woot17议题解读:突破微控制器的固件保护

来自Fraunhofer AISEC的两位研究员Johannes Obermaier和Stefan Tatschner,在2017年的USENIX Workshop中介绍了如何突破STM32F0系列单片机的固件保护功能。在破解过程中,研究员突破了很多困难,最终成功降级其安全级别,并顺利读取到固件信息。STM32单片机在国内被广泛用于智能门锁、共享单车、LoRa无线产品等低功耗产品中,这次突破将对这些弱性能的终端造成严重的影响。

从“青铜”到“王者”-图嵌入技术的在社区发现应用中的升级之路

图表示学习是一种把模型跟机器学习方法相结合的一类技术,当前比较热门的主要有两大类:图嵌入(Graph Embedding)和图神经网络(Graph Neutral Network)。图模型的应用非常广泛,如社交网络,通信网络。在安全领域图模型也有关越来越广泛的应用,比如黑灰产团伙挖掘、安全知识图谱、欺诈检测等等。

新iPhone的黑科技:UWB技术揭秘

近期发布的iPhone11系列新款iPhone,全部搭载了支持超宽带(UWB)技术的U1芯片。这项新技术将显著提升苹果手机的空间感知(Spatial Awareness)能力。超宽带技术(UWB)将会是iPhone 11的关键创新功能,有望实现更多创新商业模式。为了充分利用,苹果还会推出与该技术相匹配的“小标签”配件。小编为大家科普一下新iPhone支持的UWB超宽带定位技术及方案应用。

AI新威胁:神经网络后门攻击

深度学习模型具备天生的安全隐患,近些年的研究表明对输入深度学习模型的数据样本进行特殊处理后,可以导致模型产生错误的输出。因此这样的对抗样本实现了攻击深度学习模型的效果。如果我们在神经网络模型的训练过程中,采取数据投毒的方式对模型植入后门,也可实现攻击模型的目的。

海莲花(APT32)组织 DenesRAT木马与相关攻击链分析

作为顶级APT组织之一,海莲花在近年的攻击活动中使用了多种木马工具,其典型包括CSbeacon、RemyRAT、Denis等。在19年上半年的海莲花组织攻击事件中,我们发现一种多功能、强反检测、强反分析的木马成为了主要攻击载荷。由于该木马被部分国外安全厂商识别为Denes,我们将这个名称与其功能特征RAT(remote administration tool)相结合,称该木马为DenesRAT。本报告将展示对该木马的分析结果与相关攻击链的攻击过程。

海莲花(APT32)组织 wwlib-side-loading攻击链分析

2018年以后,海莲花组织开始使用一种新的攻击手法,并且在之后的时间里持续增加攻击诱饵的投放数量,同时不断改进攻击链条的细节。统计发现,这条我们称之为wwlib side-loading的攻击链至今已发展出多个版本,可以作为海莲花组织近年主要攻击链来看待。