BlackHat 2015 EU

 

BRÍFINKY - LISTOPAD 12 - 13

BÍLÝ PAPÍR

 

 

PŘEDSTAVENÍ

ZDROJ


 

ZÁKLADNÍ TÓN


CO TO NÁS SEM ZVYKLÝ DOSTAT NÁS TAM

 

Není žádným tajemstvím, že máme obrovské problémy v oblasti bezpečnosti informačních systémů: Každý den se zdá, že vyčerpat více kód, připojit více strojů, a shromáždit více dat, než kdykoli předtím. Škodlivé herci dělali se jako bandité a zpravodajských služeb byly vlastnit (a pre-vlastnit) planeta, zatímco váš průměrný velké společnosti InfoSec tým je stále potýká s problémy, které jsme "věděli o" v 90. letech. To ani na Chybí úsilí:. Bezpečnostní týmy jsou větší, bezpečnostní rozpočty jsou větší, a tam je bezpečnostní konference probíhá již téměř každý den v roce.Spousta poruchy zde leží přímo u nás Tato diskuse se bude zabývat problémy, měli bychom být řešení problému , (dále jen rozptýlení bychom měli ignorovat,) a poté, riffy na Marshall Goldsmith bestselleru (co máš tady nebude vám tam), bude mít za cíl zkoumat ty činnosti, které jsme v současné době zabývají (jako jednotlivci a průmyslu ), které jsou nám všem dělá více škody než užitku.





 

 

 

 

PŘEDLOŽENÝ

Haroon Meer


BRÍFINKY


(IN-) BEZPEČNOST BACKEND-AS-A-SERVICE

Smartphone aplikace často potřebují ukládat data na dálku. Z pohledu vývojáře je úhel pohledu, zřízení a údržbu back-konců, je však časově náročné a náchylné k chybám. Proto, obchodní cloudová řešení pro ukládání dat z backend-As-A-Service (Baas), poskytovatelé, jako jsou ty z Amazon, Google a Facebook se staly všudypřítomné. Poskytují jednoduché API pro běžné úkoly, jako je správa záznamy v databázi nebo soubory. Přidání několik tříd knihovny a psaní tři nebo čtyři řádky kódu je dostatečná pro interakci mezi mrakem a aplikace, a, např datové úložiště kreditních karet. I když tento model je vhodný, dalo by se ptát, zda je to opravdu bezpečné v praxi. (Spoiler: to není) V této studii, budeme ukazují, že mnoho Baas řešení jsou zcela nejistá a útočníci mají v vloupání do developerského backend žádné potíže. Zkoumali jsme asi dva miliony Android aplikace a výsledky byly šokující. Podařilo se nám přístup k více než 56 milionů uživatelů citlivé záznamy uložené v cloudu těžce nesprávně nakonfigurovanými Baase řešení. Tyto záznamy obsahovaly všechny druhy citlivých údajů zpracovávaných aplikací pro Android: lékařským informacím, údajům o kreditních kartách, fotografií, hlasovou, audio a video-záznamů, peníze transakční záznamy, atd. Některé aplikace dokonce obsažených pověření, které nám dal plnou kontrolu nad Vzdálené úložiště.Protivníci mohl unést Amazon S3 lopaty, které jim dává možnost upravit citlivých zákaznických databází, přidat škodlivý kód na známých webových stránkách nebo přímo spustit malware na oblaku na náklady app vývojáře. Za účelem nalezení a ověření těchto nejisté řešení Baas v Android aplikací, jsme vyvinuli automatický exploit generátor, který extrahuje pověření z aplikace, i když jsou zatemnil, a poskytuje přístup k příslušnému Baas backend.

 

  

 

PŘEDLOŽENÝ

Siegfried Rasthofer  &  Steven Arzt


PEEK POD BLUE COAT

Blue Coat ProxySG systémy jsou často používány ve velkých korporací zvládnout provoz na webu proxy a filtrování. Zatímco oni jsou velmi časté, žádná práce nebyla nikdy zveřejněna, pokud jde internals systému. . Díky této řeči, budu prezentovat výsledky podrobnou analýzu zcela proprietární SG OS, která běží na komoditním Intel hardware Přednáška bude obsahovat podrobný popis:


 

 

 

 

PŘEDLOŽENÝ

Raphael Rigo


VŠECHNY VAŠE ROOT KONTROLY PATŘÍ NÁM: SMUTNÝ STAV DETEKCE ROOT

V současné době, mobilní zařízení jsou všudypřítomné; fasetovou každodenního života pro většinu lidí. Vzhledem ke zvýšení výpočetní sílu, tato zařízení se používají k provedení velké množství úkolů, z osobní e-mailem na vedení účtu firemní nákladů. Je to hádka, aby uživatelé byli povinni udržovat více mobilních zařízení oddělit osobní a firemní aktivity, ale v minulosti to byla samozřejmost podmínkou. Bring Your Own Device (BYOD) revoluce přislíbil konsolidovat osobních a podnikových aplikací na jedno Zařízení pro zvýšení komfortu a snížit náklady.Jako obchodní aplikace přesunout do osobních zařízení, jasný problém vznikl: jak si udržet obchodní data bezpečné a soukromí osobních dat, když se nacházejí na stejném zařízení. Existuje mnoho řešení, a to jak pro zvýšení bezpečnosti mobilních zařízení, stejně jako software BYOD a Mobile Device Management (MDM), aby byl umožněn přístup k podnikovým aplikacím a datům při zachování to bezpečné. Jeden skulinu v brnění jak pro zabezpečení a obchodních aplikací je "zakořeněné" zařízení. Tyto přístroje byly odemčeny, poskytuje přístup do systému nižší úrovně pro uživatele a aplikace. S přístupem kořenové, mohou uživatelé moci obejít BYOD mechanismy na ochranu údajů, a malware mohou mít přístup jak soukromé osobních a obchodních dat na zařízeních. Jako takový, bezpečnostní aplikace a podnikové aplikace často pokoušejí identifikovat zakořeněné zařízení a hlásit je jako ohrožena. V tomto rozhovoru, analyzujeme nejoblíbenější Android zabezpečení zaměřené aplikace spolu s vedoucím postavením na trhu řešení BYOD zjistit, jak jsou označeny "kořeny" zařízení. Jsme pitvat výše uvedené aplikace s běžně dostupnými open source Android reverzní inženýrství rámců prokázat relativní snadnost obcházení těchto kořenové kontrol. Nakonec jsme představit AndroPoser, jednoduchý nástroj, který může podřídit všechny kořenové kontroly jsme zjistili, umožňující "kořeny", zařízení se objeví "non-kořeny."





 

 

 

PŘEDLOŽENÝ

Azzedine Benameur  a  Nathan Evans  &  Yun Shen


ANDROBUGS FRAMEWORK: AN VULNERABILITY SCANNER APLIKACE PRO ANDROID SECURITY

Android vývojáři někdy dělají chyby kódování s některými z těchto chyb, které vedou k vážné bezpečnostní chyby. Nicméně, to nelze očekávat, že každý Android developer nejprve zkontroluje úřední dokumenty pro Android vývojáře, nebo máte mobilní nebo Web Security pozadí. Proto je Android analýzu bezpečnostní systém, který lze ověřit zranitelnosti před uvolněním aplikací pro Android ve službě Google Play stává zásadní. AndroBugs Framework je zdarma Android analýzy zranitelnosti systém, který pomáhá vývojářům nebo hackeři najít potenciální chyby zabezpečení.V systému Android, bezpečnost každá aplikace je udržován vytváření různých Linux uživatele a skupinu pro každý App rozlišovat oprávnění. Platí slabé místo zabezpečení, nastane, když se zlými úmysly App je schopen ukrást informace o zásadách ochrany osobních údajů uvnitř legitimní App, které využívají zranitelná místa v oprávněném App nebo záchytné sítě paket (např MITM útoku) pod non-zakořeněné telefony. To je normálně nepovažuje za platné zranitelnost, pokud hackeři musí mít "root" oprávnění (např Xposed Framework), nebo mají fyzický přístup k telefonu (např "adb zálohování" bezpečnostní problém) využít slabiny.Tato prezentace bude demonstrovat, jak AndroBugs Framework může pomoci najít platné zranitelnosti a pomoci vývojářům Android snížit riziko, že bude jejich aplikace zneužít nebo naboural. Navíc tento systém může být také použity efektivně a okamžitě najít všechny možné a potenciální bezpečnostní zranitelnosti v milionech aplikací pro Android. Pomocí AndroBugs rámce, které bezpečnostní chyby byly nalezeny v Android aplikací nebo SDK vyvinuté společnostmi, jako je Facebook, Twitter, Microsoft, Yahoo !, Google Android, Huawei, Evernote, Alibaba, AT & T, a Sina Weibo, které se později byla potvrzena těmi společnosti v jejich síň slávy. Chyby zabezpečení v Android zboží podle některé ze slavných společností bude rovněž uvedena v této prezentace a používá se jako skutečných případů, aby navrhli vektorů zranitelnost implementovány v AndroBugs Framework.

 

 

 

PŘEDLOŽENÝ

Yu-Cheng Lin


ÚTOK NA XNU JÁDRA V EL CAPITAIN

Operativní systémy xnu pravomoci jádro Apple. Jak se jejich podíl na trhu roste, využití OS X a iOS získává na popularitě. Zavedení jádra využívat snižující závažnost rizika, jako je KASLR a SMEP byla překonána s novými technikami. "vm_map_copy" korupce, je dobře známou technikou vhodný pro přemostění KASLR a SMAP / AS izolace, bylo zmírněno v 10.11 & iOS 9. Moje přednáška bude demonstrovat nové techniky se dostat kolem xnu nejnovějších změnách a budu demonstrovat skutečné jádro využívat pro nejnovější verzi El Capitain obejít systém ochrany integrity (bez kořenů).

 

 

PŘEDLOŽENÝ

Luca Todesco


AUTHENTICATOR ÚNIK PŘES BACKUP KANÁLY NA ANDROID

Bezpečnost ověřovacích protokolů těžce odpovědi na důvěrnosti pověření (nebo autentizátorů), jako jsou hesla a ID relace. Nicméně, na rozdíl od prohlížeče na bázi webové aplikace, pro které vysoce vyvinuté prohlížeče spravovat autentizátory, Android apps muset postavit jejich vlastní správu. Zjistili jsme, že většina aplikací jednoduše najít autentizátory do trvalého úložiště a svěřit základní Android OS pro mediaci. V důsledku toho může být prozrazený autentizátory prostřednictvím ohrožena záložních kanálů. V této práci jsme se uskutečnit první systematický průzkum na toto předtím přehlédl útoku vektoru. Zjistili jsme, že téměř všechny zálohovací aplikace na Google Play nechtěně vystavit zálohovaná data na všechny aplikace s internetovými a SD karty oprávnění. S touto expozicí, mohou Škodlivé aplikace ukrást autentizátory ostatních aplikací a získat úplnou kontrolu nad ověřené zasedání. Ukážeme, že to může být nenápadně a efektivně dosáhnout vytvořením proof-of-concept aplikace s názvem AuthSniffer. Zjistili jsme, že 80 (68,4%) z 117 testovaných top-zařadil aplikací, které zavedly schémata ověřování jsou předmětem této hrozbě. Naše studie by měla zvýšit povědomí app vývojářů a analytiků protokolu o tomto útoku vektoru.

 

 

PŘEDLOŽENÝ

Guangdong Bai


AUTOMATIZACE LINUX MALWARE ANALÝZY POMOCÍ LIMON SANDBOX

 

Řada zařízení se systémem Linux díky své flexibilitě a open source přírody. Toto dělalo platformu Linux cíle pro útoky škodlivého softwaru, takže se stává důležité analyzovat Linux malware. Dnes, tam je potřeba analyzovat Linux malware automatizovaně způsob, jak pochopit jeho možnosti. Limon je pískoviště vyvíjen jako výzkumný projekt napsaný v Pythonu, který automaticky sbírá, analyzuje, a zprávy o run time ukazatelů Linux malware. To umožňuje, aby jeden kontrolovat malware před realizací, během provádění a po provedení analýzy (post-mortem) provedením statické, dynamické a paměti analýzy pomocí open source nástrojů.Limon kromě zobrazování vlastností ELF binární, analyzuje malware v kontrolovaném prostředí, sleduje jeho činnost a její podřízené procesy určit povahu a účel malwaru. To určuje proces aktivitu malware, interakce se systémem souborů, sítě, paměť, a také ukládá analyzovaných artefaktů pro pozdější analýzu, která pomáhá v post mortem analýzy. Vzhledem k tomu, Limon spoléhá na open source nástroje, je to snadné pro jakoukoli bezpečnostní analytik pro nastavení osobní sandbox provést Linux malware analýzu. Prezentace se bude dotýkat na implementačních detailů na pískovišti a předloží videoukázku ukazující analýzu reálných linuxových vzorků malwaru využívající Limon.

 

 

   

 

PŘEDLOŽENÝ

Monnappa KA


PROLOMIT ŘÍZENÍ PŘÍSTUPU S BLEKEY

RFID kontroly přístupu jsou rozbité. V této přednášce budeme demonstrovat, jak vniknout do budov s využitím open-source hardware jsme uvolňující. V průběhu let jsme viděli výzkum ukázal na nedostatky v každém aspektu systémů kontroly přístupu: karty, čtenáři, a backend. Navzdory těchto zjevení, nedošlo k žádné významné změně v jejich designu nebo snížení v použití po celém světě. Tyto společnosti se starat o fyzické bezpečnosti, nebo si nemohou pochopit důsledky těchto nedostatků? Zlepšili jsme po předchozí výzkum s open-source hardwarové zařízení, které využívá komunikační protokol používaný většinou systémů kontroly přístupu dnes. Používání malý přístroj, který může být snadno vložené do RFID čtečkou, se účastníci naučí, jak používat Bluetooth LE a mobilní telefon (nebo PC) obejít kontrolu přístupu, přihlaste přístup k informacím, a klonování RFID karet.Naším cílem je využít tento zařízení na pomoc těm, se spoléhat na nejisté zařízeních porozumět rizikům. Budeme také vysvětlit, co lze udělat pro snížení rizika řízení přístupu útoků.





 

PŘEDLOŽENÝ

Eric Evenchick  &  Mark Baseggio


OBCHÁZENÍ MÍSTNÍ OVĚŘOVÁNÍ SYSTÉMU WINDOWS PORAZIT FULL DISK ENCRYPTION

V roce 2007, počínaje Windows Vista, Microsoft začala dodávat plnou funkci šifrování disku s názvem BitLocker s Professional a Enterprise verze systému Windows. Full šifrování disku pomáhá chránit uživatele před hrozbami, které zahrnují fyzický přístup. To může, například, zabránění expozici vlastnických informací a pověření účtu, pokud je společnost notebook ztráty, odcizení, nebo dokonce opustili dočasně přístupné útočníka. Pod kapotou, BitLocker využívá systému Trusted Platform Module (TPM) skladovat tajný klíč pro šifrování celého disku, a je schopen využívat vlastnosti z čipu TPM bezpečně poskytovat transparentní, passwordless dešifrování disku na boty. Vzhledem k tomu, BitLocker může pracovat transparentlywithout žádné další hesla nebo pokynů na bootmany podnicích se rozhodly k tomu, aby tuto formu šifrování celého disku, jako součást své ztráty dat strategie prevence. Nicméně, v této prezentaci, budu demonstrovat, jak lze zneužít fyzický přístup za účelem obejít Windows authenticationthus přístup všech dataeven uživatele, když je disk plně šifrované pomocí nástroje BitLocker.Tato platforma-nezávislý útok efektivně obchází všechny ochrany poskytované BitLocker, spolehlivě a rychle umožňuje útočníkovi získat všechna citlivých dat na stroji, a to vše bez nutnosti provádět jakoukoliv šifrovací brute-nutí nebo hardwaru manipulaci.



 

  

 

PŘEDLOŽENÝ

ian Haken


ODPOJENÍ SELF-ENCRYPTING DRIVES (SED) V PODNIKOVÝCH PROSTŘEDÍCH

Po celá léta, mají Full-Disk Encryption (FDE) řešení byl inzerován jako řešení "stříbrná kulka", na ochranu proti neoprávněnému prozrazení citlivých dat v klidu.Hardware-založené FDE, známý jako Self-Encrypting Drives (SED), údajně nulovou režii a zvýšenou bezpečnost na rozdíl od šifrování alternativy softwaru a již byla přijata organizacemi po celém světě. Nevědomky, organizace využívající SED byly sedí na kritické vystavení jejich data, která si mysleli, že byla šifrována. Toto zasedání bude zkoumat sed řešení, nově zjištěnou chybu zabezpečení, která vám umožní obejít své ochranné mechanismy a jak mohou organizace chránit proti této nové hrozbě.


 

  

 

PŘEDLOŽENÝ

Daniel Boteanu  &  Kevvie Fowler


COMMIX: ZJIŠTĚNÍ A VYUŽÍVÁNÍ PŘÍKAZŮ VSTŘIKOVACÍ SELHÁVÁNÍ

Příkaz injekce jsou převládající pro jakoukoli aplikaci, nezávisle na svém operačním systému, který je hostitelem aplikace nebo programovací jazyk, který samotné aplikace je vyvinuta. Dopad příkazových injection útoky se pohybuje v rozmezí od ztráty dat, důvěrnosti a integrity vůči neoprávněnému vzdáleného přístupu do systému, který je hostitelem bezpečnostní chyby v aplikaci. Ukázkovým příkladem skutečného, ​​nechvalně známý příkaz vstřikování zranitelnosti, které jasně líčí hrozeb tohoto typu kódu injekce byla nedávno objevil Shellshock chybu. Přes prevalencí a vysoké dopadu příkazových injection útoky, jen malá pozornost byla věnována výzkumná obec pro tento typ kódu injekce. Zejména jsme zjistili, že i když existuje mnoho softwarových nástrojů pro zjištění a využívání jiných injekcí kódu jako je například SQL injekce nebo Cross Site Scripting, na našeho nejlepšího vědomí neexistuje žádný zvláštní a specializované softwarové aplikace, která detekuje a využívá automaticky Příkaz injection útoky. Tato diskuse se snaží tuto mezeru zaplnit navržením open source nástroj, který automatizuje proces odhalování a využívání příkazová vstřikování vady na webových aplikací, pojmenované jako commix, (Command Injection využívání výsledků). Tento nástroj podporuje nepřeberné množství funkcí, aby pokryla několik scénářů vykořisťování.Kromě toho, Commix je schopen detekovat, s vysokou úspěšností, zda je webová aplikace, je citlivá na příkaz vstřikovací útoky. A konečně, při vyhodnocování nástroje, jsme zjistili několik 0-denní zranitelnost v aplikacích. Celkově příspěvky této práce jsou: a) Poskytujeme komplexní analýzu a kategorizaci příkaz injection útoky; b) Představujeme a analyzovat náš otevřený nástroj, zdroj, který automatizuje proces odhalování a využívání příkaz injekce zranitelnosti; c) Odhalíme (během naší prezentace) Několik 0 jednodenní příkazů vstřikovací zranitelností, které Commix zjištěné na různých aplikacích Web Based z domova služeb (embedded zařízení) pro webové servery.

 

  

 

PŘEDLOŽENÝ

Anastasios Stasinopoulos  a Christoforos Ntantogian  & Christos Xenakis


KONTINUÁLNÍ INTRUSION: PROČ CI NÁSTROJE JSOU ÚTOČNÍCI NEJLEPŠÍ PŘÁTELÉ

Kontinuální integrace (CI) nástroje poskytují vynikající útoku kvůli ne / chudých bezpečnostních kontrol, distribuované možností správy budovat, a úroveň přístupových / výsad v podniku. Tato diskuse se zaměřuje na CI nástrojů z pohledu útočníka a jejich použití jako portály pro získání oporu a boční pohyb. Uvidíme, jak provádět útoky, jako je velení a spuštění skriptu, pověření krást, eskalaci práv nejen ohrozit procesu sestavení, ale základním operačním systému, a dokonce i celé domény systému Windows. Žádné poškození paměti chyby bude zneužita, a budou použity pouze rysy CI nástrojů. Popular CI nástroje, open source, stejně jako proprietární budou cíle. Přednáška bude plná živých ukázek.



 

 

 

PŘEDLOŽENÝ

Nikhil Mittal


POČÍTAČOVÁ KRIMINALITA NA HLUBOKÉM WEBU

Veškerý obsah nejsou indexovány tradiční vyhledávačů webových je známý jako DeepWeb. Špatně byl spojován pouze s Onion Routing (TOR), na DeepWeb ekosystém zahrnuje řadu dalších anonymních a decentralizovaných sítí. Neviditelný Internet Project (I2P), Freenet, a alternativní názvy domén (jako Name.Space a OpenNic) jsou příklady sítí spekulativní špatnými herci hostují malware, vysoce odolný botnety, podzemních fórech a Cashout systémy Bitcoin bázi (např, Pro cryptolockers). Navrhli jsme a implementovali prototyp systém nazvaný DEWA pro automatizovaný sběr a analýzu DeepWeb, s cílem rychle identifikují nové hrozby, jakmile se objeví. V tomto rozhovoru, nabízíme konkrétní příklady toho, jak používání DEWA rozpoznat , například obchodování s nelegálními a padělaného zboží, podzemních fórech, úniky soukromí, skryté Dropzones, malware hostování a Tor-na bázi botnetů.



 

  

 

PŘEDLOŽENÝ

Marco Balduzzi  &  Vincenzo Ciancaglini


CYBERSECURITY PRO ROPNÝ A PLYNÁRENSKÝ PRŮMYSL: JAK SE HACKEŘI MOHOU MANIPULOVAT ZÁSOBÁCH ROPY

Odvětví nejvíce sužován počítačové útoky jsou ropa a plyn. Několik útoky proti infrastruktuře ropných firem, jako je Aramco byly provedeny provozním Anonymous #OpPetrol že cílené velkých ropných společností. Sektory ropy a zemního plynu jsou také ohroženy podvody tam, kde je do očí bijící krádež zdrojů během proudu nebo proti proudu procesů. SAP a Oracle systémy jsou široce používány v ropného a plynárenského průmyslu, a tam jsou dokonce konkrétní SAP moduly pro ropy a zemního plynu, jako je SAP Upstream Operations Management (UOM) nebo SAP PRA (výroba a Revenue Accounting), Oracle Field Service, a Oracle Enterprise Asset Management. Kybernetické útoky na systémy SAP, které patří do ropného a plynárenského průmyslu může být rozhodující samy o sobě, ale oni jsou ještě více smrtící, protože důvěry připojení v systémech odpovědných za správu aktiv (jako jsou SAP xMII a SAP Plant Connectivity) a systémů odpovědných za OT (jako ICS, SCADA a periferií). Kromě toho, SAP a Oracle nabízí obchodní procesy, jako jsou digitální Oilfield operací, uhlovodíků dodavatelského řetězce a provozní integrity, které jsou velmi kritický sebe a jsou náchylné k útokům. Například objemy uhlovodíků, které jsou základem pro stanovení ceny, spotřební daně, a dopravní poplatky, kolísá v závislosti na teplotních a tlakových podmínek v oblasti životního prostředí. Útočník může snadno upravit tyto podmínky. Jak je to vyžaduje hmotnosti, a váhy pro oceňování produktu, a o hmotnosti není možné, musíme odvodit je od svazků při okolních podmínek teploty a tlaku, což vyžaduje složité výpočty koeficientů k pozorovaných objemů v každé předání odpadů bodu. Tyto Komplex nabízí veškerou infrastrukturu na vysoké riziko, pokud by útočník získat přístup k těmto údajům. Náš rozhovor na základě několika případových studií provedených v průběhu výzkumu a profesionální služby, bude vrhnout světlo na tuto velmi kritický a velmi tmavé oblasti. Budeme diskutovat o konkrétních útoků a zranitelnosti týkající se společností ropy a zemního plynu, jakož i směrnic a procesů na tom, jak se jim vyhnout. 



 

  

 

PŘEDLOŽENÝ

Alexander Polyakov  & Mathieu Geli


OBRANA PROTI ŠKODLIVÉMU APPLICATION COMPATIBILITY PODLOŽEK,

Application Compatibility Toolkit (ACT), je důležitou součástí kompatibility aplikací společnosti Microsoft ekosystému a drží pozici značné taktické hodnoty na moderních počítačových systémech, ale to je v současné době dobře známy v bezpečnostním průmyslu. Microsoft speciálně navržen ACT zachytit aplikace volání API, změnit Portable spustitelný soubor (PE) souboru proces načítání, a rozvrátí integritu několik klíčových systémů, které ironicky je typ funkčnosti viděn v pokročilých rootkity. V mé řeči, budu demonstrovat, jak se ACT se používá k vytvoření podložku databázové soubory (soubory SDB / vyrovnávací podložky), které jsou jednoduše vyrobit, snadno se instaluje, flexibilní, a nenápadní. Zatímco ACT nabízí vynikající post-využívání výsledků alej pro začínající útočníky, řada sofistikovaných herců byly pozorovány využití Application Compatibility rámec pro pokročilé vytrvalost a eskalaci privilegií. Půjdu na ukázat mnohem pokročilejší techniky, jako je v paměti záplatování, malware zmatku, úniky, a integrity systému podvracení pomocí škodlivého podložky. Chcete-li pomoci obránce, jsem vydal řadu nástrojů, které rozpoznají a brání vypodložení. Budu také demonstrovat útočné schopnosti škodlivých podložkami, spolu s četnými příklady, jak obránci mohou využívat své veřejně dostupných protiopatření. Tyto nástroje mohou být použity celopodnikové obránců / respondentů, správci jednoho hostitele, a vývojáři aplikací lépe chránit jejich prostředí. Budu také demonstrovat Triage techniky, které obránci lze použít pro rychlou analýzu pomocí veřejně dostupných nástrojů pro stanovení obecné funkčnost SDB souboru.



 

  

 

PŘEDLOŽENÝ

Sean Pierce


DOKONCE I LASTPASS BUDE ODCIZENÉ SMIŘ SE S TÍM!

Heslo Manažeři se staly velmi populární ve formě roztoku, aby se zabránilo opětovné použití hesla. S tím na mysli, manažeři heslo jsou ceněné cíl pro pentesters a útočníků. Pokud správce hesel je ohroženo, následky jsou katastrofální, protože všechny tajemství oběti bydlí v trezoru. Jedním z porušení, aby si to všechno. LastPass je pravděpodobně jeden z nejpopulárnějších správců hesel na trhu. Více než 10.000 firemních zákazníků v rozmezí v různých velikostech, včetně seznamu Fortune 500 let spoléhají na LastPass chránily všechna jejich data. Výzkum byl proveden na tom, jak zaútočit manažerů heslo, ale to vše se zaměřením na unikající specifická pověření od trezoru. LastPass nejen ukládá pověření, ale i bankovní účty, SSH klíče, osobní záznamy, atd Proto jsme se zaměřili náš výzkum na nalezení stříbrnou kulku získat plný přístup k trezoru a ukrást všechna tajemství. Tím, couvání LastPass pluginy, jsme našli několik způsobů, jak tak učinit. Budeme demonstrovat, jak je možné, krást a dešifrování hlavní heslo.Také jsme zjistili, jak je možné zneužívat obnovení účtu nakonec získat šifrovací klíč pro úložiště. Kromě toho jsme objevili způsob, jak obejít autentizaci 2 faktor.Napsali jsme Metasploit modul, který se stará o to všechno. Modul je schopen vyhledávat všechny údaje LastPass ve stroji, obsahující všechny účty přítomen. Bude najít a dešifrovat hlavní heslo, bude to odvodit šifrovací klíč pro klenby, bude to najít 2FA důvěryhodnosti žeton a bude krást do trezoru, takže jej lze dešifrovat.Všechny tajemství v trezoru budou vytištěny pro Pen-testeru spokojenosti.





 

 

 

PŘEDLOŽENÝ

Alberto Garcia  &  Martin Vigo


VYUŽITÍ ADOBE FLASH PLAYER V ÉŘE FLOW CONTROL GUARD

Adobe Flash Player, jeden z nejvíce všudypřítomných kusů softwaru, je integrován do operačního systému v systému Windows 8.1 a Windows 10. Spolu se zavedením Flow Control Guard (CFG) - nejnovější využívat technologii snižování společnosti Microsoft - v listopadu 2014, Flash Player binární soubory poskytované společností Microsoft jsou nyní chráněna CFG, který přidává kontrolu před každým nepřímé volání v kódu, aby se ověřilo, zda cílová adresa tohoto volání je jedním z míst označených jako "bezpečné" při kompilaci. Získání spuštění kódu není tak jednoduché, jak přepsání vtable objektu a volá jeden z jeho virtuální metody už ne.Začneme tuto prezentaci tím, že diskutuje o užívací techniku, která využívá aplikace Flash Player je kompilátor JIT s cílem obejít CFG, a jak Microsoft a Adobe zatvrdili Flash přehrávače kompilátor JIT proti této techniky v aktualizacích zabezpečení června 2015. Pak budeme diskutovat o tři praktické údaje pouze útoky, které ukazují, jak je možné využít zranitelnosti v přehrávači Flash Player, přičemž se zabrání nepořádek museli vypořádat s CFG. Jeden z těchto alternativních užitečných zatížení umožňuje spuštění libovolného příkazů na zranitelném systému bez vstřikování shell kód, ani pomocí ROP. Zajímavé je, že detekce a ochranu před těmito údaji pouze útoky může být náročné. I když tato diskuse se zaměřuje na výzvy využívá Flash Player chyby zabezpečení v CFG-umožnil systémů, mohou být techniky a nápady zde popsána uplatnit proti jiným softwarem.



 

 

 

PŘEDLOŽENÝ

Francisco Falcon


FAUX DISK ENCRYPTION: PRAVDA O SECURE STORAGE NA MOBILNÍCH ZAŘÍZENÍCH

Počet uživatelů mobilních telefonů v poslední době překonal počet uživatelů stolních počítačů, s důrazem na význam zabezpečení mobilních zařízení. V tradičních browser-serverové aplikace, údaje tendenci být uloženy na straně serveru, kde mohou být přísné kontroly vykonáno. Na rozdíl od toho mnoho mobilních aplikací do mezipaměti data místně na zařízení a tím vystavením působení řady nových vektorů útoku. Kromě toho, lokálně uložená data často zahrnuje autentizační tokeny, které jsou oproti aplikacím prohlížeče, obvykle dlouho-žil. Jedním z hlavním zájmem je ztráta nebo odcizení zařízení, které udělí fyzický přístup útočníka, který může být použit obejít bezpečnostní kontroly s cílem získat přístup k datům aplikací. V závislosti na datech dané aplikace, může to vést ke ztrátě soukromí (například údajů o zdravotní péči, osobní obrazy a hlášení) nebo ztráty duševního vlastnictví v případě citlivých firemních dat. V tomto rozhovoru, budeme diskutovat o výzvách vývojářům mobilních app čelí v zabezpečení dat uložených na zařízení, včetně mobility, dostupnosti a požadavky na použitelnost. Vzhledem k tomu, tyto výzvy jsme se poprvé odhalit společné mylné představy o šifrování celého disku, a ukázat, proč to není dostačující pro většinu útočných scénářů. Pak jsme systematicky zavádět sofistikovanější bezpečné skladovací techniky, které jsou k dispozici pro iOS a Android, resp. Pro každou platformu, budeme zabývat do hloubky, které jsou k dispozici mechanismy, jak technicky fungují a zda splňují praktické zabezpečení a použitelnosti požadavků.Došli jsme k závěru mluvit s analýzou toho, co ještě může pokazit, i když jsou stávající osvědčené postupy následoval a to, co bezpečnostní a mobilní zařízení komunity mohou udělat, aby řešení těchto nedostatků. Na konci našeho rozhovoru, budou účastníci rozumět významné výzvy spojené v ukládání dat na vždy-on a přenosném zařízení, jak bezpečně ukládat data pro různé případy použití, a jak odhalit bezpečné skladovací nedostatky v reálných aplikacích.



 

  

 

PŘEDLOŽENÝ

Daniel Mayer  &  Drew Suarez


FUZZING ANDROID: RECEPT PRO ODHALOVÁNÍ ZRANITELNOSTÍ UVNITŘ SYSTÉMOVÝCH KOMPONENT V ANDROID

Prezentace se zaměřuje na přístupu prášivost, který lze použít k odhalení různých typů zranitelností uvnitř více součástí, ústřední systém Android OS. Zasedání se zaměří na odhalování obecnou myšlenku tohoto přístupu a jak to se vztahuje na několika reálných cílů z Android OS s ukázkami skutečných zjištěných chyb zabezpečení. Některé z komponent, které byly cílené a nalézá zranitelný: v Tréma rámce, procesu Mediaserver, Android APK nainstalovat proces, installd démon, dex2oat, čl. Prezentace se bude zabývat řadou témat, počínaje skutečným fuzzing procesu s daty / osiva procesy generace a zkušební provedení případ, těžba dřeva a při třídění mechanismy, řešit problémy, jako jsou chyby reprodukovatelnosti, třídění jedinečné problémy a upřednostňování otázek na základě jejich závažnosti.Druhá část prezentace bude mluvit k vysvětlení vytvoření několika nástrojů, které byly vyvinuty pomocí této metodiky. Vlastní realizace nástrojů budou projednány se zaměřením na více inovativní technické detaily, jakož i otázky, objevených záznamů CVE uvolněných a možných využitelných vzorů. Nahlédnutí z výsledků, které budou diskutovány: tisíce nehod objevené, desítky unikátních otázek, 6 CVE záznamy povolený Google.

 

  

 

PŘEDLOŽENÝ

Alexandru Blanda


CHYSTÁTE AUTH DO KOLEJNIČEK NA CRAZY TRAIN

Rails má pevné základy v Úmluvě přes konfiguraci. V tomto ohledu, Rails zpracovává hodně souvisejících bezpečnostních úmluv pro vývojáře, držet je v bezpečí před zranitelnosti, jako je SQL Injection, XSS a CSRF z krabice. Nicméně, autentizace a autorizace logika je do značné míry ponecháno na vývojáře. Je to tady, že schopnosti rámce zasáhl konec trati a je to na vývojáře, aby byli v bezpečí.V tomto rozhovoru jsme se podívat na modely, které jsme viděli přes jedny z největších Rails aplikací na internetu a krytí společných úskalí, které jste jako bezpečnostní výzkumník a / nebo vývojář může dávat pozor. Budeme také diskutovat a uvolňovat nový dynamický nástroj pro analýzu pro kolejnice, které jim pomáhají pentesters procházet autentizačních a autorizačních řešení v Rails.

  

 

PŘEDLOŽENÝ

Jeff Jarmoc  &  Tomek Rabczak


HEJ ČLOVĚČE ZAPOMNĚLI JSTE INICIALIZOVAT SVOU PAMĚŤ?

Když pravidla pro letošní Pwn2Own soutěže vyšel, byl tam jen kratší než jeden měsíc odešel pro nás připravit se na náš Internet Explorer Exploit. Nebyl to snadný úkol, aby pop-up Calc v letošní IE terč, kde je třeba dobýt 64bitovou IE podřízený proces, stráž řízení toku (CFG) na oknech 8.1, stejně jako posílená chráněný režim (EPM ) z IE11, 
to bylo poprvé, že 64-bit IE byl použit v soutěži, což znamená více silnější ASLR, který umožňuje jednoduché haldy-postřik techinque nefunguje tak, jak to dělá na 32bitový proces. Také na Windows 8.1, CFG je intenzivně používána v režimu uživatelských procesech, které ztěžuje přenést spuštění tok na náš shell kód. A konečně, musíme obejít EPM pískoviště, aniž by uživatele interfaction a bez re-spuštění / re-přihlášení k počítači. Jsme rádi, že jsme konečně dočkal, se dvěma 0day zranitelností, které již byly opravené Microsfot v červnu 2015. V této prezentaci, popíšeme (poprvé) podrobnosti o těchto dvou zranitelností jsme se sundat 64 -bitové IE v letošní Pwn2Own. Tím, že jde přes Poc využívat, ukážeme, jak jsme dosáhli ASLR a CFG bypass a vzdálené spuštění kódu v 64bitové IE s jediným neinicializované paměti chyba. A budeme také diskutovat o TOCTOU zranitelnost jsme použili, aby se vyhnula IE EPM pískoviště dosáhnout zvýšení úrovně oprávnění. V průběhu celého rozhovoru, si popíšeme několik metod můžete použít k obejít využívat mitigtions (jako ASLR, CFG) na 64-bitových IE , aby se dosáhlo vzdálené spuštění kódu s vaší poškození paměti chyba.




 

  

 

PŘEDLOŽENÝ

Yuki Chen  &  Linan Hao


SKRYTÍ NA OČÍCH - POKROKY V MALWARE COVERT KOMUNIKAČNÍCH KANÁLŮ

Steganografie, umění zamlčet údaje u různých typů médií, je velmi stará praxe.Přesto, že teprve v poslední době začal být používán škodlivého operátorů ve velkém měřítku. Malware programátoři a operátoři zvyšují své úsilí na vývoj přeměněné komunikační kanály mezi infikovaných počítačů a jejich velení a řízení serverů. Kromě steganografie, nedávné příklady zahrnují skrývá komunikaci nenápadné síťového provozu, jako je DNS dotazů nebo HTTP 404 chybové zprávy.Pokud správně používány, mohou tyto přeměněné komunikační kanály obejít mnoho automatických mechanismů detekce a učinit malware komunikaci obtížné odhalit a zablokovat. Z pohledu útočníka, skryté komunikační kanály jsou cenným doplňkem, protože umožňují zprávy, aby splynuly s legitimním dopravy, a tím výrazně snížit pravděpodobnost, že budou zjištěny i při prohlídce lidskou analytik.Tato prezentace studie nedávné pokroky v skrytých komunikačních kanálů používaných reálném světě malware. Za prvé, budeme ukázat, jak steganografie v poslední době používá ve třech různých malware rodin (Stegoloader, Vawtrak, a číhají). Budeme se ponořit do implementační detaily o tom, jak je steganografie implementován a diskutovat silné a slabé stránky každého přístupu. Dále budeme detail a porovnat využití nenápadných nosných protokolů pro utajené komunikační kanály v malware. Příklady obsáhne komoditní počítačové trestné činnosti, stejně jako cílený útok malwaru. Tyto případy, které jsou zmíněny v této prezentaci jsou založeny na skutečných životních událostí. I když je snadné spekulovat, jak přeměněné komunikační kanály mohou být použity se zlými úmysly aktérů, dokumentace reálných případech je řídký. Přesto, skryté komunikační kanály přijeli do obou, komodita počítačová kriminalita a cílený útok svět. Je proto důležité pochopit status quo a identifikovat aktuální trendy v cybercriminal a cílený útok malwaru. Jako takový, jsme přesvědčeni, že to je povinné zdůraznit to, co se v současné době používá ve volné přírodě.





 

  

 

PŘEDLOŽENÝ

Pierre-Marc Bureau  & Christian Dietrich


JAK BREAK XML ENCRYPTION - AUTOMATICKY

V posledních letech, XML Encryption se stal cílem několika nových útoků. Tyto útoky patří do rodiny adaptivních volený-ciphertext útoku, a umožnit protivník k dešifrování symetrické a asymetrické XML ciphertexts, aniž by věděl, tajné klíče. V zájmu ochrany XML šifrování implementace, World Wide Web Consortium (W3C) zveřejnila aktualizovanou verzi normy. Bohužel, většina ze stávajících implementací XML Encryption nepodporují nejnovější specifikaci XML Encryption a nabízejí různé XML konfigurací zabezpečení na ochranu důvěrnosti vyměňovaných zpráv.Vyplývající z složitosti útoku, vyhodnocení konfigurace zabezpečení správnosti stává únavné a náchylné k chybám. Ověření použitých protiopatření mohou být provedeny pouze s řadou zpráv XML provokujících nesprávné chování dešifrování obsahu XML. Až do teď, toto ověření bylo pouze manuálně možné. V tomto rozhovoru, dáváme přehled o analýze volený-ciphertext útoky na XML Encryption a navrhnout algoritmus, o provedení kontroly zranitelnosti na libovolných šifrovaných zpráv XML. Algoritmus může automaticky detekovat chybu a využít ji k načtení holý text v zprávy chráněné XML Encryption. Chcete-li zhodnotit proveditelnost našeho přístupu, jsme implementovali open source útok plugin pro webové služby útočení nástroj s názvem WS-Útočník. S plugin, jsme objevili nové zranitelnosti ve čtyřech z pěti analyzovaných implementací webových služeb, včetně IBM Datapower nebo Apache CXF.



 

   

 

PŘEDLOŽENÝ

Juraj Somorovský


IMPLEMENTACE PRAKTICKÉ ELEKTRICKÉ GLITCHING ÚTOKY

Techniky pro glitching útoky jsou dobře známé, ale existuje jen málo informací o tom, jak implementovat plné spolehlivý využít na cíl. V této přednášce se pokusíme zavést a provádět úspěšné napětí a hodiny glitching útoky na skupině cílových zařízení. Během rozhovoru jsme detail nezbytné podmínky potřebné k vytvoření cenově dostupné, spolehlivé a využívat pro cílové zařízení. Jiné útoky typicky zahrnovat odzátkování cílové čip, s použitím drahého zařízení typicky mimo dosah normálního fandu. Na rozdíl od toho elektrický glitching je technika, která může být použita neinvazivní, a mohou umožnit útočníkům schopnost obejít normální softwarové ochrany nebo generovat využitelné podmínek v rámci cílového zařízení.Elektrická glitching zahrnuje modifikaci hodin nebo napětí dodávané do čipu ,Hodiny glitching zahrnuje zaslání out cyklu hodinového hrany, aby se čip postup k jeho dalšího stavu předčasně, což nám umožňuje obejít celé instrukce. Napětí glitching zahrnuje zvýšení nebo snížení napětí dodávané do čipu za účelem porušit stav zpoždění šíření zažívají tranzistory na čipu, což umožňuje zkorumpované registru paměti. Přednáška bude zahrnovat studium a reprodukci výsledky z dobře známých případů elektrické glitching jako je Xbox 360 hodinami závada využít.

 

 

 

PŘEDLOŽENÝ

Brett Giller


JE VAŠE ČASOPROSTORU BEZPEČNÉ? - ČAS A POZICE SPOOFING OPENSOURCELY

Našli jsme způsob, jak produkovat GPS falšování při extrémně nízkých nákladech SDR zařízení a to jak iPhone a Apple Watch by mohlo být ohroženo. (Podrobnosti Tech již byly předloženy, aby Apple Security Product Team.) Mapové aplikace pro iOS a Android mohou být podvedeni taky, a dokonce můžete vyrobit Uber polohy spoofing, která zvyšuje LBS apps zranitelný. Futhermore, časové informace o inteligentních zařízení by mohly být snadno podvedeni, protože tato zařízení spoléhají na GPS na základě načasování nebo NTP služby (také na základě GPS časování). Kromě toho budeme zkoumat jiné metody společné určování polohy pomocí inteligentních zařízení, jako je například IBeacon / BLE / Wi-Fi. Dáme demo na tom, jak shromažďovat data WiFi Access Point SSID, a pak si falešný WiFi prostředí podvádět WiFi polohovací systém Android. Nakonec, budeme také dát nějaké návrhy, aby se zabránilo takovému falšování.









 

  

 

PŘEDLOŽENÝ

Wang Kang  a  Shuhua Chen &  Aimin Pan


POUČENÍ Z OBRANA NEOBHAJITELNÉ

Za poslední rok jsme tvrdě pracovali na optimalizaci infrastruktury Cloudflare je přežít různé typy popření servisních útoků. Máte-li dostatek serverů obvyklou radu "koupit větší šířku pásma" může být postačující, ale určitě to nebylo pro nás užitečné. V určitém okamžiku, co musíte udělat _something_ s příchozího provozu, a servery mají jen tolik cyklů CPU. V tomto rozhovoru, budeme sdílet naše zkušenosti při obraně našich služeb. Půjdeme přes mnoho vrstev, z flowspec a sFlow, aby ethtool vylepší, bypass kernel techniky, iptables příklady užitečných sysctls. Budeme se dotýkají detaily, jako jsou: Proč rostoucí velikostí nevyřízených fronty vám mohou ublížit, proč vaše servery nesmí odeslat více než 200 tisíc syn soubory cookie za sekundu, jak zastavit botnet s iptables ipsets a hashlimits, kdy povolení conntrack dává smysl, nebo jak zpracovat 10M PPS na jediném komoditní server. Naše oblíbené obranné techniky jsou pomocí BPF, takže budeme strávili spravedlivý trochu času diskutovat o tomto. Budeme diskutovat o tom, co jsme se snažili, co funguje, co ne, a proč někteří z technicky zvukových nápadů, se obrátil tak, aby byl zcela nepraktické . Naše zkušenost je v obraně HTTP / S a DNS služeb, na které se tato diskuse zaměří, ale naše techniky jsou použitelné pro obvyklé paletě DDoS'es jako chargen, SSDP, NTP a DNS odrazu.





 

 

 

PŘEDLOŽENÝ

Marek Majkowski


LOCKNOTE: ZÁSADNÍ ZÁVĚRY A TAKEAWAYS OD BLACK HAT EVROPY 2015

 

Na konci letošní konference, připojit Black Hat Zakladatel Jeff Moss a členy váženého Black Hat Review Board pro bystrý konverzaci o nejnaléhavějších problémů, kterým čelí INFOSEC komunitu. To Locknote bude představovat upřímné diskusi o klíčových takeaways vycházejících z Black Hat Evropy a jak se tyto trendy ovlivní budoucí strategie INFOSEC.

 

PŘEDLOŽENÝ

Jeff Moss  &  Marion Marschalek  a  Haroon Meer &  Jennifer Savage


LTE A IMSI CATCHER MÝTY

Je pravda, že LTE (4G), je bezpečnější než starými generace GSM (2G), & UMTS (3G).Teoreticky, většina z tradičních IMSI stavítkách by nepracovala přímočaře proti LTE sítě mobilních telefonů, v důsledku zvýšených bezpečnostních mechanismů, LTE je.Nicméně, v praxi, je možné obejít tyto bezpečnostní LTE funkce, v důsledku zranitelnosti v softwaru základního pásma a nasazených sítí LTE. V tomto rozhovoru jsme se vybudovat LTE IMSI koš a ukázat, jak nejoblíbenější telefonů selhat, když jsou na LTE sítích.
 

  

 

PŘEDLOŽENÝ

Ravishankar Borgaonkar  & Altaf Shaik  &  N. Asokan  a Valtteri Niemi  a  Jean-Pierre Seifert


NOVÉ (A NOVĚ MĚNIT) ÚPLNÉ DOMÉNOVÉ NÁZVY: POHLED NA WORLDWIDE ZMĚNY INTERNETY DNS

Domain Name System (DNS) je vysoce dynamický a změny do ní stále probíhají.Například nová jména základna domény zaregistrovat se a použita poprvé, nové záznamy o prostředcích (a nové typy záznamů prostředku, jako je MX, PTR , AAAA) si vytvořili v těchto základních oblastech, a záznamy o prostředcích pozor na nové hodnoty. Jedna doména může mít až 100 záznamů o prostředcích se vrátil najednou. Historicky, všechny z těchto změn byly z velké části přehlíženy v záplavě provozu DNS k dispozici bezpečnostní analytici a výzkumné pracovníky z DNS servery pro sdílení dat DNS-až teď. V této prezentaci, bude Dr. Paul Vixie projednat průkopnický přístup, který zkrotí tuto informaci požární hadice - vytvoření dvou provívaná, datových toků v reálném čase, jednou skládající se z nově pozorovaných plně kvalifikovaných doménových jmen, a další z DNS změnám. Tyto nové proudy umožňují snadno identifikovat řadu změn DNS týkající se bezpečnosti. Například, pokud je prominentní webový server je předmětem otravy DNS útoku nebo jeho jmenných serverů jsou změněny bez povolení u registrátora, že unesli webový server se zobrazí v těchto proudů jak mít zažil "změnu DNS." Spam weby, které dříve použit DNS zástupných znaků ve snaze "létat pod radarem" jsou nyní snadno identifikovat, protože každý z jejich nových pseudo-náhodných úplné názvy domén (FQDN) s dostane označené jako nové. Podobně, provozovatelé rychlého toku či dvojí rychlých sítí toku již nemůže skrývat. Dr. Vixie bude poskytovat praktické příklady, jak tento inovační nový přístup umožní rychlejší a účinnější postupy v oblasti boje škodlivého Internet chování, významně včetně zlepšení ochrany značek a anti-phishingu kontrol a zvýšení povědomí o situaci. Bude také diskutovat o omezení spojená s tímto přístupem , včetně filtrování volby, a omezení k paradigmatu a jeho řeči bude zahrnovat demo s Q & A.









 

 

 

PŘEDLOŽENÝ

Paul Vixie


NOVÝ NÁSTROJ PRO OBJEVOVÁNÍ FLASH PLAYER 0-DAY ÚTOKŮ VE VOLNÉ PŘÍRODĚ, Z RŮZNÝCH KANÁLŮ

 

2.015 je rokem Flash. Zero Day útoky nalezené v roce 2015 se téměř vždy používá flash player. V roce 2013 a 2014, JAVA a IE byly nejpopulárnější útok cíle pro PC.Oracle představil pop-up okno k úniku z útoku pozornosti. Microsoft představil izolované haldy a ochránce paměti, aby se zabránilo velké útoky z UAF chyby ve druhé polovině roku 2014. Na základě těchto zjištění koncem roku 2014, předpověděl jsem si, že by bylo 2.015 Rok Flash útoku. Vyzbrojeni těmito znalostmi, jsem pracoval objevit několik Blesk 0-day útoků. Nejdůležitější věc objevit s flash 0-day útoků je, jak se dostat efektivní vzorky ve volné přírodě, a druhým důležitým úkolem je, jak efektivně identifikovat 0-dní z těchto vzorků, které možná velmi velkých datových souborů. V této relaci, budu detail následující body:

 

 

  

 

PŘEDLOŽENÝ

Peter Pi


PANEL: CO POTŘEBUJETE VĚDĚT O ZMĚNA REGULAČNÍHO PROSTŘEDÍ V OBLASTI INFORMAČNÍ BEZPEČNOSTI

 

V posledních dvou letech jsme zaznamenali zvyšující se množství kontroly odvětví informační bezpečnosti tvůrci politiky na celém světě. Dohoda Wassenaarského a nařízení EU zboží dvojího užití jsou jen dva příklady typu politických výzev, kterým čelíme, jako průmysl zraje. To, co bylo z těchto nedávných zkušeností je zřejmé, že existuje zásadní nedostatek komunikace a porozumění mezi zúčastněnými stranami a se starat o komunikaci bude mít zásadní význam pro řešení budoucích regulační úsilí. Přidejte se k nám na panelu, který sdružuje tvůrce politik, občanskou společnost a odborníky z průmyslu, aby přezkoumala aktuální stav regulačního prostředí v Evropě a dopad na naší komunity.

 

PŘEDLOŽENÝ

Vincenzo Iozzo  &  Dr. Richard Tynan  a  Halvar Flake  &  Paul Timmers  a  Marietje Schaake


SELF-ŘÍZENÍ VOZIDLA A PŘIPOJENÉ AUTA: BLÁHOVÝ SNÍMAČE A SLEDOVÁNÍ OVLADAČE

Automatizované a připojené vozy jsou další vývoj v oblasti dopravy a zvýší bezpečnost, účinnost dopravy a zážitek z jízdy. Tato diskuse bude rozdělen do dvou částí:. 1) Bezpečnost autonomních automatizovaných vozidel a 2) soukromí spojených vozidel Automatizované vozidla jsou vybavena více senzorů (LiDAR, radar, fotoaparát, atd.), Které umožňují lokální povědomí o jejich okolí. Plně automatizovaný vozidlo výhradně spoléhat na jeho čidel čtení, aby se krátkodobé (tj souvisejících s bezpečností) rozhodnutí a dlouhodobé (tj plánování) jízdy. V této souvislosti se senzory musí být odolné vůči úmyslné či neúmyslné útoky, jejichž cílem je snížení kvality dat senzoru nebo upravit vstupu čidla, narušit systém automatizace. Tato diskuse představuje vzdálené útoky na bázi kamerového systému a LiDAR pomocí komoditní hardware. Výsledky laboratorních experimentů ukazují efektivní oslnění, rušení, opakování, relé, a spoofing útoky. Navrhujeme softwarové a hardwarové protiopatření, která zlepší odolnost snímače proti těmto útokům. Jako takové senzory jsou také rozmístěny v dnešních autech pro pokročilé asistenční systémy (ADAS), naše výsledky mají krátkodobý relevanci mimo automatizovaného řízení. Connected Vozidlo je nadcházející technologie, které umožňují vozidla a silniční straně infrastruktury pro komunikaci ke zvýšení efektivity provozu a bezpečnost. Chcete-li povolit družstvo povědomí, vozidla nepřetržitě vysílat zprávy obsahující jejich umístění. Tyto zprávy mohou být přijímány kdokoli, ohrožení soukromí informací o umístění. Mylná představa je, že takové útoky jsou možné jen globální útočník s rozsáhlými zdroji (např čichání stanic v každé křižovatkách dávat plné pokrytí celé město). V tomto článku jsme demonstrovat proveditelnost umístění sledování útoku v ITS v přítomnosti středně velké útočník (tj útočník, který má částečné pokrytí sítě, mohou se však rozhodnout, které části na úhradu). Provádíme empirickou studii o kampusu University of Twente, Nizozemskem o vyslání svých hardware v malém měřítku.Vzhledem k silniční křižovatky jsou pravděpodobně terče pro útočníka odposlouchávat, navrhujeme přístup na grafu na bázi určit, které křižovatkách útočník by se měly týkat. Také jsme odvodit nákladovou analýzu, která dává informaci o těchto finančních prostředků útočník potřebuje sledovat vozidla. Pro zmírnění umístění sledovací útoků, hodnotíme přínos pseudonym strategií změny a navrhnout soukromí metrický vyčíslit úroveň vozidla; soukromí za přítomnosti středních útočníků. Výsledky experimentů ukazují, že sledování je možné i v případě, takový útočník zahrnuje malý počet průsečíků. Pokud je to nedostatek ochraně soukromí je vlevo neřešila, bude nákladově efektivní pro všechny zúčastněné strany, aby nastavit škálovatelné Pasivní dozor a sousveillance operace.



 

   

 

PŘEDLOŽENÝ

Jonathan Petit


TIŠE PROLOMIT ASLR V CLOUDU

Chcete-li snížit nároky na paměť a zvýšit nákladovou efektivitu virtuálních strojů (VM) běží na stejném hostiteli, poskytovatelům cloudu pomocí paměti deduplikaci.Paměťové deduplikace vyhledává stránek paměti se stejným obsahem a sloučí do jednoho, jen pro čtení paměti stránka. Zápis na tyto stránky je drahé v důsledku stránky poruch způsobených ochrany paměti, a tyto náklady mohou být použity útočníkem jako vedlejší kanál ke zjištění, zda stránka byla sdílena. Využití této paměti postranními kanály, utváříme útok, který netěsní randomizované základní adresy knihoven a spustitelných mapovány v procesech sousedního VM, a proto, překazí ASLR. Naše proof-of-concept exploit, CAIN (Cross-VM ASL introspekce), porazí ASLR na 64-bit Windows Server 2012 obětí VM běžící na konfiguraci výchozí KVM za méně než pět hodin. V této relaci, budeme diskutovat podkladových pojetí útoku a budeme prezentovat Cain PoC využít.

 

  

 

PŘEDLOŽENÝ

Antonio Barresi  &  Kaveh Razavi  a  Mathias Payer  & Thomas Gross


STEGOSPLOIT - EXPLOIT DODÁVKA S STEGANOGRAPHY A POLYGLOTY

"Dobrý exploit je ten, který je dodáván s stylem." Stegosploit vytváří nový způsob, jak pro enkódování "drive-by" zranitelná místa v prohlížeči a poskytovat je prostřednictvím obrazových souborů. Tyto užitečné zatížení jsou nezjistitelné pomocí současných prostředků. Tato diskuse se zabývá dvě široké podkladové techniky používané k obrazu na využívání dodávky - steganography a polygloty.Drive-by využije prohlížeče jsou steganographically zakódovány do JPG a PNG.Výsledný obraz je soubor mísil s HTML a JavaScript dekodéru kód, měnit to na HTML + Image Polyglot. Polyglot vypadá a cítí se jako obraz, ale dekóduje a naplní v prohlížeči oběti při zatížení. Stegosploit Toolkit v0.3, která má být uvolněna zlepšeními ze stávajících v0.2, obsahuje potřebné nástroje pro testovací obrazu na zneužít doručení.

 

 

 

PŘEDLOŽENÝ

Saumil Shah


TRIAGING PÁDY SE ZPĚTNÁ ANALÝZA NAKAZIT PRO ARCHITEKTURU ARM

Vyvinuli jsme sadu nástrojů pro analýzu srážky, které se vyskytují na Linux OS a architekturu ARM zjistit využitelnost s nakazit analýzy pro praktické využití. Pro analýzu, dynamické binární Instrumentation (DBI), je nutné získat kontextové informace o každé instrukce za běhu. Bohužel, byly vyvinuty většina existujících DBI nástroje pro x86 architekturu. Proto jsme vyvinuli speciální nástroj s názvem ARM Tracer založené na systémové volání ptrace. ARM-Tracer může dynamicky vysledovat určité vlákno v multi-závitové prostředí a generovat trasování protokolu dokud cíl dostane havaroval. Potom protokolu trasování je analyzována Dalším nástrojem, který jsme vyvinuli provést zpětnou analýzu nákazu na ploše pro efektivitu. Tento nástroj se jmenuje ARM-Analyzer, GUI aplikace samostatný vyvinut v jazyce C #, který umožňuje nám vědět, zda je srážka je ovlivněna vstupními daty.Za tímto účelem jsme analyzovali ARM pokyny k identifikaci nákazu objekty každou instrukci. Během tohoto rozhovoru, budeme demonstrovat naše nástroje použitím je do aplikace Android pro analýzu havárie. Budeme také uvolňovat naše nástroje na Black Hat.

 

 

 

PŘEDLOŽENÝ

Dongwoo Kim  &  Sangwho Kim


ROZBALENÍ WHITE-BOX: PRAKTICKÉ ÚTOKY PROTI POPLETL ŠIFER

White-Box kryptografie (WBC), si klade za cíl poskytnout softwarové implementace kryptografických algoritmů, které jsou odolné proti útočníkovi s plným přístupem k niternosti. Proto musí být klíč zůstat bezpečná, i v případě, že útočník je schopen kontrolovat a upravovat provedení kryptografického algoritmu. To je často označován jako "bezpečnosti v kontextu White-Box". V provedení vanilkovou kryptografického algoritmu, přístup k mezivýsledků přímo vede k extrakci klíče. Pro dosažení bezpečnosti v bílo-box kontextu, schémata kódování dat a silná mlžení se obvykle používá. Tento typ implementace je obyčejně viděn v DRM systémech, a je v současné době získává na síle v mobilní platby trhu. Posuzování bezpečnost WBC implementací je výzvou jak pro hodnotitele i pro WBC designéry, jak to často vyžaduje silnou kombinaci reverzního inženýrství a aplikované kryptoanalýzu dovednosti. V této prezentaci, ukážeme, jak útoky typicky používají k útoku na hardwarové kryptografické systémy je možné portovat na nastavení bílo-box.Představíme generické ještě praktické útoky na WBC implementace v TDES a AES šifer. Kromě toho budeme analyzovat požadavky na každém útoku a diskutovat o možných protiopatření. Aplikovali jsme tyto útoky obnovit šifrovací klíče z komerční i akademické implementace. Během prezentace, budeme demonstrovat několik útoků na open source WBC implementací pomocí vlastních nástrojů. Pokud máte za úkol vyhodnocování odolnosti útok roztoku WBC-založená společnost, bude tato prezentace poskytne lepší pochopení toho, co White-Box kryptografie je a jak zhodnotit její odolnost proti různým klíčových těžebních útoků. Jste-li WBC návrhář, získáte lepší pochopení toho, co nejčastější slabá místa těchto systémů je.Naše výsledky zdůrazňují význam hodnocení WBC implementace týkající se těchto generických útoků s cílem zajistit správné posouzení o jejich úrovni zabezpečení.











 

  

 

PŘEDLOŽENÝ

Eloi Sanfelix  &  Job de Haas &  Cristofaro Mune


VOIP WARS: ZNIČENÍ JAR JAR LYNC

Enterprise společnosti stále více využívají Microsoft Lync 2010/2013 (aka Skype for Business 2015) služby jako call centrum, vnitřní komunikaci, oblačnosti, komunikace a videokonference platformy. Tyto služby jsou založeny na VoIP a instant messaging protokolů, a podporuje různé typy klientů, jako jsou Microsoft Office 365, Microsoft Lync, Skype for Business, IP telefony a telekonferenční zařízení. Také oficiální klienty jsou k dispozici pro mobilní zařízení (například Windows Phone, Android a iOS), stolní počítače (Mac, Linux a Windows) a webové aplikace vyvinuté s .NET Framework. Ačkoli platforma Microsoft Lync byla vyvinuta spolu s novými technologie, stále trpí ze starých VoIP telekonference a platformy otázek. Moderní VoIP útoky mohou být použity k útoku na Microsoft Lync prostředí získat neautorizovaný přístup k infrastruktuře. Otevřené front-end a okrajové servery MS Lync, nejistá bezpečnostní federace design, nedostatek šifrování, nedostatečná obrana pro VoIP útokům, a možnosti nejisté kompatibility může dovolit útočníkům unést firemní komunikace. Uživatelé podniků a zaměstnanci jsou také další generaci cíle pro tyto útočníky. Mohou útočit klienta měkké telefonů a mobilních telefonů pomocí rozbité komunikace, neplatné volby protokolu a škodlivý obsah zpráv ke kompromisu citlivých obchodních aktiv. Tyto útoky mohou vést k narušení soukromí, právní otázky, obraťte se / zneužitím hovorného a shromažďování zpravodajských služeb. Útoku a praktické hrozby proti Microsoft Lync ekosystém budou prezentovány s nově publikovanými zranitelnosti a Microsoft Lync testování modulů soupravy Viproy VoIP vyvinutých touto reproduktor. To bude doprovázet živá demonstrace proti testovacím prostředí.Krátký úvod do Microsoft Lync požadavky na ekosystém zabezpečení, designu zranitelnosti a priorit Moderní hrozeb vůči obchodním Microsoft Lync služeb demonstrace nových vektorů útoku proti cílové zkušební platformy.


 

 

 

PŘEDLOŽENÝ

Fatih Ozavci


CHYBA ZABEZPEČENÍ PRO VYUŽITÍ V PŘÍSTAVNÍ DĚLNÍK CONTAINER PROSTŘEDÍ

Podle společnosti Forrester, 53% respondentů uvedlo, že IT jejich největší obavy kontejnerů je bezpečnost. Containerization není převládající nejen v prohlížečích (Google Chrome), desktopové aplikace (Adobe Reader X) a mobilních operačních systémů (Apple iOS), ale také napadat datového centra přes Docker. Docker a další containerization řešení LXC založené poskytují izolaci přes řídicí Linux skupiny (cgroups). Kontejnery však může být stále využíván, a dokonce s izolací na úrovni jádra, kritická data mohou být ukradené. V této prezentaci, bude tým FlawCheck využít reálného světa Docker implementace a ukázat, co lze udělat pro zmírnění rizika.

  

 

PŘEDLOŽENÝ

Anthony Bettini


SLEDOVÁNÍ WATCHDOG: OCHRANA OVĚŘOVÁNÍ KERBEROS S MONITOROVACÍ SÍTĚ

Být autentizačního protokolu výchozí sítí založených na systému Windows, je protokol Kerberos je hlavním cílem pro útočníky, zejména pro APTS útočníky a snaží se ukrást identitu uživatele a ukrást tajemství podniku datového centra. 
Na konci roku 2014 a na počátku roku 2015, jsme viděli hodně výzkumu útočník straně, čímž se získá Golden Ticket, kované PAC (MS14-068) a Key útoky kostru.Nyní je čas představit obranný boční výzkum. Budeme vystavovat novou metodu detekce a porazí všechny z těchto útoků (a další) pouze na základě monitorování sítě. Budeme i nadále ukázat novou variantu útoku Golden Ticket, se "Diamond PAC" útok, který je schopen se vyhnout naivní detekci monitorování sítě a poskytovat detekční řešení pro to. Přednáška zahrnuje uvolňování "Kerberos vodítku" nástroj - bezplatný nástroj, jsme vyvinuli, který implementuje některé detekční techniky ve prospěch bezpečnostní komunity.

  

 

PŘEDLOŽENÝ

Tal Be'ery  &  Michael Cherny


SKRIPTY V MOJE STRÁNKA - CO BY MOHLO POKAZIT?

Když přijde na zabezpečení webu, je zde jedna zásada vládne všem: stejného původu zásady. Díky této politice, weby hostované v disjunktních původu jsou pěkné a čistě oddělit, čímž se zabrání úniku citlivých informací do rukou neoprávněných osob. Bohužel, HTML předchází stejného původu, politiku, a proto nebyl navržen s modelu zabezpečení původu založené v mysli. V důsledku toho, HTML tagy mohou svobodně odkazovat doménami místa a zahrnout obsah napříč doménami v jejich hosting webových stránek. V tomto rozhovoru budeme prezentovat útok, vyplývající z této okolnosti, které bylo široce přehlížejí v minulosti, ale ovlivňuje Překvapivě vysoký počet webových stránek:. úniku informací prostřednictvím začlenění cross-domain skriptu Moderní webové stránky často generovat JavaScript on-the-fly pomocí skriptování na straně serveru, zahrnující osobní uživatelských dat v tomto procesu. Díky obecné neznalosti html ze stejnojmenného původu politiku, je útočník schopen zahrnovat takové dynamické skripty do webových stránek pod svou kontrolou pomocí Script-tagů poukazující na zranitelné místo. To pak umožňuje, aby se dozvědět mnoho z tajemství obsaženého v těchto skriptů, a to prostřednictvím interakce skripty s stránky, na které je součástí. V našich experimentech jsme byli schopni získat osobní informace, jako je jméno a adresa logged- uživatel, úniku CSRF žetony, přečtěte si uživatelé e-maily, a občas zcela ohrozit účet uživatele. Všechny možné jednoduše včetně skriptu-URL do jednoho z našich webových stránek. Chcete-li systematicky zkoumat otázky, jsme provedli studii o jeho výskytu v sadě 150 top-zařadil domény, v nichž jsme pozorovali, že třetina ze zkoumaných lokalit využití dynamického JavaScript. Pomocí našich útočných technik, jsme schopni úniku citlivých dat z více než 80% z těchto stránek prostřednictvím dálkového začlenění skriptu. V přednášce se budeme prezentovat studii obecně a nejzajímavější případy podrobně, ukazující širokou škálu možných variant útoků spolu s pytlem triků, jak je možné, včetně stránky připravené efektivně úniku tajemství skript je. Dále představujeme efektivní detekce mechanismus v podobě rozšíření prohlížeče, stejně jako obranné opatření, které umožňují robustní ochranu.