行業(yè)動態(tài)

【BlackHat專題】議題花絮一籮筐:Pwnie Awards、燈泡傳播病毒、會場WiFi有人搗亂

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2016-08-07    瀏覽次數(shù):
 

信息來源:FreeBuf

今年的Black Hat USA 2016由于希拉里搞了個資金籌集活動,其意義又不同于往年的純技術(shù)交流。連Black Hat、DEF CON創(chuàng)始人Jeff Moss、美國國土安全部的前安全顧問Jake Braun都特別參與了資金籌集活動,足見現(xiàn)如今的政治和技術(shù)有著怎樣密切的關(guān)聯(lián),也顯出當(dāng)今的信息安全已經(jīng)不光是一群技術(shù)宅們的盛宴了。

3500.jpg

但不管怎么說,也總有那么一群對黑客技術(shù)癡迷的人在關(guān)注著Black Hat USA 2016,昨天的DAY 1我們就分享了一些有趣的干貨議題。那么Black Hat USA 2016的最后一天還有些啥料呢?我們來隨意抖一抖。當(dāng)然還是那句話,這場黑客大會包括接踵而至的DEF CON,由于內(nèi)容實在過于豐富,我們沒法在一篇文章中將其完整呈現(xiàn)。下面要提到的也不過是大會的冰山一角:

蘋果宣布推BUG獎勵計劃

其實BUG獎勵計劃從來都不是什么新鮮玩意兒,微軟、谷歌、雅虎、Twitter、特斯拉之類都在搞,蘋果大概是硅谷少數(shù)尚未啟用BUG獎勵計劃的公司之一,何況無論是從市值還是企業(yè)現(xiàn)金流來看,蘋果在科技行業(yè)內(nèi)都是最具價值的。

所謂的BUG獎勵計劃,無非就是白帽子們,或者外部研究人員,可以向公司上報其產(chǎn)品中的BUG和漏洞,公司視情況給予一定的獎勵。不過蘋果在Black Hat大會上表示,該計劃第一階段僅邀請才可參加——初期只會選一部分安全研究人員來參與,隨后會逐步擴(kuò)展到更大范圍。

CpDW9IyVIAAcZ2I.jpg

針對一些比較重要的安全問題,比如說蘋果部分產(chǎn)品中的安全啟動固件漏洞,可以得到至多20萬美元的獎勵,這個數(shù)字可比谷歌的最高獎金多了1倍。

據(jù)說當(dāng)時蘋果安全團(tuán)隊負(fù)責(zé)人Ivan Kristic同意就蘋果安全問題發(fā)表公開演講的時候,安全行業(yè)的許多人還是比較吃驚的,而且沒人會想到Kristic居然會在Black Hat發(fā)布這樣的大計劃。除了蘋果之外,在今年的Black Hat大會上宣布推BUG獎勵計劃的公司還包括卡巴斯基實驗室、松下、萬事達(dá)等。

你知道連燈泡都能傳播蠕蟲病毒嗎?

聽名字就感覺特別有意思,來自NewAE Technology的CTO Colin O’Flynn分享了這個議題:飛利浦一直在推他們的Hue系列智能照明系統(tǒng),其實Hue在燈泡界已經(jīng)算非常知名了,不僅因為一個Hue燈泡能發(fā)出26萬種顏色、能感知周圍環(huán)境,還在于作為燈泡,其價格的確也是相當(dāng)不菲。

bulbs-hangingballs-1445883837-0hdl-full-width-inline.jpg

Colin O’Flynn主要深入到了Hue燈泡的內(nèi)部,談到了惡意程序在智能燈泡中的傳播。演講現(xiàn)場的Demo演示了感染某Zigbee蠕蟲病毒的過程,還挺炫酷。實際上,這一議題的本質(zhì)還是探討物聯(lián)網(wǎng)安全問題。Colin O’Flynn談到了如何繞過加密的bootloader來讀取敏感信息,探討了Hue智能燈泡和Bridge不同版本固件的問題。

應(yīng)該說,這一例是攻擊IoT嵌入式硬件設(shè)備的典型范例。不過我們尚未拿到攻擊的技術(shù)細(xì)節(jié),所以仍然不清楚整個攻擊過程是如何展開的——或許不久后就會有相關(guān)內(nèi)容在網(wǎng)上公布,各位可留意。

NOC網(wǎng)絡(luò)控制中心也很熱鬧:你連大會的WiFi了嗎?

整個黑客大會期間,可不只是臺上發(fā)生著故事,臺下也是各種群魔亂舞啊,尤其是考慮到參與Black Hat大會的有無數(shù)高手。大會的NOC網(wǎng)絡(luò)控制中心就需要面臨這方面的挑戰(zhàn)。

參與黑客大會的黑客們經(jīng)常喜歡炫技,所以NOC的志愿者們工作起來也相當(dāng)費(fèi)勁兒——這些志愿者本身也都是網(wǎng)絡(luò)安全方面的專家。這兩天,他們的工作就是要保證會場的WiFi能順利運(yùn)轉(zhuǎn)。已經(jīng)來Black Hat NOC幫忙有14年之久的Neil Wyler(人稱Grifter)表示,參會的很多人都喜歡給網(wǎng)絡(luò)搗亂。

blackhat.jpg

“先前曾有2分半鐘的時間,發(fā)生了流量極速瘋長的情況?!碑?dāng)時NOC團(tuán)隊就檢查了一下,發(fā)現(xiàn)有人在傳送1.3GB的明文信息流,而內(nèi)容其實就只有“l(fā) <3 Grifter”不停重復(fù)。從NOC的計算機(jī)系統(tǒng)中大致可以看到是大會的哪個區(qū)域有人在搞破壞。Wyler就親自走過去,跟他們說別玩兒了。等他回到NOC之后,就又收到了另一串明文信息“Thanks for having a sense of humor”,又是反復(fù)反復(fù)出現(xiàn)的大量數(shù)據(jù)。

另外,雖然絕大部分黑客還是謹(jǐn)守本分地隨便開開這樣的玩笑,還是會有人通過WiFi傳播惡意程序,針對與會者的電腦發(fā)起攻擊。所以Wyler說,他本人是不會將自己的設(shè)備接入到Black Hat大會的WiFi網(wǎng)絡(luò)的(?。?!與會各位以后記住?。。?。

缺乏加密致大規(guī)模Cookie曝光

雖然近些年來大家都在談加密,好像周圍大量信息傳輸都加密了,但哥倫比亞大學(xué)的一名博士讀生Suphannee Sivakorn,伊利諾斯大學(xué)副教授Jason Polakis在大會上探討了現(xiàn)如今的加密保護(hù)究竟有多不充分。

兩人對25家主流網(wǎng)站進(jìn)行了調(diào)查,包括谷歌、雅虎、必應(yīng)、MSN、紐約時報等。其中有15家都支持HTTPS,但支持得并不完整——HTTP的存在令訪問控制存在更大缺陷。Polakis表示:“很多企業(yè)會花時間去修復(fù)CSRF這樣的漏洞,但卻忽略了某些很明顯的問題?!?/span>

這種不安全性廣泛存在,比如說雅虎,要從中竊取用戶信息,用戶電子郵件、照片、瀏覽歷史都是相當(dāng)容易的。還有亞馬遜、eBay、塔吉特這樣的購物網(wǎng)站,HTTPS僅針對登錄和結(jié)賬頁面有部署,攻擊者還是能夠很容易獲取到用戶的用戶名或郵箱地址,這樣就能發(fā)起釣魚攻擊了,甚至還有可能篡改用戶購物車中的商品,或者查看其購物記錄。

001-bhusa.jpg

兩人在演講中談到他們持續(xù)一個月監(jiān)聽哥倫比亞大學(xué)的WiFi網(wǎng)絡(luò),使用像Wireshark和Tcpdump這樣的工具,從連接中獲取cookie。結(jié)果獲取了大規(guī)模的cookie,大約28.2萬帳號信息?!拔覀儾恢垃F(xiàn)如今有多少cookie被曝光,應(yīng)該說‘很多’!”

實際上去年11月份,他們就此問題反饋了相應(yīng)的報告,但收到的回復(fù)基本上都是cookie劫持“is expected”,或者說“這是可接受的業(yè)務(wù)風(fēng)險”。此外Polakis和Sivakorn認(rèn)為HTTPS Everywhere以及HSTS是可以幫助有效抑制cookie劫持攻擊的,“每個人都應(yīng)該用HTTPS Everywhere”。但HTTPS Everywhere并不能提供完整覆蓋——實驗中即便有HTTPS Everywhere,仍有77%的流量通過HTTP傳輸。

Pwnie Awards 2016獲獎名單揭曉

素有網(wǎng)絡(luò)安全奧斯卡之稱的Pwnie Awards正式公布各個獎項的歸屬。有關(guān)這個獎的分量就不必再多說了,我們直接來看獲獎名單。

最佳服務(wù)器BUG獎(Pwnie for Best Server-Side Bug):Cisco ASA IKEv1/IKEv2 Fragmentation Heap Buffer Overflow緩沖溢出(CVE-2016-1287)。傳說中最有趣、技術(shù)上精制復(fù)雜的服務(wù)器端漏洞利用。

最佳客戶端BUG獎(Pwnie for Best Client-Side Bug):glibc getsddrinfo堆棧緩沖溢出(CVE-2015-7547)。

最佳提權(quán)BUG獎(Pwnie for Best Privilege Escalation Bug):Widevine QSEE TrustZone Privilege Escalation(CVE-2015-6639),就是前一陣影響Android系統(tǒng)高通芯片TrustZone的漏洞。

最佳加密攻擊獎(Pwnie for Best Crytographic Attack):SSLv2 Crypto攻擊(DROWN Attack)(CVE-2016-0800)。這個獎項是今年首度出現(xiàn)的,授予那些采用新奇的方式來打破加密系統(tǒng)的安全研究人員。

最炫Hack獎(Pwnie for Best Junk or Stunt Hack):遠(yuǎn)程劫持高速公路上的Jeep——去年比較火熱針對切諾基的遠(yuǎn)程攻擊。這個獎的英文原名其實很有趣,各位可以體會以下,有關(guān)這個獎的描述是這樣的:“授予研究人員,及他們的公關(guān)團(tuán)隊,還有參與其中的記者,為其產(chǎn)生的超高公眾影響力,甚至可能致許多不懂技術(shù)的朋友和家人會驚慌失措打來電話的技術(shù)。”

最佳品牌獎(Pwnie for Best Branding):Mousejack無線鍵盤注入BUG。這個獎授予話最大努力解釋和宣傳其發(fā)現(xiàn)的安全漏洞的企業(yè)。

史詩成就獎(Pwnie for Epic Achievement):Tavis Ormandy(針對他去年侵入絕大部分反病毒程度而頒發(fā))。又一個全新的獎項,聽著都感覺很高端,這個獎專門頒給那些獲得前所未有的“成績”(notoriery)的研究人員。

最佳創(chuàng)新研究獎(Pwnie for Most Innovative Research): Dedup Est Machina:Memory Deduplication as an Advanced Exploitation Vector(將內(nèi)存重復(fù)數(shù)據(jù)刪除作為高級利用向量,這是篇論文)。這個獎是頒給那些公布最有趣研究,即便研究還沒實現(xiàn)的研究人員。

反應(yīng)最慢廠商獎(Pwnie for Lamest Vendor Response):西數(shù)(Western Digital)。此獎頒給那些不能正確理解安全報告的企業(yè)。

最過分夸大BUG獎(Pwnie for Most Over-hyped Bug):Badlock(CVE-2016-0128)。這個獎頒給被媒體過分關(guān)注,但實際上根本就沒那么危險的安全漏洞。

最佳歌曲獎(Pwnie for Best Song):Cyber-lair,來自Katie Moussouris。

史詩級0wnage獎(Pwnie for Epic 0wnage):Juniper Backdoor后門。此獎授予對企業(yè)或產(chǎn)品產(chǎn)生極大危害的研究人員或安全漏洞。

終身成就獎:Mudge,Peiter C. Zatko。長期以來從事漏洞研究的教育專家、在安全行業(yè)有較大影響力,先前曾領(lǐng)導(dǎo)DARPA網(wǎng)絡(luò)安全項目。

CpEfXHxVYAAxQzd.jpg

以上是我們從最后一天的Black Hat USA 2016中挑選出來的一些內(nèi)容,后續(xù)FreeBuf還會對更多內(nèi)容進(jìn)行追蹤。下面還有一些大會的花絮,可供各位觀賞:

black-hat-scenes-2016-2-100675485-orig.jpg

Gemalto展臺裝扮成Security Man和Cloud Woman的模特

black-hat-scenes-2016-3-100675486-orig.jpg

HORNE Cyber Solution網(wǎng)絡(luò)運(yùn)營負(fù)責(zé)人Wesley McGrew談到了滲透測試工具的安全缺陷

black-hat-scenes-2016-6-100675489-orig.jpg

PFP Cybersecurity站臺上的電網(wǎng)監(jiān)視設(shè)備

black-hat-scenes-2016-7-100675488-orig.jpg

Rapid 7高級安全研究經(jīng)理Tod Beardsley展示了一臺小設(shè)備,能夠記錄和傳輸信用卡芯片信息

black-hat-scenes-2016-8-100675490-orig.jpg

Rapid 7高級安全工程師Weston Hecker很開心,因為ATM機(jī)被黑以后瘋狂吐錢了(雖然這些錢其實都是假的…)

black-hat-scenes-2016-9-100675491-orig.jpg

Definium Technologies首席執(zhí)行官M(fèi)ike Cruse展示了他自己設(shè)計的LoRa設(shè)備,此設(shè)備采用窄帶技術(shù),以未授權(quán)信號頻段進(jìn)行設(shè)備連接,支持很長的距離,所需電力卻很少。

black-hat-scenes-2016-10-100675492-orig.jpg

ERNW安全研究員Flix Wilhelm在談一些熱門產(chǎn)品中的漏洞,包括Xen、Hyper-V、IMB GPFS和FireEye的MPS。

black-hat-scenes-2016-11-100675493-orig.jpg

Yokogawa首席技術(shù)專家Jeff Melrose展示無人機(jī)其實還可以做很多事,比如說攜帶發(fā)射器侵入無線鍵盤,或者進(jìn)行工控交互。

black-hat-2016-beer-100675377-orig.jpg

卡巴斯基在發(fā)啤酒

black-hat-2016-silk-screen-100675385-orig.jpg

Carbon Black現(xiàn)場印T恤

black-hat-2016-whack-a-mole-100675387-orig.jpg

Armor的打地鼠游戲,為了告訴你要打擊網(wǎng)絡(luò)攻擊其實很不容易

black-hat-2016-virtual-reality-100675386-orig.jpg

AT&T的虛擬現(xiàn)實頭盔,模擬沉浸式的DDoS攻擊

black-hat-2016-punching-bag-100675384-orig.jpg

ESET展位擺的是一臺拳擊機(jī)器,用力打上去!

black-hat-2016-camo-women-100675379-orig.jpg

TrapX展臺上的模特不容易啊,你以為這是投影嗎?其實是畫上去的,讓她幾乎融入背景。據(jù)說整個彩繪工作花了7個半小時。

* FreeBuf官方報道,作者/歐陽洋蔥,轉(zhuǎn)載請注明來自FreeBuf黑客與極客(Freebuf.COM)

 
 

上一篇:2016年08月06日 聚銘安全速遞

下一篇:搶鮮看:首屆C3安全峰會暨中國云安全峰會盛大開幕