拉斯维加斯黑客大会又要开始了。下面是一些大会有史以来最好的演讲。今年的大会能达到这些传说水准吗?
自 1997 年以来,黑帽和 DEF CON 大会因提供一些最前沿的信息安全研究而享有盛誉。这些活动也引发了一些争议,有时甚至到了最后一刻才取消。例如,2007 年,在安全卡片制造商 HID 的诉讼威胁下,Chris Paget 被迫取消了他的 “黑帽RFID入门讲座”。
Black Hat 大会于 1997 年作为一个单独的会议发起,已经成为在美国,欧洲和亚洲举办的国际年度盛会。今年在拉斯维加斯曼德勒湾举行的活动将从 8 月 3 日开始,包括为期四天的技术培训和两天的大会。DEF CON 始于 1992 年,也将于 8 月 8 日至 11 日在拉斯维加斯的多个地方举办。
CSO 总结了一些以往 Black Hat 和 DEF CON 亮点。
1. 入侵吉普车
谁能忘记 0xcharlie 入侵了一辆 WIRED 记者 Andy Greenberg 所在的吉普车呢?安全研究人员 Charlie Miller 和 Chris Valasek 在 2015 年黑帽大会上汇报了他们的研究结果,并展示了他们是如何远程入侵一辆吉普车并控制车辆的(包括变速器、加速器和刹车)。他们之前的研究集中在需要对目标车辆进行物理访问的攻击上,而汽车制造商对此不以为然。然而,这次的远程无线攻击吸引了所有人的注意。
2. 偷走一切,杀死所有人
Jayson E. Street 在 DEF CON 19 中著名的有关社会工程的演讲,以及他如何能够如果他想,就可以走进任何地方 “偷走一切,杀死所有人”,即使在这么多年之后也一直是人们喜爱的话题 。如果有个穿着看门人制服的家伙随便进来拔掉你的电源,谁会在乎你的企业是否合规呢?Street 直截了当地列出了他通过谈话进入的安全地点,以及他本可以做什么,并强调了深入防御社会工程攻击的必要性。
3. 入侵无人驾驶车辆
看起来是不可避免对吧?但有时你需要一个概念证明才能明白这一点,安全研究员 Zoz 在 DEF CON 21 大会上的演讲《入侵无人驾驶汽车》(Hacking driverless vehicles) 就是这么做的。尽管无人驾驶车辆有可能减少交通事故的死亡人数(事实证明,人类确实是糟糕的司机),但它们也带来了新的灾难性风险,这种情况发生的可能性比较小,但影响要严重得多。“通过这次演讲 Zoz 旨在启发无人驾驶车辆爱好者思考稳健到敌对和恶意的场景,并给了抵制机器革命的人虚假的希望”, 谈话描述道可怕的是自从在他 2013 年发表演讲以来,没有发生太大的变化。
4. Barnaby Jack和自动取款机
愿 Barnaby Jack 安息。这位已故的伟大黑客和表演家在 2010 年让 ATM 机把现金吐得满地都是,人们将永远记住他的功绩,以及就在他去世几周前,他还在拉斯维加斯发表了一场轰动一时的关于医疗设备安全的演讲。秉着安全研究最优秀的传统,Jack 试图刺激制造商改善他们设备的安全状况。这位新西兰人死于服药过量,当时他住在旧金山,这在黑客圈子里引发了一些阴谋论。
5. Back Orifice后门程序
Cult of the Dead Cow 经常在最近的消息中出现,而他们在 1999 年 DEF CON 大会上发表的一场经典的有关 Back Orifice 的演讲,因为 Joseph Menn 的新书《Cult of the Dead Cow》再次获得了人们的关注。这本书追溯了这个黑客组织的历史。Back Orifice 是一个恶意软件的概念证明,被设计来为企业版 Windows 2000 制造后门。他们的动机呢?迫使微软承认其操作系统中普遍存在不安全因素。人们可以直接追溯像 Back Orifice 这样的挑衅行为,到 2002 年著名的 Bill Gates 关于可信赖计算的备忘录,当时的微软首席执行官将安全列为微软未来的首要任务。
6. 蓝色药丸(Blue Pill)
Joanna Rutkowska 关于颠覆虚拟化层安全性的传奇演讲也被载入史册中。“蓝色药丸 (Blue Pill)” 得名于黑客帝国的 “蓝色药丸(Blue Pill)”——一种让虚拟世界看起来真实的药物——蓝色药丸技术在2006年的 “黑帽” 大会上引起了轰动。
蓝色药丸背后的想法很简单:你的操作系统使用了蓝色药丸,然后它在蓝色药丸虚拟化的矩阵中醒来,Rutkowska 当时写道。这一切都是在运行中发生的(无需重启系统)。而且所有的设备,比如显卡,都可以被操作系统访问,而操作系统现在是在虚拟机中运行的。
从那以后,Rutkowska 把她的进攻天赋用在了防守上,并推出了高安全 Qubes 操作系统,这是一款针对笔记本电脑的强化版 Xen 操作系统。
7. 蓝牙漏洞攻击(Bluesnarfing)和蓝色狙击者(BlueSniper rifle)
尽管现代智能手机是使用包括 WiFi 在内的一系列无线协议传输数据的微型计算机,但 2004 年仍然还是功能手机的时代。第一部 iPhone 要再过三年才会问世。在那个时候,手机上最流行的无线数据传输技术是蓝牙,虽然它的安全性不是特别好,而且人们经常让蓝牙处于打开状态,但当时的手机制造商认为因为蓝牙而受到攻击的风险很低,因为蓝牙是一种短程协议。
这一观点又被研究人员 Adam Laurie 和 Martin Herfurt 所证明,他们在 2004 年的黑帽和 DEF CON 会议上演示了通过蓝牙漏洞和攻击蓝牙,攻击者能够不用授权就能将手机变成监听设备或下载行程和安排行程。他们把这些攻击称为 “蓝牙窃听(bluebugging)” 和 “蓝牙漏洞攻击(bluesnarfing)”。
之后一位名叫 John Hering 的研究人员将这一威胁提升到了另一个层次,他展示了一种类似步枪的配有半定向天线的装备,在一英里之外进行基于蓝牙的攻击的可行性。蓝色狙击者步枪诞生了。
8. Kaminsky漏洞
2008 年,安全研究人员 Dan Kaminsky 发现域名系统 (DNS) 协议存在一个根本性缺陷,影响到了被广泛使用的 DNS 服务器软件。该漏洞能够使攻击者随意篡改电信供应商和大型组织机构使用的 DNS 服务器的缓存,迫使它们对 DNS 请求返回恶意响应。这会导致网站欺骗,电子邮件拦截和一系列其他攻击。
由于 DNS 是核心 Internet 协议之一,这个漏洞随之引发的协调修补工作也成为了一个历史之最。它还加速了域名系统安全扩展 (Domain Name System Security Extensions, DNSSEC) 的采用和部署,DNSSEC 在 DNS 记录中添加了数字签名。自 2010 年以来,Kaminsky 一直是 DNSSEC 的七个根秘钥管理员之一。这些人来自世界各地,如果互联网根秘钥出现紧急状况,恢复 DNSSEC 根密钥需要他们的秘钥卡。
DNS 缓存中毒漏洞于 2018 年 7 月公布,Dan Kamisky 在下个月的 Black Hat USA 和 DEF CON 16 大会上公开了更多细节。
9. 从phpwn到”我如何遇到你的女朋友(How I Met Your Girlfriend)”
2010 年,安全研究员兼黑客 Samy Kamkar 利用 PHP 编程语言的伪随机数生成器中的一个漏洞,开发了一个名为 phpwn 的程序。PHP 是世界上使用最广泛的基于 web 的编程语言,随机数对于任何加密操作都是至关重要的。特别是,Kamkar 的 phpwn 证明了由 PHP 的 LCG (线性同余生成器)——一个伪随机数生成器生成的会话 ID 可以被准确地预测,从而进行会话劫持。网站使用存储在 Cookie 中的会话 ID 来跟踪和自动验证登录用户。
Kamkar,也是 Samy 跨站点脚本蠕虫(该病毒在 2005 年拿下了 MySpace)的创造者,在 DEF CON 18 大会 “我如何遇到你的女朋友(How I Met Your Girlfriend)” 这一演讲中展示了 phpwn 攻击。他通过一些技术和漏洞展示了如何跟踪在线人员,包括确定他们的地理位置。
10. 骑兵不会来了(The Cavalry Isn’t Coming)
在连续几年报告了可以直接影响人的生命和安全的具有严重漏洞的硬件设备,比如那些用于房屋、汽车、医疗服务和公共基础设施的硬件后,研究人员 Josh Corman 和 Nick Percoco 在 DEF CON 21 一个主题为 “骑兵不是来了” 的演讲中敲响了警钟。这次演讲正式启动了 “我是骑兵 (I Am The horse) ” 运动。该运动的目标是让黑客和安全专家与设备制造商、行业团体和监管机构同处一室,更好地向他们传达网络安全风险,以及如何为关键设备消除这些风险。
在接下来的几年里,我是骑兵网络安全基层组织一直致力于帮助汽车和医疗设备制造商启动漏洞赏金和漏洞协调计划,以及为美国国会,美国食品和药物管理局以及其他大西洋两岸监管机构的提供建议。该组织在持续弥补黑客和决策者在文化和网络安全知识上的差距。
11. BadUSB
通过 USB 驱动传输的恶意软件已经存在很长时间了。针对伊朗的 Stuxnet 网络破坏攻击,利用一个零日 Windows 漏洞从 USB 驱动上启动了恶意软件。然而,在 2014 年的 Black Hat 大会上,德国研究人员 Karsten Nohl 和 Jakob Lell 提出了一种和 USB 驱动相关的新型攻击形式,如果不完全组织阻止计算机的 USB 端口,几乎不可能检测或防止这种攻击。
这种攻击被称为 BadUSB,利用了广泛使用的 USB 控制器中薄弱的固件安全来重新编程 U 盘,并让它们模仿其他功能和设备——例如可以自动发送流氓命令和执行恶意负载的键盘。通过设计,USB 协议能够使一个设备具有多个功能,而行为却像是多个设备,因为这种攻击利用了一个设计决策所以无法被阻止。
BadUSB 大大增加了将未知 USB 设备插入计算机所带来的安全风险,甚至是再将 U 盘插入朋友的计算机并添加信任以后。这是因为 BadUSB 也可以变成蠕虫。一个被 BadUSB 感染的计算机可以对插入其中的 USB 设备进行重新编程,并将其变成携带者。
相关阅读