2014黑客大會(huì):怎樣能破解一切
當(dāng)全世界的頂尖安全專家們準(zhǔn)備云集美國,參加8月即將召開的2014黑帽大會(huì)之際,他們肯定是早已摩拳擦掌,準(zhǔn)備在同行面前施展各自的絕技了,他們將會(huì)用各種最新式的方法去破解一切可能破解的設(shè)備,和所有我們相當(dāng)信任的協(xié)議的漏洞。下面所舉的將是本屆大會(huì)上可能出現(xiàn)的一些最熱門的演示和攻防手段。之所以公開這些,也是為了更好地進(jìn)行安全防御。
汽車
破解汽車局域網(wǎng)已不算什么新鮮招數(shù)了,但是Twitter的安全工程師Charlie Miller和IOActive的安全主管Christopher Valasek所要演講的內(nèi)容,卻是要全面審視來自不同廠家的各種汽車局域網(wǎng)的安全性。他們將介紹,哪些車的遠(yuǎn)程攻防比其他車好,過去五年來哪些車的安全性更好或者更糟,以及車載局域網(wǎng)如何防范攻擊等等。
Kerberos
Kerberos是一個(gè)網(wǎng)絡(luò)認(rèn)證協(xié)議,其設(shè)計(jì)目標(biāo)是通過密鑰系統(tǒng)為客戶機(jī) / 服務(wù)器應(yīng)用程序提供強(qiáng)大的認(rèn)證服務(wù)。而安全專家Alva Duckwall和Benjiamin Delpy將會(huì)演示如何在真實(shí)環(huán)境下徹底破解Kerberos。他們說,由于缺少正確的哈希值,Kerberos其實(shí)早已被一位攻擊者在數(shù)年前便已獲得了接入權(quán)限。“這種情況真的很糟糕。”
安卓
一位研究人員將演示安卓的一個(gè)漏洞是怎么允許惡意應(yīng)用避開安卓的應(yīng)用沙盒,在用戶不知情的情況下獲取安全權(quán)限的。Jeff Forristal已將這一漏洞告知了谷歌,而后者也已發(fā)布了補(bǔ)丁,但該漏洞依然會(huì)在尚未打補(bǔ)丁的版本中存在。在本屆大會(huì)上,他將發(fā)布一個(gè)安全工具以幫助用戶掃描其設(shè)備上的漏洞。
移動(dòng)寬帶貓
將移動(dòng)寬帶貓插入筆記本電腦,上網(wǎng)便捷,但是這些寬帶貓已被證實(shí)是敏感信息泄露的途徑,有可能成為多級(jí)攻擊鏈條中的一環(huán)。安全分析師Andreas Lindh將會(huì)演示這些寬帶貓為何很容易遭到攻擊,而成為犯罪分子輕松獲利的手段。他還將建議一種新的消費(fèi)者技術(shù),以便進(jìn)行安全防護(hù)。
Hadoop
大數(shù)據(jù)[注]的好處使得商家們趨之若鶩,但他們這樣做可能太失之謹(jǐn)慎了。EMC Trust部門總監(jiān)Davi Ottenheimer甚至為此杜撰了一個(gè)新詞——Hadoopy。他說他將做一次有關(guān)大數(shù)據(jù)系統(tǒng)的調(diào)查,指出這些系統(tǒng)所面臨的最困難的挑戰(zhàn),以及相應(yīng)的最佳解決方案。
U盤
U盤已成為日常電腦使用中內(nèi)容豐富的一部分,但這也使得很多U盤廠商自認(rèn)為安全無憂。而來自SRLabs的密碼專家兼安全研究員Kareten Nohl和Jakob Lell將會(huì)展示一種新型惡意軟件,可以通過U盤內(nèi)部的控制芯片進(jìn)行攻擊操作。我們?nèi)粘K褂玫腢盤可以重新編程,可模仿其他類型的設(shè)備來進(jìn)行間諜攻擊,竊取數(shù)據(jù),或者完全控制肉雞電腦。他們計(jì)劃用一種目前尚未被安全專家們檢測(cè)到的病毒演示這樣的攻擊(+本站微信networkworldweixin),然后指出該如何修復(fù)U盤。
比特幣
一個(gè)神秘的漏洞導(dǎo)致比特幣市場(chǎng)從2011年開始日益萎縮。如今Trustwave的安全研究人員Daniel Chechik和Ben Kayak已經(jīng)仔細(xì)查看了影響了絲路、MTGox和其他很多交易網(wǎng)站的這一問題,并聲稱已找到了如何利用該漏洞而致使交易延遲的辦法。他們計(jì)劃演示利用這一漏洞的效果。
家用報(bào)警系統(tǒng)
家用報(bào)警系統(tǒng)所用的射頻控制器的確使用方便,但也很容易用一個(gè)價(jià)格低廉的設(shè)備利用來作案。該設(shè)備是Qualys公司的研究人員Silvio Cesare制作的,售價(jià)僅為50美元。這個(gè)基于Arduino及Raspberri Pi的設(shè)備可以捕獲并重用密碼以關(guān)閉報(bào)警系統(tǒng)。他還將進(jìn)一步演示如何物理地將該設(shè)備與報(bào)警系統(tǒng)連接,以便讀取系統(tǒng)密碼。開啟和關(guān)閉報(bào)警系統(tǒng)。
智能手機(jī)
移動(dòng)運(yùn)營商用來通信并控制手機(jī)的控制協(xié)議可能蘊(yùn)含著風(fēng)險(xiǎn)。Accuvant實(shí)驗(yàn)室的兩位研究人員Mathew Solnik和Marc Blanchou已使用逆向工程破解了這些協(xié)議的工作原理。他們的研究揭示了這些協(xié)議是如何實(shí)現(xiàn)通信的,并將演示如何在空中執(zhí)行代碼,在GSM、CDMA和LTE網(wǎng)絡(luò)上攻擊安卓、iOS、黑莓和各種嵌入式機(jī)器對(duì)機(jī)器的通信設(shè)備。兩人還計(jì)劃發(fā)布一些可防范此類攻擊的工具。
IPv6
獨(dú)立安全專家Antonios Atlasis和Enno Rey指出,有很多設(shè)備即便只用于IPv4通信,也已為IPv6的通信做好了配置,但這樣作其實(shí)是存在安全風(fēng)險(xiǎn)的。他們將會(huì)演示三種技術(shù),可利用IPv6協(xié)議中的一些不被人注意的細(xì)節(jié),讓網(wǎng)絡(luò)中的安全設(shè)備(諸如入侵檢測(cè)與防御系統(tǒng))檢測(cè)不到任何類型的攻擊。他們還會(huì)討論這對(duì)于其他安全設(shè)備,如防火墻和緩解技術(shù)來說意味著什么。
iPhone和iPad
由Yeongjin Jang所領(lǐng)導(dǎo)的佐治亞理工學(xué)院的一個(gè)團(tuán)隊(duì)計(jì)劃披露如何利用未做完補(bǔ)丁的一些漏洞來越獄最新版的iOS。他們將展示如何利用這些漏洞來發(fā)現(xiàn)新的攻擊途徑,將會(huì)用到一些在設(shè)備的沙盒之外運(yùn)行的未簽名代碼。他們還將宣布幾個(gè)新的漏洞,以及利用這些漏洞的技術(shù)。(波波編譯)