Black Hat Europe 2015 Day 2

  • A+
所属分类:安全闲碎

今天的议题如下图所示.

Black Hat Europe 2015 Day 2


所以继续就参与的几个比(KE)较(YI)重(TING)要(DONG)议题简单说下:


1.4G"伪基站"

可以做的事情是获取"伪基站"附近一定范围内(可达2公里)的4G手机的位置信息,还可以对4G手机进行拒绝服务攻击。Black Hat Europe 2015 Day 2

利用LTE RRC协议本身对基站广播没有进行验证和加密,对一定范围内的4G终端广播伪造的RRC报文,4G终端的响应中包含了位置信息.

Black Hat Europe 2015 Day 2
利用LTE EMM协议中问题,发送伪造的协议报文,手机终端认为4G网络不可用.造成拒绝服务攻击.

Black Hat Europe 2015 Day 2
除了LTE协议本身的问题之外,具体实现时也会引入安全问题.这就像openSSL作为SSL协议的其中一张实现,所引入的Heartbleed漏洞一样.

Black Hat Europe 2015 Day 2
目前这些问题的修复情况,不算太乐观.

Black Hat Europe 2015 Day 2


2.自动化地攻击XML加密

W3C已经发布了新的XML加密规范,然而很多的XML还是使用旧的容易被攻击的加密规范.本议题介绍一种自动化的攻击方法.以及工具:https://github.com/RUB-NDS/WS-Attacker

嗯,这工具其实不只是针对XML加密,是一套Web Services渗透测试框架.

Black Hat Europe 2015 Day 2


3.Fuzzing Android

使用Fuzzing的方法对Android系统的各核心组件进行测试.包括the Stagefright framework, the mediaserver process, the Android APK install process, the installd daemon, dex2oat, ART.

介绍了对Android各组件进行Fuzzing的方法以及过程,还有结果.其中Google确认了6个CVE.

所以Fuzzing工具早已开源:https://github.com/fuzzing/MFFA

Black Hat Europe 2015 Day 2


4.基于DNS的数据分析

收集DNS数据,基于DNS数据与特征识别恶意网络犯罪行为.比如新增的DNS记录,突然变动的DNS记录,域名超长的DNS记录等.还有很多,可以想象...

Black Hat Europe 2015 Day 2

其实DNS数据也是漏洞扫描,威胁情报分析等重要基础数据.


5.Bypass Windows验证

利用已加入域的Windows用户在域控不可用时,会尝试使用本地缓存进行验.而可以物理接触目标的情况下,使用samba构造特定网络环境.可绕过Windows验证.

有兴趣的童鞋可以下载本文最后的打包资料了解具体内容,本议题包括Keynote和Paper.

Black Hat Europe 2015 Day 2
Black Hat Europe 2015 Day 2
利用条件以及受影响范围如下图,微软已经确认并修复了该问题,请保持补丁更新.

Black Hat Europe 2015 Day 2


在最后的Locknote上有一个消息:明年黑帽欧洲举办地点是英国伦敦.

Black Hat Europe 2015 Day 2


Black Hat Europe 2015 资料下载:

http://pan.baidu.com/s/1eQExtSm


点击阅读原文,阅读<Black Hat Europe 2015 Day 1>


欢迎关注zsfnotes的公众号

Black Hat Europe 2015 Day 2

本文始发于微信公众号(张三丰的疯言疯语):Black Hat Europe 2015 Day 2

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: