自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Black Hat2015:讓我們突破一切

譯文
安全
在黑帽2015大會上,研究人員們將闡釋如何攻破手機(jī)、密碼、SSL/TLS以及蜜罐技術(shù)。

在黑帽2015大會上,研究人員們將展示如何破解互聯(lián)網(wǎng)路由協(xié)議、惡意軟件檢測蜜罐技術(shù)以及用于建筑物進(jìn)入控制的射頻ID設(shè)備等等,而且同時也將為與會者們提供免受這些新型攻擊危害的技巧與提示。

Black Hat2015:讓我們突破一切

屆時,兩位研究人員將發(fā)布一款硬件設(shè)備,其能夠破解RFID訪問控制機(jī)制中的薄弱環(huán)節(jié),并展示如何利用它突入需要進(jìn)行身份查驗(yàn)的建筑物。根據(jù)由自由開發(fā)人員Eric Evenchick與Accuvant公司安全顧問Mark Baseggio組成的這個團(tuán)隊(duì)所言,這臺設(shè)備能夠破解目前在訪問控制系統(tǒng)當(dāng)中應(yīng)用最為廣泛的通信協(xié)議。

攻擊者將把這臺設(shè)備嵌入至用于保護(hù)建筑物大門的RFID讀卡器當(dāng)中,并利用手機(jī)或者PC端通過低功耗藍(lán)牙裝置規(guī)避常規(guī)查驗(yàn)。他們的目標(biāo)在于向依賴RFID技術(shù)的企業(yè)用戶證明,其需要采用分步物理安全手段來降低成功入侵活動的出現(xiàn)機(jī)率。

蜜罐技術(shù)——旨在收集攻擊者信息的誘餌系統(tǒng)——能夠被用于保護(hù)企業(yè)環(huán)境當(dāng)中的關(guān)鍵性網(wǎng)絡(luò)體系,另一個研究團(tuán)隊(duì)指出。而該團(tuán)隊(duì)將發(fā)布一份安全漏洞清單,其中所包含的條目能夠幫助攻擊者輕松識別并回避蜜罐技術(shù)。

除此之外,蜜罐技術(shù)不僅能夠被成功繞過,實(shí)際上也可被惡意人士轉(zhuǎn)化為攻擊工具,目前效力于Cymmetria公司的三位研究團(tuán)隊(duì)成員Dean Sysman、Gadi Evron以及Itamar Sher解釋稱。“作為案例研究,我們將著眼于那些被部署在實(shí)際企業(yè)網(wǎng)絡(luò)當(dāng)中的平臺,將其進(jìn)行全局映射并展示惡意人士為何有可能回避甚至直接使用這些蜜罐技術(shù)進(jìn)行攻擊活動,”他們解釋稱。

另一個團(tuán)隊(duì)將在單獨(dú)的發(fā)布環(huán)節(jié)當(dāng)中推出蜜罐技術(shù)的一套替代性開源解決方案——也就是OpenCanary。OpenCanary在設(shè)計層面能夠更好地引誘攻擊者,從而使其在不得不中泄露自己的邪惡意圖。“經(jīng)過精心部署的蜜罐技術(shù)將在防御技術(shù)儲備當(dāng)中扮演重要角色并作為寶貴的工具存在,而使用者也不必再單純著眼于那些已經(jīng)陳舊不堪的蜜罐選項(xiàng),”該團(tuán)隊(duì)的兩位研究人員,目前效力于研究企業(yè)Thinkst公司的Haroon Meer與Marco Slaviero解釋稱。

“我們將交流限制蜜罐技術(shù)起效的因素,并探討如何克服這些障礙,”他們表示。“我們將展示新型技術(shù)如何構(gòu)建起更具黑客發(fā)現(xiàn)能力的蜜罐方案,并共享運(yùn)行在實(shí)際組織體系之內(nèi)的蜜罐方案所收集到的數(shù)據(jù)。”

另有一場單獨(dú)的發(fā)布環(huán)節(jié),旨在演示如何劫持互聯(lián)網(wǎng)路由機(jī)制,從而破解用于保護(hù)在線事務(wù)的加密方案。這套加密機(jī)制——即SSL/TLS——信任互聯(lián)網(wǎng)當(dāng)中的核心邊界網(wǎng)關(guān)協(xié)議(簡稱BGP)路由器,認(rèn)為其能夠以安全方式進(jìn)行加密密鑰交換。然而Qrator DDoS網(wǎng)絡(luò)攻擊解決方案的開發(fā)者之一Artyom Gavrichenkov指出,他能夠劫持BGP并利用它破解SSL/TLS。他同時表示,自己還將在發(fā)布環(huán)節(jié)中探討如何防止此類狀況的發(fā)生。

隨著Android媒體播放器Stagefright各安全漏洞的曝光,目前這套移動系統(tǒng)平臺中的王者正承受著巨大壓力,而率先發(fā)現(xiàn)該問題的Zimperium企業(yè)移動安全公司平臺研究與漏洞利用主管Joshua Drake也將在本屆黑帽大會上對此進(jìn)行探討。此外,另有其他研究人員將在這里展示多種能夠成功劫持Android設(shè)備的手段。

“綜合研究顯示,Android定制化鏈當(dāng)中存在著由單一基礎(chǔ)性安全缺陷所引發(fā)的多個實(shí)例,而這會使得成百上千萬臺設(shè)備及用戶面臨惡意攻擊風(fēng)險,”來自Check Point軟件公司的Ohad Bobrov與Avi Bashan解釋稱。

這些安全漏洞允許攻擊者們利用非安全應(yīng)用程序在任意設(shè)備之上獲取訪問能力,并執(zhí)行屏幕截取、密鑰操作記錄、數(shù)據(jù)提取以及后門應(yīng)用安裝等操作,他們指出。這些問題在某種程度上講可以被修復(fù),但卻無法真正被完全消除。

SIM卡安全性

來自上海交通大學(xué)的安全研究教授Yu Yu將披露當(dāng)前3G/4G手機(jī)所大量使用的SIM卡當(dāng)中所隱藏的安全問題。

通過對目標(biāo)手機(jī)的功耗使用量進(jìn)行分析,他表示自己將能夠在40分鐘之內(nèi)發(fā)現(xiàn)加密密鑰內(nèi)容以及其它用于保護(hù)SIM卡安全的關(guān)鍵性信息。他同時指出,他已經(jīng)成功破解了來自多家手機(jī)制造商以及服務(wù)供應(yīng)商的8種SIM卡。他所使用的工具包括:用于收集功耗數(shù)據(jù)的示波器、用于攔截短信內(nèi)容的協(xié)議分析器、SIM卡讀卡器以及用于信號處理及分析的PC設(shè)備。

近場通信支付系統(tǒng)——包括Apple Pay以及Google Wallet——都有可能被惡意人士利用標(biāo)準(zhǔn)手機(jī)外加“一點(diǎn)配合性軟件”進(jìn)行攻擊,支付系統(tǒng)專家Peter Fillmore在自己的發(fā)言內(nèi)容摘要當(dāng)中指出。“我將帶大家了解如何復(fù)制常見的NFC支付卡,演示此類攻擊活動并解釋其可行性原因,”他在摘要中寫道。除此之外,他還將闡述哪些安全機(jī)制能夠有效阻止此類攻擊,并引導(dǎo)大家了解如何突破支付系統(tǒng)來完成欺詐交易。

Fidelis Cybersecurity的研究人員們將挑戰(zhàn)又一技術(shù)神話,即商業(yè)智能手機(jī)間諜軟件供應(yīng)商放言指出的間諜軟件在被安裝至手機(jī)中時完全不會被察覺。“這完全可以被檢測到,”Fidelis公司網(wǎng)絡(luò)安全專家Joshua Dalman指出。

他和他的同事Valerie Hantke查驗(yàn)了兩款知名度最高的商業(yè)間諜產(chǎn)品——mSpy與SpyToMobile——并發(fā)現(xiàn)它們要么會在設(shè)備上創(chuàng)建日志以及用于從手機(jī)中提取數(shù)據(jù)的shell,要么會創(chuàng)建出一個功能部件圖標(biāo)來證明自身的存在,他解釋稱。

不管怎樣,如果BYOD手機(jī)設(shè)備運(yùn)行有這些應(yīng)用程序,則將給整個企業(yè)的安全水平帶來巨大影響。如果業(yè)務(wù)郵件被同步到了此類手機(jī)當(dāng)中,那么間諜軟件會將其捕捉并發(fā)送至第三方服務(wù)器,他進(jìn)一步強(qiáng)調(diào)道。

那么這類間諜軟件的威脅到底有多大?他引用一份Check Point公司發(fā)布的調(diào)查報告所言,擁有2000臺BYOD手機(jī)設(shè)備的企業(yè)大約有五成機(jī)率面臨至少一款間諜軟件。不過此類軟件則表現(xiàn)得非常無辜,其宣傳定位是幫助用戶關(guān)注自己孩子的一舉一動。

Cracklord

國富浩華公司的兩位研究人員將展示Cracklord,一套利用多臺設(shè)備的CPU與GPU資源以分布式方式處理密碼破解負(fù)載的平臺,其能夠更為高效地破解散列密碼內(nèi)容。其散列密碼還原能力遠(yuǎn)高于單一設(shè)備的當(dāng)前水平。

這套平臺擁有兩大組成部分,Resources能夠?qū)τ布右栽L問,而Queue則充當(dāng)接口將破解任務(wù)提交至Cracklord。Resources采用一系列常見散列破解工具,具體包括Hashcat、John the Ripper以及rcrack。“Cracklord是一種對CPU以及GPU等資源進(jìn)行負(fù)載堪稱的方式,其能夠立足于多套硬件系統(tǒng)并將其轉(zhuǎn)化為單一隊(duì)列服務(wù),”研究人員Lucas Morris以及Michael McAtee指出。

IOActive公司高級安全研究員兼顧問Fernando Arnaboldi表示,他在XSLT v.1當(dāng)中發(fā)現(xiàn)了一項(xiàng)漏洞,使得訪問者能夠在面對錯誤顯示之前查看其中部分文本內(nèi)容——而這與XSLT v.1的設(shè)計初衷不符。所顯示的部分文件內(nèi)容有可能包含有價值信息,例如密碼內(nèi)容,他解釋道。

除此之外,XSLT在追蹤規(guī)超大或者超小數(shù)字時表現(xiàn)得并不理想,他表示,因此小數(shù)額比特幣有可能會在不知不覺中被從賬戶當(dāng)中移出并轉(zhuǎn)向其它賬戶。

他還將在本次黑帽大會上展示在用戶登錄任意Web服務(wù)器之外,如何利用一套主流網(wǎng)絡(luò)瀏覽器打開該服務(wù)器中的特定文件。這一問題源自于在實(shí)現(xiàn)兩套同源策略時,我們能夠利用腳本從某一網(wǎng)絡(luò)頁面內(nèi)訪問到來自其它同源頁面的數(shù)據(jù)。他同時強(qiáng)調(diào)稱,瀏覽器開發(fā)商應(yīng)該為此負(fù)責(zé),并給出了修復(fù)這一問題的建議。

他還表示,自己將發(fā)表一篇論文,其中包含重復(fù)他所提到的各類攻擊的全部代碼,以便其他朋友借此檢查自己的實(shí)現(xiàn)方案是否存在安全漏洞——進(jìn)而采取措施加以解決。

原文標(biāo)題:Black Hat 2015: Cracking just about anything

責(zé)任編輯:藍(lán)雨淚 來源: 51CTO.com
相關(guān)推薦

2015-07-15 09:55:15

2015-08-06 14:34:24

2013-06-17 11:05:46

紅帽RHEL 7

2015-08-06 11:34:25

2016-08-31 17:24:05

大數(shù)據(jù)分析

2012-12-31 11:22:58

開源開放

2020-09-11 10:55:10

useState組件前端

2022-09-27 11:04:13

Wi-Fi7網(wǎng)絡(luò)

2013-07-30 15:45:50

2019-07-30 09:11:50

2015-07-21 10:24:11

iOS 9蘋果

2021-02-28 09:47:54

軟件架構(gòu)軟件開發(fā)軟件設(shè)計

2012-11-05 15:22:59

康普光纜DCD

2018-11-23 11:17:24

負(fù)載均衡分布式系統(tǒng)架構(gòu)

2021-02-19 23:08:27

軟件測試軟件開發(fā)

2021-09-01 07:21:39

Exporter指標(biāo)監(jiān)控

2021-08-05 13:11:19

美國黑帽大會Black Hat U網(wǎng)絡(luò)安全

2018-08-10 11:09:43

2022-03-31 18:59:43

數(shù)據(jù)庫InnoDBMySQL

2025-03-10 13:11:00

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號