新聞中心
拉斯維加斯黑客大會又要開始了。下面是一些大會有史以來最好的演講。今年的大會能達(dá)到這些傳說水準(zhǔn)嗎?

創(chuàng)新互聯(lián)公司成都網(wǎng)站建設(shè)按需策劃,是成都網(wǎng)站營銷公司,為成都雨棚定制提供網(wǎng)站建設(shè)服務(wù),有成熟的網(wǎng)站定制合作流程,提供網(wǎng)站定制設(shè)計(jì)服務(wù):原型圖制作、網(wǎng)站創(chuàng)意設(shè)計(jì)、前端HTML5制作、后臺程序開發(fā)等。成都網(wǎng)站維護(hù)熱線:18982081108
自 1997 年以來,黑帽和 DEF CON 大會因提供一些最前沿的信息安全研究而享有盛譽(yù)。這些活動也引發(fā)了一些爭議,有時甚至到了最后一刻才取消。例如,2007 年,在安全卡片制造商 HID 的訴訟威脅下,Chris Paget 被迫取消了他的 “黑帽RFID入門講座”。
Black Hat 大會于 1997 年作為一個單獨(dú)的會議發(fā)起,已經(jīng)成為在美國,歐洲和亞洲舉辦的國際年度盛會。今年在拉斯維加斯曼德勒灣舉行的活動將從8月3日開始,包括為期四天的技術(shù)培訓(xùn)和兩天的大會。DEF CON 始于1992年,也將于8月8日至11日在拉斯維加斯的多個地方舉辦。
CSO 總結(jié)了一些以往 Black Hat 和 DEF CON 亮點(diǎn)。
1. 入侵吉普車
誰能忘記 0xcharlie 入侵了一輛 WIRED 記者 Andy Greenberg 所在的吉普車呢?安全研究人員 Charlie Miller 和 Chris Valasek 在 2015 年黑帽大會上匯報了他們的研究結(jié)果,并展示了他們是如何遠(yuǎn)程入侵一輛吉普車并控制車輛的(包括變速器、加速器和剎車)。他們之前的研究集中在需要對目標(biāo)車輛進(jìn)行物理訪問的攻擊上,而汽車制造商對此不以為然。然而,這次的遠(yuǎn)程無線攻擊吸引了所有人的注意。
2. 偷走一切,殺死所有人
Jayson E. Street 在 DEF CON 19 中著名的有關(guān)社會工程的演講,以及他如何能夠如果他想,就可以走進(jìn)任何地方 “偷走一切,殺死所有人”,即使在這么多年之后也一直是人們喜愛的話題 。如果有個穿著看門人制服的家伙隨便進(jìn)來拔掉你的電源,誰會在乎你的企業(yè)是否合規(guī)呢?Street 直截了當(dāng)?shù)亓谐隽怂ㄟ^談話進(jìn)入的安全地點(diǎn),以及他本可以做什么,并強(qiáng)調(diào)了深入防御社會工程攻擊的必要性。
3. 入侵無人駕駛車輛
看起來是不可避免對吧?但有時你需要一個概念證明才能明白這一點(diǎn),安全研究員 Zoz 在 DEF CON 21 大會上的演講《入侵無人駕駛汽車》(Hacking driverless vehicles) 就是這么做的。盡管無人駕駛車輛有可能減少交通事故的死亡人數(shù)(事實(shí)證明,人類確實(shí)是糟糕的司機(jī)),但它們也帶來了新的災(zāi)難性風(fēng)險,這種情況發(fā)生的可能性比較小,但影響要嚴(yán)重得多?!巴ㄟ^這次演講 Zoz 旨在啟發(fā)無人駕駛車輛愛好者思考穩(wěn)健到敵對和惡意的場景,并給了抵制機(jī)器革命的人虛假的希望”, 談話描述道可怕的是自從在他 2013 年發(fā)表演講以來,沒有發(fā)生太大的變化。
4. Barnaby Jack和自動取款機(jī)
愿 Barnaby Jack 安息。這位已故的偉大黑客和表演家在 2010 年讓 ATM 機(jī)把現(xiàn)金吐得滿地都是,人們將永遠(yuǎn)記住他的功績,以及就在他去世幾周前,他還在拉斯維加斯發(fā)表了一場轟動一時的關(guān)于醫(yī)療設(shè)備安全的演講。秉著安全研究最優(yōu)秀的傳統(tǒng),Jack 試圖刺激制造商改善他們設(shè)備的安全狀況。這位新西蘭人死于服藥過量,當(dāng)時他住在舊金山,這在黑客圈子里引發(fā)了一些陰謀論。
5. Back Orifice后門程序
Cult of the Dead Cow 經(jīng)常在最近的消息中出現(xiàn),而他們在 1999 年 DEF CON 大會上發(fā)表的一場經(jīng)典的有關(guān) Back Orifice 的演講,因?yàn)?Joseph Menn 的新書《Cult of the Dead Cow》再次獲得了人們的關(guān)注。這本書追溯了這個黑客組織的歷史。Back Orifice 是一個惡意軟件的概念證明,被設(shè)計(jì)來為企業(yè)版 Windows 2000 制造后門。他們的動機(jī)呢?迫使微軟承認(rèn)其操作系統(tǒng)中普遍存在不安全因素。人們可以直接追溯像 Back Orifice 這樣的挑釁行為,到 2002 年著名的 Bill Gates 關(guān)于可信賴計(jì)算的備忘錄,當(dāng)時的微軟首席執(zhí)行官將安全列為微軟未來的首要任務(wù)。
6. 藍(lán)色藥丸(Blue Pill)
Joanna Rutkowska 關(guān)于顛覆虛擬化層安全性的傳奇演講也被載入史冊中。“藍(lán)色藥丸 (Blue Pill)” 得名于黑客帝國的 “藍(lán)色藥丸(Blue Pill)”——一種讓虛擬世界看起來真實(shí)的藥物——藍(lán)色藥丸技術(shù)在2006年的 “黑帽” 大會上引起了轟動。
藍(lán)色藥丸背后的想法很簡單:你的操作系統(tǒng)使用了藍(lán)色藥丸,然后它在藍(lán)色藥丸虛擬化的矩陣中醒來,Rutkowska 當(dāng)時寫道。這一切都是在運(yùn)行中發(fā)生的(無需重啟系統(tǒng))。而且所有的設(shè)備,比如顯卡,都可以被操作系統(tǒng)訪問,而操作系統(tǒng)現(xiàn)在是在虛擬機(jī)中運(yùn)行的。
從那以后,Rutkowska 把她的進(jìn)攻天賦用在了防守上,并推出了高安全 Qubes 操作系統(tǒng),這是一款針對筆記本電腦的強(qiáng)化版 Xen 操作系統(tǒng)。
7. 藍(lán)牙漏洞攻擊(Bluesnarfing)和藍(lán)色狙擊者(BlueSniper rifle)
盡管現(xiàn)代智能手機(jī)是使用包括 WiFi 在內(nèi)的一系列無線協(xié)議傳輸數(shù)據(jù)的微型計(jì)算機(jī),但 2004 年仍然還是功能手機(jī)的時代。第一部 iPhone 要再過三年才會問世。在那個時候,手機(jī)上最流行的無線數(shù)據(jù)傳輸技術(shù)是藍(lán)牙,雖然它的安全性不是特別好,而且人們經(jīng)常讓藍(lán)牙處于打開狀態(tài),但當(dāng)時的手機(jī)制造商認(rèn)為因?yàn)樗{(lán)牙而受到攻擊的風(fēng)險很低,因?yàn)樗{(lán)牙是一種短程協(xié)議。
這一觀點(diǎn)又被研究人員 Adam Laurie 和 Martin Herfurt 所證明,他們在 2004 年的黑帽和 DEF CON 會議上演示了通過藍(lán)牙漏洞和攻擊藍(lán)牙,攻擊者能夠不用授權(quán)就能將手機(jī)變成監(jiān)聽設(shè)備或下載行程和安排行程。他們把這些攻擊稱為 “藍(lán)牙竊聽(bluebugging)” 和 “藍(lán)牙漏洞攻擊(bluesnarfing)”。
之后一位名叫 John Hering 的研究人員將這一威脅提升到了另一個層次,他展示了一種類似步槍的配有半定向天線的裝備,在一英里之外進(jìn)行基于藍(lán)牙的攻擊的可行性。藍(lán)色狙擊者步槍誕生了。
8. Kaminsky漏洞
2008 年,安全研究人員 Dan Kaminsky 發(fā)現(xiàn)域名系統(tǒng) (DNS) 協(xié)議存在一個根本性缺陷,影響到了被廣泛使用的 DNS 服務(wù)器軟件。該漏洞能夠使攻擊者隨意篡改電信供應(yīng)商和大型組織機(jī)構(gòu)使用的 DNS 服務(wù)器的緩存,迫使它們對 DNS 請求返回惡意響應(yīng)。這會導(dǎo)致網(wǎng)站欺騙,電子郵件攔截和一系列其他攻擊。
由于 DNS 是核心 Internet 協(xié)議之一,這個漏洞隨之引發(fā)的協(xié)調(diào)修補(bǔ)工作也成為了一個歷史之最。它還加速了域名系統(tǒng)安全擴(kuò)展 (Domain Name System Security Extensions, DNSSEC) 的采用和部署,DNSSEC 在 DNS 記錄中添加了數(shù)字簽名。自 2010 年以來,Kaminsky 一直是 DNSSEC 的七個根秘鑰管理員之一。這些人來自世界各地,如果互聯(lián)網(wǎng)根秘鑰出現(xiàn)緊急狀況,恢復(fù) DNSSEC 根密鑰需要他們的秘鑰卡。
DNS 緩存中毒漏洞于 2018 年 7 月公布,Dan Kamisky 在下個月的 Black Hat USA 和 DEF CON 16 大會上公開了更多細(xì)節(jié)。
9. 從phpwn到"我如何遇到你的女朋友(How I Met Your Girlfriend)"
2010 年,安全研究員兼黑客 Samy Kamkar 利用 PHP 編程語言的偽隨機(jī)數(shù)生成器中的一個漏洞,開發(fā)了一個名為 phpwn 的程序。PHP 是世界上使用最廣泛的基于 web 的編程語言,隨機(jī)數(shù)對于任何加密操作都是至關(guān)重要的。特別是,Kamkar 的 phpwn 證明了由 PHP 的 LCG (線性同余生成器)——一個偽隨機(jī)數(shù)生成器生成的會話 ID 可以被準(zhǔn)確地預(yù)測,從而進(jìn)行會話劫持。網(wǎng)站使用存儲在 Cookie 中的會話 ID 來跟蹤和自動驗(yàn)證登錄用戶。
Kamkar,也是 Samy 跨站點(diǎn)腳本蠕蟲(該病毒在 2005 年拿下了 MySpace)的創(chuàng)造者,在 DEF CON 18 大會 “我如何遇到你的女朋友(How I Met Your Girlfriend)” 這一演講中展示了 phpwn 攻擊。他通過一些技術(shù)和漏洞展示了如何跟蹤在線人員,包括確定他們的地理位置。
10. 騎兵不會來了(The Cavalry Isn't Coming)
在連續(xù)幾年報告了可以直接影響人的生命和安全的具有嚴(yán)重漏洞的硬件設(shè)備,比如那些用于房屋、汽車、醫(yī)療服務(wù)和公共基礎(chǔ)設(shè)施的硬件后,研究人員 Josh Corman 和 Nick Percoco 在 DEF CON 21 一個主題為 “騎兵不是來了” 的演講中敲響了警鐘。這次演講正式啟動了 “我是騎兵 (I Am The horse) ” 運(yùn)動。該運(yùn)動的目標(biāo)是讓黑客和安全專家與設(shè)備制造商、行業(yè)團(tuán)體和監(jiān)管機(jī)構(gòu)同處一室,更好地向他們傳達(dá)網(wǎng)絡(luò)安全風(fēng)險,以及如何為關(guān)鍵設(shè)備消除這些風(fēng)險。
在接下來的幾年里,我是騎兵網(wǎng)絡(luò)安全基層組織一直致力于幫助汽車和醫(yī)療設(shè)備制造商啟動漏洞賞金和漏洞協(xié)調(diào)計(jì)劃,以及為美國國會,美國食品和藥物管理局以及其他大西洋兩岸監(jiān)管機(jī)構(gòu)的提供建議。該組織在持續(xù)彌補(bǔ)黑客和決策者在文化和網(wǎng)絡(luò)安全知識上的差距。
11. BadUSB
通過 USB 驅(qū)動傳輸?shù)膼阂廛浖呀?jīng)存在很長時間了。針對伊朗的 Stuxnet 網(wǎng)絡(luò)破壞攻擊,利用一個零日 Windows 漏洞從 USB 驅(qū)動上啟動了惡意軟件。然而,在 2014 年的 Black Hat 大會上,德國研究人員 Karsten Nohl 和 Jakob Lell 提出了一種和 USB 驅(qū)動相關(guān)的新型攻擊形式,如果不完全組織阻止計(jì)算機(jī)的 USB 端口,幾乎不可能檢測或防止這種攻擊。
這種攻擊被稱為 BadUSB,利用了廣泛使用的 USB 控制器中薄弱的固件安全來重新編程 U 盤,并讓它們模仿其他功能和設(shè)備——例如可以自動發(fā)送流氓命令和執(zhí)行惡意負(fù)載的鍵盤。通過設(shè)計(jì),USB 協(xié)議能夠使一個設(shè)備具有多個功能,而行為卻像是多個設(shè)備,因?yàn)檫@種攻擊利用了一個設(shè)計(jì)決策所以無法被阻止。
BadUSB 大大增加了將未知 USB 設(shè)備插入計(jì)算機(jī)所帶來的安全風(fēng)險,甚至是再將 U 盤插入朋友的計(jì)算機(jī)并添加信任以后。這是因?yàn)?BadUSB 也可以變成蠕蟲。一個被 BadUSB 感染的計(jì)算機(jī)可以對插入其中的 USB 設(shè)備進(jìn)行重新編程,并將其變成攜帶者。
分享題目:DEFCON和BlackHat有史以來的11場卓越演講
分享URL:http://m.fisionsoft.com.cn/article/dhoijpd.html


咨詢
建站咨詢
