来自 Black Hat 和 DEF Con 2021 的顶级黑客

2021-08-10 06:43:47

2021 年黑客夏令营今年采用了混合形式,因为持续的冠状病毒流行所施加的限制意味着 Black Hat 和 DEF CON 的大多数参与者都在线收听,而不是出现在拉斯维加斯。安全研究人员通过展示 - 就像参加本月奥运会和残奥会的运动员一样 - 他们可以一起走得更快、更高和更强,从而弥补了观众互动的不足。在 Black Hat,弗劳恩霍夫安全信息技术研究所的研究人员展示了 Let's Encrypt 的多视角验证功能引入的安全控制可能会被滥用。绕过这些于 2020 年 2 月针对早期攻击而引入的控制措施,使攻击者有可能获得他们现在拥有的 Web 域的数字证书,从而为网络钓鱼攻击或其他诈骗提供了跳板。通过在与某些名称服务器的连接中引入数据包丢失或延迟,攻击者可以强制系统依赖他们选择的名称服务器——降低多视角验证提供的安全性。工作表明,域验证虽然具有优势,因为它成本低且适合自动化,但尚不安全,需要加以改进,以便成为更有效的欺诈屏障。在 Black Hat,安全研究员 Mathy Vanhoef 分享了他在 FragAttacks 碎片化和聚合攻击方面的令人印象深刻的工作),并在 Tom Van Goethem 的帮助下进行了计时攻击。

对于前者,他描述了 WiFi 的帧聚合和分段功能中的实现缺陷和设计漏洞如何影响所有受保护的 WiFi 网络,甚至可以追溯到 1997 年的 WEP 协议。“操作信道验证”(PDF)和“信标”的逐步采用保护” (PDF) 最终将提供一定程度的 FragAttacks 保护,他说。在上周的单独演示中,Vanhoef 和 Van Goethem 在克服了以前复杂的远程攻击的挑战之后,将定时攻击提升到了新的高度。定时攻击通过测量加密算法的执行时间来推断秘密,导致应用程序和密码系统中出现漏洞,这些漏洞缺乏恒定时间执行。虽然这些侧信道漏洞可以通过现代互联网连接进行,但“网络抖动”已迫使攻击者收集数千或数百万个测量结果以推断出一点信息。然而,“永恒定时攻击”不受网络抖动的影响,因为“两个请求在同一时间到达服务器的同一数据包中”,Van Goethem 解释说。因此,在任何互联网连接上都可以检测到小至 100 纳秒的时间差异——其准确性可与对本地系统的攻击相媲美。

可以针对启用多路复用的协议或通过利用启用封装的传输协议发起攻击,研究人员成功地对 HTTP/2 网络服务器和 EAP-PWD(一种流行的 Wi-Fi 身份验证协议)发起攻击。 PortSwigger 安全研究员 James Kettle 重新审视了请求走私如何影响 HTTP/2 基础设施。研究人员展示了针对 HTTP/2 系统的攻击如何使他能够从运行 Amazon 应用程序负载均衡器的网站窃取机密,毒害 Bitbucket 上的每个页面,并迫使 Atlassian 将其每个用户从 Jira 中注销。 “如果你使用你的前端服务器,打开 HTTP/2 支持并进行降级,恭喜你:你可能容易受到请求走私的方式数量增加了一倍,”Kettle 警告说。查看我们之前的报道,了解有关这项最新网络安全研究的完整详细信息,该研究在今年的 Black Hat USA 和 DEF CON 上都有介绍。黑客高手 Orange Tsai 揭开了他所说的潜在“Microsoft Exchange 历史上最严重的漏洞”的面纱。在最近获得 Pwn2Own 和 Pwnie 奖之后,这位研究人员讲述了他发现的一个预先验证的远程代码执行 (RCE) 缺陷,该缺陷涉及全球数十万个企业消息传递服务器的入侵。

但这不仅仅是另一个严重的安全漏洞;它创造了“漏洞研究的新范式”,同样如此。 Devcore 的首席安全研究员 Tsai 在这个“新攻击面”上发现了服务器端、客户端和加密错误,并将它们与称为 ProxyLogon 和 ProxyShell 的预认证 RCE 链以及 ProxyOracle(一种明文密码恢复)一起收集起来组合。后果很严重:Microsoft Exchange Server 被企业组织和政府机构广泛使用,Tsai 发现了 400,000 个面向 Internet 的实例。这位研究人员表示,他的调查以 2013 年客户端访问服务 (CAS) 的重大架构更改为中心,非常富有成效,因为他从高级架构的角度调查了目标应用程序,而不是简单地寻找特定的漏洞类型。 Tsai 总结道,尽管微软尽最大努力加强安全性,但 Microsoft Exchange 仍然是“一个埋藏着更多错误的宝藏”。在 DEF CON 的前瞻性演讲中,AI 辅助社会工程的潜在未来被描绘出来。人工智能即服务 (AIaaS) 产品,例如 OpenAI 的 GPT-3 API,让先进技术更容易以适中的成本获得。

三名新加坡研究人员能够重新利用个性分析 AIaaS 产品,以生成基于目标社交媒体资料的令人信服的网络钓鱼电子邮件。这项任务发挥了与 AIaaS 产品捆绑在一起的自然语言生成器的优势。对于大规模定向网络钓鱼电子邮件,人工创建的内容吸引了更多的互动。但在作为授权渗透测试练习的一部分进行的有针对性的鱼叉式网络钓鱼练习中,对 AI 生成的网络钓鱼电子邮件的响应更高。研究人员概述了可能用于检测合成文本的技术以及 AIaaS 提供商应该考虑采用的治理原则。在 Black Hat 期间,来自网络数据测量和分析中心 (CMAND) 的研究人员展示了 IPVSee You,这是一种隐私破坏攻击,可以发现并精确定位全球数百万个正在使用的家用路由器。它被描述为一种“大规模数据融合攻击”,它将 EUI-64 IPv6 地址与 Wi-Fi 和地理定位数据相结合,以产生 IPv6 街道级地理定位。虽然大多数操作系统不再使用 EUI-64 IPv6 地址,但它们通常存在于传统和低利润率的客户端设备 (CPE),例如连接家庭和企业用户的商品路由器。研究人员解释说:“因为 IPv6 CPE 是路由跃点(与 IPv4 NAT 相对),如果他们使用 EUI-64,我们可以通过 traceroute 发现他们的 MAC 地址。”

任何使用 ping6 或 traceroute6 的人都可以找到具有“街道级”精度的路由器位置——也就是精确定位到家。 CMAND 研究员 Erik Rye 表示,他们对收到的所有数据进行加密,并仅发布汇总数据分析而不是基础数据本身。他补充说:“值得记住的是,我们在这里的目标最终是通过突出显示这个位置来改善隐私保护。”黑客 IoT 设备是 Black Hat 和 DEF CON 多次讨论的主题。例如,研究员 Kya Supa 发现了一种破解胶囊旅馆房间控制的方法。他开发的漏洞利用——部分依赖于弱 WEP 无线加密、网络套件的默认凭据和低熵密码——使他能够控制酒店其他胶囊单元的灯光、风扇以及升高或降低沙发/床.通过对变化进行编程,Supa 能够每两个小时关闭和打开灯,并将床变成一张沙发,在一个胶囊里,另一个(不体贴的)客人(据报道,他坚持在晚上大声打电话而忽略了他的电话)要求更加体贴)。在 DEF CON 上,机器人吸尘器由丹尼斯·吉斯 (Dennis Giese) 扎根。 Giese 的黑客使所有者能够通过开源家庭自动化安全地使用他们的设备,避免自动将数据上传到云的内置功能。黑客 Joseph Gabay 展示了他对黑客购物车防盗器的研究,他进入这个话题基本上是出于对技术挑战和锁匠的热爱。

回归主流,与更多在家工作的人特别相关,黑客 Matthew Bryant 在 DEF CON 上发表了关于使用 Apps Script 来利用 G Suite(又名 Google Workspace)的演讲。可以开发 Apps 脚本负载以绕过保护性控制措施,例如 U2F 和 OAuth 应用程序许可名单。应用脚本在 Google 的基础架构上运行,因此即使目标更改了他们的机器,也提供了一种后门受损帐户的方法。你喜欢读书吗?我知道如何用电子书接管您的 Kindle 在 DEF CON 上,Checkpoint 研究员 Slava Makkaveev 展示了他如何通过恶意电子书接管受害者的 Kindle 电子阅读器。亚马逊生产的 Kindle 使用户能够将书籍和其他文档下载到便携式设备上。 Makkaveev 展示了他如何能够创建恶意书籍,该书籍可以在任何虚拟图书馆(包括官方 Kindle 商店)中发布和免费访问,或通过亚马逊服务直接发送到最终用户设备。当 Kindle 用户在他们的设备上打开电子书时,会执行具有 root 权限的隐藏代码。

“从这一刻起,你[已经]失去了你的电子阅读器、账户等等,”研究人员评论道。一旦攻击者获得此访问权限,他们就能够执行进一步的攻击,包括将设备变成机器人以攻击其他本地网络。与以往一样,Black Hat 的阿森纳赛道充满了数十种新的黑客工具和框架。以下是今年的一些亮点: WARCannon – 开源工具使在互联网上搜索网络漏洞变得更简单、更快、更便宜。阅读更多。 Enfilade – 在 MongoDB 实例中标记勒索软件和机器人感染的开源工具。阅读更多。查看我们的常规最新 Web 黑客工具专栏,了解更多进攻和防御工具。