0x3.me 為你提供:短網(wǎng)址服務(wù),短網(wǎng)址轉(zhuǎn)換,淘寶網(wǎng)址壓縮,數(shù)據(jù)實(shí)時(shí)統(tǒng)計(jì),使你更加了解你的用戶,準(zhǔn)備好提升你的品牌,發(fā)掘新的受眾了嗎0x3.me
在很多人心里,黑客是孤獨(dú)的劍客,他們游走于賽博世界之間,隱身在IP之后,用著自己的花名,單打獨(dú)斗。
如果有什么能將這群游俠聚在一起,KCon 算一個(gè)。
無(wú)論是場(chǎng)景布置還是干貨議題亦或是搖滾音樂,總有能抓住這群個(gè)性沖浪者的地方。
已是第七屆舉辦的 KCon 今年把主題定為「聚?變」,用主辦方知道創(chuàng)宇 CEO 趙偉的話解釋,“ KCon與傳統(tǒng)安全大會(huì)不同,它不是一場(chǎng)商業(yè)會(huì)議,而是一個(gè)交流的平臺(tái)。聚集大家的智慧,散發(fā)更大的能量。”
So,跟著雷鋒網(wǎng)編輯來(lái)看看這場(chǎng)另類聯(lián)誼會(huì)上的亮點(diǎn)議題吧。
俠盜獵車 -- 數(shù)字鑰匙 Hacking
可能機(jī)械對(duì)黑客們永遠(yuǎn)有種吸引,反正世界各地的黑客大會(huì)上都有針對(duì)汽車發(fā)起的花式攻擊。
而這次會(huì)議上銀基安全研究員 Kevin2600 也瞄上了汽車安全的話題,選擇的著手點(diǎn)是安米一款針對(duì)老舊車型手機(jī)解鎖的數(shù)字鑰匙。Kevin分享了對(duì)其進(jìn)行攻擊的三種攻擊手段:
1、RF攻擊。由于鑰匙和車之間的通訊是單向的,不存在動(dòng)態(tài)認(rèn)證的過程,攻擊者可干擾手機(jī)與車鑰匙之間的通信。
在DefCon的舞臺(tái)上黑客Samy Kamkar就曾展示過這種操作,其所用的“作案工具”是Rolljam。
盜賊通過干擾器阻止汽車接受鑰匙信號(hào),自己把鑰匙信號(hào)保存下來(lái),然后用來(lái)開門,同一把鑰匙,不同的操作是公用一個(gè)滾動(dòng)碼序列的,但“RollJam” 成功瓦解了滾動(dòng)碼的安全防護(hù)措施。
它可以被藏在目標(biāo)車輛上或者車庫(kù)里,等待毫不知情的車主在車邊按下無(wú)線鑰匙解鎖車門。但是隨后車 主會(huì)發(fā)現(xiàn)第一次沒有響起開鎖聲,不過重試一下又成功了。之后Samy Kamkar可以隨時(shí)隨地取回“RollJam”,在車邊按下設(shè)備上的一個(gè)按鈕打開車門。
2.共享功能攻擊。用戶進(jìn)行微信或其他方式和親朋好友共享密鑰信息時(shí),攻擊者輕而易舉就能獲取。
3.藍(lán)牙加密破解。這個(gè)就更簡(jiǎn)單粗暴了,直接通過抓包就可以獲取通訊信息,可直接竊取到敏感數(shù)據(jù)。
汽車鑰匙在經(jīng)歷了從機(jī)械鑰匙、到遠(yuǎn)程控制、到FRID、再到數(shù)字鑰匙的發(fā)展歷程,手機(jī)成為鑰匙已是未來(lái)的趨勢(shì),但其安全性也人不得不擔(dān)憂。
智能家居安全??身份劫持
智能家居已走進(jìn)千家萬(wàn)戶,一但發(fā)生身份劫持恐將造成隱私敏感信息泄露、財(cái)產(chǎn)損失,甚至有設(shè)備被任意控制、被監(jiān)控的危害。
以智能音箱、智能插座等設(shè)備為例,百度高級(jí)安全工程師戴中印通過例舉三家廠商的賬號(hào)同步方式和設(shè)備交互操作方式,通過“身份劫持”,實(shí)現(xiàn)設(shè)備和產(chǎn)品的任意遠(yuǎn)程控制。
一般來(lái)說,賬號(hào)同步一是要看設(shè)備是否合法,驗(yàn)證設(shè)備ID(key),二是要看Token是否安全傳輸 ,設(shè)備是否上網(wǎng)或者是通過藍(lán)牙、AP方式,在此過程中可以進(jìn)行身份劫持。
比如,廠商A的音箱將身份信息,通過固定“協(xié)議”的格式,在UDP255.255.255.255:50000端口進(jìn)行身份信息發(fā)送,攻擊者可以監(jiān)聽UDP50000端口,從而獲取用戶的userid和token,竊取身份憑據(jù)。語(yǔ)音發(fā)送也是按照同一套固定的“協(xié)議”格式發(fā)送。
至于設(shè)備交互過程中的劫持,戴中印將廠商A、B、C進(jìn)行了總結(jié)和比較。
在智能家居APP應(yīng)用中,Webview JS交互接口及Webview file域應(yīng)用克隆的安全問題皆會(huì)導(dǎo)致身份信息泄露等安全風(fēng)險(xiǎn)。
戴中印也告訴雷鋒網(wǎng)編輯,目前他們已經(jīng)將發(fā)現(xiàn)的漏洞報(bào)告給廠商A、B、C,這三家廠商皆已經(jīng)完成修復(fù)。
工業(yè)網(wǎng)絡(luò)安全??某款PLC遠(yuǎn)控實(shí)現(xiàn)
不久前的發(fā)生的臺(tái)積電病毒事件再次把工控安全問題擺在大眾眼前。工控網(wǎng)絡(luò)中的PLC(可編程邏輯控制器)一直以來(lái)都處在隔離網(wǎng)絡(luò)中,但隨著互聯(lián)網(wǎng)的發(fā)展,越來(lái)越多的企業(yè)將其連接到互聯(lián)網(wǎng)上,但隨之而來(lái)卻有很多的安全問題。
劍思庭通過分享Snap7與Step7的使用,實(shí)現(xiàn)了針對(duì)某品牌PLC的連接與編程。此方式PLC遠(yuǎn)控代碼植入不會(huì)造成PLC重啟,悄無(wú)聲息,從而增強(qiáng)攻擊的隱蔽性。
那么有何防御措施呢?劍思庭分享了五個(gè)方面:
保證物理和環(huán)境安全,這也是最有效的措施;對(duì)PLC接入授權(quán)和項(xiàng)目加密;在PLC出口增設(shè)DPI防火墻,禁止對(duì)PLC下載;核心防火墻切斷工業(yè)網(wǎng)絡(luò)直接接入,設(shè)置DMZ區(qū)域;增加接入的身份認(rèn)證和授權(quán)等。
BGP安全之殤
從2003到2018年,全球出現(xiàn)了數(shù)十起由于BGP自身安全缺陷造成的知名重大安全事故。
2003年,Northrop Grumman部分bgp網(wǎng)絡(luò)被惡意利用;2008年,巴基斯坦電信致YouTube斷網(wǎng)事件;2015年,Hacking Team利用BGP Hijack協(xié)助意大利黑客團(tuán)體的攻擊行動(dòng);2017年,Google工程師配置錯(cuò)誤致日本800萬(wàn)用戶斷網(wǎng)1小時(shí);2018年,亞馬遜遭BGP劫持致價(jià)值1730萬(wàn)美元ETH被盜。
用360威脅情報(bào)中心高級(jí)安全研究員張玉兵的話說,BGPv4安全缺陷是全球互聯(lián)網(wǎng)現(xiàn)存最大最嚴(yán)重的安全漏洞。
BGP(Border Gateway Protocol)對(duì)應(yīng)中文是邊界網(wǎng)關(guān)協(xié)議,是互聯(lián)網(wǎng)上一個(gè)核心的互聯(lián)網(wǎng)去中心化自治路由協(xié)議。針對(duì)當(dāng)前BGP協(xié)議的主要有三種攻擊方式,分別為BGP前綴劫持、AS Path劫持以及路由泄漏。
BGP前綴劫持則分為三種劫持方式:
閑置AS搶奪,指對(duì)外宣告不屬于自己但屬于其他機(jī)構(gòu)合法且未被宣告的網(wǎng)絡(luò)進(jìn)行劫持。
近鄰AS通告搶奪,指利用物理地址臨近宣告不屬于自己的網(wǎng)絡(luò)劫持近鄰網(wǎng)絡(luò)。
長(zhǎng)掩碼搶奪(虹吸效應(yīng)),是指利用BGP線路長(zhǎng)掩碼優(yōu)先的特性劫持所有可達(dá)網(wǎng)段全流量。
AS Path劫持是利用AS_PATH Ppend可任意修改,可通過增加其穿越AS數(shù)量降低其路由優(yōu)先級(jí),將數(shù)據(jù)流量趕向目標(biāo)網(wǎng)絡(luò)進(jìn)行劫持。
BGP路由泄露,BGP路由條目在不同的角色都有其合理通告范圍,一旦BGP路由通告?zhèn)鞑サ狡湓绢A(yù)期通告范圍之外稱之為路由泄露,這會(huì)產(chǎn)生難以預(yù)料的結(jié)果,如造成網(wǎng)絡(luò)中斷,源網(wǎng)絡(luò)和被指向網(wǎng)絡(luò)中斷或造成AS穿越/ISP穿越/MITM等問題。
另外,BGP中的TTL modify也可能出現(xiàn)安全漏洞,因其支持自定義修改,可在進(jìn)行中間人攻擊時(shí)修改TTL使得跳數(shù)正常從而增強(qiáng)攻擊隱蔽性。
當(dāng)前,我國(guó)互聯(lián)網(wǎng)節(jié)點(diǎn)通訊安全現(xiàn)狀不容樂觀,暴露在外的數(shù)據(jù)超過50%是沒有加密的,加之加密協(xié)議漏洞、可進(jìn)行加密通訊信任關(guān)系降級(jí)攻擊和軟硬件級(jí)別供應(yīng)鏈攻擊手段影響的范圍,BGP在未來(lái)的5至10年內(nèi)依然不是安全的。
短網(wǎng)址的攻擊與防御
作為當(dāng)代文明沖浪者,對(duì)短網(wǎng)址已經(jīng)格外熟悉。其起源于一些具有字?jǐn)?shù)限制的微博等服務(wù),現(xiàn)在廣泛用于短信、郵件中。據(jù)不完全統(tǒng)計(jì),使用了第三方或自身提供的短鏈接服務(wù)的廠商占到了80%。但短鏈接的安全問題似乎很少有人關(guān)注。
短地址服務(wù)可以提供一個(gè)非常短小的URL以代替原來(lái)的可能較長(zhǎng)的URL,將長(zhǎng)的URL地址縮短。用戶訪問縮短后的URL時(shí),通常將會(huì)重定向到原來(lái)的URL。
騰訊 Blade 團(tuán)隊(duì)的彥修團(tuán)隊(duì)分析了GITHUB上star數(shù)最多的10個(gè)短網(wǎng)址開源項(xiàng)目,其轉(zhuǎn)換算法大致分為進(jìn)制算法、HASH算法和隨機(jī)數(shù)算法三類。根據(jù)算法進(jìn)行攻擊猜想與測(cè)試,爆破實(shí)踐得到了個(gè)人信息、合同信息、密碼信息等信息。
擴(kuò)展短網(wǎng)址攻擊面遠(yuǎn)不止如此,隨著應(yīng)用越來(lái)越廣泛,遠(yuǎn)程訪問功能在過濾不嚴(yán)謹(jǐn)?shù)那闆r下會(huì)造成SSRF;獲取TITLE功能和展示長(zhǎng)網(wǎng)址頁(yè)面,在過濾不嚴(yán)謹(jǐn)?shù)那闆r下造成XSS。
當(dāng)然,彥修也提出了幾招補(bǔ)救措施,比如:
1、增加單IP訪問頻率和單IP訪問總量的限制,超過閾值進(jìn)行封禁;2、對(duì)包含權(quán)限、敏感信息的短網(wǎng)址進(jìn)行過期處理;3、對(duì)包含權(quán)限、敏感信息的長(zhǎng)網(wǎng)址增加二次鑒權(quán)。4、不利用短網(wǎng)址服務(wù)轉(zhuǎn)化任何包含敏感信息、權(quán)限的長(zhǎng)網(wǎng)址;5、盡量避免使用明文token等認(rèn)證方式。
識(shí)“黑”尋蹤之內(nèi)存取證
如何獲取犯罪現(xiàn)場(chǎng)的內(nèi)存樣本進(jìn)行疑犯追蹤?真實(shí)技術(shù)遠(yuǎn)比大片更加繁瑣。
來(lái)自中國(guó)網(wǎng)安?廣州三零衛(wèi)士安全專家伍智波就在現(xiàn)場(chǎng)分享了一起真實(shí)的犯罪偵查案例,某單位網(wǎng)站遭到頁(yè)面篡改,現(xiàn)場(chǎng)勘查發(fā)現(xiàn)日志被清,通過accesslog配置的流式備份找到了完整且未失真的副本,分析日志猜想“黑客是通過反向連接shell來(lái)控制”,便通過提取內(nèi)存和逆向分析發(fā)現(xiàn)了比較少見的攻擊方式??邏輯炸彈,最終尋找入口讓疑犯落網(wǎng)。
射頻攻擊?從鍵盤鉤子木馬到無(wú)線鍵鼠套裝劫持
鍵盤是個(gè)好東西,可惜總被賊惦記。早前雷鋒網(wǎng)就曾報(bào)道過一起虛擬鍵盤 AI.type 泄露 3100 萬(wàn)用戶信息事件,作為日常使用的輸入工具,鍵盤一旦被攻擊者監(jiān)聽或控制,那么個(gè)人隱私很大程度上也就暴露在了攻擊者眼中。
具體來(lái)說,過往的攻擊常常是利用鍵盤鉤子木馬,而現(xiàn)在市場(chǎng)上有很多無(wú)線鍵盤,無(wú)線則無(wú)形中擴(kuò)展了它的攻擊面,通過射頻技術(shù)將鍵盤實(shí)體引入了攻擊鏈中。現(xiàn)在就已經(jīng)有一些針對(duì)無(wú)線鍵盤的攻擊方式,大多為利用射頻通信技術(shù)對(duì)常見的無(wú)線鍵鼠套裝進(jìn)行攻擊。
當(dāng)然,演講者石冰也給出了一些安全措施,比如對(duì)于用戶來(lái)說,建議改用安全軟鍵盤進(jìn)行敏感操作,不使用小廠的不合規(guī)格的鍵盤和適配器,提高無(wú)線安全意識(shí),了解參數(shù)基本信息,支持更新固件的設(shè)備進(jìn)行固件升級(jí);
對(duì)廠商則建議引入serial number,按鍵無(wú)線電信號(hào)一次一變;采用序列號(hào)+加密,對(duì)序列號(hào)進(jìn)行加密的應(yīng)對(duì)方案,以提高攻擊者攻擊代價(jià)與難度。
數(shù)字錢包的安全性分析
這個(gè)議題不算首次公開,不久前曾登上看雪開發(fā)者論壇,演講者胡銘德這次帶了兩個(gè)小伙伴付鵬飛、孫浩然來(lái)到KCcon舞臺(tái),并加入了新的內(nèi)容。
首先是硬件設(shè)計(jì)的分析:硬件設(shè)計(jì)、固件信息、存儲(chǔ)數(shù)據(jù)以及相關(guān)的硬件設(shè)置。接著是芯片安全的分析:在某品牌芯片組中存在漏洞,利用該漏洞可實(shí)現(xiàn)提權(quán)并獲取敏感信息,打開USB調(diào)試,更改IMEI甚至燒錄自己的Android系統(tǒng)。
針對(duì)國(guó)外主流硬件錢包安全性分析,其一是STM32系列芯片的內(nèi)存結(jié)構(gòu)分析,內(nèi)存保護(hù)機(jī)制分析以及過內(nèi)存保護(hù)機(jī)制方法。其二是固件及代碼對(duì)應(yīng)分析。其三是硬件安全設(shè)計(jì)分析。接著該團(tuán)隊(duì)展示了針對(duì)MCU可篡改的攻擊思路。下一步,該團(tuán)隊(duì)將會(huì)研究更多數(shù)量的硬件錢包的安全問題,同時(shí)將進(jìn)行軟件錢包的安全研究,更加專注錢包安全。