您现在的位置: 华盟网 >> 手机 >> 网络安全 >> 正文

议题花絮一箩筐:Pwnie Awards、灯泡传播病毒、会场WiFi有人捣乱…

作者: 欧阳洋葱    文章来源: 黑白之道     阅读量:


今年的Black Hat USA 2016由于希拉里搞了个资金筹集活动

  其意义又不同于往年的纯技术交流。连Black Hat、DEF CON创始人Jeff Moss、美国国土安全部的前安全顾问Jake Braun都特别参与了资金筹集活动,足见现如今的政治和技术有着怎样密切的关联,也显出当今的信息安全已经不光是一群技术宅们的盛宴了。

  

3500.jpg

  但不管怎么说,也总有那么一群对黑客技术痴迷的人在关注着Black Hat USA 2016,昨天的DAY 1我们就分享了一些有趣的干货议题。那么Black Hat USA 2016的最后一天还有些啥料呢?我们来随意抖一抖。当然还是那句话,这场黑客大会包括接踵而至的DEF CON,由于内容实在过于丰富,我们没法在一篇文章中将其完整呈现。下面要提到的也不过是大会的冰山一角:

  苹果宣布推BUG奖励计划

  其实BUG奖励计划从来都不是什么新鲜玩意儿,微软、谷歌、雅虎、Twitter、特斯拉之类都在搞,苹果大概是硅谷少数尚未启用BUG奖励计划的公司之一,何况无论是从市值还是企业现金流来看,苹果在科技行业内都是最具价值的。

  所谓的BUG奖励计划,无非就是白帽子们,或者外部研究人员,可以向公司上报其产品中的BUG和漏洞,公司视情况给予一定的奖励。不过苹果在Black Hat大会上表示,该计划第一阶段仅邀请才可参加——初期只会选一部分安全研究人员来参与,随后会逐步扩展到更大范围。

  CpDW9IyVIAAcZ2I.jpg

  针对一些比较重要的安全问题,比如说苹果部分产品中的安全启动固件漏洞,可以得到至多20万美元的奖励,这个数字可比谷歌的最高奖金多了1倍。

  据说当时苹果安全团队负责人Ivan Kristic同意就苹果安全问题发表公开演讲的时候,安全行业的许多人还是比较吃惊的,而且没人会想到Kristic居然会在Black Hat发布这样的大计划。除了苹果之外,在今年的Black Hat大会上宣布推BUG奖励计划的公司还包括卡巴斯基实验室、松下、万事达等。

  你知道连灯泡都能传播蠕虫病毒吗?

  听名字就感觉特别有意思,来自NewAE Technology的CTO Colin O’Flynn分享了这个议题:飞利浦一直在推他们的Hue系列智能照明系统,其实Hue在灯泡界已经算非常知名了,不仅因为一个Hue灯泡能发出26万种颜色、能感知周围环境,还在于作为灯泡,其价格的确也是相当不菲。

  bulbs-hangingballs-1445883837-0hdl-full-width-inline.jpg

  Colin O’Flynn主要深入到了Hue灯泡的内部,谈到了恶意程序在智能灯泡中的传播。演讲现场的Demo演示了感染某Zigbee蠕虫病毒的过程,还挺炫酷。实际上,这一议题的本质还是探讨物联网安全问题。Colin O’Flynn谈到了如何绕过加密的bootloader来读取敏感信息,探讨了Hue智能灯泡和Bridge不同版本固件的问题。

  应该说,这一例是攻击IoT嵌入式硬件设备的典型范例。不过我们尚未拿到攻击的技术细节,所以仍然不清楚整个攻击过程是如何展开的——或许不久后就会有相关内容在网上公布,各位可留意。

  NOC网络控制中心也很热闹:你连大会的WiFi了吗?

  整个黑客大会期间,可不只是台上发生着故事,台下也是各种群魔乱舞啊,尤其是考虑到参与Black Hat大会的有无数高手。大会的NOC网络控制中心就需要面临这方面的挑战。

  参与黑客大会的黑客们经常喜欢炫技,所以NOC的志愿者们工作起来也相当费劲儿——这些志愿者本身也都是网络安全方面的专家。这两天,他们的工作就是要保证会场的WiFi能顺利运转。已经来Black Hat NOC帮忙有14年之久的Neil Wyler(人称Grifter)表示,参会的很多人都喜欢给网络捣乱。

  

001-bhusa.jpg

  两人在演讲中谈到他们持续一个月监听哥伦比亚大学的WiFi网络,使用像Wireshark和Tcpdump这样的工具,从连接中获取cookie。结果获取了大规模的cookie,大约28.2万帐号信息。“我们不知道现如今有多少cookie被曝光,应该说‘很多’!”

  实际上去年11月份,他们就此问题反馈了相应的报告,但收到的回复基本上都是cookie劫持“is expected”,或者说“这是可接受的业务风险”。此外Polakis和Sivakorn认为HTTPS Everywhere以及HSTS是可以帮助有效抑制cookie劫持攻击的,“每个人都应该用HTTPS Everywhere”。但HTTPS Everywhere并不能提供完整覆盖——实验中即便有HTTPS Everywhere,仍有77%的流量通过HTTP传输。

  Pwnie Awards 2016获奖名单揭晓

  素有网络安全奥斯卡之称的Pwnie Awards正式公布各个奖项的归属。有关这个奖的分量就不必再多说了,我们直接来看获奖名单。

  最佳服务器BUG奖(Pwnie for Best Server-Side Bug):Cisco ASA IKEv1/IKEv2 Fragmentation Heap Buffer Overflow缓冲溢出(CVE-2016-1287)。传说中最有趣、技术上精制复杂的服务器端漏洞利用。

  最佳客户端BUG奖(Pwnie for Best Client-Side Bug):glibc getsddrinfo堆栈缓冲溢出(CVE-2015-7547)。

  最佳提权BUG奖(Pwnie for Best Privilege Escalation Bug):Widevine QSEE TrustZone Privilege Escalation(CVE-2015-6639),就是前一阵影响Android系统高通芯片TrustZone的漏洞。

  最佳加密攻击奖(Pwnie for Best Crytographic Attack):SSLv2 Crypto攻击(DROWN Attack)(CVE-2016-0800)。这个奖项是今年首度出现的,授予那些采用新奇的方式来打破加密系统的安全研究人员。

  最炫Hack奖(Pwnie for Best Junk or Stunt Hack):远程劫持高速公路上的Jeep——去年比较火热针对切诺基的远程攻击。这个奖的英文原名其实很有趣,各位可以体会以下,有关这个奖的描述是这样的:“授予研究人员,及他们的公关团队,还有参与其中的记者,为其产生的超高公众影响力,甚至可能致许多不懂技术的朋友和家人会惊慌失措打来电话的技术。”

  最佳品牌奖(Pwnie for Best Branding):Mousejack无线键盘注入BUG。这个奖授予话最大努力解释和宣传其发现的安全漏洞的企业。

  史诗成就奖(Pwnie for Epic Achievement):Tavis Ormandy(针对他去年侵入绝大部分反病毒程度而颁发)。又一个全新的奖项,听着都感觉很高端,这个奖专门颁给那些获得前所未有的“成绩”(notoriery)的研究人员。

  最佳创新研究奖(Pwnie for Most Innovative Research): Dedup Est Machina:Memory Deduplication as an Advanced Exploitation Vector(将内存重复数据删除作为高级利用向量,这是篇论文)。这个奖是颁给那些公布最有趣研究,即便研究还没实现的研究人员。

  反应最慢厂商奖(Pwnie for Lamest Vendor Response):西数(Western Digital)。此奖颁给那些不能正确理解安全报告的企业。

  最过分夸大BUG奖(Pwnie for Most Over-hyped Bug):Badlock(CVE-2016-0128)。这个奖颁给被媒体过分关注,但实际上根本就没那么危险的安全漏洞。

  最佳歌曲奖(Pwnie for Best Song):Cyber-lair,来自Katie Moussouris。

  史诗级0wnage奖(Pwnie for Epic 0wnage):Juniper Backdoor后门。此奖授予对企业或产品产生极大危害的研究人员或安全漏洞。

  终身成就奖:Mudge,Peiter C. Zatko。长期以来从事漏洞研究的教育专家、在安全行业有较大影响力,先前曾领导DARPA网络安全项目。

  CpEfXHxVYAAxQzd.jpg

  以上是我们从最后一天的Black Hat USA 2016中挑选出来的一些内容,后续FreeBuf还会对更多内容进行追踪。下面还有一些大会的花絮,可供各位观赏:

  black-hat-scenes-2016-2-100675485-orig.jpg

  Gemalto展台装扮成Security Man和Cloud Woman的模特

     black-hat-scenes-2016-3-100675486-orig.jpg

  HORNE Cyber Solution网络运营负责人Wesley McGrew谈到了渗透测试工具的安全缺陷

  black-hat-scenes-2016-6-100675489-orig.jpg

  PFP Cybersecurity站台上的电网监视设备

  black-hat-scenes-2016-7-100675488-orig.jpg

  Rapid 7高级安全研究经理Tod Beardsley展示了一台小设备,能够记录和传输信用卡芯片信息

  black-hat-scenes-2016-8-100675490-orig.jpg

  Rapid 7高级安全工程师Weston Hecker很开心,因为ATM机被黑以后疯狂吐钱了(虽然这些钱其实都是假的…)

  black-hat-scenes-2016-9-100675491-orig.jpg

  Definium Technologies首席执行官Mike Cruse展示了他自己设计的LoRa设备,此设备采用窄带技术,以未授权信号频段进行设备连接,支持很长的距离,所需电力却很少。

  black-hat-scenes-2016-10-100675492-orig.jpg

  ERNW安全研究员Flix Wilhelm在谈一些热门产品中的漏洞,包括Xen、Hyper-V、IMB GPFS和FireEye的MPS。

  black-hat-scenes-2016-11-100675493-orig.jpg

  Yokogawa首席技术专家Jeff Melrose展示无人机其实还可以做很多事,比如说携带发射器侵入无线键盘,或者进行工控交互。

  black-hat-2016-beer-100675377-orig.jpg

  卡巴斯基在发啤酒

  black-hat-2016-silk-screen-100675385-orig.jpg

  Carbon Black现场印T恤

  black-hat-2016-whack-a-mole-100675387-orig.jpg

  Armor的打地鼠游戏,为了告诉你要打击网络攻击其实很不容易

  black-hat-2016-virtual-reality-100675386-orig.jpg

  AT&T的虚拟现实头盔,模拟沉浸式的DDoS攻击

  black-hat-2016-punching-bag-100675384-orig.jpg

  ESET展位摆的是一台拳击机器,用力打上去!

  black-hat-2016-camo-women-100675379-orig.jpg

  TrapX展台上的模特不容易啊,你以为这是投影吗?其实是画上去的,让她几乎融入背景。据说整个彩绘工作花了7个半小时。

        
阅读原文     举报