标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-6] 作者: ecawen 发表于: [2017-06-30]
本文共 [611] 位读者顶过
下个月BlackHat将重返拉斯维加斯的曼德勒海湾,Ericka罗列了值得期待的若干技术和工具: [出自:jiwo.org]
0X01 gitpwnd 介绍研究人员: Clint Gibler and Noah Beddome of NCC Group, Developing Trust and Getting Betrayed
GitPwnd 通过将攻击者引入通用的开发工作流中躲避检测,关注的是攻击代码、平台、开发人员和组织之间的信任关系。
0X02 sandsifter 介绍研究人员: Christopher Domas of Battelle Memorial Institute, Breaking the x86 Instruction Set
此工具集旨在帮助白帽子探测处理器的弱点。Domas 将详细说明创造性的处理器fuzzing技术, 可以筛选通过 x86 指令集, 以寻找硬件故障和相关软件漏洞。
0X03 avpass 介绍研究人员: Jinho Jung, Chanil Jeon, Max Wolotsky, Insu Yun and Taesoo Kim of Georgia Tech, AVPASS: Leaking and Bypassing Antivirus Detection Model Automatically
来自乔治亚理工大学英特尔科技中心的研究人员, 将发布一个叫做 AVPASS 的工具, 可以有效地监视 android 的反恶意软件的检测模型, 并操纵恶意应用程序的框架来伪装 android 系统的恶意程序。
0X04 wsuspendu 介绍研究员: Romain Coltel and Yves Le Provost of Alsid, WSUSpendu: How to Hang WSUS Clients
来自法国的研究人员为测试者提供了将恶意软件注入 wsus 服务器数据库, 并将其升级为管理员帐户,甚至在断开连接的隔离网络中进行随意分发的能力。
0X05 Data Exfiltration Through Cloud AV Sidechannel 介绍研究人员: Amit Klein and Itzik Kotler of SafeBreach, The Adventures of AV and the Leaky Sandbox
Klein 将演示操作云和端的链接,作为攻击的“侧信道”,并开发了相应工具,支持在有严格过滤保护的高安全端上实施这类攻击。
0X06 GoFetch 介绍研究人员: Tal Be'ery, independent researcher, and Tal Maor of Microsoft, The Industrial Revolution of Lateral Movement
借助于此,攻击者可以快速从一个系统跳到另一个, 并逐步升级权限, 从而实施更有效地窃取目标数据和损害高价值系统的目的。这一开源工具可以使横向移动自动化, 从而降低攻击目标的成本。
0X07 CDF
介绍研究人员: Jean-Philippe Aumasson and Yolan Romailler of Kudelski Security, Automated Testing of Crypto Software Using Differential Fuzzing
讲者将披露一个fuzzing工具,可以检测常见加密 api 中的漏洞, 包括 rsa 加密、elyptic 曲线加密和对称密钥方案。
0X08 Electronegativity
介绍研究人员:Luca Carettoni of Doyensec, Electronegativity - A Study of Electron Security
该工具可帮助测试人员审核 Electron-based 应用程序, 并将作为整个电子安全模型讨论的一部分发布, 同时发现Electron-based 应用程序中常见的设计级弱点和实现 bug。 |