看信息安全攻防技术如何大展身手
2015美国黑帽大会
中国网络安全军团扬眉吐气:包括阿里、奇虎360、盘古、上海交大等团队在内,我国共有8个议题入选BlackHat,其方向涵盖移动安全、底层安全、Web安全、通信安全等诸多领域。
一年一度的美国黑帽大会和“防御态势”国际黑客大会于2015年8月1日至9日相继在拉斯维加斯举行。这是全球最大规模的黑客聚会,同时也吸引了众多安全专家、技术人员和安全厂商等信息安全行业人士参会。
据悉,今年有190多名演讲者参加了黑帽大会70多场技术培训和100多场创新研究发布会,参会人员逾万人,盛况超出去年规模。另外,“防御态势”大会也举办了百余场演讲,与会者超过黑帽大会。
在大会上公开讲解破解之道的黑客大多是那些以研究为目的的所谓白帽子黑客。他们演示如何发现各种安全漏洞和安全隐患,介绍攻击技术的发明和创新。安全研究人员还提出了有关安全防御的新思路。因此大会被视为反映信息安全攻防技术趋势的绝好场所。
例如,澳大利亚黑客介绍了如何侵入相关系统为活人在线开具死亡证明,从而“杀死”任何人。美国黑客演示了如何对运行Linux计算机操作系统的一支智能步枪进行网络攻击和控制。一些研究人员在会前还高调披露了他们发现的信息安全问题,备受媒体和业内人士关注,因而成为大会热门议题。例如,安卓手机存在的Stagefright漏洞,被称为所有Android漏洞之母,可能危害大量手机的安全。研究人员还利用一辆切诺基越野车的车载无线电系统的安全漏洞,通过侵入该车互联网接口,对车辆行驶过程中的转向、油门、刹车等功能加以远程控制。
站在BlackHat讲台的研究者中,来自中国的演讲者寥寥无几,不过从此次黑帽大会来看,中国网络安全军团扬眉吐气:包括阿里、奇虎360、盘古、上海交大等团队在内,我国共有8个议题入选BlackHat,其方向涵盖移动安全、底层安全、Web安全、通信安全等诸多领域。其中360一家就有“TrustZone安全攻防”、“通过挖掘Android系统服务漏洞提权”和“深度学习在流量识别的应用”三大议题同时入选,创造了中国安全团队参加BlackHat的历史。来自360手机卫士安全研究团队的申迪还向全球黑客介绍了有关Android系统TrustZone安全攻防的研究成果,并且现场演示从传感器中读取指纹识别数据的攻击利用,这指纹识别正在成为手机的一个热门安全配置。
在本届Black Hat黑帽大会上,安全研究人员展示了一种新型的黑客技术“Funtenna”——可以通过声波窃取物理隔离的电脑中的数据,完全无须联网,这种方法还可以躲避网络检测、防火墙等网络安全防护措施的检测。
事实上,一组安全研究人员已经证明了这种数据窃取方式的可行性,他们研发出一种名为“Funtenna”的新型黑客技术,该技术利用声音和无线电波来窃取电脑中的数据,即使无法通过互联网访问该电脑。
根据红气球(Red Balloon)安全的首席研究员Ang Cui的消息,Funtenna无线电信号攻击有可能将联网设备(打印机、洗衣机和空调等,俗称物联网)转换成一个漏洞,利用它们就可以通过声波将数据传送出去,而这种声波人耳是无法听到的。
攻击者只需要安装恶意软件到目标设备上,如打印机、办公电话或电脑上。恶意软件将控制目标设备的电子电路(通用输入、输出电路),并使其以攻击者设定好的频率振动,这样就可以传输无线电信号。然后,攻击者就可以使用AM收音机天线(Funtenna)在一段很短的距离内接收这些信号。Cui解释说道:“尽管你有网络检测、防火墙等防护措施,但这种数据传输的方式使得这些措施都无法监视到,这从根本上挑战了我们对网络安全的确定性。”此时,窃听设备本身会作为一个发射器。因此,新的Funtenna技术能够绕过所有传统的网络安全方法。Funtenna实际上是利用了一种“硬件无关”的技术,这种技术通常可以应用于所有现代计算机操作系统和嵌入式设备。
此前曾在美国国家安全局(NSA)工作的Twitter公司的一位工程师,在黑帽大会上展示了如何通过几英里之外的笔记本电脑控制Jeep Cherokee汽车。另外,一位来自移动安全初创公司的高管也展示了他与其好友如何对特斯拉汽车发动黑客攻击。此外,还有一位开发师展示了如何通过无线方式来解锁汽车,不论这些汽车的主人是谁。
此次黑帽大会似乎表明,汽车越来越像是安装了车轮的电脑——完全配置了互联网连接功能,可以让司机上传音乐,或者是发现附近的加油站。而对于黑客而言,那些炫酷的新功能日益成为他们更加关注的攻击目标。
近期有两位研究人员开发的针对智能汽车软件的远程攻击表明,传统软件存在的问题许多也同样存在于运行车辆的应用程序中。而想要从攻击或者软件漏洞中恢复,对于汽车而言则不是一件轻松的事情。
移动终端的安全问题同样是黑帽大会关注的重点,大会披露了众多基于Android平台的新安全威胁,包括64位Android Root新漏洞、隐藏在Android心脏里的恐怖代码、指纹劫持、Binder通信讯机制权限提升、APP供应链漏洞等等。
安全厂商FireEye研究人员披露了攻击Android设备以获取用户指纹的新方法。这一威胁目前主要局限于配置有指纹传感器的Android设备,如三星、华为和HTC的设备。但是,预计到2019年将有至少半数智能手机配置指纹传感器,这一威胁的危害会增加。
这一问题不仅影响移动设备。研究人员指出,这种攻击也适用于带有指纹传感器的高端笔记本。研究人员建议用户使用定期更新的设备,只安装来源可靠的应用。
在接到研究人员的通报后,受影响的厂商已经发布了补丁软件。谷歌近日也宣布,将会每月为Nexus设备推送一次Android系统安全更新。根据谷歌方面的承诺,安全更新补丁将面向三年内Nexus设备,以及在谷歌商店销售的18个月内的其他Android原生系统设备。
据称,苹果iPhone“相当安全”,它在扫描器中对指纹数据进行加密,“即使能直接读取传感器数据,如果没有密钥,黑客仍然无法获得指纹图像”。
8月7日~9日,被誉为黑客领域“世界杯”的DEFCON夺旗赛总决赛也在拉斯维加斯上演巅峰对决。经过三天的激烈角逐,最终通过预选赛入围的韩国DEFKOR上演绝地反击,力压两届冠军美国PPP(Plaid Parliament of Pwning),成为首个赢得DEFCON CTF冠军的韩国黑客团队。而PPP战队在第一天排名第五大幅落后其他团队的情况下,力拼到了最后,并且成功凭借许多漏洞和Exp挽回颓势,追赶上来取得了第二名的好成绩。来自欧洲多国联盟队0daysober获得第三名,从第一天比赛到最后决赛结束,不论其他战队的攻防策略如何变幻,他们都从容地稳定在前三的位置上。
据悉,此届冠军DEFKOR目前共有13名成员,成员大多来自首尔大学,并且都是韩国政府BOB计划(Best of the Best,从2012年起,每年以无上限的经费和资源培养超过100名年轻信息安全参赛者)的成员。而几乎所有成员都是从大一开始念书就有计划地受到了网络攻防、找漏洞以及编写Exp能力的培训。而在今年3月Pwn2Own黑客大赛上通杀IE、Safari和Chrome三大浏览器漏洞的韩国“神童”JungHoon Lee(又名Lokihardt)在此次比赛中大放异彩,以其超强发现漏洞的能力和写攻击Exp的实力,一举助力DEFKOR夺得冠军。
除了获奖的三支队伍,参加此次总决赛的参赛队伍还有RuCTFE冠军俄罗斯Bushwhackers,Ghost in the Shellcode冠军美国Samurai,美国 Shellphish,澳大利亚9447,丹麦Gallopsled等,而今年的华人战队可以说是实力最强的一次,有夺得韩国CodeGate冠军的0ops战队,入围DEFCON CTF三界总决赛的Bluelotus与中国台湾HITCON三支华人战队,他们在此次决赛中也取得了较好的成绩。
DEFCOR黑客大会也被称为黑客秘密大派对,创办于1992年,每年7、8月份在美国拉斯维加斯举行,每年有超过7000名黑客和全球安全公司和安全机构的专家、以及美国国防部、联邦调查局、国家安全局等政府机构的官员参加这一聚会。
(本文综合整理自网络)