0x3.me短網(wǎng)址服務(wù)官網(wǎng)登錄入口:0x3.me/

思而思學(xué)網(wǎng)

0x3.me 為你提供:短網(wǎng)址服務(wù),短網(wǎng)址轉(zhuǎn)換,淘寶網(wǎng)址壓縮,數(shù)據(jù)實(shí)時統(tǒng)計,使你更加了解你的用戶,準(zhǔn)備好提升你的品牌,發(fā)掘新的受眾了嗎0x3.me

在很多人心里,黑客是孤獨(dú)的劍客,他們游走于賽博世界之間,隱身在IP之后,用著自己的花名,單打獨(dú)斗。

如果有什么能將這群游俠聚在一起,KCon 算一個。

無論是場景布置還是干貨議題亦或是搖滾音樂,總有能抓住這群個性沖浪者的地方。

已是第七屆舉辦的 KCon 今年把主題定為「聚?變」,用主辦方知道創(chuàng)宇 CEO 趙偉的話解釋,“ KCon與傳統(tǒng)安全大會不同,它不是一場商業(yè)會議,而是一個交流的平臺。聚集大家的智慧,散發(fā)更大的能量!

So,跟著雷鋒網(wǎng)編輯來看看這場另類聯(lián)誼會上的亮點(diǎn)議題吧。

俠盜獵車 -- 數(shù)字鑰匙 Hacking

可能機(jī)械對黑客們永遠(yuǎn)有種吸引,反正世界各地的黑客大會上都有針對汽車發(fā)起的花式攻擊。

而這次會議上銀基安全研究員 Kevin2600 也瞄上了汽車安全的話題,選擇的著手點(diǎn)是安米一款針對老舊車型手機(jī)解鎖的數(shù)字鑰匙。Kevin分享了對其進(jìn)行攻擊的三種攻擊手段:

1、RF攻擊。由于鑰匙和車之間的通訊是單向的,不存在動態(tài)認(rèn)證的過程,攻擊者可干擾手機(jī)與車鑰匙之間的通信。

在DefCon的舞臺上黑客Samy Kamkar就曾展示過這種操作,其所用的“作案工具”是Rolljam。

盜賊通過干擾器阻止汽車接受鑰匙信號,自己把鑰匙信號保存下來,然后用來開門,同一把鑰匙,不同的操作是公用一個滾動碼序列的,但“RollJam” 成功瓦解了滾動碼的安全防護(hù)措施。

它可以被藏在目標(biāo)車輛上或者車庫里,等待毫不知情的車主在車邊按下無線鑰匙解鎖車門。但是隨后車 主會發(fā)現(xiàn)第一次沒有響起開鎖聲,不過重試一下又成功了。之后Samy Kamkar可以隨時隨地取回“RollJam”,在車邊按下設(shè)備上的一個按鈕打開車門。

2.共享功能攻擊。用戶進(jìn)行微信或其他方式和親朋好友共享密鑰信息時,攻擊者輕而易舉就能獲取。

3.藍(lán)牙加密破解。這個就更簡單粗暴了,直接通過抓包就可以獲取通訊信息,可直接竊取到敏感數(shù)據(jù)。

汽車鑰匙在經(jīng)歷了從機(jī)械鑰匙、到遠(yuǎn)程控制、到FRID、再到數(shù)字鑰匙的發(fā)展歷程,手機(jī)成為鑰匙已是未來的趨勢,但其安全性也人不得不擔(dān)憂。

智能家居安全??身份劫持

智能家居已走進(jìn)千家萬戶,一但發(fā)生身份劫持恐將造成隱私敏感信息泄露、財產(chǎn)損失,甚至有設(shè)備被任意控制、被監(jiān)控的危害。

以智能音箱、智能插座等設(shè)備為例,百度高級安全工程師戴中印通過例舉三家廠商的賬號同步方式和設(shè)備交互操作方式,通過“身份劫持”,實(shí)現(xiàn)設(shè)備和產(chǎn)品的任意遠(yuǎn)程控制。

一般來說,賬號同步一是要看設(shè)備是否合法,驗(yàn)證設(shè)備ID(key),二是要看Token是否安全傳輸 ,設(shè)備是否上網(wǎng)或者是通過藍(lán)牙、AP方式,在此過程中可以進(jìn)行身份劫持。

比如,廠商A的音箱將身份信息,通過固定“協(xié)議”的格式,在UDP255.255.255.255:50000端口進(jìn)行身份信息發(fā)送,攻擊者可以監(jiān)聽UDP50000端口,從而獲取用戶的userid和token,竊取身份憑據(jù)。語音發(fā)送也是按照同一套固定的“協(xié)議”格式發(fā)送。

至于設(shè)備交互過程中的劫持,戴中印將廠商A、B、C進(jìn)行了總結(jié)和比較。

在智能家居APP應(yīng)用中,Webview JS交互接口及Webview file域應(yīng)用克隆的安全問題皆會導(dǎo)致身份信息泄露等安全風(fēng)險。

戴中印也告訴雷鋒網(wǎng)編輯,目前他們已經(jīng)將發(fā)現(xiàn)的漏洞報告給廠商A、B、C,這三家廠商皆已經(jīng)完成修復(fù)。

工業(yè)網(wǎng)絡(luò)安全??某款PLC遠(yuǎn)控實(shí)現(xiàn)

不久前的發(fā)生的臺積電病毒事件再次把工控安全問題擺在大眾眼前。工控網(wǎng)絡(luò)中的PLC(可編程邏輯控制器)一直以來都處在隔離網(wǎng)絡(luò)中,但隨著互聯(lián)網(wǎng)的發(fā)展,越來越多的企業(yè)將其連接到互聯(lián)網(wǎng)上,但隨之而來卻有很多的安全問題。

劍思庭通過分享Snap7與Step7的使用,實(shí)現(xiàn)了針對某品牌PLC的連接與編程。此方式PLC遠(yuǎn)控代碼植入不會造成PLC重啟,悄無聲息,從而增強(qiáng)攻擊的隱蔽性。

那么有何防御措施呢?劍思庭分享了五個方面:

保證物理和環(huán)境安全,這也是最有效的措施;對PLC接入授權(quán)和項目加密;在PLC出口增設(shè)DPI防火墻,禁止對PLC下載;核心防火墻切斷工業(yè)網(wǎng)絡(luò)直接接入,設(shè)置DMZ區(qū)域;增加接入的身份認(rèn)證和授權(quán)等。

BGP安全之殤

從2003到2018年,全球出現(xiàn)了數(shù)十起由于BGP自身安全缺陷造成的知名重大安全事故。

2003年,Northrop Grumman部分bgp網(wǎng)絡(luò)被惡意利用;2008年,巴基斯坦電信致YouTube斷網(wǎng)事件;2015年,Hacking Team利用BGP Hijack協(xié)助意大利黑客團(tuán)體的攻擊行動;2017年,Google工程師配置錯誤致日本800萬用戶斷網(wǎng)1小時;2018年,亞馬遜遭BGP劫持致價值1730萬美元ETH被盜。

用360威脅情報中心高級安全研究員張玉兵的話說,BGPv4安全缺陷是全球互聯(lián)網(wǎng)現(xiàn)存最大最嚴(yán)重的安全漏洞。

BGP(Border Gateway Protocol)對應(yīng)中文是邊界網(wǎng)關(guān)協(xié)議,是互聯(lián)網(wǎng)上一個核心的互聯(lián)網(wǎng)去中心化自治路由協(xié)議。針對當(dāng)前BGP協(xié)議的主要有三種攻擊方式,分別為BGP前綴劫持、AS Path劫持以及路由泄漏。

BGP前綴劫持則分為三種劫持方式:

閑置AS搶奪,指對外宣告不屬于自己但屬于其他機(jī)構(gòu)合法且未被宣告的網(wǎng)絡(luò)進(jìn)行劫持。

近鄰AS通告搶奪,指利用物理地址臨近宣告不屬于自己的網(wǎng)絡(luò)劫持近鄰網(wǎng)絡(luò)。

長掩碼搶奪(虹吸效應(yīng)),是指利用BGP線路長掩碼優(yōu)先的特性劫持所有可達(dá)網(wǎng)段全流量。

AS Path劫持是利用AS_PATH Ppend可任意修改,可通過增加其穿越AS數(shù)量降低其路由優(yōu)先級,將數(shù)據(jù)流量趕向目標(biāo)網(wǎng)絡(luò)進(jìn)行劫持。

BGP路由泄露,BGP路由條目在不同的角色都有其合理通告范圍,一旦BGP路由通告?zhèn)鞑サ狡湓绢A(yù)期通告范圍之外稱之為路由泄露,這會產(chǎn)生難以預(yù)料的結(jié)果,如造成網(wǎng)絡(luò)中斷,源網(wǎng)絡(luò)和被指向網(wǎng)絡(luò)中斷或造成AS穿越/ISP穿越/MITM等問題。

另外,BGP中的TTL modify也可能出現(xiàn)安全漏洞,因其支持自定義修改,可在進(jìn)行中間人攻擊時修改TTL使得跳數(shù)正常從而增強(qiáng)攻擊隱蔽性。

當(dāng)前,我國互聯(lián)網(wǎng)節(jié)點(diǎn)通訊安全現(xiàn)狀不容樂觀,暴露在外的數(shù)據(jù)超過50%是沒有加密的,加之加密協(xié)議漏洞、可進(jìn)行加密通訊信任關(guān)系降級攻擊和軟硬件級別供應(yīng)鏈攻擊手段影響的范圍,BGP在未來的5至10年內(nèi)依然不是安全的。

短網(wǎng)址的攻擊與防御

作為當(dāng)代文明沖浪者,對短網(wǎng)址已經(jīng)格外熟悉。其起源于一些具有字?jǐn)?shù)限制的微博等服務(wù),現(xiàn)在廣泛用于短信、郵件中。據(jù)不完全統(tǒng)計,使用了第三方或自身提供的短鏈接服務(wù)的廠商占到了80%。但短鏈接的安全問題似乎很少有人關(guān)注。

短地址服務(wù)可以提供一個非常短小的URL以代替原來的可能較長的URL,將長的URL地址縮短。用戶訪問縮短后的URL時,通常將會重定向到原來的URL。

騰訊 Blade 團(tuán)隊的彥修團(tuán)隊分析了GITHUB上star數(shù)最多的10個短網(wǎng)址開源項目,其轉(zhuǎn)換算法大致分為進(jìn)制算法、HASH算法和隨機(jī)數(shù)算法三類。根據(jù)算法進(jìn)行攻擊猜想與測試,爆破實(shí)踐得到了個人信息、合同信息、密碼信息等信息。

擴(kuò)展短網(wǎng)址攻擊面遠(yuǎn)不止如此,隨著應(yīng)用越來越廣泛,遠(yuǎn)程訪問功能在過濾不嚴(yán)謹(jǐn)?shù)那闆r下會造成SSRF;獲取TITLE功能和展示長網(wǎng)址頁面,在過濾不嚴(yán)謹(jǐn)?shù)那闆r下造成XSS。

當(dāng)然,彥修也提出了幾招補(bǔ)救措施,比如:

1、增加單IP訪問頻率和單IP訪問總量的限制,超過閾值進(jìn)行封禁;2、對包含權(quán)限、敏感信息的短網(wǎng)址進(jìn)行過期處理;3、對包含權(quán)限、敏感信息的長網(wǎng)址增加二次鑒權(quán)。4、不利用短網(wǎng)址服務(wù)轉(zhuǎn)化任何包含敏感信息、權(quán)限的長網(wǎng)址;5、盡量避免使用明文token等認(rèn)證方式。

識“黑”尋蹤之內(nèi)存取證

如何獲取犯罪現(xiàn)場的內(nèi)存樣本進(jìn)行疑犯追蹤?真實(shí)技術(shù)遠(yuǎn)比大片更加繁瑣。

來自中國網(wǎng)安?廣州三零衛(wèi)士安全專家伍智波就在現(xiàn)場分享了一起真實(shí)的犯罪偵查案例,某單位網(wǎng)站遭到頁面篡改,現(xiàn)場勘查發(fā)現(xiàn)日志被清,通過accesslog配置的流式備份找到了完整且未失真的副本,分析日志猜想“黑客是通過反向連接shell來控制”,便通過提取內(nèi)存和逆向分析發(fā)現(xiàn)了比較少見的攻擊方式??邏輯炸彈,最終尋找入口讓疑犯落網(wǎng)。

射頻攻擊?從鍵盤鉤子木馬到無線鍵鼠套裝劫持

鍵盤是個好東西,可惜總被賊惦記。早前雷鋒網(wǎng)就曾報道過一起虛擬鍵盤 AI.type 泄露 3100 萬用戶信息事件,作為日常使用的輸入工具,鍵盤一旦被攻擊者監(jiān)聽或控制,那么個人隱私很大程度上也就暴露在了攻擊者眼中。

具體來說,過往的攻擊常常是利用鍵盤鉤子木馬,而現(xiàn)在市場上有很多無線鍵盤,無線則無形中擴(kuò)展了它的攻擊面,通過射頻技術(shù)將鍵盤實(shí)體引入了攻擊鏈中,F(xiàn)在就已經(jīng)有一些針對無線鍵盤的攻擊方式,大多為利用射頻通信技術(shù)對常見的無線鍵鼠套裝進(jìn)行攻擊。

當(dāng)然,演講者石冰也給出了一些安全措施,比如對于用戶來說,建議改用安全軟鍵盤進(jìn)行敏感操作,不使用小廠的不合規(guī)格的鍵盤和適配器,提高無線安全意識,了解參數(shù)基本信息,支持更新固件的設(shè)備進(jìn)行固件升級;

對廠商則建議引入serial number,按鍵無線電信號一次一變;采用序列號+加密,對序列號進(jìn)行加密的應(yīng)對方案,以提高攻擊者攻擊代價與難度。

數(shù)字錢包的安全性分析

這個議題不算首次公開,不久前曾登上看雪開發(fā)者論壇,演講者胡銘德這次帶了兩個小伙伴付鵬飛、孫浩然來到KCcon舞臺,并加入了新的內(nèi)容。

首先是硬件設(shè)計的分析:硬件設(shè)計、固件信息、存儲數(shù)據(jù)以及相關(guān)的硬件設(shè)置。接著是芯片安全的分析:在某品牌芯片組中存在漏洞,利用該漏洞可實(shí)現(xiàn)提權(quán)并獲取敏感信息,打開USB調(diào)試,更改IMEI甚至燒錄自己的Android系統(tǒng)。

針對國外主流硬件錢包安全性分析,其一是STM32系列芯片的內(nèi)存結(jié)構(gòu)分析,內(nèi)存保護(hù)機(jī)制分析以及過內(nèi)存保護(hù)機(jī)制方法。其二是固件及代碼對應(yīng)分析。其三是硬件安全設(shè)計分析。接著該團(tuán)隊展示了針對MCU可篡改的攻擊思路。下一步,該團(tuán)隊將會研究更多數(shù)量的硬件錢包的安全問題,同時將進(jìn)行軟件錢包的安全研究,更加專注錢包安全。

熱門推薦

最新文章