"\u003Cp\u003E拉斯維加斯黑客大會又要開始了。下面是一些大會有史以來最好的演講。今年的大會能達到這些傳說水準嗎?\u003C\u002Fp\u003E\u003Cimg src=\"http:\u002F\u002Fp3.pstatp.com\u002Flarge\u002Fpgc-image\u002FRY3PgrI6JUV8UZ\" img_width=\"1200\" img_height=\"800\" alt=\"DEF CON 和 Black Hat 有史以來的11場頂級演講\" inline=\"0\"\u003E\u003Cp\u003E自 1997 年以來,黑帽和 DEF CON 大會因提供一些最前沿的信息安全研究而享有盛譽。這些活動也引發了一些爭議,有時甚至到了最後一刻才取消。例如,2007 年,在安全卡片製造商 HID 的訴訟威脅下,Chris Paget 被迫取消了他的 “黑帽RFID入門講座”。\u003C\u002Fp\u003E\u003Cp\u003EBlack Hat 大會於 1997 年作爲一個單獨的會議發起,已經成爲在美國,歐洲和亞洲舉辦的國際年度盛會。今年在拉斯維加斯曼德勒灣舉行的活動將從 8 月 3 日開始,包括爲期四天的技術培訓和兩天的大會。DEF CON 始於 1992 年,也將於 8 月 8 日至 11 日在拉斯維加斯的多個地方舉辦。\u003C\u002Fp\u003E\u003Cp\u003ECSO 總結了一些以往 Black Hat 和 DEF CON 亮點。\u003C\u002Fp\u003E\u003Cp\u003E誰能忘記 0xcharlie 入侵了一輛 WIRED 記者 Andy Greenberg 所在的吉普車呢?安全研究人員 Charlie Miller 和 Chris Valasek 在 2015 年黑帽大會上彙報了他們的研究結果,並展示了他們是如何遠程入侵一輛吉普車並控制車輛的(包括變速器、加速器和剎車)。他們之前的研究集中在需要對目標車輛進行物理訪問的攻擊上,而汽車製造商對此不以爲然。然而,這次的遠程無線攻擊吸引了所有人的注意。\u003C\u002Fp\u003E\u003Cp\u003EJayson E. Street 在 DEF CON 19 中著名的有關社會工程的演講,以及他如何能夠如果他想,就可以走進任何地方 “偷走一切,殺死所有人”,即使在這麼多年之後也一直是人們喜愛的話題 。如果有個穿着看門人制服的傢伙隨便進來拔掉你的電源,誰會在乎你的企業是否合規呢?Street 直截了當地列出了他通過談話進入的安全地點,以及他本可以做什麼,並強調了深入防禦社會工程攻擊的必要性。\u003C\u002Fp\u003E\u003Cp\u003E看起來是不可避免對吧?但有時你需要一個概念證明才能明白這一點,安全研究員 Zoz 在 DEF CON 21 大會上的演講《入侵無人駕駛汽車》(Hacking driverless vehicles) 就是這麼做的。儘管無人駕駛車輛有可能減少交通事故的死亡人數(事實證明,人類確實是糟糕的司機),但它們也帶來了新的災難性風險,這種情況發生的可能性比較小,但影響要嚴重得多。“通過這次演講 Zoz 旨在啓發無人駕駛車輛愛好者思考穩健到敵對和惡意的場景,並給了抵制機器革命的人虛假的希望”, 談話描述道可怕的是自從在他 2013 年發表演講以來,沒有發生太大的變化。\u003C\u002Fp\u003E\u003Cp\u003E願 Barnaby Jack 安息。這位已故的偉大黑客和表演家在 2010 年讓 ATM 機把現金吐得滿地都是,人們將永遠記住他的功績,以及就在他去世幾周前,他還在拉斯維加斯發表了一場轟動一時的關於醫療設備安全的演講。秉着安全研究最優秀的傳統,Jack 試圖刺激製造商改善他們設備的安全狀況。這位新西蘭人死於服藥過量,當時他住在舊金山,這在黑客圈子裏引發了一些陰謀論。\u003C\u002Fp\u003E\u003Cp\u003ECult of the Dead Cow 經常在最近的消息中出現,而他們在 1999 年 DEF CON 大會上發表的一場經典的有關 Back Orifice 的演講,因爲 Joseph Menn 的新書《Cult of the Dead Cow》再次獲得了人們的關注。這本書追溯了這個黑客組織的歷史。Back Orifice 是一個惡意軟件的概念證明,被設計來爲企業版 Windows 2000 製造後門。他們的動機呢?迫使微軟承認其操作系統中普遍存在不安全因素。人們可以直接追溯像 Back Orifice 這樣的挑釁行爲,到 2002 年著名的 Bill Gates 關於可信賴計算的備忘錄,當時的微軟首席執行官將安全列爲微軟未來的首要任務。\u003C\u002Fp\u003E\u003Cp\u003EJoanna Rutkowska 關於顛覆虛擬化層安全性的傳奇演講也被載入史冊中。“藍色藥丸 (Blue Pill)” 得名於黑客帝國的 “藍色藥丸(Blue Pill)”——一種讓虛擬世界看起來真實的藥物——藍色藥丸技術在2006年的 “黑帽” 大會上引起了轟動。\u003C\u002Fp\u003E\u003Cp\u003E藍色藥丸背後的想法很簡單:你的操作系統使用了藍色藥丸,然後它在藍色藥丸虛擬化的矩陣中醒來,Rutkowska 當時寫道。這一切都是在運行中發生的(無需重啓系統)。而且所有的設備,比如顯卡,都可以被操作系統訪問,而操作系統現在是在虛擬機中運行的。\u003C\u002Fp\u003E\u003Cp\u003E從那以後,Rutkowska 把她的進攻天賦用在了防守上,並推出了高安全 Qubes 操作系統,這是一款針對筆記本電腦的強化版 Xen 操作系統。\u003C\u002Fp\u003E\u003Cp\u003E儘管現代智能手機是使用包括 WiFi 在內的一系列無線協議傳輸數據的微型計算機,但 2004 年仍然還是功能手機的時代。第一部 iPhone 要再過三年纔會問世。在那個時候,手機上最流行的無線數據傳輸技術是藍牙,雖然它的安全性不是特別好,而且人們經常讓藍牙處於打開狀態,但當時的手機制造商認爲因爲藍牙而受到攻擊的風險很低,因爲藍牙是一種短程協議。\u003C\u002Fp\u003E\u003Cp\u003E這一觀點又被研究人員 Adam Laurie 和 Martin Herfurt 所證明,他們在 2004 年的黑帽和 DEF CON 會議上演示了通過藍牙漏洞和攻擊藍牙,攻擊者能夠不用授權就能將手機變成監聽設備或下載行程和安排行程。他們把這些攻擊稱爲 “藍牙竊聽(bluebugging)” 和 “藍牙漏洞攻擊(bluesnarfing)”。\u003C\u002Fp\u003E\u003Cp\u003E之後一位名叫 John Hering 的研究人員將這一威脅提升到了另一個層次,他展示了一種類似步槍的配有半定向天線的裝備,在一英里之外進行基於藍牙的攻擊的可行性。藍色狙擊者步槍誕生了。\u003C\u002Fp\u003E\u003Cp\u003E2008 年,安全研究人員 Dan Kaminsky 發現域名系統 (DNS) 協議存在一個根本性缺陷,影響到了被廣泛使用的 DNS 服務器軟件。該漏洞能夠使攻擊者隨意篡改電信供應商和大型組織機構使用的 DNS 服務器的緩存,迫使它們對 DNS 請求返回惡意響應。這會導致網站欺騙,電子郵件攔截和一系列其他攻擊。\u003C\u002Fp\u003E\u003Cp\u003E由於 DNS 是核心 Internet 協議之一,這個漏洞隨之引發的協調修補工作也成爲了一個歷史之最。它還加速了域名系統安全擴展 (Domain Name System Security Extensions, DNSSEC) 的採用和部署,DNSSEC 在 DNS 記錄中添加了數字簽名。自 2010 年以來,Kaminsky 一直是 DNSSEC 的七個根祕鑰管理員之一。這些人來自世界各地,如果互聯網根祕鑰出現緊急狀況,恢復 DNSSEC 根密鑰需要他們的祕鑰卡。\u003C\u002Fp\u003E\u003Cp\u003EDNS 緩存中毒漏洞於 2018 年 7 月公佈,Dan Kamisky 在下個月的 Black Hat USA 和 DEF CON 16 大會上公開了更多細節。\u003C\u002Fp\u003E\u003Cp\u003E2010 年,安全研究員兼黑客 Samy Kamkar 利用 PHP 編程語言的僞隨機數生成器中的一個漏洞,開發了一個名爲 phpwn 的程序。PHP 是世界上使用最廣泛的基於 web 的編程語言,隨機數對於任何加密操作都是至關重要的。特別是,Kamkar 的 phpwn 證明了由 PHP 的 LCG (線性同餘生成器)——一個僞隨機數生成器生成的會話 ID 可以被準確地預測,從而進行會話劫持。網站使用存儲在 Cookie 中的會話 ID 來跟蹤和自動驗證登錄用戶。\u003C\u002Fp\u003E\u003Cp\u003EKamkar,也是 Samy 跨站點腳本蠕蟲(該病毒在 2005 年拿下了 MySpace)的創造者,在 DEF CON 18 大會 “我如何遇到你的女朋友(How I Met Your Girlfriend)” 這一演講中展示了 phpwn 攻擊。他通過一些技術和漏洞展示瞭如何跟蹤在線人員,包括確定他們的地理位置。\u003C\u002Fp\u003E\u003Cp\u003E在連續幾年報告了可以直接影響人的生命和安全的具有嚴重漏洞的硬件設備,比如那些用於房屋、汽車、醫療服務和公共基礎設施的硬件後,研究人員 Josh Corman 和 Nick Percoco 在 DEF CON 21 一個主題爲 “騎兵不是來了” 的演講中敲響了警鐘。這次演講正式啓動了 “我是騎兵 (I Am The horse) ” 運動。該運動的目標是讓黑客和安全專家與設備製造商、行業團體和監管機構同處一室,更好地向他們傳達網絡安全風險,以及如何爲關鍵設備消除這些風險。\u003C\u002Fp\u003E\u003Cp\u003E在接下來的幾年裏,我是騎兵網絡安全基層組織一直致力於幫助汽車和醫療設備製造商啓動漏洞賞金和漏洞協調計劃,以及爲美國國會,美國食品和藥物管理局以及其他大西洋兩岸監管機構的提供建議。該組織在持續彌補黑客和決策者在文化和網絡安全知識上的差距。\u003C\u002Fp\u003E\u003Cp\u003E通過 USB 驅動傳輸的惡意軟件已經存在很長時間了。針對伊朗的 Stuxnet 網絡破壞攻擊,利用一個零日 Windows 漏洞從 USB 驅動上啓動了惡意軟件。然而,在 2014 年的 Black Hat 大會上,德國研究人員 Karsten Nohl 和 Jakob Lell 提出了一種和 USB 驅動相關的新型攻擊形式,如果不完全組織阻止計算機的 USB 端口,幾乎不可能檢測或防止這種攻擊。\u003C\u002Fp\u003E\u003Cp\u003E這種攻擊被稱爲 BadUSB,利用了廣泛使用的 USB 控制器中薄弱的固件安全來重新編程 U 盤,並讓它們模仿其他功能和設備——例如可以自動發送流氓命令和執行惡意負載的鍵盤。通過設計,USB 協議能夠使一個設備具有多個功能,而行爲卻像是多個設備,因爲這種攻擊利用了一個設計決策所以無法被阻止。\u003C\u002Fp\u003E\u003Cp\u003EBadUSB 大大增加了將未知 USB 設備插入計算機所帶來的安全風險,甚至是再將 U 盤插入朋友的計算機並添加信任以後。這是因爲 BadUSB 也可以變成蠕蟲。一個被 BadUSB 感染的計算機可以對插入其中的 USB 設備進行重新編程,並將其變成攜帶者。\u003C\u002Fp\u003E"'.slice(6, -6), groupId: '6720787724531401227
相關文章