Neurohazard
暮雲煙月,皓首窮經;森羅萬象,如是我聞。

Black Hat USA 2018

wpadmin~August 9, 2018 /InfoSec

Black Hat USA 2018

Contents

Reference

https://www.blackhat.com/us-18/briefings/schedule/index.html

BlackHat USA 2018 | 首日议题精彩解读-上半场
https://www.anquanke.com/post/id/154611

BlackHat USA 2018 | 首日议题精彩解读-下半场
https://www.anquanke.com/post/id/154756

KEYNOTE

Optimistic Dissatisfaction with the Status Quo: Steps We Must Take to Improve Security in Complex Landscapes
Parisa Tabriz | Director of Engineering, Google

开场演讲,对 CSO 们的宏观建议

BRIEFINGS

1

Detecting Credential Compromise in AWS
William Bengtson | Senior Security Engineer, Netflix
Tracks: Applied Security, Data Forensics/Incident Response

查看 AWS 中被攻陷 (compromised) 的 凭据 (credential)

2

Dissecting Non-Malicious Artifacts: One IP at a Time

Dani Goland | Co-Founder, VirusBay
Ido Naor | Sr. Security Researcher, Kaspersky Lab
Tracks: Data Forensics/Incident Response, Malware

恶意软件扫描 YARA规则

In our research, we dived into these malware-scanning giants and built sophisticated Yara rules to capture non-malicious artifacts and dissect them from secrets you’ve never thought possible of getting out of their chamber. But that’s not all. We will show the audience how we built an intelligence tool, that upon insertion of an API key, will auto-dissect a full dataset. In our talk, we reveal the awful truth about allowing internally installed security products to be romantically involved with online scanners.

3

Edge Side Include Injection: Abusing Caching Servers into SSRF and Transparent Session Hijacking
Louis Dion-Marcil | Security Analyst, GoSecure

HTTP 缓存攻击
Tracks: Web AppSec, Network Defense

4

Exposing the Bait: A Qualitative Look at the Impact of Autonomous Peer Communication to Enhance Organizational Phishing Detection
Kingkane Malmquist | Information Security Analyst, Mayo Clinic
Track: Human Factors

梅奥诊所
网络钓鱼的心理学视角定性分析 安全意识培训

5

Finding Xori: Malware Analysis Triage with Automated Disassembly
Amanda Rousseau | Senior Malware Researcher, Endgame, Inc.
Richard Seymour | Senior Data Scientist, Endgame, Inc.
Tracks: Reverse Engineering, Malware

来自游戏公司的 对 自动化逆向/自动化反汇编 的探索
介绍他们开发的恶意软件反汇编库,称为 Xori 作为开源项目。Xori 致力于帮助逆向工程师分析二进制文件,优化每个样本所花费的时间和精力。

Xori 是一个自动化就绪的反汇编和静态分析库,它使用 shellcode 或 PE 二进制文件并提供分类分析数据。此 Rust 库模拟堆栈,注册状态和引用表,以识别可疑的手动分析功能。Xori从二进制文件中提取结构化数据,以用于机器学习和数据科学管道。

6

Holding on for Tonight: Addiction in InfoSec
Jamie Tomasello | Senior Manager, Security Operations, Duo Security
Track: Community

药物滥用存在于并影响所有社区,甚至是信息安全。本次会议将详细介绍压力,成瘾和复发之间的关系。此外,演讲者还将讨论她在饮酒障碍方面的经验,同时保持信息安全的职业生涯,并分享关于人们和公司如何能够包容和支持那些过着清洁和/或清醒生活的人的建议。与会者将获得观点并更好地了解他们的同事和员工的康复情况。

7

How I Learned to Stop Worrying and Love the SBOM
Allan Friedman | Director of Cybersecurity, NTIA / US Department of Commerce
Tracks: Policy, Internet of Things

“软件物料清单”(SBOM, software bill of materials)来自政策制定者介绍

美国商务部最近宣布了一项关于软件物料清单的新“多利益相关方倡议”。目标是让软件和物联网供应商与企业客户共享底层组件,库和依赖关系的详细信息。这种透明度可以通过允许供应商发出质量信号并为企业客户提供关键知识来促进更有效的安全市场 – 您无法捍卫您不了解的内容。
本次演讲将阐明本次讨论的政策背景,并阐述安全社区成员如何赢得反对者以提高透明度的愿景。

8

Measuring the Speed of the Red Queen’s Race; Adaption and Evasion in Malware
Felipe Ducau | Data Scientist, Sophos
Richard Harang | Principal Data Scientist, Sophos
Track: Malware

机器学习如何应用于恶意软件检测

安全性是那些试图跟上并发现新颖恶意软件的人之间不断发生的猫捉老鼠游戏,作者试图逃避检测。将机器学习的统计方法引入这一军备竞赛使我们能够研究一个有趣的问题:响应安全从业者施加的压力,恶意软件的更新速度有多快?机器学习模型检测恶意软件的能力现在众所周知; 我们引入了一种新技术,该技术使用经过训练的模型来测量恶意软件样本中的“概念漂移”,因为旧的战役已停用,新的战役被引入,现有的广告系列也会被修改。通过使用简单的基于距离的度量和Fisher信息度量,我们可以看到威胁格局随时间的演变,以及一些令人惊讶的发现。

9

Software Attacks on Hardware Wallets
Alyssa Milburn | Security Analyst, Riscure
Sergei Volokitin | Security Analyst, Riscure
Track: Hardware/Embedded

硬件钱包的一些攻击方案 数字货币

在本研究中,我们将展示如何利用软件攻击来打破硬件钱包中最受保护的部分,安全元素,以及攻击者如何利用它。硬件钱包中已识别的漏洞数量显示TEE操作系统中的软件漏洞如何导致内存隔离的危害以及操作系统和其他用户应用程序的秘密泄露。最后,根据已识别的漏洞,提出了一种攻击,允许任何只有物理访问硬件钱包的人从设备中检索密钥和数据。此外,设备上的供应链攻击允许攻击者绕过设备的安全功能并完全控制设备上已安装的钱包。

Leave a Reply

Your email address will not be published. Required fields are marked *