看信息安全攻防技術如何大展身手
2015美國黑帽大會
中國網(wǎng)絡安全軍團揚眉吐氣:包括阿里、奇虎360、盤古、上海交大等團隊在內(nèi),我國共有8個議題入選BlackHat,其方向涵蓋移動安全、底層安全、Web安全、通信安全等諸多領域。
一年一度的美國黑帽大會和“防御態(tài)勢”國際黑客大會于2015年8月1日至9日相繼在拉斯維加斯舉行。這是全球最大規(guī)模的黑客聚會,同時也吸引了眾多安全專家、技術人員和安全廠商等信息安全行業(yè)人士參會。
據(jù)悉,今年有190多名演講者參加了黑帽大會70多場技術培訓和100多場創(chuàng)新研究發(fā)布會,參會人員逾萬人,盛況超出去年規(guī)模。另外,“防御態(tài)勢”大會也舉辦了百余場演講,與會者超過黑帽大會。
在大會上公開講解破解之道的黑客大多是那些以研究為目的的所謂白帽子黑客。他們演示如何發(fā)現(xiàn)各種安全漏洞和安全隱患,介紹攻擊技術的發(fā)明和創(chuàng)新。安全研究人員還提出了有關安全防御的新思路。因此大會被視為反映信息安全攻防技術趨勢的絕好場所。
例如,澳大利亞黑客介紹了如何侵入相關系統(tǒng)為活人在線開具死亡證明,從而“殺死”任何人。美國黑客演示了如何對運行Linux計算機操作系統(tǒng)的一支智能步槍進行網(wǎng)絡攻擊和控制。一些研究人員在會前還高調(diào)披露了他們發(fā)現(xiàn)的信息安全問題,備受媒體和業(yè)內(nèi)人士關注,因而成為大會熱門議題。例如,安卓手機存在的Stagefright漏洞,被稱為所有Android漏洞之母,可能危害大量手機的安全。研究人員還利用一輛切諾基越野車的車載無線電系統(tǒng)的安全漏洞,通過侵入該車互聯(lián)網(wǎng)接口,對車輛行駛過程中的轉(zhuǎn)向、油門、剎車等功能加以遠程控制。
站在BlackHat講臺的研究者中,來自中國的演講者寥寥無幾,不過從此次黑帽大會來看,中國網(wǎng)絡安全軍團揚眉吐氣:包括阿里、奇虎360、盤古、上海交大等團隊在內(nèi),我國共有8個議題入選BlackHat,其方向涵蓋移動安全、底層安全、Web安全、通信安全等諸多領域。其中360一家就有“TrustZone安全攻防”、“通過挖掘Android系統(tǒng)服務漏洞提權”和“深度學習在流量識別的應用”三大議題同時入選,創(chuàng)造了中國安全團隊參加BlackHat的歷史。來自360手機衛(wèi)士安全研究團隊的申迪還向全球黑客介紹了有關Android系統(tǒng)TrustZone安全攻防的研究成果,并且現(xiàn)場演示從傳感器中讀取指紋識別數(shù)據(jù)的攻擊利用,這指紋識別正在成為手機的一個熱門安全配置。
在本屆Black Hat黑帽大會上,安全研究人員展示了一種新型的黑客技術“Funtenna”——可以通過聲波竊取物理隔離的電腦中的數(shù)據(jù),完全無須聯(lián)網(wǎng),這種方法還可以躲避網(wǎng)絡檢測、防火墻等網(wǎng)絡安全防護措施的檢測。
事實上,一組安全研究人員已經(jīng)證明了這種數(shù)據(jù)竊取方式的可行性,他們研發(fā)出一種名為“Funtenna”的新型黑客技術,該技術利用聲音和無線電波來竊取電腦中的數(shù)據(jù),即使無法通過互聯(lián)網(wǎng)訪問該電腦。
根據(jù)紅氣球(Red Balloon)安全的首席研究員Ang Cui的消息,F(xiàn)untenna無線電信號攻擊有可能將聯(lián)網(wǎng)設備(打印機、洗衣機和空調(diào)等,俗稱物聯(lián)網(wǎng))轉(zhuǎn)換成一個漏洞,利用它們就可以通過聲波將數(shù)據(jù)傳送出去,而這種聲波人耳是無法聽到的。
攻擊者只需要安裝惡意軟件到目標設備上,如打印機、辦公電話或電腦上。惡意軟件將控制目標設備的電子電路(通用輸入、輸出電路),并使其以攻擊者設定好的頻率振動,這樣就可以傳輸無線電信號。然后,攻擊者就可以使用AM收音機天線(Funtenna)在一段很短的距離內(nèi)接收這些信號。Cui解釋說道:“盡管你有網(wǎng)絡檢測、防火墻等防護措施,但這種數(shù)據(jù)傳輸?shù)姆绞绞沟眠@些措施都無法監(jiān)視到,這從根本上挑戰(zhàn)了我們對網(wǎng)絡安全的確定性?!贝藭r,竊聽設備本身會作為一個發(fā)射器。因此,新的Funtenna技術能夠繞過所有傳統(tǒng)的網(wǎng)絡安全方法。Funtenna實際上是利用了一種“硬件無關”的技術,這種技術通??梢詰糜谒鞋F(xiàn)代計算機操作系統(tǒng)和嵌入式設備。
此前曾在美國國家安全局(NSA)工作的Twitter公司的一位工程師,在黑帽大會上展示了如何通過幾英里之外的筆記本電腦控制Jeep Cherokee汽車。另外,一位來自移動安全初創(chuàng)公司的高管也展示了他與其好友如何對特斯拉汽車發(fā)動黑客攻擊。此外,還有一位開發(fā)師展示了如何通過無線方式來解鎖汽車,不論這些汽車的主人是誰。
此次黑帽大會似乎表明,汽車越來越像是安裝了車輪的電腦——完全配置了互聯(lián)網(wǎng)連接功能,可以讓司機上傳音樂,或者是發(fā)現(xiàn)附近的加油站。而對于黑客而言,那些炫酷的新功能日益成為他們更加關注的攻擊目標。
近期有兩位研究人員開發(fā)的針對智能汽車軟件的遠程攻擊表明,傳統(tǒng)軟件存在的問題許多也同樣存在于運行車輛的應用程序中。而想要從攻擊或者軟件漏洞中恢復,對于汽車而言則不是一件輕松的事情。
移動終端的安全問題同樣是黑帽大會關注的重點,大會披露了眾多基于Android平臺的新安全威脅,包括64位Android Root新漏洞、隱藏在Android心臟里的恐怖代碼、指紋劫持、Binder通信訊機制權限提升、APP供應鏈漏洞等等。
安全廠商FireEye研究人員披露了攻擊Android設備以獲取用戶指紋的新方法。這一威脅目前主要局限于配置有指紋傳感器的Android設備,如三星、華為和HTC的設備。但是,預計到2019年將有至少半數(shù)智能手機配置指紋傳感器,這一威脅的危害會增加。
這一問題不僅影響移動設備。研究人員指出,這種攻擊也適用于帶有指紋傳感器的高端筆記本。研究人員建議用戶使用定期更新的設備,只安裝來源可靠的應用。
在接到研究人員的通報后,受影響的廠商已經(jīng)發(fā)布了補丁軟件。谷歌近日也宣布,將會每月為Nexus設備推送一次Android系統(tǒng)安全更新。根據(jù)谷歌方面的承諾,安全更新補丁將面向三年內(nèi)Nexus設備,以及在谷歌商店銷售的18個月內(nèi)的其他Android原生系統(tǒng)設備。
據(jù)稱,蘋果iPhone“相當安全”,它在掃描器中對指紋數(shù)據(jù)進行加密,“即使能直接讀取傳感器數(shù)據(jù),如果沒有密鑰,黑客仍然無法獲得指紋圖像”。
8月7日~9日,被譽為黑客領域“世界杯”的DEFCON奪旗賽總決賽也在拉斯維加斯上演巔峰對決。經(jīng)過三天的激烈角逐,最終通過預選賽入圍的韓國DEFKOR上演絕地反擊,力壓兩屆冠軍美國PPP(Plaid Parliament of Pwning),成為首個贏得DEFCON CTF冠軍的韓國黑客團隊。而PPP戰(zhàn)隊在第一天排名第五大幅落后其他團隊的情況下,力拼到了最后,并且成功憑借許多漏洞和Exp挽回頹勢,追趕上來取得了第二名的好成績。來自歐洲多國聯(lián)盟隊0daysober獲得第三名,從第一天比賽到最后決賽結束,不論其他戰(zhàn)隊的攻防策略如何變幻,他們都從容地穩(wěn)定在前三的位置上。
據(jù)悉,此屆冠軍DEFKOR目前共有13名成員,成員大多來自首爾大學,并且都是韓國政府BOB計劃(Best of the Best,從2012年起,每年以無上限的經(jīng)費和資源培養(yǎng)超過100名年輕信息安全參賽者)的成員。而幾乎所有成員都是從大一開始念書就有計劃地受到了網(wǎng)絡攻防、找漏洞以及編寫Exp能力的培訓。而在今年3月Pwn2Own黑客大賽上通殺IE、Safari和Chrome三大瀏覽器漏洞的韓國“神童”JungHoon Lee(又名Lokihardt)在此次比賽中大放異彩,以其超強發(fā)現(xiàn)漏洞的能力和寫攻擊Exp的實力,一舉助力DEFKOR奪得冠軍。
除了獲獎的三支隊伍,參加此次總決賽的參賽隊伍還有RuCTFE冠軍俄羅斯Bushwhackers,Ghost in the Shellcode冠軍美國Samurai,美國 Shellphish,澳大利亞9447,丹麥Gallopsled等,而今年的華人戰(zhàn)隊可以說是實力最強的一次,有奪得韓國CodeGate冠軍的0ops戰(zhàn)隊,入圍DEFCON CTF三界總決賽的Bluelotus與中國臺灣HITCON三支華人戰(zhàn)隊,他們在此次決賽中也取得了較好的成績。
DEFCOR黑客大會也被稱為黑客秘密大派對,創(chuàng)辦于1992年,每年7、8月份在美國拉斯維加斯舉行,每年有超過7000名黑客和全球安全公司和安全機構的專家、以及美國國防部、聯(lián)邦調(diào)查局、國家安全局等政府機構的官員參加這一聚會。
(本文綜合整理自網(wǎng)絡)