总结黑帽与Defcon大会:十大最具威胁的攻击方式

日期: 2011-08-16 翻译:核子可乐 来源:TechTarget中国 英文

  拉斯维加斯黑客周

  在上周于拉斯维加斯举行的黑帽大会及Defcon大会当中,研究人员为大家轮番展示了其最为得意的、涵盖从浏览器到车载设备领域的各类新式攻击手段。他们在回避安保机制方面所付出的辛勤汗水及迸发的灵感火花令人叹为观止。从这里开始,我们将选择其中最为精彩的案例推介给大家。

针对西门子S7型计算机的攻击

  针对西门子S7型计算机的攻击

  在黑帽大会中,网络安全系统研究员Dillon Beresford为大家演示了如何侵入一台西门子S7型计算机,包括获取对内存的读写访问权限、盗取数据、运行指令以及关闭整台计算机等等。考虑到此类设备往往被用于管理工厂、网络公共设施、发电厂、化工类厂房以及各种机械,这种攻击行为无疑应该被视作巨大的安全威胁。由于他在此前会议上所公布的相关研究发现实在太具破坏力,以致国土安全部对他的演讲进行了全程监控,以确保他没有透露过多具体的实施细节。事实上,他发表此项成果的初衷是敦促西门子公司尽快修正他所提及的缺陷。

VoIP僵尸网络操控

  VoIP僵尸网络操控

  Bot病毒方面的行家能够利用VoIP电话会议在自己的bot网络中与僵尸计算机交互,来自安全与风险评估公司Security Art的研究员Itzik Kotler以及Iftach Ian Amit在Defcon大会上宣布。他们发布的工具名为Moshi Moshi,能够将按键信息转换成能够被bot病毒所识别的指令并使其将文本内容转换为语音信息,这样一来该工具就能实现从安保薄弱的目标计算机中提取资料并将其以语音形式存入信箱的功能。攻击者可以随时从语音信箱中收听这些敏感信息。此项技术的出现让我们意识到,攻击者有能力控制他们从无线电话甚至是付费电话(只要有机会接入)端所劫持到的设备,并通过呼叫会议连接桥的形式使僵尸接口连入企业网络,进而夺取数据。

在供电线缆上外接设备

  在供电线缆上外接设备

  Dave Kennedy与Rob Simon这两位独立研究员在Defcon大会上展示了一款自制设备,作用是利用我们家中的民用供电线缆对房内的报警及安全摄像系统加以监测及控制。在这套设备及供电线转宽带网络技术的帮助下,窃贼们只需确定目标室内存在监控装置,并将设备插入房屋外部的某个电源插座上,一套完整的窥探系统就组建完成了。举例来说,他们可以根据警报系统是否处于开启状态以及安保探头是否工作来判断目标房屋中是否有人。这套设备还能截获安保设备发出的信号,如此一来窃贼们就可以大摇大摆地实施犯罪而不必担心触动警报,研究员们表示。

无人间谍机

  无人间谍机

  有一件展品分别在黑帽与Defcon大会上展出,这就是由Richard Perkins与Mike Tassey根据现有电子模型所改造的无人间谍机。这架模型飞机–又称无线空中监视平台–浑身上下布满了各类电子技术,从破解代码到感应手机呼叫功能一应俱全。飞机上的机载电脑能够根据预设的飞行路线发出指令,以便实现进行间谍活动时必要的盘旋及返航动作。研究人员表示有试作型就会有量产型,任何国家或企业都可能会制造并使用此类间谍装置,值得大家提高警惕。

通过电话网络劫持车辆

  通过电话网络劫持车辆

  在黑帽大会上,我们看到了一项惊人的展示,研究人员仅仅利用手机对车内的无线设备发送文字信息,就使一辆斯巴鲁傲虎汽车的防盗器被破解、门锁被打开,引擎也正常发动起来。利用此类作法同样可以轻松地控制供电及供水装置,Don Bailey说道,他是一位来自iSec的安全顾问,这项展示也正是出自他的手笔。在这一案例中,最严重的是汽车报警器与那些部署于关键性基础设施网络中的设备一样,都在防护措施非常薄弱的情况下被接入了公共电话网络。这一项目引发了国土安全部的极大关注,他们要求研究人员提供整个实施流程的简报。

社保号码同样在劫难逃

  社保号码同样在劫难逃

  又是一项同时出现在黑帽及Defcon大会上的展示,它证明了只通过一张可从公共网络数据库中获取的照片、一款面部识别软件以及一系列数字演算来获取某人社保号码的可行性。这一展示所要表达的是如今通过某个人的形象即可调出个人资料的数字监控框架实际上非常危险,Alessandro Acquisti说道,他是Carnegie Mellon大学的教授,同时也是此项研究成果的发现者。要彻底根除上述问题,我们需要更进一步的技术、更加淡薄的隐私观念以及对群众的大力监督。”我对此充满恐惧,却不得不承认这恐怕是大家未来必将步向的发展路线,”Acquisti如是说。

远程关闭胰岛素泵

  远程关闭胰岛素泵

  糖尿病患者们常常依靠胰岛素泵的功能帮助自己保持血糖平衡,而在今年的黑帽大会上,研究人员证明该设备能够被远程关闭。Jerome Radcliffe,该成果的发现者,本身也是一位糖尿病患者。他在会上演示了如何阻截控制泵体工作的无线信号、破坏指令内容并将修改后的指令发送至设备端。他能够使设备向患者体内注入错误剂量的胰岛素,甚至将整套设备完全关闭,这在危急关头很可能是致命的。问题在于,他认为,制造商在生产此类设备时根本没有考虑到安全性因素。

嵌入式Web服务的威胁

  嵌入式Web服务的威胁

  在复印机、打印机及扫描仪这类设备上,往往具备嵌入式Web服务以方便使用者操作,但同时这也意味着更多安全风险。Zscaler实验室的安全研究副总裁Michael Sutton向黑帽大会反映,事实上我们能够从保持开机状态的此类设备处轻松获取到最近扫描或复印的文件内容。他说他可以利用自己编写的脚本对大块的IP地址进行扫描,并识别出Web数据头残留的蛛丝马迹,进而找到对应的Web服务器。值得强调的是,”整个过程都不涉及侵入行为,”Sutton说道。

伪造路由器列表

  伪造路由器列表

  在黑帽大会上,某位研究员透露了一项路由器短路径优先协议(简称OSPF)漏洞,即攻击者能够在基于该协议的路由器上安装伪造的路由器列表。这使得使用此协议的路由器面临着数据流缺陷、伪造网络拓扑图以及创建破坏性路由循环的风险。至于解决方案嘛,利用诸如RIP、IS-IS之类的其它协议或是改变短路径优先协议的内容都能有效规避此漏洞,Gabi Nakibly说道,他是以色列Electronic Warfare研究与模拟中心的研究员,也正是此问题的发现者。

SAP缺陷

  SAP缺陷

  SAP公司的NetWeaver软件中存在着一项缺陷,允许攻击者回避ERP系统中的身份验证步骤,安全公司ERPScan的研究员Alexander Polyakov说道,正是他在黑帽大会上发布了此成果。这意味着攻击者们能够获取访问进而删除数据的权限,他说。通过谷歌搜索的方式,他随机抽取了包含此缺陷的各类服务器,其中有大约半数都沦陷在他的攻击之下,他说。而SAP公司则表示正计划为此问题发布修正方案。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐