, ale tím, že přijímá, že náhodnost a popisovat to matematicky, můžeme použít zákony statistiky, aby přesně předpovědět celkové chování plynu je.
Co to má co dělat s krádeží dat? Insider odcizení dat často nezanechává žádné artefakty nebo rozbitá okna, takže je neviditelný pro tradiční forenzní. Ale kopírování velkého množství dat bude vždy mít vliv na systém souborů, a když se podíváme do stochastické čočky, kopírování čouhá jako bolavý palec. Stochastické forenzní je nová technika, která používá tyto vzorky k detekci zasvěcených odcizení dat, přes jeho nedostatek artefaktů.
Použil jsem tyto techniky chytit krádeži dat měsíců po jeho vzniku. Ukážu vám statistické vzory přítomné na typickém souborovém systému, v různých vzorech vyvolaných kopírování a matematické techniky, která zdůrazňuje rozdíl. Dozvíte se, jak rozpoznat jinak neviditelné odcizení dat.
Prezentované By:Jonathan Grier
26.července
Vývojáři někdy staticky knihoven z jiných projektů, udržování vnitřní kopii jiného softwaru nebo vidlice rozvoji existujícího projektu. Tato praxe může vést k softwaru zranitelnosti, pokud je vložený kód není udržována až do dnešního dne s předcházejícím zdrojů. Jako výsledek, manuální techniky byly použity v Linuxu prodejci sledovat vložené kód a identifikovat slabá místa. Navrhujeme automatizované řešení pro identifikaci vložené balíčky, které nazýváme balení klony, bez jakékoliv předchozí znalosti o těchto vztazích.Náš přístup identifikuje podobných zdrojové soubory založené na názvech souborů a obsahu pro identifikaci elationships mezi balíky. Jsme extrahovat tyto a další funkce provádět statistická klasifikace pomocí strojového učení. Hodnotili jsme náš automatizovaný systém s názvem Clonewise proti Debianu ručně vytvořené databázi.
Clonewise měl 68% skutečnou kladnou míru a falešně pozitivní sazbu nižší než 1%. Navíc, náš systém zjistil mnoho balíčků klonů dříve známé nebo pásové. Naše výsledky jsou nyní začínají být používán Linux výrobců, jako jsou Debian a RedHat sledovat vložené balíčky.Redhat začal sledovat klonů v novém wiki, a Debian plánují integrovat Clonewise do provozních postupů používaných jejich bezpečnostní tým. Na základě naší práce základě, se více než 30 neznámých balení klon zranitelnosti byly identifikovány a záplatované.
Přednášející: Silvio Cesare
25.července
Většina diskusí o WAF úniků se zaměřují na obchází detekce pomocí útoku užitečného mlžení. Tyto techniky zaměřují jak Wafs detekci specifických tříd útoku, a to je v pořádku.Úniky techniky Protokol-cílová úroveň nižší zpracování vrstvu, který je navržen tak, aby analyzovat HTTP proudy do smysluplných dat. Úspěšný úniky v této vrstvě je WAF viz požadavek, který se liší od situace u aplikací oběti. Díky daňovým únikům, útoky stávají prakticky neviditelný. Tato technika může být použita s jakýmkoliv třídou útoku.
Zvláště zranitelné vůči tomuto typu útoku jsou virtuální místa, která jsou, poněkud ironicky, nejúspěšnější případ užití pro Wafs dnes. Já vám ukážu, jak prostřednictvím kombinace WAF designu a otázek spojených s prováděním, nedostatečné dokumentace a nedostatečné uživatelské rozhraní, mnoho virtuálních záplat lze triviálně obejít.
V tomto rozhovoru jsem se podělit o získané zkušenosti z 10 let pro vývoj webových aplikací brány firewall. Důraz bude kladen na prokázání problémy, které existují dnes, včetně dříve neznámé chyby v ModSecurity, která zůstala bez povšimnutí mnoho let.Kromě toho, budu diskutovat o mnoha úniků technik, které jsou kontroval v ModSecurity, ale které mohou být účinné proti jiným nástrojům.
V rámci této přednášky, budu uvolnit katalog únikům techniky protokol úrovni a kompletní testovací sady.
Přednášející: Ivan Ristic
25.července
Vy a vaši kolegové hráči pracují pro hackery, Inc: malý, elitní počítačové bezpečnosti společnost etických, bílý klobouk hackerů, které provádějí audity zabezpečení a poskytují konzultační služby. Jejich Motto: Platíte za vás Hack.
V roce 1992, Steve Jackson Games zveřejnila hru Hacker, satirizovat nájezd Secret Service, který chytil návrhy GURPS Cyberpunk. Hacker herní manuál ochotně říká: "Důležité upozornění pro tajné služby! Je to jen hra! To nejsou skutečné Hacking návod! Nemůžete proniknout do reálných počítačích Rolling Malé kostky!" Nyní, o 20 let později, chceme oznámit novou karetní hru, která je zábavná, to ano, ale také navržen tak, aby ilustrují důležité aspekty zabezpečení počítače. Licencován jsme naše herní mechanika (Ninja Burger), od nikoho jiného než Steve Jackson Games, pak vytvořil zcela nový obsah - kompletní s ilustracemi a grafický design - zabývat se tématy počítačové bezpečnosti.
Každý člověk hraje jako bílý klobouk hacker na společnost, která provádí audity zabezpečení a poskytuje poradenské služby. Vaším úkolem je soustředěno kolem mise - úkoly, které vyžadují, abyste uplatnit své hackerské schopnosti (Hardware Hacking Software kouzel, Síťový nindža, sociální inženýrství, kryptoanalýza, forenzní a více) a trochu štěstí, aby mohla být úspěšná. Získáte Hacker Cred o úspěšném dokončení mise ("Dezinformace debakl," "Pane Botneto", "e-Theft Auto") a ztratíte Hacker Cred, když se vám to nepodaří. Entropie karty vám pomohou na cestě s výhodami, které si můžete zakoupit ("Superlative vizualizační software") a nečekané překážky, které můžete použít, aby zmařil další hráče ("nedoložil"). Získat dostatek Hacker Cred a můžete vyhrát slávu a bohatství jako CEO své vlastní poradenské společnosti.
Proč hra? Zábava nabízí poutavé médium, se kterým je zvýšit povědomí o rozmanitosti technologií ovlivněny narušením bezpečnosti a tvořivosti postupů používaných útočníky.V této přednášce budeme popisovat naše cíle při vytváření hry, diskutovat zkoušek se podílejí na procesu návrhu hry, a diskutovat o možných aplikací bezpečnostních-themed hry. Přijďte sledovat herní demo, podívejte se na bezplatnou kopii dát pryč
Přednášející: Tadayoshi Kohno Tamara DenningAdam Shostack
26.července
EFI firmware použít ve Intel Maců a jiných moderních systémů představuje některé zajímavé možnosti pro rootkit vývojáře. Tato prezentace bude poskytovat plně v úvahu, jak rootkit EFI založené mohlo fungovat. Začneme s nějakým zázemím na architektuře EFI - to, co dělá, jak to funguje, a jak můžeme využít EFI injekci kódu do jádra systému Mac OS X, nebo útočit na uživatele přímo. Budeme pak detail, jak užitečná jádro by mohlo fungovat, zaměstnává řadu rootkit technik, které lze použít v rámci jádra XNU. Nakonec, budeme diskutovat o možnosti rootkit vytrvalost, které jsou prezentovány pomocí EFI.Tato prezentace nebude vyžadovat detailní znalost EFI, a opustí publikum s pochopením způsobu, jakým EFI mohou být použity v moderním Mac OS X rootkit.
Přednášející: Loukas K
26.července
V ekosystému plné potenciálně škodlivých aplikací, budete muset dávat pozor na nástroje, které používají pro jejich analýzu. Bez plného pochopení toho, jak Android Dalvik VM nebo dex souborů tlumočníci vlastně funguje, je to snadné pro věci proklouznou. Na poznatkům z vývoje na bázi PC malware založený, je jasné, že někdo, někde se jednou pokusí prolomit nejčastěji používané nástroje pro statickou a dynamickou analýzu mobilního malwaru. Takže jsme se vydali zjistit, kdo už je lámání a jak, a pak, jak bychom je mohli rozdělit více.
Vzali jsme hluboký ponor do formátu dex souborů Android, že dalo vzniknout zajímavé výsledky týkající se detekce post-kompilace modifikace souboru. Po dekonstrukce některé složitosti formátu dex souboru, obrátili jsme svou pozornost na ind analytických nástrojů obrázek sami, analýzu, jak analyzovat a spravovat formát dex. Cestou jsme pozorovali řadu snadno využitelnou funkcí, dokumentovat, proč konkrétně se jim nepodaří, a jak je opravit. Z tohoto výstupu jsme vyvinuli důkaz konceptu nástroje - APKfuscator - který ukazuje, jak využít tyto nedostatky. To je naše naděje, že to může být nástroj, který pomáhá každému tréninku bezpečné dex.
Prezentované By:Timothy Strazzere
26.července
V poslední době jsme svědky toho, jak sandboxu technologie pozitivně mění bezpečnostní software krajinu. Z prohlížeče Chrome, Adobe Reader, na Mac a iOS aplikací, sandboxu se stal jedním z hlavních využívají technologie potlačení, které software přicházejí spolehnout. Stejně jako u všech kritických bezpečnostních technologií, které musí být pochopeny a prozkoumány, hlavně vidět, jak jsou efektivní, nebo přinejmenším, uspokojit svou zvědavost. Implementace pískoviště pro Adobe Flash Player jistě vzbudilo naše.
Naše diskuse se bude zabývat vnitřek tří implementací pískoviště pro Flash: Chráněný režim blesku pro Chrome, Protected Mode Flash pro Firefox, a Pepper Flash. A samozřejmě, ukážeme, že vyčerpávající průzkum z Flash pískovišť bude nakonec přinést zlato, jak budeme diskutovat a demonstrovat některé Flash pískoviště únikové zranitelnosti, které jsme našli na cestě.
Začneme pohledem na architekturu na vysoké úrovni každého plnění sandbox. Zde budeme definovat úlohu každého procesu a spojení mezi nimi. V druhé části se budeme ponořit hluboko do vnitřních mechanismů pískoviště při práci, jako omezení pískoviště, různé IPC protokoly v použití, služby vystaven vyšší privilegované procesy, a další. Ve třetí části našeho rozhovoru jsme se podívat na bezpečnost každého pískoviště a mluvit o současných omezení a nedostatků každého plnění. Potom budeme diskutovat o možných cest k dosažení bypass karantény nebo útěk. Po celou dobu to budeme poukazovat na různé rozdíly mezi těmito implementacemi.
Přednášející: Pavel Sabanal Mark Vincent Yason
25.července
Near Field Communication (NFC), který byl použit v mobilních zařízeních v některých zemích na chvíli a teď se na zařízení v použití ve Spojených státech. Tato technologie umožňuje NFC povolen zařízení komunikovat spolu navzájem v blízkém dosahu, obvykle několik centimetrů. To se vyválí jako způsob, jak provádět platby, pomocí mobilního zařízení sdělovat informace o kreditní kartě na NFC povoleno terminálu. Jedná se o nový, chladný, technologie. Ale jak se zavedení nové technologie, musí být položena otázka, jaký dopad zahrnutí této nové funkci má na útok povrchu mobilních zařízení. V tomto článku se podíváme na tuto otázku zavedením NFC a její přidružené protokoly.
Dále popíšeme, jak chmýří zásobník protokolu NFC pro dvě zařízení, jakož i naše výsledky. Pak vidíme u těchto zařízení, jaký software je postaven na vrcholu NFC zásobníku. Ukazuje se, že přes NFC, pomocí technologií, jako je Android Beam nebo NDEF sdílení obsahu, je možné, aby některé telefony analyzovat obrázky, videa, kontakty, kancelářské dokumenty, dokonce otevřít webové stránky v prohlížeči, a to vše bez zásahu uživatele. V některých případech je dokonce možné zcela převzít kontrolu nad telefonem přes NFC, včetně krade fotky, kontakty, a to i posílání textových zpráv a telefonování.Takže příště budete prezentovat svůj telefon platit za taxi, uvědomte si, možná jste právě dostali vlastnictví.
Prezentované By: Charlie Miller
26.července
U některých běžných místních jádra zranitelnosti neexistuje žádný obecný, multi-version a spolehlivý způsob, jak je využít. Tam byly zajímavé techniky publikované, ale nejsou jednoduché, a / nebo ani oni pracují v různých verzích systému Windows většinu času.Tato prezentace vám ukáže několik jednoduchých, spolehlivých a křížové techniky platformy pro využití některé společné místní zranitelnost jádra Windows. Tyto nové metody umožňují i pro využití zranitelností, které byly považovány za obtížné nebo téměř nemožné využít v minulosti.
Přednášející: Cesar Cerrudovi
25.července
Attrition.org Errata Projekt byl dokumentován nedostatky, pokrytectví a disgraces z oblasti informačních technologií a bezpečnosti průmyslu. 13 let, jsme jednali jako hlídací pes a připomínka toho, že průmyslová odvětví, kteří prodávají integrity by měl mít to stejně.Veřejnou tváří Errata je velmi odlišný od procesu, který vede k tomu.
Tato prezentace vám poskytne jedinečný pohled do historie, procesu, a blowback, které jsou základními kameny projektu. To bude zahrnovat statistiku, jak Errata se nenaplnilo, jak to může být lepší, a tam, kde je projekt chystá. A co je nejdůležitější, bude to na to, jak průmysl může pomoci lépe projekt, jak zůstat mimo stránky na attrition.org , jakož i přispívat k němu.
Přednášející: Jericho
26.července
Chytré telefony a další přenosná zařízení jsou stále častěji používány s Microsoft Exchange, která lidem umožní kontrolovat své firemní e-maily nebo synchronizovat svůj kalendář na dálku. Burza má zajímavý vztah se svými mobilními klienty. To vyžaduje určitou míru kontroly nad zařízeními, prosazování politiky, jako je složitost hesla, obrazovka časové limity, dálkově uzamykatelná a vzdálené vymazání funkčnost. Toto chování je obvykle přijata uživatelem pomocí příkazového řádku, když oni nejprve připojit k serveru Exchange. Nicméně, protokol pro aktualizaci těchto zásad poskytuje velmi málo ve způsobu bezpečnosti a rychle přijata zařízení, často bez interakce s uživatelem potřebné.
V tomto rozhovoru se zaměříme na vzdálené vymazání funkce a jak by potenciální útočník zneužít tuto funkci vzdáleně otřete zařízení, které jsou připojeny k serveru Exchange. Tím, vydává server Exchange a odesláním příslušné aktualizace zásad pomocí jednoduchého skriptu jsme schopni vymazání všech dat na zařízení na dálku, aniž by bylo nutné pro ověření. Prezentace bude vysvětlovat, jak to lze provést a prokázat příklady kódu pro Android a iOS zařízení.
Přednášející: Peter Hannay
25.července
Během posledních deseti let, Microsoft přidal bezpečnostní funkce pro platformu Windows, který pomůže zmírnit riziko tím, že obtížné a nákladné pro útočníky vyvinout spolehlivé využije pro bezpečnost paměť zranitelnosti. Některé příklady těchto funkcí patří Zabránění spuštění dat (DEP), Address Space Layout Randomization (ASLR), a Visual C + + je bezpečnost generování kódu (GS) ochrana u zásobníku na bázi přetečení vyrovnávací paměti. V systému Windows 8, Microsoft učinil řadu podstatných vylepšení, které jsou navrženy tak, aby rozbít známé těžební techniky a v některých případech brání celé třídy zranitelnosti před zneužitím. Tato prezentace obsahuje podrobný technický návod na zlepšení, které byly provedeny společně s vyhodnocením jejich očekávaného dopadu. Na závěr bude prezentace vypadat za Windows 8 tím, že poskytuje pohled na některé z budoucích směrů ve využití výzkumu, zmírňování, které jsou v současné době zkoumány společností Microsoft.
Prezentované By: Matt Miller Ken Johnson
25.července
jemalloc je uživatelské aplikace alokátor, který je softwarové projekty stále více přijímán jako vysoce výkonný správce haldy. To je použito v prohlížeči Mozilla Firefox pro Windows, Mac OS X a Linux, a jako výchozí systémový rozdělovač na operačních systémech FreeBSD a NetBSD. Facebook také používá jemalloc v různých složek zvládnout zatížení svých webových služeb. Nicméně, i přes tak rozšířeno, není práce na využití jemalloc.
Náš výzkum se zabývá toto. Začneme tím, že zkoumá architekturu jemalloc haldy správce a jeho vnitřních konceptů, přičemž se zaměřuje na identifikaci možných útoku. jemalloc nevyužívá pojmy, jako je "Odpojení" nebo "frontlinking", které byly široce použité v minulosti ohrozit bezpečnost ostatních allocators. Proto budeme vyvíjet nové těžební postupy a primitiva, které mohou být použity k útoku jemalloc poškození haldy zranitelnosti. Jako případové studie, budeme zkoumat Mozilla Firefox a demonstrují dopad našich vyspělých využívání primitiv na hromadu prohlížeče. Za účelem podpory na výzkumné pracovníky ochotné pokračovat v naší práci, budeme také uvolnit naše jemalloc ladění opasek na nářadí.
Přednášející: Patroklos Argyroudis Chariton Karamitas
25.července
"Nesmrtelnost spočívá v obraně, možnost vítězství v útoku." - Sun Tzu
Polymorfní viry tvoří stále větší procento denních malware sbírek. Propracovanost těchto útoků výrazně přesahuje možnosti stávajících klasifikačních a manipulační řešení. Situace jde od desíti k pěti, když se snažíme nejsložitější část reakce na incidenty, soubor dezinfekce a sanace.
Chcete-li bojovat s tímto problémem jsme vytvořili nový open source projekt, File Dezinfekce rámec (FDF), postavený na vrcholu nové generace TitanEngine a ušitý na míru pomoci při řešení těchto obtížných problémů. FDF kombinuje statickou analýzu a emulace, které uživatelům umožní rychle přepínat mezi druhy provozu použít ty nejlepší vlastnosti každého přístupu. Vysoce pokročilé statické funkce se skrývají za jednoduchou a programové rozhraní snadno-to-použití, který umožňuje širokou škálu možností, které jsou potřebné pro dešifrování, dekompresi a dezinfekci. Jejich doplňkem je sada funkcí, které umožňují rychlé a velmi přizpůsobitelné emulaci. Poprvé, analytici budou mít možnost skutečně vidět a kontrolovat vše, co se děje uvnitř emulovaného prostředí.Mohou spustit kód na vysoké úrovni v rámci procesu emulovaného ovlivňovat objekty a soubory a řídit tok provedení.
Soubor dezinfekční rámcové funkce:
Statická funkce analýzy, která má schopnost zobrazovat, upravovat a vytvářet on-the-fly PE32/PE32 + soubory, polí a tabulek. Velké množství vestavěných dekompresní rutiny je součástí spolu se systémy, které dynamicky definovat statické struktury a vybudování polymorfní decrypters.
Pokročilá PE32/PE32 validace + soubor a funkce opravy, které kompletně řeší problematiku vychován naší loňské BlackHat prezentaci s názvem "Konstantní nejistota: Co jste nevěděli o formátu PE". Tyto funkce přesně detekovat a identifikovat všechny záměrně-chybně soubory PE, které rozkládají aktuální bezpečnostní nástroje, nebo se vyhnout detekci. Navíc, v případě, že soubor je poškozen (jako obvykle stává při virových infekcí), a za to opravit, je automaticky opravena, aby se maximalizoval počet sanace souborů.
Integrovaná funkce hash databáze, která pomáhá vyřešit jinak neřešitelného problému vrátit název funkce hash zpět na původní názvy. Tento zvyk databáze je snadno rozšířit přidat ještě více knihoven a funkcí svých známých seznamů hash.
Skutečně unikátní x86 emulátor napsaný od nuly, který podporuje následující funkce systému Windows
Více procesy paralelně každý v samostatném emulovaného operačního systému
Životně důležité struktury systému Windows: PEB, TEB (s více závity) a SEH
86 provedení montáže kódu s podporou pro FPU a MMX instrukce
Windows objekty, jako jsou kliky, mutexy a proměnných prostředí
Stovky standardní Windows API, které lze snadno rozšířit o uživateli
Dynamicky vytvářet knihovny, které odrážejí požadavky aplikace
Celý systém souborů s nastavitelnou disky
Rozhraní, které odpovídá standardní ladění Windows API
Použití emulovaného API, které jsou přímo vystaveny uživateli
Uživatel může volat standardní rozhraní API systému Windows v souvislosti s emulované procesu. Například uživatel může dynamicky vytvořit nový soubor DLL uvnitř virtuálního souborového systému a nahrát ji do souvislosti s emulovaného procesu voláním LoadLibrary ekvivalent. Každý emulovaný API je vystavena pro uživatele, a proto použitelný s možností zaháknutí žádné API jednou nebo vícekrát.
Rozšířené breakpoint logika, která obsahuje zarážky na konkrétní instrukční skupiny a specifické chování návodu, jako jsou čtení nebo zápisu na určitou část paměti
Bezešvé přepínání mezi emulace a statické analýzy
Specifické funkčně navržen tak, aby dezinfikovat infikované soubory s polymorfních virů, jako jsou Virut a Sality s příklady, které ukazují jeho použití.
Nástroje na pomoc při psaní dezinfekční postupy, jako je například automatické binární profilování s hledáním přítomnosti a umístění viru pahýl.
Soubor dezinfekce rámec byl vyvinut v rámci kybernetické fast track programu spustit DARPA a postaven na vrcholu nové generace TitanEngine. Je to open source multiplatformní x86-x64 knihovna, která umožňuje jeho uživateli rozbalit, dezinfikovat a budovat PE32/PE32 + soubory. Tyto a všechny emulace složky nové hlavní verze tohoto rámce byly navrženy tak, aby být prezentovány jako blackhat exkluzivní. Tato diskuse bude následovat veřejné uvolnění zdrojového kódu spolu s technickou dokumentaci, které nastiňují možný scénář use case pro tuto technologii.
Přednášející: Mario Vuksan Tomislav Pericin
26.července
Tato diskuse se bude zabývat Oracle indexování architektury a prozkoumat některé nové nedostatky, s demonstrační využije. Budeme také diskutovat o tom, jak najít takové problémy ve vlastních aplikací, stejně jako přezkoumání forenzních aspektů.
Přednášející: David Litchfield
26.července
Malware, jako vrchol hrozeb na internetu, se exponenciálně zvýšil. Chcete-li zvládnout velký objem malwaru vzorků odebraných každý den, byly vyvinuty četné automatizované metody analýzy malware. V odezvě, malware autoři udělali analýzu prostředí detekce stále více populární a commoditized. Na druhé straně, bezpečnostní odborníci vytvořili systémy, které tvoří analýza prostředí, vypadá jako normální systém (např. baremetal malware analýza). Tak daleko, že ani jedna strana tvrdila, definitivní výhodu.
V této prezentaci, ukážeme techniky, které, pokud je široce přijatý trestní podzemí, by trvale nevýhodou automatické analýzy malwaru tím, že neefektivní a neschůdný. Chcete-li tak učinit, obracíme se na problém detekce analýza prostředí na jeho hlavu. To znamená, že místo toho se snaží navrhnout metody, které detekují specifické prostředí analýzy, jsme místo toho navrhují malware, který se nezdaří spustit správně na jiném, než je původně infikované prostředí.
K dosažení tohoto cíle, jsme vyvinuli dvě zmatek techniky, které dělají úspěšné provedení malware vzorku v závislosti na jedinečných vlastnostech původního infikovaného hostitele. Chcete-li posílit potenciál pro malware autorů, jak využít tento typ rezistence analýzy, budeme diskutovat o využití Flashback botnet podobného techniky, aby se zabránilo automatickou analýzu svých vzorků.
Přednášející: Chengyu Song Paul Royal
25.července
Binární iriscode je velmi kompaktní reprezentace duhovky obrazu a, po dlouhou dobu bylo předpokládal, že to, že neobsahoval dostatek informací, aby bylo možné rekonstrukci původních duhovky. Tato práce navrhuje nový pravděpodobnostní přístup k rekonstrukci duhovky obrázky z binární šablony a analyzuje, do jaké míry jsou rekonstruované vzorky jsou podobné jako ty původní (tedy těch, od kterých byly extrahovány šablony). Výkon rekonstrukce techniky se hodnotí podle odhadu šance úspěšnosti útoku provedeného pomocí syntetických duhovky vzory proti komerčním duhovky systému uznávání.Experimentální výsledky ukazují, že rekonstruované obrazy jsou velmi realistické, a to, že i když je člověk odborník by neměl být snadno oklamat nich, je zde vysoká pravděpodobnost, že mohou proniknout do systému rozpoznávání iris.
Přednášející: Javier Galbally
25.července
Titulky: On bezpečnostních hledisek ADS-B a další "létání" technologie
Air-související technologie jsou na pokraji tehnological modernizace a pokroku v přibližně stejným způsobem, že mobilní komunikační sítě a smartphony bylo 5-10 let.
Jak si všiml v praxi, tyto technologické pokroky otevřené příležitosti pro výkon a inovace, ale současně otevřený skvělá příležitost pro zabezpečení využití.
V tomto rozhovoru a whitepaper, budeme přistupovat k ADS-B (v) bezpečnosti z praktického úhlu, prezentaci proveditelnost a techniky, jak potenciální útočníci mohli hrát s vygenerována / vstřikovaného airtraffic a jako takový potenciálně otevírá nové útočné plochy na AirTrafficControl systémů.
Přednášející: Andrei Costin
25.července
Native Client je Google pokus přinese Evropě miliony řádků existujícího C / C + + kódu do webového prohlížeče Chrome v zabezpečené karanténě kombinací izolace poruch software, vlastního překladače toolchain a bezpečné plugin architekturou. Zní to náročné?Je! Nativní klient není typický rozšíření prohlížeče, a to rozhodně není ActiveX. Native Client umožňuje všechny druhy aplikací, které běží uvnitř ve svém prohlížeči, vše od her čtenářům PDF. V tomto rozhovoru jsem se budou týkat základy Native Client pískoviště a všeobecné bezpečnostní příslušné architektury, včetně PPAPI (náhrada za NPAPI), zranitelnosti jsem objevil přes zdroj přezkum v PPAPI rozhraní a nakonec nástroj, který dynamicky generuje kód chmýří na Native Client PPAPI rozhraní založené na souboru IDL (Interface Description Language) nalezených ve zdrojovém stromu Chrome.
Prezentované By: Chris Rohlf
26.července
Síťové obránci čelí širokou škálu problémů, na denní bázi. Bohužel, největší z těchto problémů pochází z velmi organizace, které se snažíme chránit. Oddělení a organizační problémy jsou často v rozporu s dobrými bezpečnostními postupy. Jako informační bezpečnosti pracovníků, jsme dobří v navrhování řešení, která chrání naše sítě, a data umístěná na nich. To znamená, že jsme hrozně v komunikaci potřebu těchto kontrol tak, aby se uživatelé budou buď pochopit, nebo poslouchat. V této prezentaci se budu zabývat použitím techniky sociálního inženýrství proti uživatelům ve vaší organizaci.Prostřednictvím aplikace sociálních taktiky inženýrství, ukážu, jak překlenout propast mezi uživatelem a bezpečnostního týmu informace. Povolení pro lepší povědomí o bezpečnosti, lepší přilnavost k informacím bezpečnostní politiky, a méně obtíží v přijetí uživateli.
Prezentované By: James Philput
26.července
HTML5 není jen pro sledování videa na vašem iPadu. Jeho funkce může být cíl bezpečnostního útoku, stejně jako mohou být použity ke zlepšení útok. Chyby zabezpečení, jako je XSS byly kolem roku rouna začátku, ale jejich využívání je stále sofistikovanější. HTML5 funkce, jako je WebSockets jsou součástí rámce pro ovládání prohlížeče ohroženy ze strany XSS.
Tato prezentace obsahuje přehled WebSockets. Jak by se mohly zvýšit útoku na webové stránky, jejich důsledky pro ochranu soukromí a možných bezpečnostních problémů s protokoly tunelových nad nimi. Pak se ukazuje, jak může být WebSockets použít jako účinnou součást rámce elipsoidnímu.
Uzavírá s doporučeními pro nasazení WebSockets bezpečně, uplatňování zásad bezpečnosti na web app designu, a poskytuje nástroj pro zkoumání WebSockets bezpečnost.
Přednášející: Sergey Shekyan Vaagn Toukharian
26.července
Tato prezentace se prokáže, že trvalé backdooring hardware je praktický. Vybudovali jsme obecný doklad o koncept malware na architektuře Intel, Rakshasa, který je schopen infikovat více než sto různých základních desek. První Čistý efekt Rakshasa je zakázat NX trvale a odstranit SMM související opravy z BIOSu, což má za následek trvalé snížení bezpečnosti backdoored počítače, a to i po úplném earasing pevných disků a reinstalaci o novém operačním systému. Budeme se rovněž prokázat, že dříve existující práce na MBR subvertions, jako bootkiting a Preboot Authentication software bruteforce může být vložený v Rakshasa s minimálním úsilím. Více než, Rakshasa je postaven na vrcholu svobodného softwaru, včetně projektu Coreboot, což znamená, že většina z jeho zdrojového kódu je již veřejnosti. Tato prezentace bude mít hluboký ponor do Coreboot a hardwarových komponent, jako je BIOS, CMOS a PIC vložený na základní desce, než popisovat vnitřní fungování Rakshasa a demo své schopnosti. To je doufal, že s cílem zvýšit povědomí o bezpečnostní komunity o nebezpečích spojených s non open source firmware dodávané s jakýmkoli počítačem a zpochybňují jejich integritu. To platí také vést k modernizaci osvědčených postupů pro forenzní analýzu a po vniknutí včetně výše zmiňovaných firmwary jako součást jejich rozsahu práce.
Prezentované By:Jonathan Brossard
25.července
PLC, inteligentní měřiče, SCADA, průmyslové řídicí systémy ... dnes všechny tyto pojmy jsou dobře známé pro bezpečnostní průmysl. Při kritické infrastruktury vstoupí do hry, zabezpečení všech těchto systémů a zařízení, které řídí rafinérie, Úprava vody nebo jaderných elektráren představují významný způsob útoku.
Po celá léta, izolace z tohoto světa, za předpokladu, že nejlepší "obranu", ale věci se mění, a že scénář již není platný. Je možné zaútočit na elektrárnu, aniž by někdy navštívíte jeden?Je možné proniknout do Smart metr ..., aniž by to chytrý měřič? Ano, to je. Tato diskuse pojednává o přístup, aby tak učinily, míchání teorie a praxe.
Tato prezentace se otáčí kolem analýze firmwaru přes reverzní inženýrství s cílem odhalit další scénáře, jako zadní vrátka, důvěrné dokumentace nebo softwaru, zranitelnosti ... Vše je vysvětleno budou založeny na skutečných případech, odhalení podivné "znaky" nalezené v průmyslových zařízeních a konečně zveřejňování některé dosud neznámé podrobnosti o zajímavý případ: backdoor objevil v rodině inteligentních měřičů.
Budeme procházet temnými vodami průmyslových řídících systémů, kde bezpečnost podle neznáma dvůr rozhodl, že po celá léta. Připojte se k nám na této cestě, zde je zadní vrátka ...
Přednášející: Ruben Santamarta
26.července
Kiddies musím udělat peníze, a to nepřijdou snadné, když se tyto průměrné uživatelé neklikejte naše odkazy. A v případě, že nejsou žádné porty otevřené, co je PenTest John dělat? Pokud jste zvědaví hákování prohlížeče bez odporný sociálního inženýrství nebo XSS, dostat zboží přes hostitele serveru proxy, nebo i když jste právě Hovězí zvědavý, to je ten, co jste čekali.
Tato diskuse je o, to je pravda, HOVĚZÍ VSTŘIKOVÁNÍ: zcela nestoudné love story mezi MITM a rámce hovězího masa. Prostřednictvím ukázek a nového kódu, ukážeme vám, jak se připojit s prohlížečem pomocí starých vyzvednutí linky jako ARP otravy a Karma útoky, a jakmile se dostanete své číslice, budeme i vám ukázat, jak se tvrdí, že vztah, a použít jej získat ještě více připojení vám ani nesnilo. Díky in-hloubkové hovězího masa tipy od Ryan Linn, autor "Kódování pro penetraci testery", a Steve Ocepek, tvůrce ThickNet a semenné favorita, "Jak získat data pomocí nestíněná kroucená dvoulinka a Hot Glue Gun", ty taky mohou dostat na Pro Tipy a až vaše IEEE 802. datování hry.
Přednášející: Steve Ocepek Ryan Linn
26.července
Toto je příběh o cestě, která testovaných téměř všechny dovednosti související bezpečnostní jsem získal v průběhu posledních šesti let. Je to příběh o software hackery cestu přes hardwarové hackery světě, příběh úspěchů, neúspěchů, logických chyb a učení.
Tato přednáška je moje dobrodružství po reverzní inženýrství 3G microcell. To se bude týkat témat, z hardware hacking, jádro couvání, extrakci firmwaru a manipulace, software couvání, sítě, paměťové forenzní, sociální inženýrství a další. Jsem získal bohaté znalosti prochází procesem zcela tahem od sebe toto zařízení a chcete se podělit o své hodnocení a chyby. Diskuse pokrývá tak široké spektrum témat s diferenciálních hlubin, že někdo navštěvovat, by měli mít nějaké znalosti, které dříve neměli.
Prezentované By:Mathew Rowley
25.července
Praktický přístup z Power Analysis věnována reverzní inženýrství
Tento příspěvek prezentuje experimentální protokol vyvinutý extrahovat (část) kód, který běží na vložený systému pomocí jeho spotřebu energie,
Experimentální obsah (žádná matematika!), Proof of concept, nástroje, limity, ochrany a perspektivní
Cílem naší práce je pokusit se ukázat, jak analýza elektrické spotřeby vestavěný systém nám umožňuje najít částí kódů, které je provádí, toto je děláno tím, že představuje provozní režim, nástroje, solidní analýzu, výsledky, proti -opatření a budoucí výzkumné os. Je to všechno o snaze najít jiný přístup k systému auditu. Tento přístup se zaměřuje na získání kódu (reverse engineering), aniž by fyzicky přístup k vnitřní součásti systému.
Náš obsah podání bude spočívat ve vytváření rychlé prezentaci fyzikální jev na počátku tohoto typu úniku informací, s dotazem, zda posloupnost instrukcí (opcode a data) lze nalézt (obráceně) podle analýzy elektrického proudu používaného Vestavěný systém během provádění programu, který posuzuje pak překonání technických obtíží při jeho dosažení (Signal Acquisition, ošetření a analýzy, limitsÉ), předložení dokladu o koncepci a možných protiopatření pro omezení rizik.
Přednášející: Yann Allain Julien Moinard
26.července
HTML5 je vznikající zásobník pro aplikace příští generace. HTML5 je posílení schopnosti prohlížeče a schopen provádět Rich Internet Applications v kontextu moderní prohlížeče architektury. Zajímavé je HTML5 lze spustit na mobilních zařízeních, jak dobře a to je ještě složitější. HTML5 není jediná technologie stack, ale kombinace různých prvků, jako je XMLHttpRequest (XHR), Document Object Model (DOM), Cross Origin Resource Sharing (COR) a vylepšené vykreslování HTML / Browser. To přináší několik nových technologií pro prohlížeče, které nebyly předtím neviděl jako localStorage, webSQL, WebSocket, webworkers, lepší XHR, DOM na základě XPATH abychom jmenovali alespoň některé. Je lepší útoku a místo vykořisťování pro útočníka a škodlivými látkami. Díky využití těchto vektorů lze Craft stealth útoky a tiché využije, je těžké odhalit a snadno ohrozit. V tomto článku a diskuse se budeme procházet těmito novými architekturami, útok povrchu a možných hrozeb. Zde je 10 nejlepších hrozby, které se budeme podrobně pokrýt s reálnými příklady života a dema.
A1 - Cors Útoky & CSRF
A2 - ClickJacking, CORJacking a UI využije
A3 - XSS s HTML5 tagů, atributů a akcí
A4 - Web Storage a DOM získávání informací
A5 - SQLi & Blind výčet
A6 - Web Messaging a Web Workers injekce
A7 - DOM založené XSS s HTML5 & Zprávy
A8 - třetích stran / Offline HTML Widgety a Gadgets
A9 - Web Sockets a útoky
A10 - Protocol / schéma / API útoky s HTML5
Nad vektorů útoku a porozumění poskytne více představu o tom, obavy o bezpečnost HTML5 a požadovanou obranu. Je nutné zaměřit se na těchto nových vektorů útoku a začít zabývat v dnešním prostředí, než útočníci začít využití těchto funkcí ve svůj prospěch.Chystáme se vidět nové triky pro HTML5 zranitelnosti skenování a nářadí.
Přednášející: Shreeraj Shah
25.července
Oblast detekce narušení je naprosté selhání. Produkty Prodejce na nejlépe řešit úzkou část problému, a další typicky jsou zcela bezcenné v detekci sofistikované útoky. Tato diskuse se zabývá základními problémy v této oblasti a proč stavu techniky není dost dobrý. Pak jsme představili koncept útočník letadla a kill řetězce, jak je používat, aby se mnohem sofistikovanější systém detekce narušení. V neposlední řadě se zabýváme způsoby jejich uvedení do praxe. Dokonce i veteráni z oboru najdou něco nového zde.
Přednášející: John Flynn
26.července
Apple AppStore pokračuje růst v popularitě, a iOS zařízení i nadále mít vysokou vnímání bezpečnosti z obou uživatelů a odborníků. Nicméně, aplikace na AppStore často mají bezpečnostní chybu či soukromí vady, které nejsou zjevné, a to i na náročných uživatelů.Bezpečnostní experti mohou najít tyto nedostatky pomocí manuálních testů, ale obludnost AppStore zajišťuje, že pouze malá menšina aplikací mohl někdy být ručně testován.
Tato prezentace bude demonstrovat nové nástroje a metodiku pro provádění automatické nebo poloautomatické posuzování žádostí iOS a pomoc s manuálním testováním. Kromě toho se naše poznatky o výskytu různých typů bezpečnostních otázkách v aplikacích iOS být projednána, což je okno do rizika důvěřovat vaše data produktů na AppStore.
Prezentované By: Justin Engler Seth Law Joshua Dubik David Vo
26.července
Předchozí práce na jádře haldy využití pro iOS nebo Mac OS X se vztahovalo pouze na útočení freelist z jádra haldy zóny rozdělovač. Bylo však nikdy projednána předtím, co existují jiné jádro haldy paměti rozdělování nebo co kernel funkce přidělení haldy zábal těchto alokátory. Útoky na další haldy meta data nebo útočí na aplikační data kernel nebyla projednána předtím.
Tato diskuse se představí divákům na velký obrázek paměťových allocators v jádře haldy iOS. Bude ukázáno, jak lze útoky prováděny s jinými meta dat uložených jinými allocators nebo obalů. Bude ukázáno, jak přidělené paměti do různých zón, nebo přiděleny různé allocators je umístěn tak, aby se navzájem, a pokud je to možné křížové útoky. Bude ukázáno, jak přepsání C + + objekty uvnitř jádra může mít za následek spuštění nežádoucího kódu. V neposlední řadě tato diskuse bude využívat to představit obecný postup, který umožňuje ovládat jádra haldy iOS podobným způsobem jako JavaScript je používán v dnešní využije prohlížeče k ovládání uživatelského prostoru haldy.
Přednášející: Stefan Esser
26.července
Apple navrhl platformu iOS s bezpečností v jeho jádru. V tomto rozhovoru, bude Dallas De Atley, manažer týmu Platform Security na Apple, diskutovat o klíčových bezpečnostních technologií v iOS.
Přednášející: Dallas De Atley
26.července
Tato prezentace se zabývá právní režim okolní kyberprostor operace. Analýza se zaměřuje na právních základů bezpečnosti počítačových sítí, obrana, vykořisťování, a útok. Po ujetí zákony a politiky týkající se těchto témat, budeme zkoumat některé z nedávných incidentů a průniky, které se objevily, a diskutovat, proč nikdo z nich byly klasifikovány jako "útoky", ti, kteří by mohli dělat tak. Účastníci budou mít pochopení horkých právní témata v provozu počítačové sítě. Minulé prezentace prokázaly, hodně z toho, co je odnášen je publikum řízen v závislosti na jejich otázky a následné diskuse. A jako vždy se snažím vštípit počítačové bezpečnosti profesionály je důležité úzce spolupracovat se svým právním zástupcem brzy a často, a vysvětluje technické aspekty zabezpečení počítače k jejich advokátů na třetím ročníku, takže moje profese může pochopit a pak otočit a vysvětlit to soudce nebo porota v prvním ročníku. (Veškerý materiál je klasifikována a je k dispozici ve veřejné doméně.)
Přednášející: Robert Clark
25.července
Když se podíváte na Smart Meter, je to prakticky mrkne na vás. Jejich optické přístav pro vás. Vyzývá, aby zločince stejně. Ale jak se zločinci komunikovat s ním? Ukážeme vám, jak se podívat do očí měřiče. Přesněji řečeno, bude tato prezentace ukáže, jak zločinci získat informace z měřičů dělat svou špinavou práci. Od rychlé akviziční paměť technik ke složitějším hardware sběrnice šňupání, budou techniky uvedené v této prezentaci ukázal, jak jsou identifikační údaje získal. V neposlední řadě bude představen způsob interakce s IR portu měřiče dokázat, že specifické pro dodavatele software není nutné prorazit metr v oku.
To je diskuse, která nebyla prezentována na ShmooCon 2012 v reakci na požadavky dodavatele inteligentních sítí a zájmy různých utilit. Pracovali jsme s nimi. Měly by být v pořádku s tím ..... by .....
Prezentované By: Don C. Weber
Téměř deset milionů Onity zámky jsou instalovány v hotelech po celém světě, což představuje 1/3 hotelů a asi 50% z hotelových zámků. Šance jsou dobré, že jste zůstal v desítkách takových hotelů ve vašem životě, a může být i pobyt v jednom večer. Tato prezentace se zobrazí v detailu, jak jsou navrženy a realizovány. Pak jsme se podívat na to, jak jsou nejistí záměrné a uvolnit řadu kritických, unpatchable zranitelnosti.
Už nikdy se nebudete vidět zámky znovu stejným způsobem.
Klikněte zde pro zobrazení Cody a zbytek Day Zero Témata line-up
Přednášející: Cody Brocious
25.července
Muž ve středním útoky jsou stále jedním z nejmocnějších technik pro vlastní stroje. V tomto rozhovoru MITM schémata v anonymních služeb se bude diskutovat. Pak se účastníci uvidí, jak snadno botnet pomocí Javascriptu může být vytvořen analyzovat tento druh připojení a některé z akcí špatných lidí, mafie, podvodníky, atd. .. Za tyto služby dělají ... ve skutečnosti. To slibuje, že bude sranda
Přednášející: Chema Alonso
25.července
PINPADY nebo platební terminály jsou široce používány přijímat platby od zákazníků. Tato zařízení spustit Žádosti o platbu na vrcholu firmware zařízení specifické. Nemělo by být žádným překvapením pro nikoho, že tyto aplikace a operační systémy jsou stejně zranitelné jako všechny ostatní systémy, pokud jde o zpracování vstupů uživatele.
Vzhledem k použití Chip a Pin nadále nahradit poměrně základní magnetického proužku karty, tato zařízení jsou manipulační více a více komplexní informace z nedůvěryhodných zdrojů, a to EMV protokol mluvené všech hlavních platebních čipových karet. Na vrcholu to mnoho z těchto svorek jsou připojeny přes Ethernet, GPRS, Wi-Fi nebo telefonních linek, které přidávají k celkovému útoku povrchu.
Budeme prokázat, že k poškození paměti chyb v platebních terminálů a aplikace jsou realitou a že mohou být použity k získání spuštění kódu na terminálech. Dále budeme demonstrovat a diskutovat o možných náklad a jak lze profitovat útočníka.
Přednášející: Nils Rafael Dominguez Vega
25.července
Představujeme řadu nových, praktických, technik pro využití náhodnosti zranitelností v aplikacích PHP. Zaměřujeme se na předvídatelnosti pro obnovení hesla žetonů a ukázat, jak může útočník převzít uživatelské účty ve webové aplikaci pomocí předvídání jádra PHP náhodnosti generátory.
Našeho apartmánu nových technik a nástrojů jdou daleko nad rámec již dříve známých niceni (jako Kamkar a Esser) a může být použit k připojení útoky proti všem PRNG jádra systému PHP, i když je vytvrzen s příponou Suhosin. Použití jim ukážeme, jak vytvořit praktické útoky na několika velmi populárních PHP aplikací (včetně Mediawiki, galerie, osCommerce a Joomla), které vedou k úplné převzetí libovolných uživatelských účtů.
Zatímco naše techniky jsou určeny pro jazyk PHP, zásady za] jim jsou nezávislé na PHP a snadno aplikovat na jakýkoliv systém, který využívá slabé náhodnosti generátory nebo nízké zdroje entropie.
Budeme také uvolnění nástroje, které pomáhají při využívání náhodnosti zranitelnosti a využije pro některé zranitelné aplikace.
Přednášející: Jiří ArgyrosAggelos Kiayias
25.července
Celulární sítě hostit nejen mobilní a chytré telefony, ale celou řadu dalších zařízení.Zkoumali jsme, jaké zařízení v současné době sedí v mobilních sítích. V tomto rozhovoru nabízíme procházku o tom, jak zkoumat mobilní sítě od začátku až do konce. Nakonec ukážeme některé z našich výsledků naší snahy a diskutovat o bezpečnostní dopady našich zjištění.
Prezentované By: Collin Mulliner
26.července
Jsme svědky stále více a více Java zranitelnosti využívány ve volné přírodě. Zatímco to by mohlo překvapit mnoho uživatelů, a dokonce i někteří lidé v průmyslu, když slyším, že Java je v současné době hlavní vektor pro šíření malware, útočníci nezapomněli, že je stále nainstalován a používán na obrovské množství systémů a zařízení, včetně ti, kteří používají systém Microsoft Windows, Mac OS X a různé chutě Unix. Vzhledem k tomu, Java podporuje více platforem, jeden může Java zranitelnost někdy vést k využití na různých platformách.
Java zranitelnosti jsou často o obejití pískoviště. S sandbox úniků zranitelnosti, těžba je mnohem jednodušší a multi-platformní útoky jsou možné - všechny ty bezpečnostní opatření proti otázkám korupce paměti nepomůže. Široce využívány CVE-2012-0507 zranitelnost, například, bylo porušení pískoviště. Viděli jsme aktivní systémové porušování Mac OSX pomocí této chyby zabezpečení, a před tím, zranitelnost byla použita pro rozsáhlé infekci systémů Windows. Náklady na psaní multi-platformní využije je relativně nízká a míra úspěšnosti využití je vysoká.
Jak můžeme vidět, Java zranitelnosti se staly více a více populární. Nicméně, tam je nedostatek znalostí o tom, jak využívání těchto zranitelností skutečně funguje. Mnoho Java zranitelnosti vyústit v porušení sandbox, ale způsob porušení se děje, je poměrně složitý proces. V této prezentaci se podíváme na některé nedávné Java zranitelnosti a ukázat, kde se vyskytují tyto chyby. Budeme také ukážeme, jak těžba se děje a jak se zlí hoši přizpůsobit je používat ve svém arzenálu. Samozřejmě, Java využije a malware jsou psány v Javě. To otevírá snadný způsob, jak útočníci poplést a skrýt své hrdinské činy v komplikovaném logiky a kód. Na druhé straně, to znamená, že je těžký život pro výzkumné pracovníky bezpečnostní. Jsme také vám ukážu příklad využití, která byla zatemnil a upraven tak, že z analýzy a detekce obtížné. Sdílíme ladění techniky v jazyce Java a naše zkušenosti při řešení těchto problémů.
Přednášející: Jeong wook Oh
25.července
Základního pásma procesory jsou součásti vašeho mobilního telefonu, které komunikují s celulární sítě. V roce 2010 jsem demonstroval první zranitelnosti v základním pásmu komíny, které byly vzdáleně zneužít pomocí falešné základnové stanice.
Následně, lidé se domnívali, že základního pásma útoky útoku, které vyžadují určitou fyzickou blízkost útočníka k cíli. V tomto rozhovoru jsme se vykořenit toto úzké vymezení a ukázat nečekaného útoku vektor, který umožňuje útočníkovi dovolit vzdáleně zneužít chyby v určité složky pásma stohu přes IP připojení. V závislosti na konfiguraci některých složek v síti provozovatele, velká populace smartphonů mohou být současně napaden, aniž by museli nastavit vlastní základnovou stanici.
Přednášející: Ralf-Philipp Weinmann
25.července
Útočné rozhovory jsou jednoduché, já vím. Ale cílem útočné bezpečnosti na konci dne je, aby se nám lépe obránce. A to je těžké. Obvykle po Pentesters (nebo to nejhorší - červený tým) listy, je tu spousta nepořádku zranitelnosti, expozicím, hrozbách, rizicích a zraněné ego. Nyní přichází čas, peníze - můžete opravit tak, aby vaše zabezpečení postoj bude skutečně lepší, příště ti chlapi přijdou kolem?
Tato diskuse se zaměřuje především na to, co je třeba udělat (poznámka - ne to, co by mělo být koupeny - máte pravděpodobně většinu z toho, co budete potřebovat již na místě a prostě nevím, to ještě).
Diskuse ukáže, jak rozšířit spektrum obránců z reaktivního jeden na jednoho aktivní, bude diskutovat o způsoby provádění shromažďování zpravodajských informací o vašich soupeřů, a modelování, které by napomohly zaměřit na efektivní obranu spíše než "best practice" jeden . Metodicky, defenzivně, rozhodně. Stejně jako červená-tým může hrát míč cross-soud, tak byste měli!
Přednášející: Iftach Ian Amit
25.července
Byl to opravdu bylo 15 roků? Čas letí, když udržet krok s Moorův zákon je měřítkem. V roce 1997, Jeff Moss konalo vůbec první černý klobouk. On shromáždil některé z nejlepších hackerů a bezpečnostních myslích času k diskusi o aktuální stav hack. Unikátní a neutrální pole byl vytvořen ve kterých bezpečnostní komunita - soukromé, veřejné a nezávislí odborníci podobně by se spojily a výměna výzkumu, teorie a zkušenosti s žádnými dodavatelů vlivy. Tato myšlenka se zdá, že pochopil. Jeff věděl, že Black Hat mohly sloužit komunitě nejlépe, pokud se soustředila na zjištění výzkumu některé z nejjasnějších mysli celý den, a měl zázračnou talent pro hledání je.
Přidejte se k Black Hat pro tento velmi zvláštní zasedání, jak přivést dohromady 5 z původních 1997-1998 reproduktorů: Jeff Moss, Bruce Schneier, Marcus Ranum, Adam Shostack, a Jennifer Granick podělit se o své vizi bezpečnosti v průběhu příštích 15 let.Jednou ze základních hodnot Black Hat je jeho zaměření na špičkové výzkumné a vznikající technologie. Takže tam bude žádné válečné příběhy v této sekci. Každý reproduktor bude mít možnost poskytovat svůj vlastní názor. Ze záznamů základě, se dobré poznámky.
Prezentované By: Jeff Moss Bruce SchneierAdam Shostack Marcus Ranum Jennifer Granick
26.července
Byla zjištěna chyba zabezpečení pomocí sociálních sítí, které by mohly umožnit průsaků vody / infiltraci údajů o "zabezpečených sítí". SNSCat poskytuje jednoduchý na používání po průniku dat průsaků vody / infiltraci a C2 (Command and Control) platformu, pomocí obrázků a dokumentů na stránkách sociálních médií (Facebook, Google Apps, Twitteru, imgur, atd.). První část naší prezentace bude zaměřena na případové studie prokazují riziko převzaté umožňuje sociálních médií stránky o podnikových sítích i od škodlivých insidery a outsidery. Po pokrytí předběžných termínů a pojmů, budeme zavádět náš nástroj a ukázat, jak lze jednoduše přesouvat soubory do a ze sítě pomocí sociálních médií stránky. Budeme příští ukázat, jak lze využít SNSCat spolu s implantáty jsme vytvořili vytvořit plnou velení a řízení mezi regulátorem a poslechových agentů. Automatizace příkazů je zásadní při vytváření robustní botnet tajně komunikovat a reagovat na pokyny z řídicího systému. Anonymita je také důležité, který udržuje útočník oběti a sítí od někdy navzájem dotýkají. SNSCat je postaven, aby právě tyto funkce! Nakonec, budeme představit, jak je možné zapojit své vlastní domácí vaří steganografie a kryptografie modulů a jak se dá postavit konektory pro dalších místech do našeho rámce. V 60 minutové prezentace, ukážeme vám, jak se obejít bezpečnostní zařízení k síti prostřednictvím sociálních sítí maskovat údaje infiltrace / průsaků vody a C2 z jakékoliv sítě s přístupem k sociálním sítím.
Prezentované By: Dan Gunter Solomon Sonya
26.července
Tato prezentace Detaily přístup, kterým je SQL injection slouží k využití neexponované přetečení vyrovnávací paměti, čímž dálkový, přístup k bezdrátové routery Netgear kořenové úrovni. Kromě toho, stejná SQL injekce může být použit k získání libovolné soubory, včetně textových hesel, ze souboru systémů směrovačů. Tato prezentace vede diváky do objevování zranitelnosti a využívání procesu uzavírání s živou demonstraci. V průběhu popisuje několik chyb, jsem se představit efektivní vyšetřování a těžební techniky, které jsou pro každého, kdo analyzuje SOHO routery a další embedded zařízení.
Přednášející: Zachary Cutlip
26.července
Typické obchodní kritické aplikace mají mnoho zranitelná kvůli jejich složitosti, přizpůsobitelné možnosti a nedostatek povědomí. Většina protiopatření jsou určeny k zabezpečení systému pomocí brány firewall a DMZ je tak, že například zadat technologie sítě z Internetu, útočník musí obejít tři nebo více obranných linií. Vypadá to v pořádku, až někdo najde způsob, jak zaútočit na zabezpečenou systému prostřednictvím důvěryhodných zdrojů. S pomocí SSRF a jedním z jejích implementací Ð XXE Tunneling Ð je možné zakořenit systém v rámci jedné žádosti, která bude z důvěryhodného zdroje a obejde všechna omezení.
SSRF, jak v Server Side Žádost o padělání. Skvělý koncept útoku, která byla popsána v roce 2008 s velmi málo informací o teorii a praktických příkladů. Rozhodli jsme se to změnit a provedli hluboký výzkum v této oblasti. Jak jsme se vypořádat s bezpečností ERP, bereme SAP jako příklad pro praktikování SSRF útoky. Cílem je najít oběť serveru rozhraní, které umožní odesílání paketů, které bylo zahájeno serverem oběti na localhost rozhraní obětí serveru nebo na jiný server zabezpečen firewallem zvenčí. V ideálním případě toto rozhraní musí umožnit nám poslat jakýkoliv paket na libovolném počítači a kterýmkoli přístavem.A toto rozhraní musí být vzdálený přístup bez ověření, nebo alespoň s minimálními právy.Vypadá to jako sen, ale je to možné. Proč tento útok je obzvláště nebezpečné pro SAP?Protože mnoho omezení, které brání využívání dříve nalezeny zranitelnosti, například v RFC a Message Server nebo Oracle auth, zabránit pouze útoky z vnějších zdrojů, ale ne z localhost!
Zjistili jsme, různé SSRF zranitelnosti, které umožňují interní síťové skenování portů, zasílání veškeré požadavky HTTP ze serveru, bruteforcing couval a více, ale nejsilnější technika byla XXE Tunneling. Udělali jsme hluboký výzkum na XXE zranitelnosti a většina populárních XML parserů a zjistil, že jej lze použít nejen pro čtení a hash souboru krádeže, ale i pro získání shell nebo odeslání jakékoliv paket na všechny hostitele (0-den). Co to znamená pro obchodní kritických systémů? Vlastně XML rozhraní se obvykle používá pro přenos dat mezi Portál je, ERP je, BI, DCS je, SCADA a dalších systémů. Použití XXE zranitelnost můžete obejít firewally a další bezpečnostní omezení. Co o praxi? Chcete-li zobrazit skutečnou hrozbu jsme se nejoblíbenější obchodní aplikační platformu Ð SAP NetWeaver a jeho různé XML parseru. Zjistili jsme, že je možné obejít téměř všechny bezpečnostní omezení v SAP systémů. Použití XXE tunelování je možné znovu otevřít mnoho starých útoky a provádět nové, které nebylo možné před.
Nástroj s názvem XXEScanner, které vám pomohou získat důležité informace ze serveru, aby vyšetření a provádět útoky na hostiteli nebo backend obětí bude vydána jako součást projektu OWASP-EAS.
Prezentované By:Alexander PolyakovDmitrij Chastuhin
26.července
Web využívají nástrojové sady se staly nejoblíbenější způsob zločinci ke kompromisu hostitele a využít ty počítače, pro různé způsoby zisku. Tato diskuse se bude dát hluboký ponor na některé z nejpopulárnějších využít sady jsou dnes k dispozici, včetně Blackhole a Phoenixu a také podívat se na některé z novějších hráčů, které se objevily z Asie. Přehled o tom, jak se každý kit postaven, bude analýza jejích pozorovaných shellcodes, obfuscations, a využije být předloženy pro lepší pochopení rozdílů a podobností mezi těmito výstroje, způsoby, které jsme vyvinuli, aby údaje o sklizni z nich a všechny trendy, které mohou být přítomny.
Prezentované By: Jason Jones
26.července
Kerberos je základním kamenem ověřování systému Windows domény, ale NTLM se stále používá k dosažení každodenní úkoly. Tyto úkoly patří kontrola e-mailů, sdílení souborů, prohlížení webových stránek a jsou provedeny pomocí použití hash hesla. Skok a Chris bude využívat několik nástrojů, které byly ÒenhancedÓ pro připojení k serveru Exchange, MSSQL, SharePoint a souborové servery pomocí hashe místo hesla. To ukazuje, "tak co" ze ztráty kontroly domény hash na řadiči domény: všechna vaše data mohou být ohrožena.
Přednášející: Alva Duckwall Christopher Campbell
26.července
Úspěšně sanaci cílené, přetrvávající narušení obecně vyžaduje jiný přístup než ten, který použije na non-cílených hrozeb. Bez ohledu na sanačních opatření přijatých podle obětem organizací, zkušenosti ukazují, že takové hrozby budou i nadále zaměřeny na některé organizace. Má-li být úspěšný proti těmto typům hrozeb, organizace musí změnit způsob, jakým si myslí, že o nápravu. Tato prezentace popisuje model pro vedení taktického a strategického plánování bezpečnosti se zaměří úsilí na tyto tři cíle:
Blokování činnosti útočníků.
Zlepšit viditelnost odhalit ukazatele kompromisu.
Zvýšit schopnost bezpečnostního týmu efektivně a rychle reagovat na průniky.
Jim Aldridge je vedoucí ve Washingtonu, DC kanceláři Mandiant a je zodpovědný za mimořádných událostí sanačních služeb Mandiant je, které zahrnují pomoc klientům Mandiant účinně vymáhat před průniky. V posledních 12 měsících, Jim vedl sanacemi pro tucet cílených hrozeb průniky. Téměř všechny tyto případy zahrnovaly APT aktéry hrozeb.
Prezentované By: Jim Aldridge
26.července
"Nikdy se nepodaří rozlišit, co je nového, z toho, co je pro vás nové." Toto pravidlo platí pro hodně lidí, když si myslí, že o inovace a technologie ve vládě. U amerického ministerstva pro vnitřní bezpečnost, kromě spuštění národní kybernetické bezpečnosti a komunikační Integration Center (NCCIC), US-CERT a ICS-CERT, pracují denně s firmami z celého světa sdílet kritické ohrožení a informace o zranitelnosti. DHS také podporuje a poskytuje finanční prostředky na širokou škálu špičkových Cybersecurity výzkumných iniciativ, od vývoje a zavádění DNSSEC sponzorování využití open source technologií a od vývoje nových Cyber forenzní nástroje pro testování technologií, které chrání národa průmyslovou kontrolu systémů a kritické infrastruktury. To není tvůj dědeček je Buick!Přijďte slyšet náměstek tajemníka pro Cybersecurity Mark Weatherford mluvit o výzkumu a možnosti vzdělávání, rostoucí počet kybernetické soutěží sponzorovaných DHS, a jak se vždy snaží najmout několik dobrých mužů a žen.
Přednášející: Mark Weatherford
25.července
Chcete získat lepší zabezpečení? Zlepšit vaše ops a zlepšit své dev. Většina bezpečnostních nástrojů, které potřebujete, nejsou z bezpečnostních dodavatelů, které ani nemusí být komerční. Musíte nástroje jako kuchař a loutky, Jenkins, logstash + elasticsearch & Splunk nebo dokonce Hadoop na jméno, ale málo. Klíčem k úspěchu je centralizovat správu, automatizaci a testování. Testování je zejména klíčový, jako Jeremiáš říká: "Hack sebe First". Tolik zranitelnosti mohou být automaticky detekovány. Nechte stroje dělat tuto práci a najít základní XSS, CSRF a SQLi nedostatky, nemluvě o přetečení zásobníku, Uložit manuální úsilí pro složitější verzí výše uvedených útoků a pro obchodní logiky nedostatky. To je jeden z těch míst, které specializované bezpečnostní nástroje jsou nutností. Pákový API (a chránit koncové body API), být důkaz řízený. Pult intuitivně, nasadit častěji, s menšími sad změn. Připravte se na selhání a selhání rychle, ale obnovit rychleji. Není to jen teorie, bude zahrnovat skutečné příklady s reálnými kódu, včetně otevřených protokolů, jako je NETCONF a open source software, jako je Dasein-mrak. Tam bude žádná diskuse APT, DevOps vs NoOps, BYOD nebo Cloud obavy o bezpečnost, bude však třeba pečené zboží.
Přednášející: David Mortman
25.července
Dříve, a zejména z důvodu kompatibility aplikací. ASLR nebyla tak účinná, jak bylo očekáváno. V současné době, po některé z problémů plně využít ASLR byl vyřešen, se stala klíčovým zmírnění předcházet spolehlivé využívání softwarových zranitelností. Porážka ASLR je horkým tématem ve využívání světě.
Během tohoto rozhovoru, bude předložen proč ostatní Skutečnosti snižující závažnost rizika bez ASLR nejsou ty silné a proč, pokud jste porazit ASLR porazit hlavně zbytek z nich. Metody porazit ASLR byla stanovena v poslední době a aktuální způsob, jak to je s využitím informačních úniků zranitelnosti.
Během této přednášky bude prezentována několik technik, které by mohly být použity pro konverzi zranitelnosti do úniku informací:
Vytvoření informační únik z částečné přetečení zásobníku
Vytvoření informační únik z přetečení haldy haldy s masáží
Vytvoření info úniku z objektu by non virtuální volání
Členské proměnné s funkčními ukazateli
Ukazatele Write4
Uvolnění špatný objekt
Použití specifických informací úniky: CVE-2012-0769, případ perfektní info úniku
Převod info úniku do UXSS
Přednášející: Fermin J. Serna
25.července
V čem může být největší technický posun na internetu viděl, tři z hlavních základů této sítě jsou přepracovány současně: IPv6, DNSSEC a vytvoření stovek nových domén nejvyšší úrovně. Dvě z těchto technologií jsou přímé reakce na umělém nedostatku jmen a adres na internetu, a jeden je určen k řešení nedostatku důvěry, kterou máme v internetu v základní architektury. Bohužel neočekávané vedlejší účinky těchto změn nebyly řádně prozkoumány a podnikové IT a rizikové týmy potřebují, aby se vyrovnali s tím, že výrobky a procesy, které mají broušené posledním desetiletí nebude sloužit jim dobře v příštím.
Tato diskuse bude poskytovat rychlé pozadí těchto technologií a přímých dopadů bezpečnosti, kterým čelí správci sítě dnes, i když jste "nepoužíváte, který ještě". (Tip:. Pravděpodobně jste se, prostě nevím to) hodně moderní podvodu, spamu a zneužití značky infrastruktury je založen na předpokladech ze světa IPv4/old gTLD, a budeme zkoumat, které z těchto ochran jsou zcela zbytečné a které mohou být dodatečně poskytnout nějakou hodnotu. Pak budeme zkoumat nepřímé dopady na sledování, dodržování předpisů, detekce a prevence, a budoucnost podnikové architektury a obrany.
Přednášející: Alex Stamos Tom Ritter
26.července
Windows 8 přináší spoustu vylepšení bezpečnosti, jeden z nejzajímavějších vlastností je Metro-style aplikace. To poskytuje nejen efektní uživatelské rozhraní, ale také pevné aplikace pískoviště prostředí. Všechny aplikace Metro-style spustit v AppContainer, a AppContainer pískoviště izoluje provádění jednotlivých aplikací. Může se ujistěte, že aplikace nemá přístup k možnostem, že nebyl prohlášen a byla poskytnuta uživatelem.
Tato prezentace představí návrh Metro-style aplikace, stejně jako AppContainer pískoviště. Budeme se ponořit do detailů architektury a uvidíte, jak to funguje, jak se chránit před škodlivým App útoku. Po přezkoumání návrhu, budeme hledat možné vektorů útoku obejít sandbox. Analýza bude vycházet z nízké na vysokou úroveň. Popíšeme, jak najít cíl útoku, a jak jsme se analyzovat v různých vrstvách, jako je například ladění z APLC, COM server útoku, WinRT API rozvláknění a logika chyba objev. Nejen, že metodika, budeme také demonstrovat některé problémy jsme objevili, včetně triků, jak obejít AppContainer pro přístup k souborům, spuštění programu a připojení k Internetu.
Přednášející: Sung-ting Tsai Ming-chieh Pan
25.července
Pro všechny výpočetní systém bude bezpečný, a to jak hardware a software musí být důvěryhodné. Je-li ohrožena hardware vrstva v bezpečném systému, a to nejen, že je možné získat tajné informace o softwaru, ale je také nesmírně obtížné pro software rozpoznat, že útok je v plném proudu.
Tato diskuse bude detail kompletní zabezpečení útok end-to-end, aby na mikroprocesorového systému a bude demonstrovat, jak může být hardwarové chyby zabezpečení zneužít k cílové systémy, které jsou software-secure. Konkrétně jsme se představit útok boční kanál na RSA podpisu algoritmus s využitím přechodových hardwarové chyby na serveru. Poruchy mohou být indukovány prostřednictvím kolísání napětí napájecího, kolísání teploty, injekce poruch jedno událostí, atd. Při ovlivněny chybami, je server produkuje chybné podpisy RSA, které se vrátí klientovi. Jakmile dostatečný počet chybně podepsaných zpráv je k vyzvednutí na konci klienta, jsme filtrovat ty, které mohou unikat soukromé klíčové informace a používáme je k získání soukromého klíče. Vyvinuli jsme algoritmus pro extrahování soukromý klíč RSA ze zpráv postižených single-bitových chyb v násobení při pevné okno umocňování (FWE), to znamená, že standardní umocňování algoritmus použitý v OpenSSL během RSA podpisu.Náš algoritmus byl inspirován řešení vyvinuté Boneh, et al. pro čínské věty o zbytcích (CRT) [D. Boneh, R. DeMillo a R. Lipton. Na významu odstraňování chyb v kryptografických výpočtů. Journal of kryptologie, prosinec 2001], algoritmus zvláště náchylné k útokům. V závislosti na velikosti okna používané v šifrovacím algoritmu, je možné extrahovat 4-6 bitů soukromého klíče z chybně podepsané zprávy.
Náš útok spáchán pomocí FPGA platformy, kterým se provádí mikroprocesor založený na architektuře SPARC běžící neupravená Linux a knihovnu autentizace OpenSSL. Server poskytuje 1024 bitů RSA autentizace klientovi kontrolujeme přes Ethernet. Poruchy jsou injekčně indukcí kolísání napájecího napětí na platformě FPGA, nebo tak, že se na serveru k vysokým teplotám. Náš klient sbírá několik tisíc podepsaných zpráv, které se převádějí do 80-ti strojů počítačových bazén pro výpočet soukromý klíč RSA méně než 100 hodin.
Všimněte si, že náš útok nevyžaduje přístup k vnitřním součástem oběti systému, ale prostě blízkost k němu. Kromě toho je možné, že útok využitím pouze vysoké teploty se může provádět na zařízení, ve vzdálené špatně podmíněné serverové místnosti. Nakonec, útok nezanechává žádnou stopu útoku na počítač oběti, a proto nemůže být detekován.
Prezentace obsahuje živou ukázku útoku na FPGA platformy provádějícího SPARC systém.Systém je napájen přes regulátor napětí, který se používá k vyvolání změny v napájecím napětí. Server je zjednodušeno použít 128-bitový soukromý klíč tak, že útok může být spáchány během briefingu.
Přednášející: Valeria Bertacco
26.července
Lidské společnosti běží na důvěře. Každý den jsme všichni důvěřovat miliony lidí, organizací a systémů - a děláme to tak snadno, že jsme sotva všimnete. Ale v každém systému důvěry, je zde alternativa, parazitární, strategie, která zahrnuje zneužívá tuto důvěru. Ujistěte se ti odpadlíci nemají zničit velmi kooperativní systémy oni zneužívají je problém prastarý, a my jsme vyvinuli řadu společenských tlaků na vyvolání spolupráce: morální systémy, reputační systémy, institucionální systémy a zabezpečovací systémy.Pochopení toho, jak tyto různé společenské tlaky pracovat - a selhání - je nezbytný k pochopení problémů, kterým čelíme v dnešním stále více technologických a propojeném světě.
Přednášející: Bruce Schneier
26.července
Proč někoho poslat spustitelný soubor, když si můžete jim poslat sidebar gadget?
Budeme mluvit o okna gadget platformě a co ošklivost, co lze udělat s tím, jak jsou gadgets vyrobeny, jak jsou rozděleny, a co je důležitější jejich slabiny. Přístroj se skládá z JS, CSS a HTML, a jsou aplikace, které operační systém Windows má vestavěné ve výchozím nastavení. V důsledku toho existuje celá řada zajímavých vektorů útoku, které jsou zajímavé prozkoumat a využít.
Budeme mluvit o našem výzkumu v oblasti vytváření škodlivých gadgets, zpronevěří legitimní gadgets a druhy nedostatků jsme našli v publikovaných gadgets.
Přednášející: Mickey Shkatov Toby Kohlenberg
Tam bylo hodně konverzace v poslední době kolem ochrany osobních údajů ponižujícím technik používaných ve stínu on-line inzerenty, anonymní megacorps a sociální sítě vládců na sledování uživatelů na celém webu. Ale po všech těch obviňování a fantazie infografiky o údajné ztrátě soukromí, kde to má opustit lidi, kteří potřebují provádět sledování návštěvníků webových stránek? Lidé se zdají tak roztržitý s "Punch opici" reklamních cookies, které se ztratily smysl, že je třeba, aby legitimně sledovat a identifikovat potenciální špatní herci.
Tato diskuse je technická prohlídka sledovací techniky, které mohou být realizovány na identifikaci a sledování uživatelů prostřednictvím svých webových prohlížečů. Klíčovými pojmy aktivní a pasivní fingerprinting, sledování a uživatelské odmaskování jsou podrobně popsány. Ze skromného cookie prohlížeče až po pokročilejší techniky obcházet soukromé režimů prohlížení, nejúčinnější přístupy jsou diskutovány ve vztahu k různých webových prohlížečích na různých operačních systémech a desktop a mobilních prostředích.
Na závěr prezentace, bude open source sledování serveru je uvolněna, který implementuje techniky na které se vztahuje v rozhovoru. Navíc, několik nástrojů pro usnadnění injekce obsahu sledování a korelace získaných dat bude také k dispozici. Tyto nástroje budou vhodné pro nasazení v síti sledovat uživatele internetu nebo v místním počítači v samostatné "Track Yourself" režimu.
Prezentované By:Gregory Fleischer
26.července
Windows Phone 7 je moderní mobilní operační systém vyvinutý společností Microsoft.Tento operační systém - založen na Windows CE 6 - chrání systém a uživatel moderní pískoviště a bezpečné aplikace modelu. Tyto modely zabezpečení jsou zahalené a bylo těžké odhalit, ale podařilo analyzovat a kontrolovat ne dobře-známé Windows Phone 7 bezpečnostních vnitřek komplexním reverzní inženýrství.
Tento operační systém je správně implementován, která umožňuje využívání a zvýšení úrovně oprávnění velmi obtížné. Nicméně, to neznamená, že těžba je nemožné. I pískoviště může být porušena u některých nejnovějších Windows Phone 7.5 zařízení.
První téma je Windows Phone 7 analýza zabezpečení. V této prezentaci, budu mluvit, jak jsme analyzovali systém a jak Windows Phone 7 vypadá bezpečný / nezabezpečené spolu s příklady.
Druhým tématem je přizpůsobení podle výrobců thirt stran. Zařízení Windows Phone 7 na bázi podle některých výrobců mají speciální rozhraní pro systémové aplikace. Některá rozhraní však dělá rozvracení pískoviště jednodušší, protože z různých otázkách design / implementace, jako je procházení adresářů a nevhodných privilegovaných operací. Budu mluvit o tomto druhu zranitelnosti spolu s jeho protiopatření.
Přednášející: Tsukasa Oi
25.července
Windows 8 Developer náhled byl propuštěn v září 2011. Zatímco mnoho zaměřena na Metro UI operačního systému, rozhodli jsme se prozkoumat správce paměti. Ačkoli generic heap využívání je mrtvý nějakou dobu, složité znalost samotné aplikace a správce paměti podkladového operačního systému i nadále dokazovat, že spolehlivé heap těžba je stále dosažitelné. Tato prezentace se zaměří na přechod z haldy využívání snižující závažnost rizika z Windows 7 na Windows 8 (Consumer Preview) z obou uživatelem půdy a kernel-pozemní pohledu. Budeme zkoumat vnitřní fungování paměti Windows manager pro přidělování, de-alokací a všech dalších bezpečnostních prvků haldy související realizovaných ve Windows 8. Také další tipy a triky se vztahuje poskytnutí účastníci patřičné znalosti, aby bylo dosaženo co nejvyšší možné úrovně haldy determinismu.
Prezentované By: Chris Valášek Tarjei Mandt
25.července
Wifi je v pohodě, a tak je mobilní, ale ta pravá zábava věci se děje pod GHz řádek.zdravotnické systémy, mfg rostlin / průmyslové systémy, mobilní telefony, napájecí systémy, je to všechno tam!
Atlas a někteří přátelé vyrazil zase růžové girltech hračky do napájecí systémy-útočných nástrojů. přes přes několik zatáček a změn, cc1111usb projekt se narodil, konkrétně aby se útočící těchto systémů jednodušší pro všechny z vás. s $ 50 USB dongle, svět ISM sub-GHz je doslova na dosah ruky.
Nové a lepší! pokud vám to uniklo na shmoocon, tady je vaše šance vidět intro k této zábavné nového světa. pokud jste ho chytil na Shmoo, přijít k rozhovoru a prokázat svou statečnost <GHz a bezdrátově hack hračku cíl speciální růžové dívčí!
Poznámka: Chcete-li, aby co nejvíce z tohoto kurzu, budou účastníci musí mít bezdrátový dongle za účelem účasti v laboratorních cvičeních. @ TLAs osobně doporučuje následující bezdrátový adaptér: Texas Instruments CC1111 USB Evaluation Module Kit 868/915 MHz, který je k dispozici na objednávku přímo od výrobce (Objednací číslo cc1111emk) nahttp://www.ti.com/tool/cc1111emk868-915
Přednášející: Atlas
25.července
Prohlížeč využití se může zdát, že je téměř nedosažitelný úkol v těchto dnech. ASLR, DEP, oddělené procesy a pískoviště se ukázaly být účinné při slábnutí zneužití útočníky. Naše očekávání zabezpečení prohlížeče je tak vysoká, že kromě chyb nájemných programy, soutěže, jako je Pwn2Own a Pwnium byly vytvořeny kolem jádra konceptu odplevelování nebezpečné chyby.
Ale i se všemi současnými ochranami, tam je ještě útok plocha není využívána. Jsme samozřejmě mluví o Chrome rozšíření bezpečnostních chyb. Tyto chyby mohou vést k extrémně silnými útoky, které mohou účinně umožňují útočníkovi převzít svůj internetový prohlížeč. V naší dílně, budeme demonstrovat sílu dané útočníkovi v přítomnosti zranitelné rozšíření, a představují nástroj, který bude pomáhat v jejich praktické využití.
Prezentované By: Kyle Osborn Krzysztof Kotowicz
25.července
Tento seminář se bude dát účastníkům příležitost prakticky přezkoumat aplikací založených Web Application Framework pro bezpečnostní zranitelnosti. Materiál v této dílně poskytuje zážitek hands-o, že jeden by musel rychle pochopit každý webový aplikační framework (Struts 2, Spring MVC, Ruby on Rails (Groovy na Grails). NET MVC, Zend PHP a Scala Play) a identifikovat zranitelnosti v aplikacích využívajících těchto rámců.Ukázkové aplikace jsou poskytovány s průvodcem úkolů, které usnadňují účastníky k pochopení nuance každého rámce a celkové kroky kód recenzent by měl následovat identifikovat slabá místa.
Přednášející: Abraham Kang
26.července
Chtěli jste někdy vědět více o tom, jak statické binární analýza funguje? Je to složité.Někdy chcete vědět, jak se C + + jazyk prvky automaticky transformována? Přehled na vysoké úrovni o tom, jak stroje analyzovat kód pro bezpečnostní chyby je jen začátek. V tomto rozhovoru budeme ponoří do kostrbatý podrobností o procesu modelování.
Přednášející: Christien Rioux
25.července
Exploit rozvoj vyžaduje spoustu interaktivních děl s debugger, automatizaci časově náročné úkoly, pomůže urychlit tento proces. Lidé se seznámí s GDB (GNU Debugger) na Linux / Unix, bohužel GDB postrádá příkazů specifických pro využití vývoje. Od verze 7.0, GDB přidána podpora pro Python skriptů, to přináší příležitost ke zlepšení situace. PEDA - Python Exploit rozvojové pomoci GDB - je wrapper pro Python GDB, který je dodáván jako gdbinit skript s mnoha užitečných příkazů k usnadnění využití vývojových úkolů. PEDA je první skript ve své třídě, s pozoruhodnými vlastnostmi:
Ladění pomocníci: kontext zobrazení chytrá detail paměťových odkazy, volání funkce sledování se podrobně argumenty, konkrétní pokyny pro dohledávání, vstoupil do konkrétního pokynu; bypass / Neaktivní nežádoucí funkce (např. Ptrace); statistika provedení s profilováním, proces snapshoting.
Pokročilé operace v paměti: rychlý, pohodlný paměti hledal regex / hodnota / referenční / adresa / ukazatel, displej, skládka, zatížení, srovnání, obsah paměti XOR.
Exploit pomocníky: cyklický vzor vytvářet a hledat; ELF hlavičky a symboly vyhledávání, jednoduché ASM instrukce a ROP gadgets hledání, společné shellcodes a ROP užitečné zatížení generace (přenos dat ret2plt, ret2dlresolve); využívat kostru generaci, v paměti fuzzer, těžba crashdump.
PEDA v příkazy a obal API lze také opětovně psát vlastní automatizační skripty snadno, a proto je GDB stal mocným využít vývoj nástrojů.
Během tohoto hands-on workshop, se účastníci naučí, jak používat PEDA interaktivní příkazy, napište python skriptů pro automatizaci prostřednictvím různých využít cvičení, Wargame / CTF výzvy a skutečné světové využije.
Tmely notebook s Ubuntu Live hrát a získat speciální kopii PEDA.
Přednášející: Long Le
26.července
Úmyslně nebo ne, vaše úniky dat telefonu na světě. Co jste vy - nebo vaši nepřátelé - odhalit z mobilního síťového provozu? Kopat do reálného života Android paketu zachycuje odhalit GPS souřadnice, uživatelská jména a účty, sociální sítě data, a další. Pitvat dopravní výpis Android malware a analyzovat data z telefonu, jak je exfiltrated na servery třetích stran. Druhá polovina tohoto workshopu je mobilní síť forenzní soutěž. Každý účastník bude mít tajemnou USB disk a poznámku s výzvou. Studenti musí používat dovednosti, které si získané ve třídě, aby odhalili tajemství. Jste forenzní vyšetřovatel. Dokážete vyřešit hádanku v čase?
Abyste se mohli zúčastnit, dílenské účastníci musí přinést notebook s alespoň 2 GB RAM, DVD mechaniky. a VMWare Workstation nebo Player předinstalovaný a licenci (licence hodnocení jsou k dispozici na webových stránkách společnosti VMware).
Prezentované By: Eric Fulton
26.července
S velkou sadu testovacích nástrojů může být rozdíl mezi úspěšné zapojení a naprosté katastrofy. Být schopen vytvořit nástroje v reálném čase řešit neřešitelné zkoušek nebo výzkumných problémů je výzvou každý den čelíme.
V tomto workshopu budeme odvést tím, že demonstruje sílu a pružnost Ruby. Pak budeme vás naučí, jak používat nové velmoci, aby rychle prototyp řešení reálných problémů, včetně:
Rychlá cesta k binární a protokolu couvání nástroje
Rychle prototypován síťové klienty využívající naše "triků" přístupu
Jednání s Java pomocí JRuby
Rozšíření říhnutí Suite pomocí BUBY
Budování scriptable ladicí a hit stopovací látky s ambrózie
Zapojení do nativního kódu s FFI
Přidání REDIS v mixu pro správu testovacích případů a výsledky z vašeho Ruby kódu
Účastníci budou mít virtuální testovací prostředí pro použití, které zahrnuje toolchain a ukázkové aplikace ke zkoušce - oni prostě potřebují, aby notebook. Toolchain bude rovněž k dispozici na konferenčním DVD a ke stažení.
Rychlé demonstrace vedoucí do rukou-na hackování na reálných aplikacích bude mít seminář v rychlém tempu a zábavné.
Prezentované By: Cory Scott Michael TracyTimur Duehr
26.července
Tato diskuse ukazuje, jak se moderní denní finanční aplikace, heslo a manažeři kreditních karet, a další manipulaci s citlivými daty aplikace zaútočil na platformě iOS, a někdy až příliš snadno porušena tak málo, jak sekund. Účastníci se naučí, jak se iOS aplikace infikované, jak jsou třídy low-level a objekty manipulováno a zneužíváno, logické kontroly obešel, a jiných temných techniky používané ukrást data.
Elektronické informační věk učinil krádež dat velmi lukrativní povolání. Zločinci mít velký prospěch z elektronických zločinů, aby jejich investice stojí za riziko. Šance, že vaše aplikace budou náchylné k útoku, jsou velmi vysoké. Vzhledem k velkému počtu společných chyb v iOS monokultury, může útočník snadno provádět zpětnou analýzu, stopy, a manipulace s aplikací, způsobem, který i většina iOS vývojáři nejsou vědomi.Dokonce i mnoho šifrovací implementace jsou slabé, a dobrý hacker může proniknout na tyto a další vrstvy, které, tolikrát, k dispozici pouze falešný pocit bezpečí pro vývojáře aplikace.
Tato diskuse je navržen tak, aby demonstrují mnoho z technik černé klobouky použít k krást data a manipulovat software, takže vývojáři budou lépe vědět, boj, že jsou proti, a doufejme, že jak se vyhnout mnoha až příliš časté chyby, které opustí vaše aplikace vystavena pro snadné útoky. Tyto útoky nejsou nutně omezena pouze na krádeže dat z přístroje, ale někdy může dokonce vést k mnohem hanebné útoky. Diváci se také dozvědět o některých technikách, aby lépe zabezpečených aplikací, jako je například počítadlo techniky ladění, reakci na útoky, kterým se provádí lepší šifrování, atd.
V tomto rozhovoru, se diváci vidět příklad toho, jak se některé kreditní karty aplikace pro zpracování plateb bylo porušeno, což umožňuje trestní nejen vystavit údaje o kreditní kartě uložené v přístroji, ale také manipulovat žádost, aby mu udělit obrovské kreditní karty náhrady pro nákupy, že neměl dělat, placené přímo z ukradeného účtu obchodníka.Uvidíte mnoho dalších příkladů, moc, o hrdinských činech, které ohrožují údaje v ohrožení, například hesla a provozovateli platebních karet, a další aplikace. Účastníci získají základní znalosti o tom, jak jsou tyto útoky provedeny, a mnoho příkladů a ukázek, jak se bezpečně kódovat způsobem, který nebude opustit aplikace vystavené takovým útokům.
Prezentované By:Jonathan Zdziarski
25.července
Došlo k významné diskuse o dopadu internetu, sociální média, a chytré telefony na povstání na Středním východě. Doprovodný digitalizaci disentu a růst stále připojený on-line komunity byl nárůst malwaru cílení aktivistů v regionu.
Od backdoored proti cenzuře software na škodlivé PDF slibných údaje o revolučních vysokých rad, tato diskuse bude údaj na konkrétních příkladech a poskytnout analýzu malware, který byl vidět na cílové disidenty v Libyi, Sýrii a dalších zemích v průběhu posledních 18 měsíců. Se bude rovněž projednávat rozdělení těchto útoků po celém fórech specializující se na regionálních otázkách, sociálních médií a kopí phishing.
Přednášející: Morgan Marquis-Boire
26.července
Představujeme FRAK **, analýza firmware reverzní konsole. FRAK je rámec pro vybalování, analýzu, úpravu a přebalování obrazy firmwaru vlastnických embedded zařízení. Rámec FRAK poskytuje programové prostředí pro analýzu libovolné embedded zařízení firmware, stejně jako interaktivní prostředí pro demontáž, manipulace a opětovné montáže takových binárních obrazů. Ukážeme automatizované analýzy Cisco IOS, Cisco IP telefonu a HP LaserJet obrazy firmwaru tiskárny. Ukážeme, jak FRAK lze integrovat s existujícími nástroji pro analýzu zranitelnosti pro automatizaci bug lovu pro embedded zařízení. Také jsme ukázat, jak FRAK lze aplikovat experimentální host-based obrany do jiných zařízení, jako jsou Cisco směrovačů a tiskárny HP.
Přednášející: Ang Cui
25.července
HTExploit je open-source nástroj napsaný v jazyce Python, který využívá slabost tak, že htaccess může být konfigurován pro ochranu webového adresáře se procesu ověřování.Pomocí tohoto nástroje by někdo schopen vypsat obsah adresáře chráněné tímto způsobem, obcházet proces ověřování.
Přednášející:Maximiliano SolerMatias Katz
25.července
SQLi a další útoky injekce i nadále nejvyšší OWASP a CERT zranitelnost. Současné pokusy o detekci často zahrnují nesčetné regulárních výrazů, které nejsou jen křehké a náchylné k chybám, ale také prokázané Hanson a Patterson v Black Hat 2005 nikdy nebude kompletní řešení. libinjection je nový open source C knihovna, která detekuje SQLi pomocí lexikální analýzy. S trochou předem poznatky o tom, co SQLi je algoritmus byl vyškolen na desítky tisíc reálných SQLi útoků a stovky milionů uživatelských vstupů odebraných z Top 50 webových stránek pro vysokou přesnost a správnost. Kromě toho, algoritmus rozděluje SQLi útoky a poskytuje šablony pro nové útoky nebo nové rozvláknění algoritmů.libinjection je nyní k dispozici na GitHub pro integraci do aplikací, webových aplikací firewallů, nebo portování do jiných programovacích jazyků.
Prezentované By: Nick Galbreath
26.července
Open Source Project Android nabízí softwarový balík pro mobilní zařízení. Za předpokladu, API prosazuje omezení týkající se konkrétních operací proces je dovoleno provádět prostřednictvím oprávnění mechanismu. Vzhledem k jemnozrnné charakteru modelu (a nedostatku mapě), to je non-zřejmé, který volá vyžadují jaký oprávnění (y) pro API, více než 2400 tříd. Také vzhledem k vývoji na-děje na AOSP a API, tyto požadované oprávnění se změnily. Oba tyto poskytují bolesti hlavy z bezpečnostních testerů aplikací a vývojáři aplikací. Poprvé jsme se diskutovat o naší metodiky pro budování Android mapu oprávnění API, včetně aktivních a pasivních nástrojů zjišťování. Pak jsme prezentovat vývoj na mapu, Android API změnila po vydání. Tato práce je významné, protože o potřebě pochopení požadavků povolení API v testování aplikací zabezpečení a současný nedostatek jasnosti v této stále rostoucí životní prostředí.
Prezentované By:Andrew Reiter Zach Lanier
25.července
Po mnoho let ModSecurity byl číslo jedna svobodný open source webový aplikační firewall pro webový server Apache. Na letošním blackhat bychom chtěli oznámit, že právě teď ModSecurity je také k dispozici pro IIS a Nginx serverů, což je první zdarma cross-platformní WAF pro on-line služeb. Použití proces odezvy MSRC a CVE-2011-3414 jako příklad ukážeme, jak ModSecurity mohou být použity v časné detekci útoků a zmírnění zranitelnosti, které ovlivňují webové infrastruktury. Ukážeme také, jak OWASP ModSecurity jádra sady pravidel mohou být použity jako základ pro detekci 0-day útoky na Apache, IIS a Nginx servery.
Prezentované By: Greg Wroblewski Ryan Barnett
26.července
Uznávajíce potřebu podporovat pasivní sledování bluetooth v Scapy, interaktivní rámec monitorování Python, byl zahájen projekt produkovat tuto funkci. Prostřednictvím této funkce, a nové prostředky pro interaktivní sledování bluetooth byla vytvořena spolu s Python API pomáhat v rozvoji bluetooth auditu, pentesting a využití nástrojů.
Projekt doplňuje práci Michaela Ossman et al tím, že poskytuje rozšíření Pythonu a Scapy moduly, které interagují s Ubertooth dongle. Projekt také poskytuje podporu pro další pasivní techniky bluetooth není k dispozici v aktuálním základní software Ubertooth, jako je identifikace NAP, vyhledávání dodavatelů, rozšířené logování a další.
V souvislosti s tímto prezentaci, bude zdrojem pro tento projekt být propuštěn spolu s distribuční balíčky pro snadnou instalaci.
Prezentované By: Ryan Holeman
26.července
Předchůdce popraskání libovolné heslo je dostat správné hash. V tomto rozhovoru jsme se chystáte na to, jak jsme zjistili, že Kain a Able, Creddump, Metasploit a další extrakční nástroje hash pravidelně výnos zkorumpované hodnoty hash, které nemohou být popraskané. Budeme se zhluboka ponořit se do hesla těžby mechaniky, narození virové logické chyby, které to všechno začalo a jak, aby se zabránilo zkorumpované hashe. Na závěr tohoto rozhovoru jsme se uvolní patche, které brání hash korupci v těchto nástrojů, které mnozí odborníci na bezpečnost používáte každý den.
Prezentované By: Ryan Reynolds Jonathan Claudius
25.července
Tento Turbo Talk dám krátký úvod a přehled o pokračující snaze definovat jednotný integrovaný informační architektury pro vyjádření strukturovaných informací, kybernetické hrozby.
Snaha známý jako strukturovaných informací Threat výraz (STIX) je nedokončená mezi širokou komunitou průmyslu, vlády, akademické a mezinárodních odborníků. Tato reprezentace, jako celek nebo po částech, je aktivně veden jako základ pro automatizaci a sdílení informací v rámci několika účinných obcí informací.
Prezentované By: Sean Barnum
26.července
Úspěšná síť průzkum a útoky jsou téměř vždy odkázán tím, že účinně identifikovat poslechu aplikačních služeb. Nicméně, úkol může být skličující s různými rozmístění SYN flood ochrany, které mohou maskovat legitimní výsledky. Kromě toho, mylné spousta a návrhy jsou prchavé o tom, jak skutečně zjistit aktuální dostupné služby od falešných poplachů. Tato prezentace se ponořit do technik používaných pro ochranu SYN Flood a jak porazit různých open-source a komerční dodavatele implementace.
Prezentace se bude skládat z IPv4 podrobnosti na úrovni paketů. Jako výsledek, solidní pochopení TCP / IP a připojení k procesu IPv4 je vysoce doporučeno před účast na této prezentaci. Dále pochopení typických testovacích technik přístavu, jako jsou SYN a ACK skenování, bude užitečné, stejně. Nakonec se nástroj bude propuštěn, takže účastníci mohou pokračovat prozkoumat pojmy a techniky v rámci vlastní sítě.
Přednášející: Tom SteeleChris Patten
25.července
Průmyslové systémy jsou široce věřil být vzduch-Gapped. V minulých Black Hat konferencí, lidé prokázaly jednotlivé nástroje řídicí systémy přímo připojené k internetu.Nicméně, toto není ojedinělý případ selhání, ale spíše znepokojující trend. Vizualizaci výsledků z SHODAN přes dobu 2 1/2 roku, můžeme vidět, že tam jsou tisíce vystavených systémů po celém světě. Při použití některých goelocation, a zranitelnost vzor odpovídající servisním bannery můžeme vidět jejich hrubé fyzické umístění a počty standardních zranitelnosti, které jsou vystaveny.
To nám umožňuje podívat se na některé statistiky o bezpečnostní průmyslový systém držení těla celých národů a regionů. V průběhu tohoto projektu jsem pracoval s ICS-CERT informovat aktiv vlastníkům jejich expozici a jiných CERT týmů po celém světě. Projekt se natáhl do 63 zemí, a vyvolala diskuse o sbližování směrem k veřejné internetu mnoho nejistých protokolů a zařízení. Původní disertační práce lze nalézt zde:
http://www.cl.cam.ac.uk/ ~ fms27/papers/2011-Leverett-industrial.pdf
a trochu předchozím stisknutí zde:
http://www.wired.com/threatlevel/2012/01/10000-control-systems-online/
Přednášející: Eireann Leverett
26.července
Stále více a více mobilních aplikací, jako je například Chrome, Twitter a card.io aplikace začaly spoléhat na SSL certifikát připnout k dalšímu zvýšení bezpečnosti síťové komunikace aplikace. Certifikát fixace umožňuje aplikaci provést ověření serverů této aplikace, aniž by se spoléhat na úložiště důvěryhodných certifikátů zařízení. Místo toho, bílo-seznam certifikátů je známo, že se používají servery je přímo uložen v aplikaci, účinně omezuje množinu certifikátů aplikace bude akceptovat při připojení k těmto serverům.
Zatímco zlepšování bezpečnosti koncových uživatelů, nepoužíváte obchod důvěryhodnosti zařízení k ověření identity serverů "také dělá black-box testování těchto aplikací mnohem náročnější. Bez přístupu ke zdrojovému kódu aplikace ručně zakázat ověření certifikátu, tester je ponechána bez jednoduché možnosti, jak zachytit aplikace SSL provoz.
Pracovali jsme na sadu nástrojů jak pro Android a iOS, aby bylo snadné porazit certifikát balíků při provádění black-box testování mobilních aplikací.
Na iOS, Mobilní substrát "štípnout" byl vyvinut tak, aby se háček v určitých run-time SSL funkcí provádějících ověření certifikátu. Pomocí Cydia, "vyladit" lze snadno nasadit na jailbroken zařízení, což tester zakázat ověření certifikátu pro jakékoliv aplikace běžící na daném zařízení během několika minut.
U aplikací pro Android, má vlastní JDWP debugger byl postaven provádět API hákovým úkoly. Tento nástroj lze snadno použít na všech Android zařízení nebo emulátoru, který umožní USB ladění a ladění aplikací.
Tato prezentace se bude diskutovat o techniky, které jsme použili k vytvoření těchto iOS a Android API zaháknout nástroje, společné použití scénářů a ukázky nástrojů v akci.