2025黑帽大会五大关键安全技术洞察
业界年度最大的安全盛会为CISO们提供了安全研究人员最新发现的技术视角。从云安全到AI漏洞,以下是“黑客夏令营”中最值得关注的安全技术问题。
1. AI持续创造新型攻击途径
Zenity的安全研究人员展示了利用恶意提示链的漏洞,影响包括ChatGPT、Gemini、Microsoft Copilot等多个旗舰企业AI助手。部分所谓的AgentFlayer攻击涉及诱骗用户进行恶意点击,而其他攻击无需用户交互即可实现,形成0点击攻击。
例如,Zenity研究人员开发的概念验证漏洞利用针对ChatGPT Connectors技术发起攻击,该技术使企业能够将聊天机器人与第三方文件和文档存储服务连接。如果用户被诱骗上传并请求ChatGPT总结带陷阱的文档,则会触发隐藏提示,在连接的Google Drive账户中搜索API密钥,并将敏感信息转发给潜在攻击者。
在另一场黑帽演讲中,NCC集团技术总监David Brauchler演示了将大型语言模型(LLM)与企业数据仓库连接的系统如何开辟提取密码的新机制。根本原因在于未能为用户及其访问的数据分配适当权限,Brauchler呼吁通过为所有应用数据分配信任标签等方式,在AI环境中应用零信任原则。
2. 凭证库可被破解
Cyata安全研究人员在黑帽大会上披露了流行企业凭证库中的关键漏洞。HashiCorp Vault和CyberArk Conjur多个组件中的缺陷源于认证、验证和政策执行机制中的微妙逻辑缺陷(已负责任地披露给供应商并在披露前修补)。密钥库存储凭据、令牌和证书,控制系统、服务、API和数据的访问,同时提供基于角色的访问控制、密钥轮换和审计功能。
3. 硬件组件安全性需仔细审查
100多款戴尔商务笔记本电脑随附的固件缺陷威胁着设计用于保护生物特征数据、密码和其他机密信息的硬件子组件的安全性。思科Talos安全研究人员演示了如何利用戴尔笔记本电脑中的ControlVault3(CV)固件和相关芯片的缺陷,在物理访问易受攻击笔记本电脑的情况下绕过Windows登录。最坏情况下,其中一个漏洞允许攻击者植入能够存活甚至操作系统重新安装的恶意软件植入物。
4. 云系统多租户隔离受到质疑
基于云的系统安全性成为黑帽大会焦点,讨论揭示了在EC2主机上运行的亚马逊弹性容器服务(ECS)中未记录的内部协议存在可利用漏洞。安全缺陷允许具有低身份和访问管理(IAM)权限的恶意容器任务模拟ECS代理,并窃取属于同一实例上运行的其他更高权限任务的AWS凭据。
通过滥用ECS代理通过WebSocket与控制平面的通信通道,攻击者可以收集IAM凭据。攻击可能破坏Windows域控制器,并利用未经身份验证的远程过程调用(RPC)和轻量级目录访问协议(LDAP)漏洞构建僵尸网络。该攻击打破了ECS EC2上容器隔离的假设,实现了云环境内的权限升级和横向移动。
5. Windows研究发现新型僵尸网络向量
安全研究人员在DEF CON上详细介绍了针对Windows系统的新型拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击技术Win-DDoS。该攻击涉及使用RPC框架结合一组影响Windows服务的零点击漏洞,远程崩溃内部网络上的域控制器或其他Windows端点。这一发现是对先前Windows LDAP RCE漏洞LDAPNightmare的后续研究的一部分。