长亭百川云 - 文章详情

blackhat USA 2024部分议题

zh1chu

109

2024-08-12

招新小广告

长期招新硬件、无线 Android等方向师傅

有意向的师傅请联系邮箱 (附上简历和联系方式)

1061347743@qq.com

"整理一下blackhat USA 2024中和车辆相关议题,欢迎师傅们交流哈"


Low Energy to High Energy: Hacking Nearby EV-Chargers Over Bluetooth

投稿人

Thijs Alkemade | 安全研究员,Computest Sector 7
Khaled Nassar | 安全研究员,Computest Sector 7
Daan Keuper | 安全研究负责人

议题内容

在2024年1月由ZDI在东京组织的首届Pwn2Own Automotive活动中,Computest Sector 7成功展示了针对三种不同电动汽车充电器的漏洞利用。所有这些漏洞都可以被利用来执行充电器上的任意代码,唯一的先决条件是足够接近以连接到蓝牙。一旦提取了固件,这些漏洞就非常容易发现。缺乏对抗二进制利用的缓解措施也意味着编写漏洞利用程序也很简单。
在本次演讲中,我们将解释我们发现的漏洞、我们开发的漏洞利用程序,以及从这次经历中可以学到的关于物联网安全的普遍教训。




Cracking the 5G Fortress: Peering Into 5G's Vulnerability Abyss

投稿人

Kai Tu | 研究助理,宾夕法尼亚州立大学
Yilu Dong | 研究助理,宾夕法尼亚州立大学
Abdullah Al Ishtiaq | 研究助理,宾夕法尼亚州立大学
Syed Md Mukit Rashid | 研究助理,宾夕法尼亚州立大学
Weixuan Wang | 研究生研究员,宾夕法尼亚州立大学
Tianwei Wu | 研究助理,宾夕法尼亚州立大学
Syed Rafiul Hussain | 助理教授,宾夕法尼亚州立大学

议题内容

5G技术的问世承诺彻底改变移动通信领域,提供更快的速度和更安全的连接。然而,这一技术飞跃也带来了众多安全挑战,尤其是在手机中的5G基带部分。我们的研究介绍了5GBaseChecker,这是首个动态安全测试框架,旨在发现逻辑漏洞,例如5G基带协议实现中的认证绕过。通过设计新的自动机学习和差异测试技术,5GBaseChecker不仅能识别0-day漏洞,还有助于系统地分析商业5G基带中的安全缺陷的根本原因。使用5GBaseChecker,我们测试了17个商业5G基带和2个开源5G基带(UE)实现,发现了13个独特的0-day漏洞和所有测试实现中的65个漏洞实例。
在我们的发现中,最严重的漏洞是“5G AKA绕过”,它存在于广泛使用的5G基带之一中。这个漏洞允许攻击者拦截和窃听受害者的互联网数据,并注入钓鱼短信。这次攻击的影响深远;它影响全球使用该特定基带的5G设备的用户。这个缺陷违反了5G技术的基本安全保证,使用户的安全和隐私完全受到威胁。
总结来说,在本次演讲中,我们将介绍一个新的安全分析工具5GBaseChecker。我们将展示这个框架在识别关键安全漏洞方面的应用,包括对商业基带中5G AKA绕过缺陷的详细解释和现实世界漏洞利用视频演示。




Ops! It is JTAG's Fault: Journey to Unlocking Automotive Grade IC

投稿人

Jun Li | 首席执行官(CEO), GoGoByte

Zhongjie Wu | 无线安全研究员, GoGoByte

Yuqiao Yang | 车联网安全研究员, GoGoByte

WenHao Liu | 首席技术官(CTO), GoGoByte

Ruicong Shi | 安全工程师, GoGoByte

YuQiao Ning | 技术总监, CATARC智能网联技术有限公司

Wu Chao | 实验室主任, ,招商局检测车辆技术研究院有限公司智能检测部

Harry Guo | 安全研究员, GoGoByte

Kun Yang | 浙江大学百人计划研究员

Xiaohang Wang | 教授, 浙江大学

Kui Ren | 求是特聘教授, 浙江大学

Ting Chen | 长江学者, 电子科技大学

议题内容

JTAG是一个广泛使用的集成电路测试标准接口,在调试电路板和芯片,特别是汽车级芯片方面有广泛应用。汽车级集成电路有严格的安全要求,几乎所有这类集成电路都配备了JTAG保护。这种机制有效防止了攻击者非法连接到JTAG接口,使他们无法读取或修改固件,从而确保了车辆系统的安全性。
我们对广泛应用于汽车安全关键控制器的SPC5芯片的JTAG协议进行了分析。我们逆向工程了JTAG密码认证过程,并确定了关键值,这些值指示了认证是否通过。然而,由于认证程序中的冗余检查机制,直接进行故障注入攻击几乎是不可能的。因此,我们创新设计并制作了一个特殊的硬件小工具来绕过冗余检查,实现了对芯片JTAG密码验证的单一、稳定触发。最终,我们通过电压故障注入通过了JTAG认证。我们认为这个漏洞广泛影响了整个SPC5系列芯片,并且很可能影响其他供应商的芯片。我们已经负责任地将这个漏洞报告给了STMicroelectronics。
本次演讲将展示这场"SPC5汽车芯片JTAG的解锁冒险:协议分析、冗余绕过和故障注入",并提醒用户不要让他们的安全关键应用完全依赖于JTAG保护。



Laser Beams & Light Streams: Letting Hackers Go Pew Pew, Building Affordable Light-Based Hardware Security Tooling

投稿人

Sam Beaumont | 交通、移动性与网络物理系统总监,NetSPI:硬件与集成系统实践部
Larry Trowell | 硬件与嵌入式系统总监,NetSPI:硬件与集成系统实践部

光线历来对硬件存储器有影响,例如早期的EEPROM存储器可以通过紫外线擦除,为刷新新存储器做准备。这种特性自然也被攻击者利用,通过各种基于光/光基技术有选择地影响存储器。随着芯片技术的进步,使用不透明的树脂作为“临时”措施来对抗这一缺陷,通过涂覆能够反射有害紫外线的材料来保护芯片。

目前普遍认为,基于激光(或光)的硬件攻击只有国家级行为体才能做到,这主要是因为工具成本的限制以及所需的人员专业知识。目前,高端硬件实验室使用昂贵的高频红外光束穿透树脂。

这个项目展示了如何以有限的预算和黑客-创客心态,以更低的成本在家庭或车库中获得类似的结果。通过对开源低成本显微镜的改造、增加自制的光束分离器和可互换的二极管激光器,已经证明消费级二极管能够产生与高成本变体(如YAG激光器)相似的结果。

该项目的一个示例成果包括通过使用这种经济型工具引入了进行基于激光的故障注入的可行途径。我们正在向更多入门级安全测试人员开放这些低层次硬件攻击方法的研究,无需数十万美元的启动资本。

通过利用更经济的技术替代品,我们已经开始执行任务,以揭露硬件恶意软件、检测供应链芯片替换,并深入研究激光逻辑状态成像领域。我们的方法整合了光学、激光选择和机器学习组件。




The Way to Android Root: Exploiting Your GPU on Smartphone

投稿人

Xiling Gong | 安全工程师,谷歌

Xuan Xing | Android RedTeam经理,谷歌

Eugene Rodionov | Android RedTeam技术领导,谷歌

议题内容
在本次演讲中,我们将专注于研究高通Adreno GPU,揭示其内核模块的新攻击面,并讨论我们发现的漏洞。我们共识别出9个以上可利用的漏洞,这些漏洞可导致基于高通的最新GPU模型的设备内核代码执行。我们将展示如何在一个完全修补的广泛使用的Android设备上利用竞赛条件问题,从零权限应用中100%成功地获得root权限。此外,我们将介绍一种新颖的通用漏洞利用方法,利用GPU特性实现任意物理内存读写,绕过关键缓解措施(CFI、W^X),并讨论供应商可采取的行动项目,以最小化这种漏洞利用方法的影响,以及提高GPU整体安全状况的一般方法。




Overcoming State: Finding Baseband Vulnerabilities by Fuzzing Layer-2

投稿人

Dyon Goos | 独立研究员
Marius Muench | 助理教授,伯明翰大学

议题内容

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2