Black Hat Europe 2015 Day 2

龙 宇 2016-7-27 最新资讯 0 0

  

      Black Hat Europe 2015 Day 2 

     今天的议题如下图所示.

      Black Hat Europe 2015 Day 2 

 

 

    1.4G"伪基站"

  可以做的事情是获取"伪基站"附近一定范围内(可达2公里)的4G手机的位置信息,还可以对4G手机进行拒绝服务攻击

      Black Hat Europe 2015 Day 2 

 

 

  利用LTE RRC协议本身对基站广播没有进行验证和加密,对一定范围内的4G终端广播伪造的RRC报文,4G终端的响应中包含了位置信息.

      Black Hat Europe 2015 Day 2 

 

 

  利用LTE EMM协议中问题,发送伪造的协议报文,手机终端认为4G网络不可用.造成拒绝服务攻击.

      Black Hat Europe 2015 Day 2 

 

 

  除了LTE协议本身的问题之外,具体实现时也会引入安全问题.这就像openSSL作为SSL协议的其中一张实现,所引入的Heartbleed漏洞一样.

 

 

            Black Hat Europe 2015 Day 2 

 

 

  目前这些问题的修复情况,不算太乐观.

      Black Hat Europe 2015 Day 2 

 

 

  2.自动化地攻击XML加密

  W3C已经发布了新的XML加密规范,然而很多的XML还是使用旧的容易被攻击加密规范.本议题介绍一种自动化的攻击方法.以及工具:https://github.com/RUB-NDS/WS-Attacker

  嗯,这工具其实不只是针对XML加密,是一套Web Services渗透测试框架.

      Black Hat Europe 2015 Day 2 

 

 

  3.Fuzzing Android

  使用Fuzzing的方法对Android系统的各核心组件进行测试.包括the Stagefright framework, the mediaserver process, the Android APK install process, the installd daemon, dex2oat, ART.

  介绍了对Android各组件进行Fuzzing的方法以及过程,还有结果.其中Google确认了6个CVE.

  所以Fuzzing工具早已开源:https://github.com/fuzzing/MFFA

       Black Hat Europe 2015 Day 2

 

 

  4.基于DNS的数据分析

  收集DNS数据,基于DNS数据与特征识别恶意网络犯罪行为.比如新增的DNS记录,突然变动的DNS记录,域名超长的DNS记录等.还有很多,可以想象...

      Black Hat Europe 2015 Day 2 

 

 

  其实DNS数据也是漏洞扫描,威胁情报分析等重要基础数据.

  5.Bypass Windows验证

  利用已加入域的Windows用户在域控不可用时,会尝试使用本地缓存进行验.而可以物理接触目标的情况下,使用samba构造特定网络环境.可绕过Windows验证.

  有兴趣的童鞋可以下载本文最后的打包资料了解具体内容,本议题包括Keynote和Paper.

      Black Hat Europe 2015 Day 2 

 

 

 

  利用条件以及受影响范围如下图,微软已经确认并修复了该问题,请保持补丁更新.

      Black Hat Europe 2015 Day 2 

 

 

  在最后的Locknote上有一个消息:明年黑帽欧洲举办地点是英国伦敦.

      Black Hat Europe 2015 Day 2 

 

 

  Black Hat Europe 2015 资料下载:http://pan.baidu.com/s/1eQExtSm

  

原文地址:http://www.77169.com/news/HTML/20151117132046.shtm

转载请注明来自华盟网,本文标题:《Black Hat Europe 2015 Day 2》

喜欢 (0) 发布评论