公海赌船网址BHUSA 从U.S.东部时间时 7 月 22 日(香港时间 7 月 23 日)起头,LTE

现年凡是 布莱克(Black) Hat 举办的第 20
单年头,高温炎热也挡不停歇大地黑客和安人员奔赴阿拉木图的热忱。毕竟那可一年一度的威严狂欢啊。二〇一九年终BHUSA 从U.S.东部时间时 7 月 22 日(上海时间 7 月 23 日)先导,到 7 月
27 日(法国首都时间 7 月 28 日)停止。前四上仍是各种Training,而最终两龙则是干货满满的个 Briefing 分享,以及 Arsenal
工具体现分会场和 Pwnie Awards颁奖等内容,那些仍旧 布莱克(Black) Hat
的保留节目了。

3G4G网络终端近年来在大地范围外还早就普及。但当下看似LTE网其实挺易受到各个攻击。在二零一九年终BHUSA大会上,来自
TUBerlin加州理工大学、ETH
Zürich的六称探讨员共同分享了流行发现的蜂巢网络未遭的尾巴,攻击者可选择是漏洞定位手机并推行监听,攻击成本分外没有。那打破了
3G、4G蜂窝网络比
2G蜂巢网络再次安全、可以制止追踪和督察的神话。

FreeBuf
对是开展了图文直播,并开专题报道,各位道谢兴趣之得点击查看

公海赌船网址 1

公海赌船网址 2

初意识的漏洞存在吃 3G跟
4GLTE网络所利用的说道中,是一致栽密码学漏洞。这些协议可以被运动装备直接和蜂窝网运营商不断。两称呼研商人口发现了求证和密钥共商被的此漏洞,该谋于计划上原来是叫用户与网展开安全通讯的。这种协议依靠在被手机运营商系统中之计数器运行,实现对装备的求证并阻挠重放攻击。不过探讨人口发现该计数器并从未到手实惠保障,导致攻击者可于消费者打电话或作信息之时段监控消费行为,或追踪设备的地理地点。幸好这些漏洞不碰面为攻击者拦截通话和短信内容。

及时简单上之 Briefing 分享要概括:

此漏洞也晚的
stingray监听设备(即IMSI追踪器)铺好了路。

无线安全

恶意软件

漏洞使用工具

有惊无险硬件/植入

纱防御技术

攻防对抗

物联网安全

智能电网与工控安全

Web用安全

人工智能(机器上)

社会工程学

人类行为讨论

加密技术

公司安全

攻击程序的开发同运

康宁硬件

阳台安全(虚拟机、操作系统、主机及其他平台)

政策法规

康宁支付

逆向工程

Borgaonkar表示

迪拜时间 7 月 27 日24:00 (哈Rhys堡时 7 月 26 日 9:00),FaceBook
首席安全官 Alex(Alex) Stamos
率首发言,以“向前同步:促使消息安全社区还关注防御,为每个人提供安全助”为主旨展开分享,拉开了限期半上之
BHUSA 主会场分享的苗头。

由于硬件和软件设置成本都于低,以后也许碰面坏容易看有人利用这种设施监听自己之配偶,或者主任对员工的寻踪,以及由生意与广告需要控制用户资料。”这种硬件最低资本就需
1500韩元,这对准某些攻击者或者情报机构而言只是是深少之投入。

公海赌船网址 3 

Borgaonkar的德意志同事就指向多单南美洲活动网成发起了
PoC攻击。由于拖欠漏洞存在为
3G以及4G正式中,所以探究人士表示,漏洞影响到了天下拥有的运营商,以及本的多边设备。

 Stamos 表示,音信安全社区没达任何实力。

出该谋的3GPP协会曾经了然及拖欠漏洞,研商人员企盼该漏洞可以以将来的
5G标准中化解。

一时当飞快发展,我们随处的消息安全行业日新月异,行业音信近乎周周还是能够达成第一位。但还要,信息安全从业者也大都跟不上行业发展步伐,也一直不充足认识到身为音讯安全从业者所假设担负的责任。

咱现在能杀熟地持续发现各个题材,然而却无奈从根本上解决问题。我们得再度密切地揣摩一下,在发现题目未来,到底会接纳什么措施进展防卫。

再也多安资讯,关注昂楷科技官网!

本着这,Stamos 指出了三点得专注的题目:

第一,信息安全总是关注漏洞的繁杂特性。不过,防御者也许还在研讨复杂问题,但攻击者可屡可以运用最简便易行的主意来上目标。

襄助,新闻安全从业者缺少以及理心,而且总会倾向于批判那个做得不得了的口。学会与理心,不仅是指向同侪,还要学会打普通用户的观点看题目。

末尾,许多音安全从业者没有当真发挥潜能。

据悉上述问题,Stamos
相信,只要认识及题目并主动改进,整个行业或乐观再度进一步的。

脚,就给我们记忆一下 BHUSA 首日多少个比看好或者有趣之议题吧。FreeBuf
后续也会见对另议题举办优质报道,欢迎关注。

【影响世界有运营商的 3G, 4G LTE 漏洞】

3G 和 4G 网络终端近期于全世界范围外都已普及。但眼看类似 LTE
网络其实挺容易遭受各类攻击。在2019年之 BHUSA 大会上,来自 TU
Berlin,加州洛杉矶分校学院、ETH Zürich
的六号称琢磨员共同分享了最新发现的蜂窝网络被的纰漏,攻击者可行使是漏洞定位手机并举行监听,攻击成本大没有。这打破了
3G、4G 蜂窝网络比 2G 蜂窝网络再安全、可以避免追踪和监控之神话。

乍意识的漏洞存在为 3G 和 4G LTE
网络所利用的商议被,是同一栽密码学漏洞。这些协议能够吃运动设备直接和蜂窝网运营商相连。两曰探究人士发现了证与密钥研讨中之斯漏洞,该协议在计划及原来是深受用户以及网络举行安全通讯的。这种协议依靠在于手机运营商系统受之计数器运行,实现对设备的验证并截留回放攻击。不过钻探人口发现该计数器并没有得到有效维护,导致攻击者可以消费者打电话或者作音讯的下监控消费行为,或追踪设备的地理地方。幸好是漏洞不会师让攻击者拦截通话和短信内容。

斯漏洞呢下一代的 stingray 监听设备(即 IMSI 追踪器)铺好了路。

公海赌船网址 4

 Borgaonkar 表示

由于硬件和软件设置成本都相比较小,将来恐会合怪轻看有人以这种装置监听自己的配偶,或者首席执行官对员工的寻踪,以及由商业和广告需要控制用户资料。”这种硬件最低资本就需 1500 韩元,那对准某些攻击者或者情报机构而言只是是颇少的投入。

Borgaonkar 的德意志共事都指向多少个南美洲动网络成发起了 PoC 攻击。由于拖欠漏洞存在于 3G 和 4G标准被,所以商讨人员表示,漏洞影响至了大千世界所有的运营商,以及本底多方装置。

开该协议的 3GPP 协会都了然及拖欠漏洞,讨论人口期待该漏洞可以当以后的 5G 标准中化解。

漏洞详情可点击这里了解。

【网络钓鱼的心情研商】

 关于网络钓鱼,我们都显示这个不杀了。这种习俗的攻击情势即便一般,但总能达到效果。在
BHUSA 2017 分享会中,来自 Stripe 的安全工程师 Karla 伯恩tt 发布议题
“Ichthyology: Phishing as A
Science”,分享了上下一心对纱钓鱼举办的不利钻探,揭发了网钓鱼的心情学原理,以及钓鱼攻击总能得到成功之故。

伯恩(Burne)tt
表示,一般人们看来的纱钓鱼多半凡是钓鱼邮件,比如某尼日比什凯克王子想吃你提供银行账号和明细,帮他一个四处奔波,然后他即便相互给您一大笔钱作为答谢。这种邮件一看就是是攻击者懒得花心境,而惨遭邮件的用户也多能辨别出来,可以置之脑后。但骨子里,每年上钩的总人口尚是有广大。

公海赌船网址 5

究其原因,重要仍旧跟众人的心绪活动有关。Burnett
指出,某个思维探讨思维大学校认为,人们紧要有三三两二种思维模式:形式1(赶快思考),格局2(慢速思考)。急迅思考者大多相信直觉或本能(例如当途中突然转向,躲避小车)。这种想形式也让叫做直觉型思维。用这种思考形式之总人口非常心思化,很容易上当。而慢速思考者则会缓慢且系地思考问题(例如在开商务决定时,写下援助意见以及反对意见的列表,协助思考)。这类似人相比较理性,日常对出错持怀疑态度(较无轻受骗)。

可是,在先天生活节奏神速的期,我们数没有时间事事都运慢速思维,所以看到钓鱼网址或链接等平日,很爱使高效思考,直接点开,最终难免被造成。

现目前,反钓鱼培训面临的问题在于,它要求人们去考察 URL
地址或者在点击链接此前停一下,这便要求人们用第二栽思想情势一旦非第一种植。这种培训就在众人对同一封闭邮件发猜疑时才谋面出意向。假使某个封邮件看起与其他邮件差不多,是力不从心练习有人就此第一栽考虑格局去看清这封邮件是否可疑。

Karla Burnett 
认为,不论一个总人口自技术水平有差不多胜,都不免遭到钓鱼攻击的影响,因为钓鱼攻击深深利用了人人的思想和沉思弱点。所以, Burnett 对于反钓鱼培训其实表达了一如既往种植悲观的千姿百态:无论怎么着,每个人犹会见为钓鱼。

又多详情可点击这里阅读。https://www.infosecurity-magazine.com/news/bhusa-the-psychology-of-phishing/

【 HTTP 中暗藏的攻击面】

即近来底网站如故透过透明底系(反向代理、负载平衡器、后端分析系统等))举办访问,这样关键是以提升性能、方便提取分析数据、并提供大量附加服务。这即招了这一个透明网的攻击面几乎不可见,因此多年来直接于忽视。

出自 PortSwigger Web Security 的首席研讨员 詹姆士 Kettle 就这些在 BHUSA
上举办了一个核心为“Cracking the Lens: Targeting HTTP’s Hidden
Attack-Surface”的分享。在分享着,Kettle 使用结构出的黑心请求与相对少见的
header
对那么些透明网开展开导,让系统自动显现弱点,敞开攻击受害者网络的进口。同时,Kettle
还显得了和谐归咎使用这么些技巧并配合Bash,入侵美利坚联邦合众国国防部网络的长河。因为发现了这么些纰漏,他尚将到了
3 万先令的奖金。其余,他尚意料之外入侵了自己之运营商。

Kettle
还出示了侵略过程中发现的任何藏系统,包括英帝国尽要命网络运营商的隐身请求拦截、来自哥伦比亚之可疑网络运营商、一个扑朔迷离的
Tor 后端,以及一个反射型 XSS 衍变为 SSRF
攻击的类别。分享内容还含有利用同一多重工具与缓存机制暗中实施 SSRF
攻击的政策。

公海赌船网址 6

末段,Kettle 还分享了少暂缓工具: 

Collaborator 伊夫rywhere,这是同款 Burp Suite 插件,可以由此奔 web
流量中机动注入危害可比小之 payload 让后端系统现形。这款工具得以以 BApp
商店中下载安装,也得以在 github
上下载,下载地址也:https://github.com/PortSwigger/collaborator-everywhere

Rendering Engine Hackability Probe 是一个得分析相关用户攻击面的 web
页。能够于 github 上下载,也得点击这里间接以。

关于这议题的事无巨细内容,FreeBuf
后续会吃起报道。着急的同校也得先咬一嗑原版报告

【在移动生态系统中打击目的分明的黑心软件】

这多少个议题是由于来自Google的软件工程师 Megan 鲁思ven 和自 Lookout
的平安探究员 安德鲁 Blaich
所分享的。议题与Google新意识的一个安卓间谍软件关于。

今Google安卓安全团队披露发现了一个誉为吧 Lipizzan 的特软件,公然出现于
Google Play
商店中。所幸如今感染的装备数量比少,Google已经为在此以前不久正到揭橥的
Google Play Protect 产品移除了受害人设备及之 Lipizzan。据总计,最近感染
Lipizzan 的 APP 共有 20 款,只现出于无顶 100 令装备中。

Lipizzan 感染设备之后,利用传统的招,绕了 Google Bouncer
安全系,并拿恶意行为拆解成稀步,在亚路组件运行时好得装备及之Google安全检查历史。

公海赌船网址 7

于首先号,Lipizzan 软件会运行合法代码,不会面为 Google Bouncer
标记为恶意代码。此后,便上第二品级,以“合法评释”的名义运行组件。事实上,第二品组件运行时会扫描用户的配备,获取一定数据。若是手机通过了一些特定检查,第二等即能用就了解工具确保,获取用户设备的
root 权限。

抱root权限后, Lipizzan 可以展开如下操作: 

落通话记录

获取VOIP 记录

用设备麦克风录音

督察定位

截屏

于是设施相机拍

获取装备音讯和文书

得用户信息(联系人、通话日志、短信、特定应用新闻)

恢复  Gmail, Hangouts, KakaoTalk, LinkedIn, Messenger, Skype,
 Snapchat, StockEmail, Telegram, Threema, Viber, 以及 Whatsapp 的数据

以 BHUSA 上,谷歌对 Lipizzan
以及发现经过举办了还详细分析。并因这为引子,分享了当时活动 APP
大肆盛行之条件中速响应、打击恶意软件之形式与技能。

端详可点击这里查看

【某国内厂商于曝收集 Android 收集用户信息?】

二〇一八年 七月,Kryptowire安全公司之我们发布报告称,美利坚合众国当售某些品的的Andriod手机固件中在广升公司之后门。广升为那些手机提供FOTA固件升级解决方案,从而以未经用户同意的情况下,将个人数据传至该以新加坡的服务器,包括短信全文、联系人、通话记录等消息。美利坚同盟国要被这同一固件影响的无绳电话机品牌吧BLU,包括型号R1
HD和Life One X2,在Amazon和Best Buy上起卖。

公海赌船网址 8

如在二〇一九年的 BHUSA
大会上,广升科技重新叫推进上风口浪尖。Kryptowire公司合伙开创者Ryan约翰逊(Johnson)公布演讲称,2019年十一月客意识广升集团仍然在采访用户数量并拿他们传出中国之服务器。收集之多少包括机主的一体化短信、完整号码的通话记录,还有有配备标识(包括IMSI、体系号、MAC地址、IMEI号等)。其余,另一样小叫Cubot的中国手机集团呢于采取广升的软件,收集的信除了基站ID、安装程连串表、用户之IMSI码和SIM卡类别号以外还包手机浏览器的浏览记录。

为影响的星星缓缓手机遭到,Cubot手机在南美洲、非洲、南美及南美洲销售,而Blu的无绳电话机即便当美利哥销售较多,百相思进以及沃尔玛还暴发销售。据查询,Blu手机是Amazon上销量最高的无锁手机。即便这次让影响之是海外手机,但常见用户依旧如多少长度个心眼啊。此事详情可查 FreeBuf
的报道作品

这次 BHUSA
首日,来自东京(Tokyo)长亭科技的老三名为探讨员也做了享受,议题是《经济:利用单一的SQLITE
漏洞攻击大量软件
》,首要介绍了
SQLITE 漏洞以。

首日议题的具备
PPT以及材料抵还足以在这里抱,我们不用客气~

再也多 BHUSA 议题内容欢迎关注 FreeBuf 后天之通讯!

【现场花絮】

来探现场这几个理解的小卖部:

公海赌船网址 9

思科

公海赌船网址 10

FORCEPOINT

公海赌船网址 11

VECTRA

公海赌船网址 12

INFOARMOR

公海赌船网址 13

LOOKINGGLASS

相关文章