移动世界已向5G迈进。 然而,仍有数十亿用户在使用旧的2G和3G网络。 这些网络依赖于20世纪70年代开发的SS7(信令系统#7)协议栈。SS7堆栈本来是作为一个由大型电话运营商组成的小俱乐部中的一个隔离网络使用的,所以没有人考虑过上层的安全机制。SS7的进一步发展带来了通过IP网络发送信令流量的可能性。因此,SS7堆栈具有“按设计”的漏洞,允许外部入侵者执行诸如位置跟踪、服务中断、SMS和语音呼叫拦截等攻击。移动运营商、设备供应商和非商业组织(例如GSMA - 移动运营商协会)都意识到了这个问题。 他们开发并实施安全解决方案,以减轻SS7网络的威胁。
我们最新的研究显示,SS7存在可以绕过任何保护工具的漏洞。 在SS7消息的不同层上操纵参数可以帮助入侵者骗取安全工具并实现目标;即便用户受到良好保护的网络提供服务也是如此。 研究结果已报给GSMA协调漏洞披露计划和FASG(欺诈与安全组)。 该报告会用于更新安全建议。
在这个演讲里,我将演示入侵者如何使用新的SS7漏洞来绕过安全工具,解释它为何能成功,以及网络设备应对恶意流量的做法。此外,我也会提出如何令网络更安全的建议。
猫鼠游戏:终结特征识别神话
Jaime Sanchez Telefónica全球安全研究主管
随着计算机网络的爆炸式增长和分布式特性,管理、保护和识别Internet设备变得越来越困难。外部人员能够通过搜索默认堆栈参数、IETF RFC中的歧义或不兼容的TCP/IP实现来发现一般信息,比如主机运行的操作系统。通过精确定位主机的操作系统,攻击者可以对目标机器发起有针对性的精确攻击。
向全世界隐藏操作系统有不少理由:
- 暴露您的操作系统使查找和成功运行任何设备的漏洞变得更容易。
- 拥有和不打补丁或古董操作系统版本对贵公司的声誉不是很方便。想象一下,若您的公司是一家银行,一些用户注意到您正在用一个未打包的盒子。他们不会再相信你了!此外,这种“坏”消息总是传递给公众舆论。
- 了解您的操作系统也会变得更加危险,因为人们可以猜测您在那个操作系统中运行的应用程序(数据推断)。例如,如果您的系统是一个MS Windows,并且正在运行一个数据库,那么很可能正在运行MS- SQL。
- 对于其他软件公司来说,为您提供一个新的操作系统环境可能很方便(因为他们知道您在运行哪个操作系统)。
- 最后是隐私,没有人需要知道您用的系统。
这个演讲的目的是介绍一些众所周知的方法,使用应用程序层执行分类交通(TCP / IP / UDP报头,ICMP包,或一些组合),旧式的方法打败远程操作系统指纹识别(如调整Windows注册表或实现Linux内核补丁),为何这已不通和可能影响TCP / IP栈的性能。我们还将提出一种新的方法来检测和击败主动/被动操作系统指纹与OSfooler - NG,一个完全重写的工具,高度便携,完全无法检测到的攻击者,并能够检测和击败著名的工具,如nmap, p0f, Xprobe, pfsense和许多商业引擎。
对不起,OS指纹识别已结束了……
Jaime Sánchez(又名@segofensiva)20多年来一直是大型国内和国际公司的专家顾问,专注于安全的不同方面,如咨询、审计、培训和道德黑客技术。他拥有计算机工程学位和工商管理硕士学位。此外,由于他是欧洲和西班牙许多执法机构、银行和大公司的顾问,他持有若干证书,如CISA、CISM、CISSP(仅举几例)和北约的秘密安全许可。
他曾在国内外著名的安全会议上发言,如RootedCON、Nuit du Hack、Black Hat、Def Con、DerbyCon、NocOnName、Deepsec、Shmoocon及Cyber Defence Symposium等。作为他的研究成果,他将安全发现和漏洞通知了一些顶级公司和供应商,如Banco Popular、WhatsApp、Snapchat、Microsoft、Apple等。
他经常为电视(TVE,Cuatro,LaSexta,Telecinco)、媒体(El Pais,El Mundo,LA Times,NBC News)和广播节目撰稿,也撰写名为“SeguridadOfensiva”的博客。
推特: @segofensiva
网址: https://www.seguridadofensiva.com
工具: https://github.com/segofensiva
VoIPShark:开源VoIP分析平台是与非
Nishant Sharma Pentester Academy 的研发经理
Jeswin Mathai Pentester Academy的安全研究员
Ashish Bhangale Pentester Academy的高级安全研究员
利用分组交换网络进行电话呼叫或VoIP已经取得了很大的进展。如今,它已经取代了传统基于电路交换的电话。从大型机构,至现在正着手吸引非商业用户都用它。在本演讲中,我们将重点放在基于流量分析的SIP协议和RTP协议的安全性分析,这是目前最流行的VoIP协议之一。这些协议已经以很高的速率获得了新的采用者,并取代了像H323这样的旧协议。我们将讨论VoIPShark开源VoIP的分析平台,它将允许人们分析实时或存储的VoIP流量,轻松解密加密的SRTP流,执行宏分析,生成特定于VoIP流量/节点的摘要,并以流行的文件格式导出call /SMS/DTMF。我们还将发布VoIPShark Wireshark插件集合,这些插件是在GPL下用Lua编写的。VoIPShark是即插即用的,易于修改/扩展,本质上不限于任何平台。我们还将讨论当前可用于SRTP解密的开源工具、它们的缺点及VoIPShark如何解决这些问题。
Nishant Sharma是Pentester Academy and Attack Defense的研发经理。他还是Hacker Arsenal的设计师,领导开发Wimonitor、Winx和Wimini等Wifi Pentesting的多个小工具。他还负责Pentester Academy TV的技术内容创建和调整。他在信息安全领域拥有6年以上的经验,包括4年以上的WiFi安全研发经验。他在Blackhat美国/亚洲、无线village、IoT village和DEF CON的演示实验室发表过。在加入Pentester Academy之前,他曾在Mojo Networks担任固件开发员,在那里他为企业级WiFi AP开发了新功能,并维护了最先进的WiFi入侵预防系统(WIPS)。他拥有印度国际信息技术学院德里信息安全硕士学位。他还曾在同行评审的学术研究发表关于HMAC安全。他的兴趣包括WiFi和物联网安全、AD安全、取证和密码技术。
LinkedIn: https://www.linkedin.com/in/wifisecguy
推特:https://twitter.com/wifisecguy
脸谱网:https://www.facebook.com/wifisecguy
Ashish Bhangale是Pentester Academy和Attack Defense的高级安全研究员。他在网络和Web应用程序安全方面有6年以上的经验。他还曾以数字取证调查员的身份与国家执法机构合作,并帮助解决IT欺诈/犯罪案件。他负责开发和测试Chigula(WiFi取证框架)和Chellam(第一个纯WiFi防火墙)框架。他还创建和管理了多个项目,如易受攻击的Web应用程序操作系统、易受攻击的路由器项目和特易受攻击的WordPress。他也曾在Blackhat、无线village、IoT village和DEF CON的演示实验室发表过。他的兴趣包括取证、WiFi和AD安全。
Jeswin Mathai是Pentester Academy和Attack Defense的研究员。他在Blackhat Arsenal和DEF CON的演示实验室发表过。他拥有IIIT Bhubaneswar的学士学位。他是InfoSec Society IIIT Bhubaneswar的团队负责人,与CDAC和ISEA合作,对政府门户网站进行安全审计,为政府机构举办意识研讨会。他也是Pied Piper团队的一员,该团队赢得了由GoI组织的全国水平的“智能印度黑客松2017”。他感兴趣的领域包括恶意软件分析和逆向工程、密码学、WiFi安全和Web应用程序安全。
LinkedIn: https://www.linkedin.com/in/jeswinmathai/
推特: https://twitter.com/jeswinMathai
脸谱网: https://www.facebook.com/jeswinMathai
攻陷 NFC
Christopher Wade
本演讲涵盖针对NFC通信协议的标签端攻击,包括破解Mifare加密密钥和针对NFC读取器执行针对性攻击。此外,它还将涵盖设计和创造能够使用标准组件和工具模拟NFC标签到原始协议的设备,不需要专用硬件,覆盖和扩展可用产品的功能。本演讲将包括运行在13.56MHz的 NFC如何在基本功率下工作,如何构建工具以进行分析,如何在标准微控制器上完全实现该协议,以及其设计中存在的安全弱点。
克里斯是一位经验丰富的安全研究员和测试顾问。他的主要工作重点是逆向工程硬件,指纹识别USB漏洞和使用软件定义无线电,其主要优势在于固件分析,他将其作为Pen Test Partners硬件测试团队的一部分。
https://github.com/Iskuri
@Iskuri1 on Twitter
反间谍计划:自建基站与数据嗅探方法论
小灰灰 百度高级安全研究员
现在越来越多的智能设备拥有2/3/4G连接功能,例如自动售货机、汽车中控、共享单车、智能手表....一方面,我们需要通过获取到234G数据,了解设备和云端的通讯内容,另一方面,很多设备已经没有太多的攻击入口,而针对234G流量的嗅探甚至是中间人无疑是一个很好的攻击点,很有可能会造成重要信息泄露、远程命令执行等安全问题。
在本次议题中,我们会介绍如何在合法前提下搭建GSM基站系统,会介绍一种让移动设备自动连接到基站系统的方法,实现对GPRS数据进行嗅探、MITM,这种攻击方法影响所有的通过移动网络进行通讯的设备,然后介绍4个实际漏洞利用例子。同时我们也会介绍如何搭建4G LTE测试基站,对移动设备进行快速、稳定的测试,以及如何利用运营商内网问题进行安全测试。
小灰灰是百度安全实验室高级安全研究员,主要研究方向为硬件安全、AI安全、攻防对抗。曾被邀请参加多个安全会议,在XPwn、 GeekPwn等破解大赛中多次成功破解硬件设备。
花费少成效快 攻破云端图像分类“黑盒”防线
兜哥 百度安全实验室 资深研究员
郝新 百度安全实验室 资深研究员
王洋 百度安全实验室 资深研究员
韦韬 百度首席安全科学家(t11)
近年来,深度学习(DL)技术已广泛用于计算机视觉任务,特别是视觉分类问题,其中报告新算法实现甚至超过人类表现。许多最近的工作证明DL模型容易受到对抗样本攻击,幸运的是,生成对抗样本通常需要对受害者模型进行白盒访问,而真实世界的基于云的图像分类器服务比白盒分类模型复杂多。攻击者无法获取云平台上DL模型的体系结构和参数,只能访问云平台开放的API。因此,云中的DL模型通常可以给出(错误的)安全感。本文主要研究基于云的图像分类器服务的安全性。具体来说,(1)我们提出了一种新的攻击方法,即基于替身模型的FFL-PGD攻击,它以非常有限的查询数量实现高攻击成功率。我们的方法不像在以前的研究中使用黑盒攻击那样需要数千到数百万个查询,基于替身模型的FFL-PGD攻击平均生成每个对抗样本仅查询2次。 (2)我们首次尝试对真实世界基于云的图像分类器服务的黑盒攻击进行广泛的实证研究。通过对包括亚马逊,谷歌,微软,Clarifai在内的四个流行云平台的评估,我们证明Spatial Transformation (ST) 攻击的成功率约为100%,除了亚马逊大约50%,FFL-PGD攻击的成功率超过90%在不同的分类服务中。
刘焱(兜哥,Dou Goodman),百度安全AI模型安全团队负责人,研究方向为人工智能与网络
安全。他是AI安全三部曲的作者,著有《web安全之机器学
习入门》、《web安全之深度学习实战》、《web安全之强化学习与GAN》。他同时是著名
开源项目AI安全工具箱Advbox的作者。
王洋,百度安全研究员,主要研究方向为人脸识别、对抗样本学习、数据挖掘。
郝新,在百度从事安全产品研发多年。其目前从事AI模型安全相关研究,主要研究方向是
目标检测和图像分类。
韦韬,百度首席科学家,加入百度前为北大副教授,主要研究领域为安全架构、 编程语言、
人工智能、网络与信息安全。
从远古到现代:使用软件运行错误自动化诊断软件漏洞
邢新宇 Assistant Professor, Penn State University. Research Scientist, JD.com
Jimmy苏 Head of Security Center, JD.com Silicon Valley
尽管软件开发者投入大量精力,但计算机软件仍然充满未知缺陷。在现实世界中,未知缺陷不仅导致程序错误,更可以成为发起黑客攻击的武器。为解决未知漏洞可能带来的危害,现代操作系统整合各种安全机制。为了绕过这些安全机制为黑客带来的枷锁,黑客往往会不断调整并试错针对漏洞所准备的攻击脚本。在调整及试错的过程中,漏洞往往被触发并由此导致程序的异常终止。
当程序异常终止时,现代操作系统往往会为该程序生成一份程序终止报告。在该份报告中,系统会将程序终止时刻的内存及寄存器快照保存以帮助程序开发人员和安全分析人员诊断错误。目前使用该程序终止报告来实现错误诊断往往花费开发人员和安全分析人员大量时间。当该报告由内存安全漏洞所导致时,人工分析甚至需要更久时间。
在本次讲演中,我们将首先介绍分析程序终止报告的历史,各项技术的优缺点。而后,我们将介绍一种全新的逆向执行技术来提升程序终止报告的分析。该技术使用动态与静态分析,并辅助深度学习技术来完成对漏洞成因的迅速诊断。配合此次报告,我们将开源此项技术,并通过上百个CVE来演示该技术的效果。
邢新宇(助理教授)目前任职于京东安全北美研究中心及宾州州立大学。其研究工作常发表于BlackHat, DEFCON, USENIX Security, CCS,研究成果曾被多家国际知名媒体报道。
Jimmy苏(博士)毕业于美国加州大学伯克利分校,目前担任京东安全北美研究中心负责人。他所领导的团队在企业安全领域取得卓越贡献。其研究成果发表于BLACK HAT(USA),DEFCON,HITB等等。
使用CNN进行人脸交换视频检测
王洋 百度安全实验室 资深研究员
熊俊锋 百度安全实验室 资深研究员
兜哥 百度安全实验室 资深研究员
郝新 百度安全实验室 资深研究员
韦韬 百度首席安全科学家(t11)
随着AI技术的发展,基于深度学习模型的图像换脸技术让眼见也未必为实。“换脸视频”引 发了公众对于版权与肖像权保护的担忧,甚至担心此技术被用于制作假新闻与 色情业。“换脸视频”中的假脸对于人眼和人脸识别模型是难以分辨的。我们提出两种基
于CNN网络的方法可以有效的识别此种假脸。一种是简单而有效的CNN图像分 类网络,其只需几个卷积层就能构造一个假脸识别器。另一种方法是利用FaceNet这个流 行的人脸识别模型提取特征,然后再训练SVM进行二分类。这两种方法分 别达到了99%、93%的准确率。
王洋,百度安全研究员,主要研究方向为人脸识别、对抗样本学习、数据挖掘。
熊俊锋,AI安全研究员,百度X-lab,硕士毕业于华盛顿大学。他的研究方向包括深度学习安全、隐私和物联网。
刘焱(兜哥,Dou Goodman),百度安全AI模型安全团队负责人,研究方向为人工智能与网络安全。他是AI安全三部曲的作者,著有《web安全之机器学
习入门》、《web安全之深度学习实战》、《web安全之强化学习与GAN》。他同时是著名开源项目AI安全工具箱Advbox的作者。
郝新,在百度从事安全产品研发多年。其目前从事AI模型安全相关研究,主要研究方向是目标检测和图像分类。
韦韬,百度首席科学家,加入百度前为北大副教授,主要研究领域为安全架构、 编程语言、 人工智能、网络与信息安全。
机械锁中国造:欢迎来到锁之秘境
Lucas Zhao UrbanHawk
在世界大部分地区,锁市场是级平凡的。然而,专门出售给中国国内市场的锁具设计属异。本演讲将探讨有关中国机械锁设计的主题,从培育这些设计的独特市场动态,到这些设计中存在的缺陷,以及如何将这些锁中的一些原理用于其他情况。
Lucas Zhao(市鹰) 是一个19岁的锁匠(虽属平庸之辈),对中国锁有着特殊的兴趣,并且热衷于收藏来自世界各地的锁。他从10岁起就开始解剖和研究锁具,对锁具相关的一切都有相当全面的了解。他喜欢和任何愿意听的人没完没了地谈论他对锁的兴趣,恼火朋友们,使人家积极地回避他。他目前就读于俄亥俄州克利夫兰的凯斯韦斯特储备大学,是一名本科生。
\
推特:@TheUrbanHawk
The art of game security
Joey Zhu 专家/主任
尽管游戏安全是一个没有太多关注的安全细分领域,但是它存在的安全风险对游戏来说是非常关键的。黑色产业每年给游戏带来数以亿计的损失。这个分享将首先会揭示这其中一些关于黑产的发现;然后通过类比的方法,对比传统安全和游戏安全的攻击手段,帮助听众理解游戏安全风险;最后我们将介绍一些游戏安全保护手段和安全实践,帮助大家打造更安全健康的游戏。
从2013年开始至今在腾讯游戏担任技术专家,负责游戏安全的相关保护方案建设。在此之前,2005年到2012年在趋势科技担任架构师,负责病毒分析沙盒,恶意JS脚本引擎等相关工作。有幸在2011年Defcon19做过关于中国钓鱼趋势的分享。
有的放矢 打造无人驾驶汽车金钟罩
Zoz
你是否看过《宇宙威龙》(Total Recall 1990)并希望你能攻破JohnnyCab?无人驾驶车辆终于变为现实并且已经可以面对黑客攻击了。自动驾驶和无人系统已经在协助我们管控天空和海洋,并且正在街道,高速公路和人行道上进行测试。所有趋势都表明这些系统处于历史的拐点,这将使它们迅速变得司空见惯。因此,现在就是讨论它们的能力和潜在安全性重要时刻。
这次会议将是一个信息丰富,轻松的分析民用无人驾驶车辆现在的状态,以及黑客或其他捣蛋鬼可能会做些什么来搞坏它们。涵盖的主题包括全套通用和建议使用的传感器,决策模块和可能被利用的潜在故障模式。本演讲的目的是激励无人驾驶汽车设计师和终端用户思考攻击和恶意场景的稳定性,并对抵制机械革命进行批判。
Zoz是一名机器人界面设计师和快速原型制作专家。作为Discovery Channel节目'Prototype This!'的主持人,他率先使用机器人车辆进行市内比萨饼外送,包括美国第一条在运营的公路桥的自动穿越,以及用无人飞机空运海上救生设备。他期待见到新的机器人司机,并且只会因为强烈的爱而去研究他们。