黑帽與Defcon大會(huì)中的十大最具威脅攻擊方式
譯文研究人員將為大家展示涵蓋從瀏覽器到車載設(shè)備領(lǐng)域的各類危險(xiǎn)攻擊
拉斯維加斯黑客周
【51CTO.com 獨(dú)家譯稿】在上周于拉斯維加斯舉行的黑帽大會(huì)及Defcon大會(huì)當(dāng)中,研究人員為大家輪番展示了其最為得意的、涵蓋從瀏覽器到車載設(shè)備領(lǐng)域的各類新式攻擊手段。他們?cè)诨乇馨脖C(jī)制方面所付出的辛勤汗水及迸發(fā)的靈感火花令人嘆為觀止。從這里開始,我們將選擇其中最為精彩的案例推介給大家。#p#
針對(duì)西門子S7 型計(jì)算機(jī)的攻擊
在黑帽大會(huì)中,網(wǎng)絡(luò)安全系統(tǒng)研究員Dillon Beresford為大家演示了如何侵入一臺(tái)西門子S7型計(jì)算機(jī),包括獲取對(duì)內(nèi)存的讀寫訪問權(quán)限、盜取數(shù)據(jù)、運(yùn)行指令以及關(guān)閉整臺(tái)計(jì)算機(jī)等等??紤]到此類設(shè)備往往被用于管理工廠、網(wǎng)絡(luò)公共設(shè)施、發(fā)電廠、化工類廠房以及各種機(jī)械,這種攻擊行為無疑應(yīng)該被視作巨大的安全威脅。由于他在此前會(huì)議上所公布的相關(guān)研究發(fā)現(xiàn)實(shí)在太具破壞力,以致國土安全部對(duì)他的演講進(jìn)行了全程監(jiān)控,以確保他沒有透露過多具體的實(shí)施細(xì)節(jié)。事實(shí)上,他發(fā)表此項(xiàng)成果的初衷是敦促西門子公司盡快修正他所提及的缺陷。#p#
VoIP僵尸網(wǎng)絡(luò)操控
Bot病毒方面的行家能夠利用VoIP電話會(huì)議在自己的bot網(wǎng)絡(luò)中與僵尸計(jì)算機(jī)交互,來自安全與風(fēng)險(xiǎn)評(píng)估公司Security Art的研究員Itzik Kotler以及Iftach Ian Amit在Defcon大會(huì)上宣布。他們發(fā)布的工具名為Moshi Moshi,能夠?qū)存I信息轉(zhuǎn)換成能夠被bot病毒所識(shí)別的指令并使其將文本內(nèi)容轉(zhuǎn)換為語音信息,這樣一來該工具就能實(shí)現(xiàn)從安保薄弱的目標(biāo)計(jì)算機(jī)中提取資料并將其以語音形式存入信箱的功能。攻擊者可以隨時(shí)從語音信箱中收聽這些敏感信息。此項(xiàng)技術(shù)的出現(xiàn)讓我們意識(shí)到,攻擊者有能力控制他們從無線電話甚至是付費(fèi)電話(只要有機(jī)會(huì)接入)端所劫持到的設(shè)備,并通過呼叫會(huì)議連接橋的形式使僵尸接口連入企業(yè)網(wǎng)絡(luò),進(jìn)而奪取數(shù)據(jù)。#p#
在供電線纜上外接設(shè)備
Dave Kennedy與Rob Simon這兩位獨(dú)立研究員在Defcon大會(huì)上展示了一款自制設(shè)備,作用是利用我們家中的民用供電線纜對(duì)房?jī)?nèi)的報(bào)警及安全攝像系統(tǒng)加以監(jiān)測(cè)及控制。在這套設(shè)備及供電線轉(zhuǎn)寬帶網(wǎng)絡(luò)技術(shù)的幫助下,竊賊們只需確定目標(biāo)室內(nèi)存在監(jiān)控裝置,并將設(shè)備插入房屋外部的某個(gè)電源插座上,一套完整的窺探系統(tǒng)就組建完成了。舉例來說,他們可以根據(jù)警報(bào)系統(tǒng)是否處于開啟狀態(tài)以及安保探頭是否工作來判斷目標(biāo)房屋中是否有人。這套設(shè)備還能截獲安保設(shè)備發(fā)出的信號(hào),如此一來竊賊們就可以大搖大擺地實(shí)施犯罪而不必?fù)?dān)心觸動(dòng)警報(bào),研究員們表示。#p#
有一件展品分別在黑帽與Defcon大會(huì)上展出,這就是由Richard Perkins與Mike Tassey根據(jù)現(xiàn)有電子模型所改造的無人間諜機(jī)。這架模型飛機(jī)--又稱無線空中監(jiān)視平臺(tái)--渾身上下布滿了各類電子技術(shù),從破解代碼到感應(yīng)手機(jī)呼叫功能一應(yīng)俱全。飛機(jī)上的機(jī)載電腦能夠根據(jù)預(yù)設(shè)的飛行路線發(fā)出指令,以便實(shí)現(xiàn)進(jìn)行間諜活動(dòng)時(shí)必要的盤旋及返航動(dòng)作。研究人員表示有試作型就會(huì)有量產(chǎn)型,任何國家或企業(yè)都可能會(huì)制造并使用此類間諜裝置,值得大家提高警惕。#p#
在黑帽大會(huì)上,我們看到了一項(xiàng)驚人的展示,研究人員僅僅利用手機(jī)對(duì)車內(nèi)的無線設(shè)備發(fā)送文字信息,就使一輛斯巴魯傲虎汽車的防盜器被破解、門鎖被打開,引擎也正常發(fā)動(dòng)起來。利用此類作法同樣可以輕松地控制供電及供水裝置,Don Bailey說道,他是一位來自iSec的安全顧問,這項(xiàng)展示也正是出自他的手筆。在這一案例中,最嚴(yán)重的是汽車報(bào)警器與那些部署于關(guān)鍵性基礎(chǔ)設(shè)施網(wǎng)絡(luò)中的設(shè)備一樣,都在防護(hù)措施非常薄弱的情況下被接入了公共電話網(wǎng)絡(luò)。這一項(xiàng)目引發(fā)了國土安全部的極大關(guān)注,他們要求研究人員提供整個(gè)實(shí)施流程的簡(jiǎn)報(bào)。#p#
又是一項(xiàng)同時(shí)出現(xiàn)在黑帽及Defcon大會(huì)上的展示,它證明了只通過一張可從公共網(wǎng)絡(luò)數(shù)據(jù)庫中獲取的照片、一款面部識(shí)別軟件以及一系列數(shù)字演算來獲取某人社保號(hào)碼的可行性。這一展示所要表達(dá)的是如今通過某個(gè)人的形象即可調(diào)出個(gè)人資料的數(shù)字監(jiān)控框架實(shí)際上非常危險(xiǎn),Alessandro Acquisti說道,他是Carnegie Mellon大學(xué)的教授,同時(shí)也是此項(xiàng)研究成果的發(fā)現(xiàn)者。要徹底根除上述問題,我們需要更進(jìn)一步的技術(shù)、更加淡薄的隱私觀念以及對(duì)群眾的大力監(jiān)督。"我對(duì)此充滿恐懼,卻不得不承認(rèn)這恐怕是大家未來必將步向的發(fā)展路線,"Acquisti如是說。#p#
糖尿病患者們常常依靠胰島素泵的功能幫助自己保持血糖平衡,而在今年的黑帽大會(huì)上,研究人員證明該設(shè)備能夠被遠(yuǎn)程關(guān)閉。Jerome Radcliffe,該成果的發(fā)現(xiàn)者,本身也是一位糖尿病患者。他在會(huì)上演示了如何阻截控制泵體工作的無線信號(hào)、破壞指令內(nèi)容并將修改后的指令發(fā)送至設(shè)備端。他能夠使設(shè)備向患者體內(nèi)注入錯(cuò)誤劑量的胰島素,甚至將整套設(shè)備完全關(guān)閉,這在危急關(guān)頭很可能是致命的。問題在于,他認(rèn)為,制造商在生產(chǎn)此類設(shè)備時(shí)根本沒有考慮到安全性因素。#p#
嵌入式Web服務(wù)的威脅
在復(fù)印機(jī)、打印機(jī)及掃描儀這類設(shè)備上,往往具備嵌入式Web服務(wù)以方便使用者操作,但同時(shí)這也意味著更多安全風(fēng)險(xiǎn)。Zscaler實(shí)驗(yàn)室的安全研究副總裁Michael Sutton向黑帽大會(huì)反映,事實(shí)上我們能夠從保持開機(jī)狀態(tài)的此類設(shè)備處輕松獲取到最近掃描或復(fù)印的文件內(nèi)容。他說他可以利用自己編寫的腳本對(duì)大塊的IP地址進(jìn)行掃描,并識(shí)別出Web數(shù)據(jù)頭殘留的蛛絲馬跡,進(jìn)而找到對(duì)應(yīng)的Web服務(wù)器。值得強(qiáng)調(diào)的是,"整個(gè)過程都不涉及侵入行為,"Sutton說道。#p#
在黑帽大會(huì)上,某位研究員透露了一項(xiàng)路由器短路徑優(yōu)先協(xié)議(簡(jiǎn)稱OSPF)漏洞,即攻擊者能夠在基于該協(xié)議的路由器上安裝偽造的路由器列表。這使得使用此協(xié)議的路由器面臨著數(shù)據(jù)流缺陷、偽造網(wǎng)絡(luò)拓?fù)鋱D以及創(chuàng)建破壞性路由循環(huán)的風(fēng)險(xiǎn)。至于解決方案嘛,利用諸如RIP、IS-IS之類的其它協(xié)議或是改變短路徑優(yōu)先協(xié)議的內(nèi)容都能有效規(guī)避此漏洞,Gabi Nakibly說道,他是以色列Electronic Warfare研究與模擬中心的研究員,也正是此問題的發(fā)現(xiàn)者。#p#
SAP缺陷
SAP公司的NetWeaver軟件中存在著一項(xiàng)缺陷,允許攻擊者回避ERP系統(tǒng)中的身份驗(yàn)證步驟,安全公司ERPScan的研究員Alexander Polyakov說道,正是他在黑帽大會(huì)上發(fā)布了此成果。這意味著攻擊者們能夠獲取訪問進(jìn)而刪除數(shù)據(jù)的權(quán)限,他說。通過谷歌搜索的方式,他隨機(jī)抽取了包含此缺陷的各類服務(wù)器,其中有大約半數(shù)都淪陷在他的攻擊之下,他說。而SAP公司則表示正計(jì)劃為此問題發(fā)布修正方案。
【51CTO.com獨(dú)家譯稿,非經(jīng)授權(quán)謝絕轉(zhuǎn)載!合作媒體轉(zhuǎn)載請(qǐng)注明原文出處及出處!】
原文鏈接:http://www.networkworld.com/slideshows/2011/081011-blackhat-defcon-hacks.html?t51hb&hpg1=mp#slide1