logo

Black Hat 2021上的七大网络威胁趋势

作者:李不2021.08.05 19:34浏览量:160

简介:Black Hat 2021亮点内容展示

图片.jpg

在2021年美国黑帽大会(Black Hat)即将召开之际,对本届会议中的亮点内容进行展望。

经过一年多来的线上会议经验积累,不少安全社区已经做好了在今年夏季再度齐聚网络平台的准备。

今年的美国黑帽大会将采取混合形式,首先是面向每一位亲身与会者提供面对面演示、培训与派对环节;至于无法亲临现场的观众,也可以继续通过线上观看会议全程。

本届大会在内容上将一如既往的充实,届时登台的安全研究员们将发布一系列新的漏洞、安全工具与攻击技术。作为前期展望,我们为大家整理出本届会议上最值得期待的七大安全威胁与漏洞趋势。

供应链威胁

就在不久之前,SolarWinds与Kaseya勒索软件事件先后曝出,直接把供应链安全问题送上了今年主舞台、并成为各小组讨论环节的核心议题。

这方面亮点包括安全研究员兼前英国政府通讯总部(GCHQ)情报人员Matt Tait带来的主题演讲,他将借此机会讨论实现供应链完整性的各项要素,包括攻击者正将软件交付机制视为一种极为高效、覆盖范围极广的恶意代码传播载体。

新型DNS即服务缺陷

Wiz.io的Shir Tamari与Ami Luttwak将在演讲中探讨网络安全趋势的一大重要汇聚点——跨供应链威胁与DNS威胁间的重叠。

他们从DNS即服务供应商构建的服务逻辑中,发现了一种新的DNS漏洞类型。这些采用云基础设施的服务商所使用的DNS技术,往往是原本基于云的企业基础设施中的老式DNS技术的迭代改造产物。在大多数情况下,这样的组合相当危险,因为在不同客户共享基于云的命名服务器之前,传统DNS软件是专门为受信内部企业域所构建。也正因为如此,不同客户使用的共享域服务器之间经常发生信息泄露。

两位主讲人将演示如何对一个示例账户的域注册系统做出简单调整,由此轻松访问超过100万个端点、涉及15000名亚马逊云科技客户的查询流量。

加密缺陷

作为实现计算保密性与隐私性的支柱,密码学与加密协议多年以来一直是黑帽研究人员们最关注的话题之一,今年当然也不例外。

本届黑帽大会将通过多场演讲奉上新的漏洞与攻击机制,其中最广受期待的当数弗劳恩霍夫安全信息技术研究所网络安全分析与防御部门主任Haya Shulman关于证书颁发机构Let’s Encrypt(一家凭免费与开放而广受欢迎的高人气证书颁发机构)的演讲。

Shulman将展示从Let’s Encrypt的分布式域验证服务中发现的种种隐患,并“扬言”要瓦解Let’s Encrypt相较于其他证书颁发机构的一切安全优势。

图片.jpg

PrintNightmare

PrintNightmare是Windows Print Spooler中的一项严重远程执行缺陷,会影响到运行该服务器的任何系统。

继微软方面于今年6月初发布了针对不同Print Spooler RCE的补丁之后,国内公司深信服的三位研究人员无意中发布了PrintNightmare的概念验证(PoC)。事后其他研究者很快发现,他们的PoC能够全面控制存在该缺陷的Active Directory域,甚至在打过补丁的系统上也仍然有效。

虽然他们从GitHub上移除了PoC,但其已经被恶意人士所掌握并应用于实际攻击。这种状况迫使微软在一周之后发布了紧急更新。深信服的三位研究人员Zhiniang Peng、XueFeng Li与Lewis Lee此前一直基本保持沉默,他们将在本次会议上发布完整的技术细节与PoC背后故事。

Active Directory威胁

说起夺取Active Directory,黑帽大会的与会者们肯定会想起针对这项身份服务的缺陷与攻击技术。作为本地及云系统中重要的身份与访问管理手段,Active Directory已经成为当今企业网络防御中最重要的战场之一。

而这个议题的两大亮点将同时通过现场与线上向大家展示。首先是在Arsenal环节展示面向Windows系统平台的PurpleSharp开源敌对模拟工具更新。Splunk公司的Mauricio Velazco将借此机会发布PurpleSharp 2.0版本,进一步扩展了针对Active Directory环境的模拟playbook。

另一大亮点则是SpecterOps公司Will Schroeder与Lee Christensen带来的总结,他们将探讨如何以八种不同方式利用Active Directory证书服务上的功能与错误配置,借此在Acitve Directory公共加密基础设施上提升权限、进而操纵其他服务。

下一代Mac恶意软件

如今,Mac设备在企业环境下的应用正在铺开——没错,企业环境——用户规模的持续扩大也吸引到不少攻击者的目光。而其中最值得关注的,当然是恶意人士会如何针对基于全新M1芯片的下一代Mac平台。

M1采用基于ARM 64架构的微处理器,带有一系列新的内置安全功能,但其安全表现仍非万无一失。Objective-See研究员Patrick Wardle就提到,相当一部分端点恶意软件检测机制还没有能力检测到专为M1系统原生开发的恶意软件。在此次黑帽大会演讲中,他将展示这一检测能力在应对M1平台时如何显著下降,并解释行业应如何加强分析与检测技术、用于解决基于ARM架构的下一代Mac面临的实际威胁。

除他之外,Corellium的Stan Skowrenek也将带来演讲,通过对M1进行逆向工程带领与会者深入了解苹果新系统的运作方式。

图片.jpg

对抗AI

人工智能(AI)与机器学习(ML)功能正越来越多地成为关键业务软件中的核心主体。而随着二者在商务智能、理解客户需求以及自动化流程中的广泛普及,其背后蕴藏的巨大价值必然吸引到攻击者的关注。

企业必须以清醒的态度面对种种新兴AI威胁,包括对抗AI(破坏性模型)、数据中毒与模型盗窃等。幸运的是,安全研究人员已经开始涉足这一领域,本届黑帽大会上也有多场演讲与之相关。

例如,IBM欧洲研究中心的Killian Levacher、Ambrish Rawat以及Mathieu Sinn将现场讨论针对深度生成模型的对抗AI攻击,并分享关于行业应如何有效检测这些攻击的看法。

另一段精彩演讲来自微软的Ram Shankar Siva Kumar、哈佛法学院的Kendra Albert、约克大学奥斯古德霍尔法学院的Jonathon Penney以及我们敬爱的现代计算机密码学之父Bruce Schneier。他们将从法律层面对恶意利用AI及ML系统的行为做出分析,同时启发对抗AI研究人员该如何在不被起诉或遭受法律指控的情况下、深入挖掘出这些缺陷。

参考来源:darkreading.com

本文转载自公众号:互联网安全内参

相关文章推荐

发表评论