0x3.me短網(wǎng)址服務官網(wǎng)登錄入口:0x3.me/

思而思學網(wǎng)

0x3.me 為你提供:短網(wǎng)址服務,短網(wǎng)址轉換,淘寶網(wǎng)址壓縮,數(shù)據(jù)實時統(tǒng)計,使你更加了解你的用戶,準備好提升你的品牌,發(fā)掘新的受眾了嗎0x3.me

在很多人心里,黑客是孤獨的劍客,他們游走于賽博世界之間,隱身在IP之后,用著自己的花名,單打獨斗。

如果有什么能將這群游俠聚在一起,KCon 算一個。

無論是場景布置還是干貨議題亦或是搖滾音樂,總有能抓住這群個性沖浪者的地方。

已是第七屆舉辦的 KCon 今年把主題定為「聚?變」,用主辦方知道創(chuàng)宇 CEO 趙偉的話解釋,“ KCon與傳統(tǒng)安全大會不同,它不是一場商業(yè)會議,而是一個交流的平臺。聚集大家的智慧,散發(fā)更大的能量!

So,跟著雷鋒網(wǎng)編輯來看看這場另類聯(lián)誼會上的亮點議題吧。

俠盜獵車 -- 數(shù)字鑰匙 Hacking

可能機械對黑客們永遠有種吸引,反正世界各地的黑客大會上都有針對汽車發(fā)起的花式攻擊。

而這次會議上銀基安全研究員 Kevin2600 也瞄上了汽車安全的話題,選擇的著手點是安米一款針對老舊車型手機解鎖的數(shù)字鑰匙。Kevin分享了對其進行攻擊的三種攻擊手段:

1、RF攻擊。由于鑰匙和車之間的通訊是單向的,不存在動態(tài)認證的過程,攻擊者可干擾手機與車鑰匙之間的通信。

在DefCon的舞臺上黑客Samy Kamkar就曾展示過這種操作,其所用的“作案工具”是Rolljam。

盜賊通過干擾器阻止汽車接受鑰匙信號,自己把鑰匙信號保存下來,然后用來開門,同一把鑰匙,不同的操作是公用一個滾動碼序列的,但“RollJam” 成功瓦解了滾動碼的安全防護措施。

它可以被藏在目標車輛上或者車庫里,等待毫不知情的車主在車邊按下無線鑰匙解鎖車門。但是隨后車 主會發(fā)現(xiàn)第一次沒有響起開鎖聲,不過重試一下又成功了。之后Samy Kamkar可以隨時隨地取回“RollJam”,在車邊按下設備上的一個按鈕打開車門。

2.共享功能攻擊。用戶進行微信或其他方式和親朋好友共享密鑰信息時,攻擊者輕而易舉就能獲取。

3.藍牙加密破解。這個就更簡單粗暴了,直接通過抓包就可以獲取通訊信息,可直接竊取到敏感數(shù)據(jù)。

汽車鑰匙在經(jīng)歷了從機械鑰匙、到遠程控制、到FRID、再到數(shù)字鑰匙的發(fā)展歷程,手機成為鑰匙已是未來的趨勢,但其安全性也人不得不擔憂。

智能家居安全??身份劫持

智能家居已走進千家萬戶,一但發(fā)生身份劫持恐將造成隱私敏感信息泄露、財產(chǎn)損失,甚至有設備被任意控制、被監(jiān)控的危害。

以智能音箱、智能插座等設備為例,百度高級安全工程師戴中印通過例舉三家廠商的賬號同步方式和設備交互操作方式,通過“身份劫持”,實現(xiàn)設備和產(chǎn)品的任意遠程控制。

一般來說,賬號同步一是要看設備是否合法,驗證設備ID(key),二是要看Token是否安全傳輸 ,設備是否上網(wǎng)或者是通過藍牙、AP方式,在此過程中可以進行身份劫持。

比如,廠商A的音箱將身份信息,通過固定“協(xié)議”的格式,在UDP255.255.255.255:50000端口進行身份信息發(fā)送,攻擊者可以監(jiān)聽UDP50000端口,從而獲取用戶的userid和token,竊取身份憑據(jù)。語音發(fā)送也是按照同一套固定的“協(xié)議”格式發(fā)送。

至于設備交互過程中的劫持,戴中印將廠商A、B、C進行了總結和比較。

在智能家居APP應用中,Webview JS交互接口及Webview file域應用克隆的安全問題皆會導致身份信息泄露等安全風險。

戴中印也告訴雷鋒網(wǎng)編輯,目前他們已經(jīng)將發(fā)現(xiàn)的漏洞報告給廠商A、B、C,這三家廠商皆已經(jīng)完成修復。

工業(yè)網(wǎng)絡安全??某款PLC遠控實現(xiàn)

不久前的發(fā)生的臺積電病毒事件再次把工控安全問題擺在大眾眼前。工控網(wǎng)絡中的PLC(可編程邏輯控制器)一直以來都處在隔離網(wǎng)絡中,但隨著互聯(lián)網(wǎng)的發(fā)展,越來越多的企業(yè)將其連接到互聯(lián)網(wǎng)上,但隨之而來卻有很多的安全問題。

劍思庭通過分享Snap7與Step7的使用,實現(xiàn)了針對某品牌PLC的連接與編程。此方式PLC遠控代碼植入不會造成PLC重啟,悄無聲息,從而增強攻擊的隱蔽性。

那么有何防御措施呢?劍思庭分享了五個方面:

保證物理和環(huán)境安全,這也是最有效的措施;對PLC接入授權和項目加密;在PLC出口增設DPI防火墻,禁止對PLC下載;核心防火墻切斷工業(yè)網(wǎng)絡直接接入,設置DMZ區(qū)域;增加接入的身份認證和授權等。

BGP安全之殤

從2003到2018年,全球出現(xiàn)了數(shù)十起由于BGP自身安全缺陷造成的知名重大安全事故。

2003年,Northrop Grumman部分bgp網(wǎng)絡被惡意利用;2008年,巴基斯坦電信致YouTube斷網(wǎng)事件;2015年,Hacking Team利用BGP Hijack協(xié)助意大利黑客團體的攻擊行動;2017年,Google工程師配置錯誤致日本800萬用戶斷網(wǎng)1小時;2018年,亞馬遜遭BGP劫持致價值1730萬美元ETH被盜。

用360威脅情報中心高級安全研究員張玉兵的話說,BGPv4安全缺陷是全球互聯(lián)網(wǎng)現(xiàn)存最大最嚴重的安全漏洞。

BGP(Border Gateway Protocol)對應中文是邊界網(wǎng)關協(xié)議,是互聯(lián)網(wǎng)上一個核心的互聯(lián)網(wǎng)去中心化自治路由協(xié)議。針對當前BGP協(xié)議的主要有三種攻擊方式,分別為BGP前綴劫持、AS Path劫持以及路由泄漏。

BGP前綴劫持則分為三種劫持方式:

閑置AS搶奪,指對外宣告不屬于自己但屬于其他機構合法且未被宣告的網(wǎng)絡進行劫持。

近鄰AS通告搶奪,指利用物理地址臨近宣告不屬于自己的網(wǎng)絡劫持近鄰網(wǎng)絡。

長掩碼搶奪(虹吸效應),是指利用BGP線路長掩碼優(yōu)先的特性劫持所有可達網(wǎng)段全流量。

AS Path劫持是利用AS_PATH Ppend可任意修改,可通過增加其穿越AS數(shù)量降低其路由優(yōu)先級,將數(shù)據(jù)流量趕向目標網(wǎng)絡進行劫持。

BGP路由泄露,BGP路由條目在不同的角色都有其合理通告范圍,一旦BGP路由通告?zhèn)鞑サ狡湓绢A期通告范圍之外稱之為路由泄露,這會產(chǎn)生難以預料的結果,如造成網(wǎng)絡中斷,源網(wǎng)絡和被指向網(wǎng)絡中斷或造成AS穿越/ISP穿越/MITM等問題。

另外,BGP中的TTL modify也可能出現(xiàn)安全漏洞,因其支持自定義修改,可在進行中間人攻擊時修改TTL使得跳數(shù)正常從而增強攻擊隱蔽性。

當前,我國互聯(lián)網(wǎng)節(jié)點通訊安全現(xiàn)狀不容樂觀,暴露在外的數(shù)據(jù)超過50%是沒有加密的,加之加密協(xié)議漏洞、可進行加密通訊信任關系降級攻擊和軟硬件級別供應鏈攻擊手段影響的范圍,BGP在未來的5至10年內依然不是安全的。

短網(wǎng)址的攻擊與防御

作為當代文明沖浪者,對短網(wǎng)址已經(jīng)格外熟悉。其起源于一些具有字數(shù)限制的微博等服務,現(xiàn)在廣泛用于短信、郵件中。據(jù)不完全統(tǒng)計,使用了第三方或自身提供的短鏈接服務的廠商占到了80%。但短鏈接的安全問題似乎很少有人關注。

短地址服務可以提供一個非常短小的URL以代替原來的可能較長的URL,將長的URL地址縮短。用戶訪問縮短后的URL時,通常將會重定向到原來的URL。

騰訊 Blade 團隊的彥修團隊分析了GITHUB上star數(shù)最多的10個短網(wǎng)址開源項目,其轉換算法大致分為進制算法、HASH算法和隨機數(shù)算法三類。根據(jù)算法進行攻擊猜想與測試,爆破實踐得到了個人信息、合同信息、密碼信息等信息。

擴展短網(wǎng)址攻擊面遠不止如此,隨著應用越來越廣泛,遠程訪問功能在過濾不嚴謹?shù)那闆r下會造成SSRF;獲取TITLE功能和展示長網(wǎng)址頁面,在過濾不嚴謹?shù)那闆r下造成XSS。

當然,彥修也提出了幾招補救措施,比如:

1、增加單IP訪問頻率和單IP訪問總量的限制,超過閾值進行封禁;2、對包含權限、敏感信息的短網(wǎng)址進行過期處理;3、對包含權限、敏感信息的長網(wǎng)址增加二次鑒權。4、不利用短網(wǎng)址服務轉化任何包含敏感信息、權限的長網(wǎng)址;5、盡量避免使用明文token等認證方式。

識“黑”尋蹤之內存取證

如何獲取犯罪現(xiàn)場的內存樣本進行疑犯追蹤?真實技術遠比大片更加繁瑣。

來自中國網(wǎng)安?廣州三零衛(wèi)士安全專家伍智波就在現(xiàn)場分享了一起真實的犯罪偵查案例,某單位網(wǎng)站遭到頁面篡改,現(xiàn)場勘查發(fā)現(xiàn)日志被清,通過accesslog配置的流式備份找到了完整且未失真的副本,分析日志猜想“黑客是通過反向連接shell來控制”,便通過提取內存和逆向分析發(fā)現(xiàn)了比較少見的攻擊方式??邏輯炸彈,最終尋找入口讓疑犯落網(wǎng)。

射頻攻擊?從鍵盤鉤子木馬到無線鍵鼠套裝劫持

鍵盤是個好東西,可惜總被賊惦記。早前雷鋒網(wǎng)就曾報道過一起虛擬鍵盤 AI.type 泄露 3100 萬用戶信息事件,作為日常使用的輸入工具,鍵盤一旦被攻擊者監(jiān)聽或控制,那么個人隱私很大程度上也就暴露在了攻擊者眼中。

具體來說,過往的攻擊常常是利用鍵盤鉤子木馬,而現(xiàn)在市場上有很多無線鍵盤,無線則無形中擴展了它的攻擊面,通過射頻技術將鍵盤實體引入了攻擊鏈中。現(xiàn)在就已經(jīng)有一些針對無線鍵盤的攻擊方式,大多為利用射頻通信技術對常見的無線鍵鼠套裝進行攻擊。

當然,演講者石冰也給出了一些安全措施,比如對于用戶來說,建議改用安全軟鍵盤進行敏感操作,不使用小廠的不合規(guī)格的鍵盤和適配器,提高無線安全意識,了解參數(shù)基本信息,支持更新固件的設備進行固件升級;

對廠商則建議引入serial number,按鍵無線電信號一次一變;采用序列號+加密,對序列號進行加密的應對方案,以提高攻擊者攻擊代價與難度。

數(shù)字錢包的安全性分析

這個議題不算首次公開,不久前曾登上看雪開發(fā)者論壇,演講者胡銘德這次帶了兩個小伙伴付鵬飛、孫浩然來到KCcon舞臺,并加入了新的內容。

首先是硬件設計的分析:硬件設計、固件信息、存儲數(shù)據(jù)以及相關的硬件設置。接著是芯片安全的分析:在某品牌芯片組中存在漏洞,利用該漏洞可實現(xiàn)提權并獲取敏感信息,打開USB調試,更改IMEI甚至燒錄自己的Android系統(tǒng)。

針對國外主流硬件錢包安全性分析,其一是STM32系列芯片的內存結構分析,內存保護機制分析以及過內存保護機制方法。其二是固件及代碼對應分析。其三是硬件安全設計分析。接著該團隊展示了針對MCU可篡改的攻擊思路。下一步,該團隊將會研究更多數(shù)量的硬件錢包的安全問題,同時將進行軟件錢包的安全研究,更加專注錢包安全。

熱門推薦

最新文章