【BlackHat專題】議題花絮一籮筐:Pwnie Awards、燈泡傳播病毒、會場WiFi有人搗亂 |
來源:聚銘網(wǎng)絡(luò) 發(fā)布時間:2016-08-07 瀏覽次數(shù): |
信息來源:FreeBuf
但不管怎么說,也總有那么一群對黑客技術(shù)癡迷的人在關(guān)注著Black Hat USA 2016,昨天的DAY 1我們就分享了一些有趣的干貨議題。那么Black Hat USA 2016的最后一天還有些啥料呢?我們來隨意抖一抖。當然還是那句話,這場黑客大會包括接踵而至的DEF CON,由于內(nèi)容實在過于豐富,我們沒法在一篇文章中將其完整呈現(xiàn)。下面要提到的也不過是大會的冰山一角: 蘋果宣布推BUG獎勵計劃其實BUG獎勵計劃從來都不是什么新鮮玩意兒,微軟、谷歌、雅虎、Twitter、特斯拉之類都在搞,蘋果大概是硅谷少數(shù)尚未啟用BUG獎勵計劃的公司之一,何況無論是從市值還是企業(yè)現(xiàn)金流來看,蘋果在科技行業(yè)內(nèi)都是最具價值的。 所謂的BUG獎勵計劃,無非就是白帽子們,或者外部研究人員,可以向公司上報其產(chǎn)品中的BUG和漏洞,公司視情況給予一定的獎勵。不過蘋果在Black Hat大會上表示,該計劃第一階段僅邀請才可參加——初期只會選一部分安全研究人員來參與,隨后會逐步擴展到更大范圍。 針對一些比較重要的安全問題,比如說蘋果部分產(chǎn)品中的安全啟動固件漏洞,可以得到至多20萬美元的獎勵,這個數(shù)字可比谷歌的最高獎金多了1倍。 據(jù)說當時蘋果安全團隊負責人Ivan Kristic同意就蘋果安全問題發(fā)表公開演講的時候,安全行業(yè)的許多人還是比較吃驚的,而且沒人會想到Kristic居然會在Black Hat發(fā)布這樣的大計劃。除了蘋果之外,在今年的Black Hat大會上宣布推BUG獎勵計劃的公司還包括卡巴斯基實驗室、松下、萬事達等。 你知道連燈泡都能傳播蠕蟲病毒嗎?聽名字就感覺特別有意思,來自NewAE Technology的CTO Colin O’Flynn分享了這個議題:飛利浦一直在推他們的Hue系列智能照明系統(tǒng),其實Hue在燈泡界已經(jīng)算非常知名了,不僅因為一個Hue燈泡能發(fā)出26萬種顏色、能感知周圍環(huán)境,還在于作為燈泡,其價格的確也是相當不菲。 Colin O’Flynn主要深入到了Hue燈泡的內(nèi)部,談到了惡意程序在智能燈泡中的傳播。演講現(xiàn)場的Demo演示了感染某Zigbee蠕蟲病毒的過程,還挺炫酷。實際上,這一議題的本質(zhì)還是探討物聯(lián)網(wǎng)安全問題。Colin O’Flynn談到了如何繞過加密的bootloader來讀取敏感信息,探討了Hue智能燈泡和Bridge不同版本固件的問題。 應(yīng)該說,這一例是攻擊IoT嵌入式硬件設(shè)備的典型范例。不過我們尚未拿到攻擊的技術(shù)細節(jié),所以仍然不清楚整個攻擊過程是如何展開的——或許不久后就會有相關(guān)內(nèi)容在網(wǎng)上公布,各位可留意。 NOC網(wǎng)絡(luò)控制中心也很熱鬧:你連大會的WiFi了嗎?整個黑客大會期間,可不只是臺上發(fā)生著故事,臺下也是各種群魔亂舞啊,尤其是考慮到參與Black Hat大會的有無數(shù)高手。大會的NOC網(wǎng)絡(luò)控制中心就需要面臨這方面的挑戰(zhàn)。 參與黑客大會的黑客們經(jīng)常喜歡炫技,所以NOC的志愿者們工作起來也相當費勁兒——這些志愿者本身也都是網(wǎng)絡(luò)安全方面的專家。這兩天,他們的工作就是要保證會場的WiFi能順利運轉(zhuǎn)。已經(jīng)來Black Hat NOC幫忙有14年之久的Neil Wyler(人稱Grifter)表示,參會的很多人都喜歡給網(wǎng)絡(luò)搗亂。 “先前曾有2分半鐘的時間,發(fā)生了流量極速瘋長的情況?!碑敃rNOC團隊就檢查了一下,發(fā)現(xiàn)有人在傳送1.3GB的明文信息流,而內(nèi)容其實就只有“l(fā) <3 Grifter”不停重復(fù)。從NOC的計算機系統(tǒng)中大致可以看到是大會的哪個區(qū)域有人在搞破壞。Wyler就親自走過去,跟他們說別玩兒了。等他回到NOC之后,就又收到了另一串明文信息“Thanks for having a sense of humor”,又是反復(fù)反復(fù)出現(xiàn)的大量數(shù)據(jù)。 另外,雖然絕大部分黑客還是謹守本分地隨便開開這樣的玩笑,還是會有人通過WiFi傳播惡意程序,針對與會者的電腦發(fā)起攻擊。所以Wyler說,他本人是不會將自己的設(shè)備接入到Black Hat大會的WiFi網(wǎng)絡(luò)的(?。?!與會各位以后記住?。。?。 缺乏加密致大規(guī)模Cookie曝光雖然近些年來大家都在談加密,好像周圍大量信息傳輸都加密了,但哥倫比亞大學的一名博士讀生Suphannee Sivakorn,伊利諾斯大學副教授Jason Polakis在大會上探討了現(xiàn)如今的加密保護究竟有多不充分。 兩人對25家主流網(wǎng)站進行了調(diào)查,包括谷歌、雅虎、必應(yīng)、MSN、紐約時報等。其中有15家都支持HTTPS,但支持得并不完整——HTTP的存在令訪問控制存在更大缺陷。Polakis表示:“很多企業(yè)會花時間去修復(fù)CSRF這樣的漏洞,但卻忽略了某些很明顯的問題。” 這種不安全性廣泛存在,比如說雅虎,要從中竊取用戶信息,用戶電子郵件、照片、瀏覽歷史都是相當容易的。還有亞馬遜、eBay、塔吉特這樣的購物網(wǎng)站,HTTPS僅針對登錄和結(jié)賬頁面有部署,攻擊者還是能夠很容易獲取到用戶的用戶名或郵箱地址,這樣就能發(fā)起釣魚攻擊了,甚至還有可能篡改用戶購物車中的商品,或者查看其購物記錄。 兩人在演講中談到他們持續(xù)一個月監(jiān)聽哥倫比亞大學的WiFi網(wǎng)絡(luò),使用像Wireshark和Tcpdump這樣的工具,從連接中獲取cookie。結(jié)果獲取了大規(guī)模的cookie,大約28.2萬帳號信息?!拔覀儾恢垃F(xiàn)如今有多少cookie被曝光,應(yīng)該說‘很多’!” 實際上去年11月份,他們就此問題反饋了相應(yīng)的報告,但收到的回復(fù)基本上都是cookie劫持“is expected”,或者說“這是可接受的業(yè)務(wù)風險”。此外Polakis和Sivakorn認為HTTPS Everywhere以及HSTS是可以幫助有效抑制cookie劫持攻擊的,“每個人都應(yīng)該用HTTPS Everywhere”。但HTTPS Everywhere并不能提供完整覆蓋——實驗中即便有HTTPS Everywhere,仍有77%的流量通過HTTP傳輸。 Pwnie Awards 2016獲獎名單揭曉素有網(wǎng)絡(luò)安全奧斯卡之稱的Pwnie Awards正式公布各個獎項的歸屬。有關(guān)這個獎的分量就不必再多說了,我們直接來看獲獎名單。
以上是我們從最后一天的Black Hat USA 2016中挑選出來的一些內(nèi)容,后續(xù)FreeBuf還會對更多內(nèi)容進行追蹤。下面還有一些大會的花絮,可供各位觀賞: Gemalto展臺裝扮成Security Man和Cloud Woman的模特 HORNE Cyber Solution網(wǎng)絡(luò)運營負責人Wesley McGrew談到了滲透測試工具的安全缺陷 PFP Cybersecurity站臺上的電網(wǎng)監(jiān)視設(shè)備 Rapid 7高級安全研究經(jīng)理Tod Beardsley展示了一臺小設(shè)備,能夠記錄和傳輸信用卡芯片信息 Rapid 7高級安全工程師Weston Hecker很開心,因為ATM機被黑以后瘋狂吐錢了(雖然這些錢其實都是假的…) Definium Technologies首席執(zhí)行官Mike Cruse展示了他自己設(shè)計的LoRa設(shè)備,此設(shè)備采用窄帶技術(shù),以未授權(quán)信號頻段進行設(shè)備連接,支持很長的距離,所需電力卻很少。 ERNW安全研究員Flix Wilhelm在談一些熱門產(chǎn)品中的漏洞,包括Xen、Hyper-V、IMB GPFS和FireEye的MPS。 Yokogawa首席技術(shù)專家Jeff Melrose展示無人機其實還可以做很多事,比如說攜帶發(fā)射器侵入無線鍵盤,或者進行工控交互。 卡巴斯基在發(fā)啤酒 Carbon Black現(xiàn)場印T恤 Armor的打地鼠游戲,為了告訴你要打擊網(wǎng)絡(luò)攻擊其實很不容易 AT&T的虛擬現(xiàn)實頭盔,模擬沉浸式的DDoS攻擊 ESET展位擺的是一臺拳擊機器,用力打上去! TrapX展臺上的模特不容易啊,你以為這是投影嗎?其實是畫上去的,讓她幾乎融入背景。據(jù)說整個彩繪工作花了7個半小時。 * FreeBuf官方報道,作者/歐陽洋蔥,轉(zhuǎn)載請注明來自FreeBuf黑客與極客(Freebuf.COM) |