招新小广告
长期招新硬件、无线、Android等方向师傅
有意向的师傅请联系邮箱(附上简历和联系方式)
1061347743@qq.com
"整理一下blackhat USA 2024中和车辆相关议题,欢迎师傅们交流哈"
Low Energy to High Energy: Hacking Nearby EV-Chargers Over Bluetooth
投稿人
Thijs Alkemade | 安全研究员,Computest Sector 7
Khaled Nassar | 安全研究员,Computest Sector 7
Daan Keuper | 安全研究负责人
议题内容
在本次演讲中,我们将解释我们发现的漏洞、我们开发的漏洞利用程序,以及从这次经历中可以学到的关于物联网安全的普遍教训。
Cracking the 5G Fortress: Peering Into 5G's Vulnerability Abyss
投稿人
Kai Tu | 研究助理,宾夕法尼亚州立大学
Yilu Dong | 研究助理,宾夕法尼亚州立大学
Abdullah Al Ishtiaq | 研究助理,宾夕法尼亚州立大学
Syed Md Mukit Rashid | 研究助理,宾夕法尼亚州立大学
Weixuan Wang | 研究生研究员,宾夕法尼亚州立大学
Tianwei Wu | 研究助理,宾夕法尼亚州立大学
Syed Rafiul Hussain | 助理教授,宾夕法尼亚州立大学
在我们的发现中,最严重的漏洞是“5G AKA绕过”,它存在于广泛使用的5G基带之一中。这个漏洞允许攻击者拦截和窃听受害者的互联网数据,并注入钓鱼短信。这次攻击的影响深远;它影响全球使用该特定基带的5G设备的用户。这个缺陷违反了5G技术的基本安全保证,使用户的安全和隐私完全受到威胁。
总结来说,在本次演讲中,我们将介绍一个新的安全分析工具5GBaseChecker。我们将展示这个框架在识别关键安全漏洞方面的应用,包括对商业基带中5G AKA绕过缺陷的详细解释和现实世界漏洞利用视频演示。
Ops! It is JTAG's Fault: Journey to Unlocking Automotive Grade IC
投稿人
Jun Li | 首席执行官(CEO), GoGoByte
Zhongjie Wu | 无线安全研究员, GoGoByte
Yuqiao Yang | 车联网安全研究员, GoGoByte
WenHao Liu | 首席技术官(CTO), GoGoByte
Ruicong Shi | 安全工程师, GoGoByte
YuQiao Ning | 技术总监, CATARC智能网联技术有限公司
Wu Chao | 实验室主任, ,招商局检测车辆技术研究院有限公司智能检测部
Harry Guo | 安全研究员, GoGoByte
Kun Yang | 浙江大学百人计划研究员
Xiaohang Wang | 教授, 浙江大学
Kui Ren | 求是特聘教授, 浙江大学
Ting Chen | 长江学者, 电子科技大学
我们对广泛应用于汽车安全关键控制器的SPC5芯片的JTAG协议进行了分析。我们逆向工程了JTAG密码认证过程,并确定了关键值,这些值指示了认证是否通过。然而,由于认证程序中的冗余检查机制,直接进行故障注入攻击几乎是不可能的。因此,我们创新设计并制作了一个特殊的硬件小工具来绕过冗余检查,实现了对芯片JTAG密码验证的单一、稳定触发。最终,我们通过电压故障注入通过了JTAG认证。我们认为这个漏洞广泛影响了整个SPC5系列芯片,并且很可能影响其他供应商的芯片。我们已经负责任地将这个漏洞报告给了STMicroelectronics。
本次演讲将展示这场"SPC5汽车芯片JTAG的解锁冒险:协议分析、冗余绕过和故障注入",并提醒用户不要让他们的安全关键应用完全依赖于JTAG保护。
Laser Beams & Light Streams: Letting Hackers Go Pew Pew, Building Affordable Light-Based Hardware Security Tooling
Sam Beaumont | 交通、移动性与网络物理系统总监,NetSPI:硬件与集成系统实践部
Larry Trowell | 硬件与嵌入式系统总监,NetSPI:硬件与集成系统实践部
The Way to Android Root: Exploiting Your GPU on Smartphone
Xiling Gong | 安全工程师,谷歌
Xuan Xing | Android RedTeam经理,谷歌
Eugene Rodionov | Android RedTeam技术领导,谷歌
在本次演讲中,我们将专注于研究高通Adreno GPU,揭示其内核模块的新攻击面,并讨论我们发现的漏洞。我们共识别出9个以上可利用的漏洞,这些漏洞可导致基于高通的最新GPU模型的设备内核代码执行。我们将展示如何在一个完全修补的广泛使用的Android设备上利用竞赛条件问题,从零权限应用中100%成功地获得root权限。此外,我们将介绍一种新颖的通用漏洞利用方法,利用GPU特性实现任意物理内存读写,绕过关键缓解措施(CFI、W^X),并讨论供应商可采取的行动项目,以最小化这种漏洞利用方法的影响,以及提高GPU整体安全状况的一般方法。
Overcoming State: Finding Baseband Vulnerabilities by Fuzzing Layer-2
Dyon Goos | 独立研究员
Marius Muench | 助理教授,伯明翰大学
手机是当今社会的集成部分。它们使用专门的基带处理器连接到蜂窝网络,这些处理器由于其无线特性和支持的多种移动的版本,暴露了大量攻击面。在过去十年中,安全研究发现了这些设备中的许多漏洞,这些漏洞具有毁灭性后果,例如通过短信远程入侵。
作为漏洞发现的特别有力的工具之一,被证明是基带固件的仿真。然而,正如我们将展示的,大多数先前的工作集中在单个组件和解析器的仿真上,或者只关注网络(第3层)协议和消息。在这次演讲中,我们将采取不同的方法,探索第2层暴露的攻击面,重点关注GSM;尽管现在有更近期的蜂窝通信技术可用,但GSM栈仍然存在于现代手机中,并提供了一个有利的攻击面。
我们将讨论我们如何熟悉第2层数据帧,以及如何利用我们的洞察力在FirmWire框架内创建模糊测试工具。由于蜂窝网络栈的结构,我们的方法导致了第3层任务的同时模糊测试。我们的方法在现代三星和谷歌手机中已经很好地探索过的蜂窝栈部分发现了多个高严重性和关键严重性的漏洞。
这次演讲将突出我们的发现,包括深入研究两个漏洞和现代基带防御。我们还讨论了我们如何验证我们的—在那个时间—新发现的零日漏洞在最新智能手机中的存在,最引人注目的是在市场推出后一周的最新旗舰手机上。