Black Hat 2021 上的七大网络威胁趋势
在 2021 年美国黑帽大会(Black Hat)即将召开之际,对本届会议中的亮点内容进行展望。
经过一年多来的线上会议经验积累,不少安全社区已经做好了在今年夏季再度齐聚网络平台的准备。
今年的美国黑帽大会将采取混合形式,首先是面向每一位亲身与会者提供面对面演示、培训与派对环节;至于无法亲临现场的观众,也可以继续通过线上观看会议全程。
本届大会在内容上将一如既往的充实,届时登台的安全研究员们将发布一系列新的漏洞、安全工具与攻击技术。作为前期展望,我们为大家整理出本届会议上最值得期待的七大安全威胁与漏洞趋势。
供应链威胁
就在不久之前,SolarWinds 与 Kaseya 勒索软件事件先后曝出,直接把供应链安全问题送上了今年主舞台、并成为各小组讨论环节的核心议题。
这方面亮点包括安全研究员兼前英国政府通讯总部(GCHQ)情报人员 Matt Tait 带来的主题演讲,他将借此机会讨论实现供应链完整性的各项要素,包括攻击者正将软件交付机制视为一种极为高效、覆盖范围极广的恶意代码传播载体。
新型 DNS 即服务缺陷
Wiz.io 的 Shir Tamari 与 Ami Luttwak 将在演讲中探讨网络安全趋势的一大重要汇聚点——跨供应链威胁与 DNS 威胁间的重叠。
他们从 DNS 即服务供应商构建的服务逻辑中,发现了一种新的 DNS 漏洞类型。这些采用云基础设施的服务商所使用的 DNS 技术,往往是原本基于云的企业基础设施中的老式 DNS 技术的迭代改造产物。在大多数情况下,这样的组合相当危险,因为在不同客户共享基于云的命名服务器之前,传统 DNS 软件是专门为受信内部企业域所构建。也正因为如此,不同客户使用的共享域服务器之间经常发生信息泄露。
两位主讲人将演示如何对一个示例账户的域注册系统做出简单调整,由此轻松访问超过 100 万个端点、涉及 15000 名亚马逊云科技客户的查询流量。
加密缺陷
作为实现计算保密性与隐私性的支柱,密码学与加密协议多年以来一直是黑帽研究人员们最关注的话题之一,今年当然也不例外。
本届黑帽大会将通过多场演讲奉上新的漏洞与攻击机制,其中最广受期待的当数弗劳恩霍夫安全信息技术研究所网络安全分析与防御部门主任 Haya Shulman 关于证书颁发机构 Let’s Encrypt(一家凭免费与开放而广受欢迎的高人气证书颁发机构)的演讲。
Shulman 将展示从 Let’s Encrypt 的分布式域验证服务中发现的种种隐患,并“扬言”要瓦解 Let’s Encrypt 相较于其他证书颁发机构的一切安全优势。
PrintNightmare
PrintNightmare 是 Windows Print Spooler 中的一项严重远程执行缺陷,会影响到运行该服务器的任何系统。
继微软方面于今年 6 月初发布了针对不同 Print Spooler RCE 的补丁之后,国内公司深信服的三位研究人员无意中发布了 PrintNightmare 的概念验证(PoC)。事后其他研究者很快发现,他们的 PoC 能够全面控制存在该缺陷的 Active Directory 域,甚至在打过补丁的系统上也仍然有效。
虽然他们从 GitHub 上移除了 PoC,但其已经被恶意人士所掌握并应用于实际攻击。这种状况迫使微软在一周之后发布了紧急更新。深信服的三位研究人员 Zhiniang Peng、XueFeng Li 与 Lewis Lee 此前一直基本保持沉默,他们将在本次会议上发布完整的技术细节与 PoC 背后故事。
Active Directory 威胁
说起夺取 Active Directory,黑帽大会的与会者们肯定会想起针对这项身份服务的缺陷与攻击技术。作为本地及云系统中重要的身份与访问管理手段,Active Directory 已经成为当今企业网络防御中最重要的战场之一。
而这个议题的两大亮点将同时通过现场与线上向大家展示。首先是在 Arsenal 环节展示面向 Windows 系统平台的 PurpleSharp 开源敌对模拟工具更新。Splunk 公司的 Mauricio Velazco 将借此机会发布 PurpleSharp 2.0 版本,进一步扩展了针对 Active Directory 环境的模拟 playbook。
另一大亮点则是 SpecterOps 公司 Will Schroeder 与 Lee Christensen 带来的总结,他们将探讨如何以八种不同方式利用 Active Directory 证书服务上的功能与错误配置,借此在 Acitve Directory 公共加密基础设施上提升权限、进而操纵其他服务。
下一代 Mac 恶意软件
如今,Mac 设备在企业环境下的应用正在铺开——没错,企业环境——用户规模的持续扩大也吸引到不少攻击者的目光。而其中最值得关注的,当然是恶意人士会如何针对基于全新 M1 芯片的下一代 Mac 平台。
M1 采用基于 ARM 64 架构的微处理器,带有一系列新的内置安全功能,但其安全表现仍非万无一失。Objective-See 研究员 Patrick Wardle 就提到,相当一部分端点恶意软件检测机制还没有能力检测到专为 M1 系统原生开发的恶意软件。在此次黑帽大会演讲中,他将展示这一检测能力在应对 M1 平台时如何显著下降,并解释行业应如何加强分析与检测技术、用于解决基于 ARM 架构的下一代 Mac 面临的实际威胁。
除他之外,Corellium 的 Stan Skowrenek 也将带来演讲,通过对 M1 进行逆向工程带领与会者深入了解苹果新系统的运作方式。
对抗 AI
人工智能(AI)与机器学习(ML)功能正越来越多地成为关键业务软件中的核心主体。而随着二者在商务智能、理解客户需求以及自动化流程中的广泛普及,其背后蕴藏的巨大价值必然吸引到攻击者的关注。
企业必须以清醒的态度面对种种新兴 AI 威胁,包括对抗 AI(破坏性模型)、数据中毒与模型盗窃等。幸运的是,安全研究人员已经开始涉足这一领域,本届黑帽大会上也有多场演讲与之相关。
例如,IBM 欧洲研究中心的 Killian Levacher、Ambrish Rawat 以及 Mathieu Sinn 将现场讨论针对深度生成模型的对抗 AI 攻击,并分享关于行业应如何有效检测这些攻击的看法。
另一段精彩演讲来自微软的 Ram Shankar Siva Kumar、哈佛法学院的 Kendra Albert、约克大学奥斯古德霍尔法学院的 Jonathon Penney 以及我们敬爱的现代计算机密码学之父 Bruce Schneier。他们将从法律层面对恶意利用 AI 及 ML 系统的行为做出分析,同时启发对抗 AI 研究人员该如何在不被起诉或遭受法律指控的情况下、深入挖掘出这些缺陷。
参考来源:darkreading.com
本文转载自公众号:互联网安全内参
版权声明: 本文为 InfoQ 作者【百度开发者中心】的原创文章。
原文链接:【http://xie.infoq.cn/article/d43aaf0c9da224b131f3ed16b】。文章转载请联系作者。
评论