親歷2008全球***大會

做者: 許舟平
出處:CSDN

 Black Hat大會上公開的研究成果都是信息安全領域絕對的熱點,所涉及的領域從互聯網接入、Web安全,到路由器、服務器操做系統的安全。
  
  超過4500人蔘加的Black Hat USA 2008大會
  2008年8月6日,第12屆Black Hat USA大會在美國內華達州拉斯×××的凱撒皇宮酒店揭開了帷幕。在爲期2天的Black Hat Briefings會議中,共有來自全球的超過4500名參會者來到酷熱中的拉斯×××,這些人囊括了全世界最著名的軟件安全廠商、獨立安全研究人員和衆 多的***。
  做爲全球領先的安全會議,Black Hat大會上公開的研究成果都是信息安全領 絕對的熱點,所涉及的領域從互聯網接入、Web應用安全,到路由器、服務器 操做系統的 安全,涉及面之廣,參與人員之多,在世界上都是無可比擬的。Black Hat的創始人Jeff Moss但願將Black Hat辦成一個學習和分享技術的大會。下面就讓咱們一塊兒來看看這個表明技術自由、言論自由和行爲自由的全球最大的Black Hat(黑帽)安全大會,今年給咱們帶來了怎樣的驚喜?
  今年的開場講演是由來自英國倫敦London School of Economics管理學院的Ian Angell教授所作的,他的題目是:Complexity in Computer Security – A Risky Business。在Angell教授風趣生動的點明計算機安全的極度複雜和多變以後,Black Hat展開了二天13場不一樣主題的討論會,分別是:Root Kits; 0-Day/0-Day Defense; App Sec 1.0/2.0; Bots & Malware; Deep Knowledge; The Network; Over the Air; Reverse Engineering; Forensics; Hardware; Web2.0; Virtualization和Turbo Talks。下面就讓咱們一塊兒來看看其中的精彩展現。
   RootKits
  做爲「 ***者 用來隱藏本身的蹤影和保留root訪問權限的工具」,RootKits從上世紀90年代起已經出如今***的標準制式武器中。近幾年來,隨着系統軟件的不斷 更新和多任務系統應用,RootKits又從新引發了人們的極大關注。今年Black Hat的Root Kits有幾大看點,分別來自 CPU廠商Intel和針對蘋果 OS X系統的應用。
  看點1(Intel Inside of Security?):來自Intel公司安全中心的Yuriy Bulygin給咱們展現瞭如何使用英特爾虛擬化技術來分析惡意軟件的技術。它的原理在於利用英特爾芯片中的虛擬擴展技術(virtualization extensions,VT)來規避惡意軟件對虛擬機和物理機的檢查。也許在不久的未來咱們就會見到Intel Inside of Security的標識出現。
  看點2(好蘋果?壞蘋果:OS X):你能夠想象一個從核壞掉的蘋果會是個什麼樣子嗎?Jesse D’Aguanno給咱們展現了Crafting OS X Kernel Rootkits的技術,從淺入深地講述了OS X Kernel XNU的由來和其設計上的弱點,並對Kernel Extensions(KEXT)作深度解析。而後用了一個實際的例子來作System Call Hooking和Network Stack Hooking的展現,整個過程至關精彩。
   0-Day和0-Day防護
  筆者記得三年前的Black Hat 2005會議上,安全研究人員Michael Lynn曾經發表過如何未經受權就在Cisco路由器上執行 shell code代碼的報告。隨即Cisco公司在Black Hat會議以後以侵犯知識產權爲由,將Lynn和Black Hat會議的組織者告上了法庭,從而引發軟件安全業內的軒然大波。做爲今年Black Hat大會白金贊助商的Cisco,終於又向針對Cisco路由器***方面的研究敞開大門。而來自英國Information Risk Management Plc.的二名資深技術顧問Gyan Chawdhary和Varun Uppal則給咱們帶來了一場精彩的Cisco IOS Shellcodes展現。其中包括了IOS Debugging,IOS Shellcodes Development tools的使用,如何Building IOS Shellcodes等實例。
  做爲軟件業巨頭的微軟,在今年的Black Hat推出了一項針對第三方軟件廠商的舉措,那就是微軟的積極保護項目( Microsoft Active Protections Program)。來自於微軟的Mike Reavey、Katie Moussouris和Steve Adegbite詳細介紹了這項計劃。根據這項計劃,有資格的軟件安全開發商能夠提前得到將出如今微軟每個月的月度安全報告上的信息。這樣,相關的軟件安全 開發商將提前爲安全報告上所描述的漏洞所需的補丁作準備。
   Deep Knowledge
  重頭戲在Deep Knowledge版塊出現了。筆者我的認爲今年Black Hat最好看的一場Show是在6號下午Deep Knowledge中出現的***對決。先前在0-Day漏洞時筆者曾經提到預防和杜絕零日漏洞有不少種途徑,其中一種就是增強產品出廠前的源代碼測試和漏 洞挖掘。做爲基於黑盒測試技術的Fuzzing(用徹底隨機的輸入數據來測試程序)和基於白盒技術的源代碼掃描哪一個會更強呢,讓咱們一塊兒來看看這場 Fuzzing Challenge大戰。
  這場對決的雙方是由Charlie Miller、Jacob Honoroff組成的Fuzzing戰隊對陣由Sean Fay和Geoff Morrison組成的源代碼分析小組。裁判團也都是由重量級的人物組成,他們是來自Mozilla的Window Snyder( Chief Security Officer)、 Zscaler公司的Michael Sutton(VP Security Research)和Crucial Security公司的Jared DeMott(多本Fuzzing暢銷書的做者)。競賽規則很簡單,對陣雙方將要在1個小時的時間內分別用Fuzzing方式和源代碼分析方式儘量多得 找到Firefly Media Server 0.2.4.2版本中存在的漏洞並完成Proof of Concept(POC)。
  瞭解Apple安全的人都知道,Charlie Miller是赫赫有名的Apple***,做爲Independent Security Evaluators (ISE)首席分析師的Charlie,在今年3月份CanSecWest的PWN 2 OWN大賽上僅用了2分鐘即利用Safari瀏覽器的一個漏洞,攻破了安裝有Mac OS X系統的蘋果Mac Book Air筆記本電腦,得到1萬美圓獎金而且還領走了這臺被他攻破的全新Apple筆記本。而Sean Fay也不是等閒之輩,在麻省理工取得文學和計算機二個學位後,Sean做爲源代碼掃描產品的首席 架構師×××了軟件安全領導廠商Fortify Software公司。通過1個小時的緊張比拼,Fuzzing戰隊以2:1得到了這場Fuzzing Challenge的勝利。
   Turbo Talks
  Turbo Talks是在Black Hat USA次日出現的欄目。在這個欄目中通常會有許多有意思的Topic和事件供你們討論。今年比較有意思的有Justin Clarke作的「SQL Injection Worms for Fun and Profit」,Brian Holyfield講的「Protecting Vulnerable Applications with IIS7」等。而Forensic Analysis公司的Mark Shelhart更是用一個題目爲「Meet the Owner of a Real Hacked Company」的Talk賺足了與會者的眼球。
相關文章
相關標籤/搜索